SlideShare una empresa de Scribd logo
1 de 9
DELITOS INFORMATICOS
DEFINICION
Tomando como referencia el “Convenio de
Ciberdelincuencia del Consejo de Europa”,
podemos definir los delitos informáticos como:
“los actos dirigidos contra la confidencialidad, la
integridad y la disponibilidad de los
sistemas informáticos, redes y
datos informáticos, así como el abuso de dichos
sistemas, redes y datos”.
CARACTERISTICAS


Son delitos difíciles de demostrar ya que, en
muchos casos, es complicado encontrar las
pruebas.



Son actos que pueden llevarse a cabo de forma
rápida y sencilla.



En ocasiones estos delitos pueden cometerse en
cuestión de segundos, utilizando sólo un equipo
informático y sin estar presente físicamente en el
lugar de los hechos.



Los delitos informáticos tienden a proliferar y
evolucionar, lo que complica aun más la
identificación y persecución de los mismos.
TIPOS DE DELITOS
INFORMATICOS
1.

Delitos contra la confidencialidad , la
integralidad y la disponibilidad de
los datos y sistemas informáticos.

* Acceso ilícito a sistemas informáticos.
Interceptación ilícita de datos
informáticos.
* Abuso de dispositivos que faciliten la
comisión de delitos.
* Interferencia en el funcionamiento de un
sistema informático.
2. Delitos Informáticos
* Falsificación informática mediante la
introducción, borrado o supresión de
datos informáticos.
* Fraude informático mediante la
introducción, alteración o borrado de
datos informáticos, o la interferencia
en sistemas informáticos.
3. Delitos relacionados con el
contenido
* Producción, oferta, difusión,
adquisición de contenidos de
pornografia infantil, por medio de un
sistema informático o posesión de
dichos contenidos en un sistema
informático o medio de
alamcenamiento de datos.
4. Delitos relacionados con infracciones de la
propiedad intelectual y derechos afines: Un
ejemplo de este grupo de delitos es la copia
y distribución de programas informáticos, o
piratería informática.

5. Delitos informáticos más comunes
Podemos decir que los delitos más comunes
son los sabotajes a empresas, uso
fraudulento de Internet, fugas de Información,
espionaje informático, etc.
CLASIFICACION
1.

2.

3.

Como METODO: Conductas criminógenas en donde los
individuos utilizan métodos electrónicos para llegar a un
resultado ilícito.
Como MEDIO: Conductas criminales que se valen de las
computadoras como medio o símbolo en la comisión del
ilícito. Variación de los activos y pasivos en la situación
contable de las empresas. Palnteamiento y simulación de
delitos convencionales (Secuestro, extorsión, homicidio,
hurto, fraude, etc.) Lectura, sustracción o copiado de
información confidencial. Alteración en el funcionamiento
de los sistemas, a través de los virus informaticos.
Como FIN: Conductas criminales que van dirigidas contra
las computadoras, accesorios o programas como entidad
física. Atentado físico contra la máquina o sus accesorios.
Sabotaje político o terrorismo en que se destruya o surja un
apoderamiento de los centros neurálgicos computarizados.
Secuestro de soportes magnéticos entre los que figure
información valiosa con fines de chantaje (pago de rescate,
etc.).
CONCEJOS SOBRE
SEGURIDAD INFORMATICA


Relacionados con su equipo informático:
Actualice regularmente su sistema operativo y el
software instalado en su equipo, poniendo
especial atención a las actualizaciones de su
navegador web. A veces, los sistemas
operativos presentan fallos, que pueden ser
aprovechados por delincuentes informáticos.



Instale un Antivirus y actualícelo con frecuencia.
Analice con su antivirus todos los dispositivos de
almacenamiento de datos que utilice y todos los
archivos nuevos, especialmente aquellos
archivos descargados de Internet. Instale un
Firewall o Cortafuegos con el fin de restringir
accesos no autorizados de Internet.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

Delitos informáticos abel
Delitos informáticos abelDelitos informáticos abel
Delitos informáticos abel
 
Delitos informáticos valentina escobar
Delitos informáticos valentina escobarDelitos informáticos valentina escobar
Delitos informáticos valentina escobar
 
Delitos informaticos silvia 11
Delitos informaticos silvia 11Delitos informaticos silvia 11
Delitos informaticos silvia 11
 
Fraudes y delitos infotmaticos
Fraudes y delitos infotmaticosFraudes y delitos infotmaticos
Fraudes y delitos infotmaticos
 
Practica 2
Practica 2Practica 2
Practica 2
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delito informático lilibel
Delito informático lilibelDelito informático lilibel
Delito informático lilibel
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Jeniree chinea
Jeniree chineaJeniree chinea
Jeniree chinea
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
DELITOS INFORMATICOS_ FATIMA
DELITOS INFORMATICOS_ FATIMADELITOS INFORMATICOS_ FATIMA
DELITOS INFORMATICOS_ FATIMA
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Fraudes y delitos informaticos
Fraudes y delitos informaticosFraudes y delitos informaticos
Fraudes y delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 

Similar a Delitos informaticos diapos

LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...Roxhisa
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...Alessandra Luque
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOSDELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOSLiz Vargas Ortigozo
 
Fraude informatico
Fraude informaticoFraude informatico
Fraude informaticocardelon
 
Corrupción tecnologica
Corrupción tecnologicaCorrupción tecnologica
Corrupción tecnologicaLeydi Pinzón
 
Delitos informáticos y cibercrimen
Delitos informáticos y cibercrimenDelitos informáticos y cibercrimen
Delitos informáticos y cibercrimenNathy Ta
 
Cyber crimen grupo 5
Cyber crimen grupo 5Cyber crimen grupo 5
Cyber crimen grupo 5Athyel Marín
 
Delitos informáticos y Delitos computacionales
Delitos informáticos y Delitos computacionalesDelitos informáticos y Delitos computacionales
Delitos informáticos y Delitos computacionalesNathy Ta
 

Similar a Delitos informaticos diapos (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
¿QUE SON LOS DELITOS INFORMÁTICOS?
¿QUE SON LOS DELITOS INFORMÁTICOS?¿QUE SON LOS DELITOS INFORMÁTICOS?
¿QUE SON LOS DELITOS INFORMÁTICOS?
 
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
 
Exposicion
ExposicionExposicion
Exposicion
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOSDELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
 
DELITOS INFORMATICOS
DELITOS INFORMATICOS DELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Fraude informatico
Fraude informaticoFraude informatico
Fraude informatico
 
Corrupción tecnologica
Corrupción tecnologicaCorrupción tecnologica
Corrupción tecnologica
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
DELITO INFORMATICO
DELITO INFORMATICODELITO INFORMATICO
DELITO INFORMATICO
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Delitos informáticos y cibercrimen
Delitos informáticos y cibercrimenDelitos informáticos y cibercrimen
Delitos informáticos y cibercrimen
 
Cyber crimen grupo 5
Cyber crimen grupo 5Cyber crimen grupo 5
Cyber crimen grupo 5
 
Delitos informáticos y Delitos computacionales
Delitos informáticos y Delitos computacionalesDelitos informáticos y Delitos computacionales
Delitos informáticos y Delitos computacionales
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos virtuales
Delitos virtualesDelitos virtuales
Delitos virtuales
 
los delitos informaticos
 los delitos informaticos los delitos informaticos
los delitos informaticos
 
CIBERCRIMEN
CIBERCRIMENCIBERCRIMEN
CIBERCRIMEN
 
Trabajo en clases
Trabajo en clasesTrabajo en clases
Trabajo en clases
 

Último

LA HISTORIA E INICIO DEL CONFLICTO ÁRABE-ISRAELÍ
LA HISTORIA E INICIO DEL CONFLICTO ÁRABE-ISRAELÍLA HISTORIA E INICIO DEL CONFLICTO ÁRABE-ISRAELÍ
LA HISTORIA E INICIO DEL CONFLICTO ÁRABE-ISRAELÍAntoniaBarrera5
 
ReglamentodelRegistrodeDeudoresAlimentariosMorosos (1).pdf
ReglamentodelRegistrodeDeudoresAlimentariosMorosos (1).pdfReglamentodelRegistrodeDeudoresAlimentariosMorosos (1).pdf
ReglamentodelRegistrodeDeudoresAlimentariosMorosos (1).pdfmedinaam2
 
Parque Eólico Arauco: Reporte sobre el Estado de Aplicación de Fondos
Parque Eólico Arauco: Reporte sobre el Estado de Aplicación de FondosParque Eólico Arauco: Reporte sobre el Estado de Aplicación de Fondos
Parque Eólico Arauco: Reporte sobre el Estado de Aplicación de FondosEduardo Nelson German
 
tandeos xalapa zona_alta_MAYO_2024_VF.pdf
tandeos xalapa zona_alta_MAYO_2024_VF.pdftandeos xalapa zona_alta_MAYO_2024_VF.pdf
tandeos xalapa zona_alta_MAYO_2024_VF.pdfredaccionxalapa
 
PRECIOS_M_XIMOS_VIGENTES_DEL_12_AL_18_DE_MAYO_DE_2024.pdf
PRECIOS_M_XIMOS_VIGENTES_DEL_12_AL_18_DE_MAYO_DE_2024.pdfPRECIOS_M_XIMOS_VIGENTES_DEL_12_AL_18_DE_MAYO_DE_2024.pdf
PRECIOS_M_XIMOS_VIGENTES_DEL_12_AL_18_DE_MAYO_DE_2024.pdfredaccionxalapa
 
Novedades Banderas Azules en España para el año 2024
Novedades Banderas Azules en España para el año 2024Novedades Banderas Azules en España para el año 2024
Novedades Banderas Azules en España para el año 202420minutos
 
Impacto del desplazamiento como consecuencia de las etapas de gentrificación...
Impacto del desplazamiento como consecuencia de las etapas de gentrificación...Impacto del desplazamiento como consecuencia de las etapas de gentrificación...
Impacto del desplazamiento como consecuencia de las etapas de gentrificación...Kenneth Cortés
 
RELACIÓN DE PLAYAS GALARDONADAS 2024.pdf
RELACIÓN DE PLAYAS GALARDONADAS 2024.pdfRELACIÓN DE PLAYAS GALARDONADAS 2024.pdf
RELACIÓN DE PLAYAS GALARDONADAS 2024.pdf20minutos
 
PROPUESTAS Y RECOMENDACIONES PARA UN NUEVO TRATO ENTRE EL ESTADO, LOS PUEBLOS...
PROPUESTAS Y RECOMENDACIONES PARA UN NUEVO TRATO ENTRE EL ESTADO, LOS PUEBLOS...PROPUESTAS Y RECOMENDACIONES PARA UN NUEVO TRATO ENTRE EL ESTADO, LOS PUEBLOS...
PROPUESTAS Y RECOMENDACIONES PARA UN NUEVO TRATO ENTRE EL ESTADO, LOS PUEBLOS...Baker Publishing Company
 
Informe sobre el Bono Verde en el Parque Eólico Arauco
Informe sobre el Bono Verde en el Parque Eólico AraucoInforme sobre el Bono Verde en el Parque Eólico Arauco
Informe sobre el Bono Verde en el Parque Eólico AraucoEduardo Nelson German
 
Por la designación de la jueza transitoria del Juzgado de Instrucción nº 1 de...
Por la designación de la jueza transitoria del Juzgado de Instrucción nº 1 de...Por la designación de la jueza transitoria del Juzgado de Instrucción nº 1 de...
Por la designación de la jueza transitoria del Juzgado de Instrucción nº 1 de...Eduardo Nelson German
 
Boletín semanal informativo 18 Mayo 2024.pdf
Boletín semanal informativo 18 Mayo 2024.pdfBoletín semanal informativo 18 Mayo 2024.pdf
Boletín semanal informativo 18 Mayo 2024.pdfNueva Canarias-BC
 

Último (13)

LA HISTORIA E INICIO DEL CONFLICTO ÁRABE-ISRAELÍ
LA HISTORIA E INICIO DEL CONFLICTO ÁRABE-ISRAELÍLA HISTORIA E INICIO DEL CONFLICTO ÁRABE-ISRAELÍ
LA HISTORIA E INICIO DEL CONFLICTO ÁRABE-ISRAELÍ
 
ReglamentodelRegistrodeDeudoresAlimentariosMorosos (1).pdf
ReglamentodelRegistrodeDeudoresAlimentariosMorosos (1).pdfReglamentodelRegistrodeDeudoresAlimentariosMorosos (1).pdf
ReglamentodelRegistrodeDeudoresAlimentariosMorosos (1).pdf
 
LA CRÓNICA COMARCA DE ANTEQUERA _ Nº 1080
LA CRÓNICA COMARCA DE ANTEQUERA _ Nº 1080LA CRÓNICA COMARCA DE ANTEQUERA _ Nº 1080
LA CRÓNICA COMARCA DE ANTEQUERA _ Nº 1080
 
Parque Eólico Arauco: Reporte sobre el Estado de Aplicación de Fondos
Parque Eólico Arauco: Reporte sobre el Estado de Aplicación de FondosParque Eólico Arauco: Reporte sobre el Estado de Aplicación de Fondos
Parque Eólico Arauco: Reporte sobre el Estado de Aplicación de Fondos
 
tandeos xalapa zona_alta_MAYO_2024_VF.pdf
tandeos xalapa zona_alta_MAYO_2024_VF.pdftandeos xalapa zona_alta_MAYO_2024_VF.pdf
tandeos xalapa zona_alta_MAYO_2024_VF.pdf
 
PRECIOS_M_XIMOS_VIGENTES_DEL_12_AL_18_DE_MAYO_DE_2024.pdf
PRECIOS_M_XIMOS_VIGENTES_DEL_12_AL_18_DE_MAYO_DE_2024.pdfPRECIOS_M_XIMOS_VIGENTES_DEL_12_AL_18_DE_MAYO_DE_2024.pdf
PRECIOS_M_XIMOS_VIGENTES_DEL_12_AL_18_DE_MAYO_DE_2024.pdf
 
Novedades Banderas Azules en España para el año 2024
Novedades Banderas Azules en España para el año 2024Novedades Banderas Azules en España para el año 2024
Novedades Banderas Azules en España para el año 2024
 
Impacto del desplazamiento como consecuencia de las etapas de gentrificación...
Impacto del desplazamiento como consecuencia de las etapas de gentrificación...Impacto del desplazamiento como consecuencia de las etapas de gentrificación...
Impacto del desplazamiento como consecuencia de las etapas de gentrificación...
 
RELACIÓN DE PLAYAS GALARDONADAS 2024.pdf
RELACIÓN DE PLAYAS GALARDONADAS 2024.pdfRELACIÓN DE PLAYAS GALARDONADAS 2024.pdf
RELACIÓN DE PLAYAS GALARDONADAS 2024.pdf
 
PROPUESTAS Y RECOMENDACIONES PARA UN NUEVO TRATO ENTRE EL ESTADO, LOS PUEBLOS...
PROPUESTAS Y RECOMENDACIONES PARA UN NUEVO TRATO ENTRE EL ESTADO, LOS PUEBLOS...PROPUESTAS Y RECOMENDACIONES PARA UN NUEVO TRATO ENTRE EL ESTADO, LOS PUEBLOS...
PROPUESTAS Y RECOMENDACIONES PARA UN NUEVO TRATO ENTRE EL ESTADO, LOS PUEBLOS...
 
Informe sobre el Bono Verde en el Parque Eólico Arauco
Informe sobre el Bono Verde en el Parque Eólico AraucoInforme sobre el Bono Verde en el Parque Eólico Arauco
Informe sobre el Bono Verde en el Parque Eólico Arauco
 
Por la designación de la jueza transitoria del Juzgado de Instrucción nº 1 de...
Por la designación de la jueza transitoria del Juzgado de Instrucción nº 1 de...Por la designación de la jueza transitoria del Juzgado de Instrucción nº 1 de...
Por la designación de la jueza transitoria del Juzgado de Instrucción nº 1 de...
 
Boletín semanal informativo 18 Mayo 2024.pdf
Boletín semanal informativo 18 Mayo 2024.pdfBoletín semanal informativo 18 Mayo 2024.pdf
Boletín semanal informativo 18 Mayo 2024.pdf
 

Delitos informaticos diapos

  • 2. DEFINICION Tomando como referencia el “Convenio de Ciberdelincuencia del Consejo de Europa”, podemos definir los delitos informáticos como: “los actos dirigidos contra la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos, redes y datos informáticos, así como el abuso de dichos sistemas, redes y datos”.
  • 3. CARACTERISTICAS  Son delitos difíciles de demostrar ya que, en muchos casos, es complicado encontrar las pruebas.  Son actos que pueden llevarse a cabo de forma rápida y sencilla.  En ocasiones estos delitos pueden cometerse en cuestión de segundos, utilizando sólo un equipo informático y sin estar presente físicamente en el lugar de los hechos.  Los delitos informáticos tienden a proliferar y evolucionar, lo que complica aun más la identificación y persecución de los mismos.
  • 4. TIPOS DE DELITOS INFORMATICOS 1. Delitos contra la confidencialidad , la integralidad y la disponibilidad de los datos y sistemas informáticos. * Acceso ilícito a sistemas informáticos. Interceptación ilícita de datos informáticos. * Abuso de dispositivos que faciliten la comisión de delitos. * Interferencia en el funcionamiento de un sistema informático.
  • 5. 2. Delitos Informáticos * Falsificación informática mediante la introducción, borrado o supresión de datos informáticos. * Fraude informático mediante la introducción, alteración o borrado de datos informáticos, o la interferencia en sistemas informáticos.
  • 6. 3. Delitos relacionados con el contenido * Producción, oferta, difusión, adquisición de contenidos de pornografia infantil, por medio de un sistema informático o posesión de dichos contenidos en un sistema informático o medio de alamcenamiento de datos.
  • 7. 4. Delitos relacionados con infracciones de la propiedad intelectual y derechos afines: Un ejemplo de este grupo de delitos es la copia y distribución de programas informáticos, o piratería informática. 5. Delitos informáticos más comunes Podemos decir que los delitos más comunes son los sabotajes a empresas, uso fraudulento de Internet, fugas de Información, espionaje informático, etc.
  • 8. CLASIFICACION 1. 2. 3. Como METODO: Conductas criminógenas en donde los individuos utilizan métodos electrónicos para llegar a un resultado ilícito. Como MEDIO: Conductas criminales que se valen de las computadoras como medio o símbolo en la comisión del ilícito. Variación de los activos y pasivos en la situación contable de las empresas. Palnteamiento y simulación de delitos convencionales (Secuestro, extorsión, homicidio, hurto, fraude, etc.) Lectura, sustracción o copiado de información confidencial. Alteración en el funcionamiento de los sistemas, a través de los virus informaticos. Como FIN: Conductas criminales que van dirigidas contra las computadoras, accesorios o programas como entidad física. Atentado físico contra la máquina o sus accesorios. Sabotaje político o terrorismo en que se destruya o surja un apoderamiento de los centros neurálgicos computarizados. Secuestro de soportes magnéticos entre los que figure información valiosa con fines de chantaje (pago de rescate, etc.).
  • 9. CONCEJOS SOBRE SEGURIDAD INFORMATICA  Relacionados con su equipo informático: Actualice regularmente su sistema operativo y el software instalado en su equipo, poniendo especial atención a las actualizaciones de su navegador web. A veces, los sistemas operativos presentan fallos, que pueden ser aprovechados por delincuentes informáticos.  Instale un Antivirus y actualícelo con frecuencia. Analice con su antivirus todos los dispositivos de almacenamiento de datos que utilice y todos los archivos nuevos, especialmente aquellos archivos descargados de Internet. Instale un Firewall o Cortafuegos con el fin de restringir accesos no autorizados de Internet.