SlideShare una empresa de Scribd logo
Institución educativa técnica la sagrada
familia
• Escobar Gómez
• 9-5
es toda aquella acción, típica, antijurídica y culpable, que se
da por vías informáticas o que tiene como objetivo destruir y
dañar ordenadores, medios electrónicos y redes de Internet.
Debido a que la informática se mueve más rápido que la
legislación, existen conductas criminales por vías
informáticas que no pueden considerarse como un delito,
según la "Teoría del delito", por lo cual se definen como
abusos informáticos, y parte de la criminalidad informática.
Aunque básicamente es cualquier tipo de delito en que el que se utilicen
como herramientas ordenadores y se realice a través de redes electrónicas
mundiales, el término “CIBERCRIMEN” se encuentra aún en la mesa de
debate en cuanto a la legislación de muchos países en el mundo se refiere
incluyendo a México. A partir del atentado del 11 de Septiembre de 2001
contra las Torres Gemelas en la Ciudad de Nueva York en los Estados Unidos
de Norteamérica, el cual fue planeado y ejecutado a través del uso y
aprovechamiento de las Tecnologías de la Información y Comunicaciones, así
como a la amenaza global de terrorismo digital dirigido al ataque de sistemas
financieros, sistemas de defensa, bases de datos, difusión de virus entre otros
factores, hace que se trabaje de manera seria y globalizada en la generación y
aplicación de leyes enfocadas a castigar conductas delictivas cometidas
mediante la utilización de equipos de cómputo y sistemas de comunicación ya
sea como fin o como medio. El convenio sobre la “Ciberdelincuencia” del
Consejo de Europa diferencia entre cuatro diferentes tipos: + Delitos contra la
confidencialidad, la integridad y la disponibilidad de los datos y sistemas
informáticos. + Delitos informáticos. + Delitos relacionados con el contenido.
+ Delitos relacionados con infracciones de la propiedad intelectual y de los
derechos afines.
acceso ilícito a sistemas informáticos.
Interceptación ilícita de datos informáticos.
Interferencia en el funcionamiento de un sistema
informático.
Abuso de dispositivos que faciliten la comisión
Algunos ejemplos de este grupo de delitos son:
el robo de identidades, la conexión a redes no
autorizadas y la utilización de spyware y de
keylogger.
Delitos informáticos: Falsificación informática
mediante la introducción, borrado o supresión
de datos informáticos.
Fraude informático mediante la introducción,
alteración o borrado de datos informáticos, o
la interferencia en sistemas informáticos.
Falsificación informática mediante la
introducción, borrado o supresión de datos
informáticos.
Fraude informático mediante la introducción,
alteración o borrado de datos informáticos, o
la interferencia en sistemas informáticos.
Delitos  98
Delitos  98

Más contenido relacionado

La actualidad más candente

Delitos informaticos slider
Delitos informaticos sliderDelitos informaticos slider
Delitos informaticos slider
Emilimar Landaeta
 
Ciber crimen
Ciber crimenCiber crimen
Los delitos informáticos janis pico
Los delitos informáticos janis picoLos delitos informáticos janis pico
Los delitos informáticos janis picoJanis Pico
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Juan Pablo Rivera Alvarez
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Qué es un delito informático
Qué es un delito informáticoQué es un delito informático
Qué es un delito informático
Maria Fernanda
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
Angie Vanesa
 
Acceso ilícito a sistemas informáticos megor
Acceso ilícito a sistemas informáticos megorAcceso ilícito a sistemas informáticos megor
Acceso ilícito a sistemas informáticos megor
Diiana Maquera
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosbettyamparo
 
Delitosdeinformtica 150508143522-lva1-app6892
Delitosdeinformtica 150508143522-lva1-app6892Delitosdeinformtica 150508143522-lva1-app6892
Delitosdeinformtica 150508143522-lva1-app6892
Andres Felipe Ruiz Montoya
 
Fraudes y delitos informaticos
Fraudes y delitos informaticosFraudes y delitos informaticos
Fraudes y delitos informaticosmary8888888
 
Los delitos informáticos ragilbert
Los delitos informáticos ragilbertLos delitos informáticos ragilbert
Los delitos informáticos ragilbertTony Junior Veras
 
Delito informático
Delito informático Delito informático
Delito informático
David Rodriguez Molina
 
Qué es un delito informático
Qué es un delito informáticoQué es un delito informático
Qué es un delito informático
Maria Fernanda
 

La actualidad más candente (14)

Delitos informaticos slider
Delitos informaticos sliderDelitos informaticos slider
Delitos informaticos slider
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Los delitos informáticos janis pico
Los delitos informáticos janis picoLos delitos informáticos janis pico
Los delitos informáticos janis pico
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Qué es un delito informático
Qué es un delito informáticoQué es un delito informático
Qué es un delito informático
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
Acceso ilícito a sistemas informáticos megor
Acceso ilícito a sistemas informáticos megorAcceso ilícito a sistemas informáticos megor
Acceso ilícito a sistemas informáticos megor
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitosdeinformtica 150508143522-lva1-app6892
Delitosdeinformtica 150508143522-lva1-app6892Delitosdeinformtica 150508143522-lva1-app6892
Delitosdeinformtica 150508143522-lva1-app6892
 
Fraudes y delitos informaticos
Fraudes y delitos informaticosFraudes y delitos informaticos
Fraudes y delitos informaticos
 
Los delitos informáticos ragilbert
Los delitos informáticos ragilbertLos delitos informáticos ragilbert
Los delitos informáticos ragilbert
 
Delito informático
Delito informático Delito informático
Delito informático
 
Qué es un delito informático
Qué es un delito informáticoQué es un delito informático
Qué es un delito informático
 

Destacado

pakistan info.
pakistan info.pakistan info.
pakistan info.Isra Simab
 
Siempre saludable
Siempre saludableSiempre saludable
Siempre saludabletdanielac
 
Lengua a literatura silabo 2013 2014
Lengua a literatura silabo 2013 2014Lengua a literatura silabo 2013 2014
Lengua a literatura silabo 2013 2014silgorod
 
241525第三章初等代数运算命令与例题
241525第三章初等代数运算命令与例题241525第三章初等代数运算命令与例题
241525第三章初等代数运算命令与例题gwadhysys
 
Cecytem colegio de estudios sientificos y tecnologicos del
Cecytem colegio de estudios sientificos y tecnologicos delCecytem colegio de estudios sientificos y tecnologicos del
Cecytem colegio de estudios sientificos y tecnologicos delIveth_Gaspar
 
Brochure 2-a (2)
Brochure 2-a (2)Brochure 2-a (2)
Brochure 2-a (2)
ppaez
 
KSA by Samaiel Bakolka & Rahaf Tawfeeg
KSA by Samaiel Bakolka & Rahaf TawfeegKSA by Samaiel Bakolka & Rahaf Tawfeeg
KSA by Samaiel Bakolka & Rahaf Tawfeegliza14
 
Guia jovenes maltrato(fernandez-defensormenor-2005)32p
Guia jovenes maltrato(fernandez-defensormenor-2005)32pGuia jovenes maltrato(fernandez-defensormenor-2005)32p
Guia jovenes maltrato(fernandez-defensormenor-2005)32pMari Santos Pliego Mercado
 
La gente que me gusta
La gente que me gustaLa gente que me gusta
La gente que me gustapaolaperez21
 
Активне і пасивне куріння шкода та наслідки
Активне і пасивне куріння шкода та наслідкиАктивне і пасивне куріння шкода та наслідки
Активне і пасивне куріння шкода та наслідки
SmokeFreeKyiv
 
Presesntacion de la naturaleza
Presesntacion de la naturalezaPresesntacion de la naturaleza
Presesntacion de la naturalezajessifa
 
筑波事務所分館におけるOPAC強化の試み
筑波事務所分館におけるOPAC強化の試み筑波事務所分館におけるOPAC強化の試み
筑波事務所分館におけるOPAC強化の試みTakanori Hayashi
 
Sistemas operativos icc 26 10 2011
Sistemas operativos icc 26 10 2011Sistemas operativos icc 26 10 2011
Sistemas operativos icc 26 10 2011marcomonteiropt
 
Tf
TfTf
La sexualitat
La  sexualitat La  sexualitat
La sexualitat redrinxols
 

Destacado (20)

pakistan info.
pakistan info.pakistan info.
pakistan info.
 
Siempre saludable
Siempre saludableSiempre saludable
Siempre saludable
 
Paper4
Paper4Paper4
Paper4
 
Lengua a literatura silabo 2013 2014
Lengua a literatura silabo 2013 2014Lengua a literatura silabo 2013 2014
Lengua a literatura silabo 2013 2014
 
241525第三章初等代数运算命令与例题
241525第三章初等代数运算命令与例题241525第三章初等代数运算命令与例题
241525第三章初等代数运算命令与例题
 
Cecytem colegio de estudios sientificos y tecnologicos del
Cecytem colegio de estudios sientificos y tecnologicos delCecytem colegio de estudios sientificos y tecnologicos del
Cecytem colegio de estudios sientificos y tecnologicos del
 
Brochure 2-a (2)
Brochure 2-a (2)Brochure 2-a (2)
Brochure 2-a (2)
 
2
22
2
 
KSA by Samaiel Bakolka & Rahaf Tawfeeg
KSA by Samaiel Bakolka & Rahaf TawfeegKSA by Samaiel Bakolka & Rahaf Tawfeeg
KSA by Samaiel Bakolka & Rahaf Tawfeeg
 
Guia jovenes maltrato(fernandez-defensormenor-2005)32p
Guia jovenes maltrato(fernandez-defensormenor-2005)32pGuia jovenes maltrato(fernandez-defensormenor-2005)32p
Guia jovenes maltrato(fernandez-defensormenor-2005)32p
 
La gente que me gusta
La gente que me gustaLa gente que me gusta
La gente que me gusta
 
Активне і пасивне куріння шкода та наслідки
Активне і пасивне куріння шкода та наслідкиАктивне і пасивне куріння шкода та наслідки
Активне і пасивне куріння шкода та наслідки
 
Presesntacion de la naturaleza
Presesntacion de la naturalezaPresesntacion de la naturaleza
Presesntacion de la naturaleza
 
筑波事務所分館におけるOPAC強化の試み
筑波事務所分館におけるOPAC強化の試み筑波事務所分館におけるOPAC強化の試み
筑波事務所分館におけるOPAC強化の試み
 
Sistemas operativos icc 26 10 2011
Sistemas operativos icc 26 10 2011Sistemas operativos icc 26 10 2011
Sistemas operativos icc 26 10 2011
 
Tf
TfTf
Tf
 
Ejemplo 31 de marzo
Ejemplo 31 de marzoEjemplo 31 de marzo
Ejemplo 31 de marzo
 
Sangati events
Sangati eventsSangati events
Sangati events
 
La sexualitat
La  sexualitat La  sexualitat
La sexualitat
 
sampieri
sampierisampieri
sampieri
 

Similar a Delitos 98

Delito informático
Delito informáticoDelito informático
los delitos informaticos
 los delitos informaticos los delitos informaticos
los delitos informaticos
juan pablo acevedo garcia
 
Ley de delitos informáticos
Ley de delitos informáticosLey de delitos informáticos
Ley de delitos informáticosvalentinabarrero
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosNicolasM10
 
Delitos virtuales y fraudes electrónicos
Delitos virtuales y fraudes electrónicosDelitos virtuales y fraudes electrónicos
Delitos virtuales y fraudes electrónicos
Estefania Guerra
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
SUSANA RESTREPO QUINTERO
 
Derecho Informatco
Derecho InformatcoDerecho Informatco
Derecho Informatco
Alfredo Garcia
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosguest27df32d
 
Diapositivas en linea
Diapositivas en lineaDiapositivas en linea
Diapositivas en linea
juan esteban marin garcia
 
Los famosos delitos informaticos
Los famosos delitos informaticosLos famosos delitos informaticos
Los famosos delitos informaticoschecho23123
 
Los famosos delitos informaticos
Los famosos delitos informaticosLos famosos delitos informaticos
Los famosos delitos informaticoschecho23123
 
Los famosos delitos informaticos
Los famosos delitos informaticosLos famosos delitos informaticos
Los famosos delitos informaticoschecho23123
 
Los famosos delitos informaticos
Los famosos delitos informaticosLos famosos delitos informaticos
Los famosos delitos informaticoschecho23123
 
Los famosos delitos informaticos
Los famosos delitos informaticosLos famosos delitos informaticos
Los famosos delitos informaticoschecho23123
 
Los famosos delitos informaticos
Los famosos delitos informaticosLos famosos delitos informaticos
Los famosos delitos informaticoschecho23123
 
Los famosos delitos informaticos
Los famosos delitos informaticosLos famosos delitos informaticos
Los famosos delitos informaticoschecho23123
 
Los famosos delitos informaticos
Los famosos delitos informaticosLos famosos delitos informaticos
Los famosos delitos informaticoschecho23123
 

Similar a Delitos 98 (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
los delitos informaticos
 los delitos informaticos los delitos informaticos
los delitos informaticos
 
Trabajo
TrabajoTrabajo
Trabajo
 
Ley de delitos informáticos
Ley de delitos informáticosLey de delitos informáticos
Ley de delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos virtuales y fraudes electrónicos
Delitos virtuales y fraudes electrónicosDelitos virtuales y fraudes electrónicos
Delitos virtuales y fraudes electrónicos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Derecho Informatco
Derecho InformatcoDerecho Informatco
Derecho Informatco
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Diapositivas en linea
Diapositivas en lineaDiapositivas en linea
Diapositivas en linea
 
Los famosos delitos informaticos
Los famosos delitos informaticosLos famosos delitos informaticos
Los famosos delitos informaticos
 
Los famosos delitos informaticos
Los famosos delitos informaticosLos famosos delitos informaticos
Los famosos delitos informaticos
 
Los famosos delitos informaticos
Los famosos delitos informaticosLos famosos delitos informaticos
Los famosos delitos informaticos
 
Los famosos delitos informaticos
Los famosos delitos informaticosLos famosos delitos informaticos
Los famosos delitos informaticos
 
Los famosos delitos informaticos
Los famosos delitos informaticosLos famosos delitos informaticos
Los famosos delitos informaticos
 
Los famosos delitos informaticos
Los famosos delitos informaticosLos famosos delitos informaticos
Los famosos delitos informaticos
 
Los famosos delitos informaticos
Los famosos delitos informaticosLos famosos delitos informaticos
Los famosos delitos informaticos
 
Los famosos delitos informaticos
Los famosos delitos informaticosLos famosos delitos informaticos
Los famosos delitos informaticos
 

Delitos 98

  • 1. Institución educativa técnica la sagrada familia • Escobar Gómez • 9-5
  • 2. es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como un delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos, y parte de la criminalidad informática.
  • 3. Aunque básicamente es cualquier tipo de delito en que el que se utilicen como herramientas ordenadores y se realice a través de redes electrónicas mundiales, el término “CIBERCRIMEN” se encuentra aún en la mesa de debate en cuanto a la legislación de muchos países en el mundo se refiere incluyendo a México. A partir del atentado del 11 de Septiembre de 2001 contra las Torres Gemelas en la Ciudad de Nueva York en los Estados Unidos de Norteamérica, el cual fue planeado y ejecutado a través del uso y aprovechamiento de las Tecnologías de la Información y Comunicaciones, así como a la amenaza global de terrorismo digital dirigido al ataque de sistemas financieros, sistemas de defensa, bases de datos, difusión de virus entre otros factores, hace que se trabaje de manera seria y globalizada en la generación y aplicación de leyes enfocadas a castigar conductas delictivas cometidas mediante la utilización de equipos de cómputo y sistemas de comunicación ya sea como fin o como medio. El convenio sobre la “Ciberdelincuencia” del Consejo de Europa diferencia entre cuatro diferentes tipos: + Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos. + Delitos informáticos. + Delitos relacionados con el contenido. + Delitos relacionados con infracciones de la propiedad intelectual y de los derechos afines.
  • 4. acceso ilícito a sistemas informáticos. Interceptación ilícita de datos informáticos. Interferencia en el funcionamiento de un sistema informático. Abuso de dispositivos que faciliten la comisión Algunos ejemplos de este grupo de delitos son: el robo de identidades, la conexión a redes no autorizadas y la utilización de spyware y de keylogger.
  • 5. Delitos informáticos: Falsificación informática mediante la introducción, borrado o supresión de datos informáticos. Fraude informático mediante la introducción, alteración o borrado de datos informáticos, o la interferencia en sistemas informáticos. Falsificación informática mediante la introducción, borrado o supresión de datos informáticos. Fraude informático mediante la introducción, alteración o borrado de datos informáticos, o la interferencia en sistemas informáticos.