SlideShare una empresa de Scribd logo
DEFINICION
DAVARA RODRIGUEZ DEFINE
AL DERECHO INFORMATICO
COMO: LA REALIZACION DE
UNA ACCION QUE,
REUNIDAS LAS
CARACTERISTICAS QUE
DELIMITAN EL CONCEPTO
DE DELITO, SE LLEVA A
CABO
UTILIZANDO UN ELEMENTO
INFORMÁTICO Y/O
TELEMATICO, O
VULNERANDO
LOS DERECHOS DEL
TITULAR DE UN ELEMENTO
INFORMATICO, YA SEA
HARDWARE O SOFTWARE.
DELITO
INFORMATICO
SUJETOS DEL DELITO INFORMATICO
LOS SUJETOS DEL DELITO
INFORMATICO SON:
SUJETO ACTIVO
QUIEN RELAIZA
TODA O UNA PARTE
DE LA ACCION
DESCRITA POR EL
TIPO PENAL.
SUJETO
PASIVO
PERSONA TITULAR DE UN
BIEN JURIDICAMENTE
TUTELADO Y SOBRE EL
CUAL RECAE LA
ACTIVIDAD TIPICA DEL
SUJETO ACTIVO.
BIENES PROTEGIDOS EN EL DELITO
INFORMATICO
EL PATRIMONIO
LA RESERVA, LA
INTIMIDAD, Y
CONFIDENCIALIDAD
DE DATOS
LA SEGURIDAD O
FIABILIDAD DEL
TRAFICO JURIDICO
Y PROBATORIO
EL DERECHO DE
PROPIEDAD
INTELECTUAL
TIPOS DE DELITOS INFORMATICOS
• DATOS FALSOS Y ENGAÑOSOS
• MANIPULACION DE PROGRAMAS
• FALSIFICACION INFORMATICA
• MANIPULACION DE DATOS DE
SALIDA
• PISHING
FRAUDES
• BOMBAS LOGICAS
• GUSANOS
• VIRUS INFORMATICOS Y MALWARE
• CIBERTERRORISMO
EL SABOTAJE INFORMATICO
• FUGA DE DATOS
• REPRODUCCION NO AUTORIZADA
DE SOFTWARE
ESPIONAJE INFORMATICO Y
ROBO DE SOFTWARE
• HURTO DEL TIEMPO DEL
COMPUTADOR
• APROPIACION DE INFORMACIONES
RESIDUALES
• PARASITISMO INFORMATICO
EL ROBO DE SERVICIOS
• LAS PUERTAS FALSAS
• PINCHADO DE LINEAS
• LLAVE MAESTRA
• PIRAÑAS INFORMATICAS O HACKERS
ACCESO NO AUTORIZADO A
SERVICIOS INFORMATICOS

Más contenido relacionado

La actualidad más candente

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
GabrielaRodriguez423
 
El ciber crimen y bien jurìdico tutelado penalmente
El ciber crimen y bien jurìdico tutelado penalmente El ciber crimen y bien jurìdico tutelado penalmente
El ciber crimen y bien jurìdico tutelado penalmente
Milagros Rodriguez
 
Ley habeas data
Ley habeas dataLey habeas data
Ley habeas data
milagros casanova
 
la normativida y marco juridico
la normativida y marco juridicola normativida y marco juridico
la normativida y marco juridico
donas_11_21
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
marbelis diaz
 
Fraudes y delitos en el ámbito tecnológico
Fraudes y delitos en el ámbito tecnológicoFraudes y delitos en el ámbito tecnológico
Fraudes y delitos en el ámbito tecnológico
Alvaro Gallardo
 
Otras cuestiones sobre los delitos informáticos
Otras cuestiones sobre los delitos informáticosOtras cuestiones sobre los delitos informáticos
Otras cuestiones sobre los delitos informáticos
LizbethPrice
 
Examen ii unidad derecho informático
Examen ii unidad derecho informáticoExamen ii unidad derecho informático
Examen ii unidad derecho informático
Oscar Leon
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
lorenasuarez11
 
Cybercrimen en el peru y la tecnica legislativa
Cybercrimen en el peru y la tecnica legislativaCybercrimen en el peru y la tecnica legislativa
Cybercrimen en el peru y la tecnica legislativa
fioreca
 
Contratacion informatico
Contratacion informaticoContratacion informatico
Contratacion informatico
gaiborangela
 
PRESENTACIÓN DE HABEAS DATA DE LOYOLA Y LOVERA
PRESENTACIÓN DE HABEAS DATA DE LOYOLA Y LOVERAPRESENTACIÓN DE HABEAS DATA DE LOYOLA Y LOVERA
PRESENTACIÓN DE HABEAS DATA DE LOYOLA Y LOVERA
aldana loyola
 
Dato seguros
Dato segurosDato seguros
Dato seguros
griseri
 
Trabajos de delitos informaticos
Trabajos de delitos informaticosTrabajos de delitos informaticos
Trabajos de delitos informaticos
dianatuberquia
 
Identificación de delitos y o faltas administrativas aplicables a la información
Identificación de delitos y o faltas administrativas aplicables a la informaciónIdentificación de delitos y o faltas administrativas aplicables a la información
Identificación de delitos y o faltas administrativas aplicables a la información
MartinParraOlvera
 
Examen ii unidad derecho informático
Examen ii unidad derecho informáticoExamen ii unidad derecho informático
Examen ii unidad derecho informático
Oscar Leon
 
Tarea Nuevas Tecnologias
Tarea Nuevas TecnologiasTarea Nuevas Tecnologias
Tarea Nuevas Tecnologias
Jose Juarez
 
Proyecto de ley 241(Lleras)
Proyecto de ley 241(Lleras)Proyecto de ley 241(Lleras)
Proyecto de ley 241(Lleras)
Daniilo Montoya
 
Contrato informatico
Contrato informaticoContrato informatico
Contrato informatico
gloroma
 

La actualidad más candente (19)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
El ciber crimen y bien jurìdico tutelado penalmente
El ciber crimen y bien jurìdico tutelado penalmente El ciber crimen y bien jurìdico tutelado penalmente
El ciber crimen y bien jurìdico tutelado penalmente
 
Ley habeas data
Ley habeas dataLey habeas data
Ley habeas data
 
la normativida y marco juridico
la normativida y marco juridicola normativida y marco juridico
la normativida y marco juridico
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Fraudes y delitos en el ámbito tecnológico
Fraudes y delitos en el ámbito tecnológicoFraudes y delitos en el ámbito tecnológico
Fraudes y delitos en el ámbito tecnológico
 
Otras cuestiones sobre los delitos informáticos
Otras cuestiones sobre los delitos informáticosOtras cuestiones sobre los delitos informáticos
Otras cuestiones sobre los delitos informáticos
 
Examen ii unidad derecho informático
Examen ii unidad derecho informáticoExamen ii unidad derecho informático
Examen ii unidad derecho informático
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Cybercrimen en el peru y la tecnica legislativa
Cybercrimen en el peru y la tecnica legislativaCybercrimen en el peru y la tecnica legislativa
Cybercrimen en el peru y la tecnica legislativa
 
Contratacion informatico
Contratacion informaticoContratacion informatico
Contratacion informatico
 
PRESENTACIÓN DE HABEAS DATA DE LOYOLA Y LOVERA
PRESENTACIÓN DE HABEAS DATA DE LOYOLA Y LOVERAPRESENTACIÓN DE HABEAS DATA DE LOYOLA Y LOVERA
PRESENTACIÓN DE HABEAS DATA DE LOYOLA Y LOVERA
 
Dato seguros
Dato segurosDato seguros
Dato seguros
 
Trabajos de delitos informaticos
Trabajos de delitos informaticosTrabajos de delitos informaticos
Trabajos de delitos informaticos
 
Identificación de delitos y o faltas administrativas aplicables a la información
Identificación de delitos y o faltas administrativas aplicables a la informaciónIdentificación de delitos y o faltas administrativas aplicables a la información
Identificación de delitos y o faltas administrativas aplicables a la información
 
Examen ii unidad derecho informático
Examen ii unidad derecho informáticoExamen ii unidad derecho informático
Examen ii unidad derecho informático
 
Tarea Nuevas Tecnologias
Tarea Nuevas TecnologiasTarea Nuevas Tecnologias
Tarea Nuevas Tecnologias
 
Proyecto de ley 241(Lleras)
Proyecto de ley 241(Lleras)Proyecto de ley 241(Lleras)
Proyecto de ley 241(Lleras)
 
Contrato informatico
Contrato informaticoContrato informatico
Contrato informatico
 

Similar a Delitos informaticos

Delitosinf
DelitosinfDelitosinf
Delitosinf
remigton
 
AMISTAD
AMISTADAMISTAD
Delito informatico
Delito informaticoDelito informatico
Delito informatico
darwpinorozco
 
Delitosinf
DelitosinfDelitosinf
Delitosinf
dina taboada
 
Trabajo seguridad informática
Trabajo seguridad informáticaTrabajo seguridad informática
Trabajo seguridad informática
Mario Cedillo
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Nellychambilla
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009
STEVENSON MALDONADO MEDINA
 
Glosario de términos Informaticos
Glosario de términos InformaticosGlosario de términos Informaticos
Glosario de términos Informaticos
Ysauro Guerrero
 
Documento sin título
Documento sin títuloDocumento sin título
Documento sin título
camilapazmino4
 
Delitos informaticos saia tema 14 slideshare
Delitos informaticos saia tema 14 slideshareDelitos informaticos saia tema 14 slideshare
Delitos informaticos saia tema 14 slideshare
Connie Carolina
 
Aplicación de la normatividad informática (ANIN-02)
Aplicación de la normatividad informática (ANIN-02)Aplicación de la normatividad informática (ANIN-02)
Aplicación de la normatividad informática (ANIN-02)
Roxana_Celaya
 
trata de los Aspectos éticos y legales asociados a la información
trata de los Aspectos éticos y legales asociados a la informacióntrata de los Aspectos éticos y legales asociados a la información
trata de los Aspectos éticos y legales asociados a la información
sandraceneima
 
Documento sin título
Documento sin títuloDocumento sin título
Documento sin título
camilapazmino4
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Chantal Flores
 
Documento sin título
Documento sin títuloDocumento sin título
Documento sin título
camilapazmino4
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
wilmer benigno pérez villarreal
 
Rodrigo
RodrigoRodrigo
Rodrigo
seko1312
 
Bna precetacion de segurirdad informatica
Bna precetacion de segurirdad informaticaBna precetacion de segurirdad informatica
Bna precetacion de segurirdad informatica
Camargo Valeria
 
Uso legalidad de software
Uso legalidad de softwareUso legalidad de software
Uso legalidad de software
HUANCAYO2009
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
Omar Ruiz
 

Similar a Delitos informaticos (20)

Delitosinf
DelitosinfDelitosinf
Delitosinf
 
AMISTAD
AMISTADAMISTAD
AMISTAD
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Delitosinf
DelitosinfDelitosinf
Delitosinf
 
Trabajo seguridad informática
Trabajo seguridad informáticaTrabajo seguridad informática
Trabajo seguridad informática
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009
 
Glosario de términos Informaticos
Glosario de términos InformaticosGlosario de términos Informaticos
Glosario de términos Informaticos
 
Documento sin título
Documento sin títuloDocumento sin título
Documento sin título
 
Delitos informaticos saia tema 14 slideshare
Delitos informaticos saia tema 14 slideshareDelitos informaticos saia tema 14 slideshare
Delitos informaticos saia tema 14 slideshare
 
Aplicación de la normatividad informática (ANIN-02)
Aplicación de la normatividad informática (ANIN-02)Aplicación de la normatividad informática (ANIN-02)
Aplicación de la normatividad informática (ANIN-02)
 
trata de los Aspectos éticos y legales asociados a la información
trata de los Aspectos éticos y legales asociados a la informacióntrata de los Aspectos éticos y legales asociados a la información
trata de los Aspectos éticos y legales asociados a la información
 
Documento sin título
Documento sin títuloDocumento sin título
Documento sin título
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Documento sin título
Documento sin títuloDocumento sin título
Documento sin título
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Rodrigo
RodrigoRodrigo
Rodrigo
 
Bna precetacion de segurirdad informatica
Bna precetacion de segurirdad informaticaBna precetacion de segurirdad informatica
Bna precetacion de segurirdad informatica
 
Uso legalidad de software
Uso legalidad de softwareUso legalidad de software
Uso legalidad de software
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 

Más de elyelyelyely

El teletrabajo
El teletrabajoEl teletrabajo
El teletrabajo
elyelyelyely
 
Contratos electrnicos
Contratos electrnicos Contratos electrnicos
Contratos electrnicos
elyelyelyely
 
Valor probatorio de los documentos electronicos
Valor probatorio de los documentos electronicosValor probatorio de los documentos electronicos
Valor probatorio de los documentos electronicos
elyelyelyely
 
Flujo de datos transfrontera
Flujo de datos transfrontera Flujo de datos transfrontera
Flujo de datos transfrontera
elyelyelyely
 
Protección jurídica del software
Protección jurídica del softwareProtección jurídica del software
Protección jurídica del software
elyelyelyely
 
Antecedentes del problema de la proteccion del software ely
Antecedentes del problema de la proteccion del software elyAntecedentes del problema de la proteccion del software ely
Antecedentes del problema de la proteccion del software ely
elyelyelyely
 
Proteccion de datos personales
Proteccion de datos personalesProteccion de datos personales
Proteccion de datos personales
elyelyelyely
 
Derecho de la informatica
Derecho de la informaticaDerecho de la informatica
Derecho de la informatica
elyelyelyely
 

Más de elyelyelyely (8)

El teletrabajo
El teletrabajoEl teletrabajo
El teletrabajo
 
Contratos electrnicos
Contratos electrnicos Contratos electrnicos
Contratos electrnicos
 
Valor probatorio de los documentos electronicos
Valor probatorio de los documentos electronicosValor probatorio de los documentos electronicos
Valor probatorio de los documentos electronicos
 
Flujo de datos transfrontera
Flujo de datos transfrontera Flujo de datos transfrontera
Flujo de datos transfrontera
 
Protección jurídica del software
Protección jurídica del softwareProtección jurídica del software
Protección jurídica del software
 
Antecedentes del problema de la proteccion del software ely
Antecedentes del problema de la proteccion del software elyAntecedentes del problema de la proteccion del software ely
Antecedentes del problema de la proteccion del software ely
 
Proteccion de datos personales
Proteccion de datos personalesProteccion de datos personales
Proteccion de datos personales
 
Derecho de la informatica
Derecho de la informaticaDerecho de la informatica
Derecho de la informatica
 

Último

Evidencia GA1-260101067-AA2-EV01. Ordenar palabras.pptx
Evidencia GA1-260101067-AA2-EV01. Ordenar palabras.pptxEvidencia GA1-260101067-AA2-EV01. Ordenar palabras.pptx
Evidencia GA1-260101067-AA2-EV01. Ordenar palabras.pptx
JulianMarn3
 
2. Simulacion de acto jurídico en la normativa peruana
2. Simulacion de acto jurídico en la normativa peruana2. Simulacion de acto jurídico en la normativa peruana
2. Simulacion de acto jurídico en la normativa peruana
silvanaballadares2
 
exposicion taller de argumentacion juridica y oratoria
exposicion taller de argumentacion juridica y oratoriaexposicion taller de argumentacion juridica y oratoria
exposicion taller de argumentacion juridica y oratoria
LaLuz4
 
Tipo penal según su estructura Universidad del Atlantico
Tipo penal según su estructura Universidad del AtlanticoTipo penal según su estructura Universidad del Atlantico
Tipo penal según su estructura Universidad del Atlantico
MariaGranados40
 
7. LA CONFIRMACION ACTO JURIDICO EN EL ESTADO PERUANO
7. LA CONFIRMACION  ACTO JURIDICO EN EL ESTADO PERUANO7. LA CONFIRMACION  ACTO JURIDICO EN EL ESTADO PERUANO
7. LA CONFIRMACION ACTO JURIDICO EN EL ESTADO PERUANO
silvanaballadares2
 
REPÚBLICA DE CHILE - FALLO TRIBUNAL CONSTITUCIONAL _Sentencia Rol 15.368-24 C...
REPÚBLICA DE CHILE - FALLO TRIBUNAL CONSTITUCIONAL _Sentencia Rol 15.368-24 C...REPÚBLICA DE CHILE - FALLO TRIBUNAL CONSTITUCIONAL _Sentencia Rol 15.368-24 C...
REPÚBLICA DE CHILE - FALLO TRIBUNAL CONSTITUCIONAL _Sentencia Rol 15.368-24 C...
Baker Publishing Company
 
DEMANDA DE AUTORIZACION VIAJE DE MENOR DE EDAD
DEMANDA DE AUTORIZACION  VIAJE DE MENOR DE EDADDEMANDA DE AUTORIZACION  VIAJE DE MENOR DE EDAD
DEMANDA DE AUTORIZACION VIAJE DE MENOR DE EDAD
RAFFO OLAGUIBEL SANTOLALLA
 
Catalogación de los panteones de Santa Paula de Guanajuato, Municipal de Irap...
Catalogación de los panteones de Santa Paula de Guanajuato, Municipal de Irap...Catalogación de los panteones de Santa Paula de Guanajuato, Municipal de Irap...
Catalogación de los panteones de Santa Paula de Guanajuato, Municipal de Irap...
Gonzalo Marin Art
 
6.NULIDAD Y ANULABILIDAD DEL ACTO JURIDICO.pptx
6.NULIDAD Y ANULABILIDAD DEL ACTO JURIDICO.pptx6.NULIDAD Y ANULABILIDAD DEL ACTO JURIDICO.pptx
6.NULIDAD Y ANULABILIDAD DEL ACTO JURIDICO.pptx
silvanaballadares2
 
3.1Prevencion de Riesgos-LaboratoriosTanatopraxia.pdf
3.1Prevencion de Riesgos-LaboratoriosTanatopraxia.pdf3.1Prevencion de Riesgos-LaboratoriosTanatopraxia.pdf
3.1Prevencion de Riesgos-LaboratoriosTanatopraxia.pdf
CentroEspecializacio
 
Urdimbre juridico de la mora.pptx exposisicion
Urdimbre juridico de la mora.pptx exposisicionUrdimbre juridico de la mora.pptx exposisicion
Urdimbre juridico de la mora.pptx exposisicion
RosmilaRodriguez
 
Ley de amnistía en el BOE, con lo que entra en vigor
Ley de amnistía en el BOE, con lo que entra en vigorLey de amnistía en el BOE, con lo que entra en vigor
Ley de amnistía en el BOE, con lo que entra en vigor
20minutos
 
34_Autoqueresuel_69860NulidadResuelve_20240530111301.pdf
34_Autoqueresuel_69860NulidadResuelve_20240530111301.pdf34_Autoqueresuel_69860NulidadResuelve_20240530111301.pdf
34_Autoqueresuel_69860NulidadResuelve_20240530111301.pdf
DRMANUELMORAMONTOYA
 
INVESTIGACION DE LA ESCENA DE MUERTE.pptx
INVESTIGACION DE LA ESCENA DE MUERTE.pptxINVESTIGACION DE LA ESCENA DE MUERTE.pptx
INVESTIGACION DE LA ESCENA DE MUERTE.pptx
AlejandroOlivera26
 
Triptico de la Comisión Nacional de los Derechos Humanos
Triptico de la Comisión Nacional de los Derechos HumanosTriptico de la Comisión Nacional de los Derechos Humanos
Triptico de la Comisión Nacional de los Derechos Humanos
QuetzalHernndezMartn
 
La victimizacion de las mujeres en mexico
La victimizacion de las mujeres en mexicoLa victimizacion de las mujeres en mexico
La victimizacion de las mujeres en mexico
ngelLpez74
 
Diario de Sesiones de la Convención Constituyente - Vigésimo Segunda Sesión -...
Diario de Sesiones de la Convención Constituyente - Vigésimo Segunda Sesión -...Diario de Sesiones de la Convención Constituyente - Vigésimo Segunda Sesión -...
Diario de Sesiones de la Convención Constituyente - Vigésimo Segunda Sesión -...
Movimiento C40
 
Legal Conducción Estado de Ebriedad. Análisis Lega
Legal Conducción Estado de Ebriedad. Análisis LegaLegal Conducción Estado de Ebriedad. Análisis Lega
Legal Conducción Estado de Ebriedad. Análisis Lega
GerardoGarciaCaro
 
Tarea de derecho laboral para estudiantes de la univeridad de El Salvador
Tarea de derecho laboral para estudiantes de la univeridad de El SalvadorTarea de derecho laboral para estudiantes de la univeridad de El Salvador
Tarea de derecho laboral para estudiantes de la univeridad de El Salvador
edwin70
 
Esquema teoria del delito- Derecho penal
Esquema teoria del delito- Derecho penalEsquema teoria del delito- Derecho penal
Esquema teoria del delito- Derecho penal
coronelridolfi031
 

Último (20)

Evidencia GA1-260101067-AA2-EV01. Ordenar palabras.pptx
Evidencia GA1-260101067-AA2-EV01. Ordenar palabras.pptxEvidencia GA1-260101067-AA2-EV01. Ordenar palabras.pptx
Evidencia GA1-260101067-AA2-EV01. Ordenar palabras.pptx
 
2. Simulacion de acto jurídico en la normativa peruana
2. Simulacion de acto jurídico en la normativa peruana2. Simulacion de acto jurídico en la normativa peruana
2. Simulacion de acto jurídico en la normativa peruana
 
exposicion taller de argumentacion juridica y oratoria
exposicion taller de argumentacion juridica y oratoriaexposicion taller de argumentacion juridica y oratoria
exposicion taller de argumentacion juridica y oratoria
 
Tipo penal según su estructura Universidad del Atlantico
Tipo penal según su estructura Universidad del AtlanticoTipo penal según su estructura Universidad del Atlantico
Tipo penal según su estructura Universidad del Atlantico
 
7. LA CONFIRMACION ACTO JURIDICO EN EL ESTADO PERUANO
7. LA CONFIRMACION  ACTO JURIDICO EN EL ESTADO PERUANO7. LA CONFIRMACION  ACTO JURIDICO EN EL ESTADO PERUANO
7. LA CONFIRMACION ACTO JURIDICO EN EL ESTADO PERUANO
 
REPÚBLICA DE CHILE - FALLO TRIBUNAL CONSTITUCIONAL _Sentencia Rol 15.368-24 C...
REPÚBLICA DE CHILE - FALLO TRIBUNAL CONSTITUCIONAL _Sentencia Rol 15.368-24 C...REPÚBLICA DE CHILE - FALLO TRIBUNAL CONSTITUCIONAL _Sentencia Rol 15.368-24 C...
REPÚBLICA DE CHILE - FALLO TRIBUNAL CONSTITUCIONAL _Sentencia Rol 15.368-24 C...
 
DEMANDA DE AUTORIZACION VIAJE DE MENOR DE EDAD
DEMANDA DE AUTORIZACION  VIAJE DE MENOR DE EDADDEMANDA DE AUTORIZACION  VIAJE DE MENOR DE EDAD
DEMANDA DE AUTORIZACION VIAJE DE MENOR DE EDAD
 
Catalogación de los panteones de Santa Paula de Guanajuato, Municipal de Irap...
Catalogación de los panteones de Santa Paula de Guanajuato, Municipal de Irap...Catalogación de los panteones de Santa Paula de Guanajuato, Municipal de Irap...
Catalogación de los panteones de Santa Paula de Guanajuato, Municipal de Irap...
 
6.NULIDAD Y ANULABILIDAD DEL ACTO JURIDICO.pptx
6.NULIDAD Y ANULABILIDAD DEL ACTO JURIDICO.pptx6.NULIDAD Y ANULABILIDAD DEL ACTO JURIDICO.pptx
6.NULIDAD Y ANULABILIDAD DEL ACTO JURIDICO.pptx
 
3.1Prevencion de Riesgos-LaboratoriosTanatopraxia.pdf
3.1Prevencion de Riesgos-LaboratoriosTanatopraxia.pdf3.1Prevencion de Riesgos-LaboratoriosTanatopraxia.pdf
3.1Prevencion de Riesgos-LaboratoriosTanatopraxia.pdf
 
Urdimbre juridico de la mora.pptx exposisicion
Urdimbre juridico de la mora.pptx exposisicionUrdimbre juridico de la mora.pptx exposisicion
Urdimbre juridico de la mora.pptx exposisicion
 
Ley de amnistía en el BOE, con lo que entra en vigor
Ley de amnistía en el BOE, con lo que entra en vigorLey de amnistía en el BOE, con lo que entra en vigor
Ley de amnistía en el BOE, con lo que entra en vigor
 
34_Autoqueresuel_69860NulidadResuelve_20240530111301.pdf
34_Autoqueresuel_69860NulidadResuelve_20240530111301.pdf34_Autoqueresuel_69860NulidadResuelve_20240530111301.pdf
34_Autoqueresuel_69860NulidadResuelve_20240530111301.pdf
 
INVESTIGACION DE LA ESCENA DE MUERTE.pptx
INVESTIGACION DE LA ESCENA DE MUERTE.pptxINVESTIGACION DE LA ESCENA DE MUERTE.pptx
INVESTIGACION DE LA ESCENA DE MUERTE.pptx
 
Triptico de la Comisión Nacional de los Derechos Humanos
Triptico de la Comisión Nacional de los Derechos HumanosTriptico de la Comisión Nacional de los Derechos Humanos
Triptico de la Comisión Nacional de los Derechos Humanos
 
La victimizacion de las mujeres en mexico
La victimizacion de las mujeres en mexicoLa victimizacion de las mujeres en mexico
La victimizacion de las mujeres en mexico
 
Diario de Sesiones de la Convención Constituyente - Vigésimo Segunda Sesión -...
Diario de Sesiones de la Convención Constituyente - Vigésimo Segunda Sesión -...Diario de Sesiones de la Convención Constituyente - Vigésimo Segunda Sesión -...
Diario de Sesiones de la Convención Constituyente - Vigésimo Segunda Sesión -...
 
Legal Conducción Estado de Ebriedad. Análisis Lega
Legal Conducción Estado de Ebriedad. Análisis LegaLegal Conducción Estado de Ebriedad. Análisis Lega
Legal Conducción Estado de Ebriedad. Análisis Lega
 
Tarea de derecho laboral para estudiantes de la univeridad de El Salvador
Tarea de derecho laboral para estudiantes de la univeridad de El SalvadorTarea de derecho laboral para estudiantes de la univeridad de El Salvador
Tarea de derecho laboral para estudiantes de la univeridad de El Salvador
 
Esquema teoria del delito- Derecho penal
Esquema teoria del delito- Derecho penalEsquema teoria del delito- Derecho penal
Esquema teoria del delito- Derecho penal
 

Delitos informaticos

  • 1.
  • 2. DEFINICION DAVARA RODRIGUEZ DEFINE AL DERECHO INFORMATICO COMO: LA REALIZACION DE UNA ACCION QUE, REUNIDAS LAS CARACTERISTICAS QUE DELIMITAN EL CONCEPTO DE DELITO, SE LLEVA A CABO UTILIZANDO UN ELEMENTO INFORMÁTICO Y/O TELEMATICO, O VULNERANDO LOS DERECHOS DEL TITULAR DE UN ELEMENTO INFORMATICO, YA SEA HARDWARE O SOFTWARE. DELITO INFORMATICO
  • 3. SUJETOS DEL DELITO INFORMATICO LOS SUJETOS DEL DELITO INFORMATICO SON: SUJETO ACTIVO QUIEN RELAIZA TODA O UNA PARTE DE LA ACCION DESCRITA POR EL TIPO PENAL. SUJETO PASIVO PERSONA TITULAR DE UN BIEN JURIDICAMENTE TUTELADO Y SOBRE EL CUAL RECAE LA ACTIVIDAD TIPICA DEL SUJETO ACTIVO.
  • 4. BIENES PROTEGIDOS EN EL DELITO INFORMATICO EL PATRIMONIO LA RESERVA, LA INTIMIDAD, Y CONFIDENCIALIDAD DE DATOS LA SEGURIDAD O FIABILIDAD DEL TRAFICO JURIDICO Y PROBATORIO EL DERECHO DE PROPIEDAD INTELECTUAL
  • 5. TIPOS DE DELITOS INFORMATICOS • DATOS FALSOS Y ENGAÑOSOS • MANIPULACION DE PROGRAMAS • FALSIFICACION INFORMATICA • MANIPULACION DE DATOS DE SALIDA • PISHING FRAUDES
  • 6. • BOMBAS LOGICAS • GUSANOS • VIRUS INFORMATICOS Y MALWARE • CIBERTERRORISMO EL SABOTAJE INFORMATICO • FUGA DE DATOS • REPRODUCCION NO AUTORIZADA DE SOFTWARE ESPIONAJE INFORMATICO Y ROBO DE SOFTWARE
  • 7. • HURTO DEL TIEMPO DEL COMPUTADOR • APROPIACION DE INFORMACIONES RESIDUALES • PARASITISMO INFORMATICO EL ROBO DE SERVICIOS • LAS PUERTAS FALSAS • PINCHADO DE LINEAS • LLAVE MAESTRA • PIRAÑAS INFORMATICAS O HACKERS ACCESO NO AUTORIZADO A SERVICIOS INFORMATICOS