SlideShare una empresa de Scribd logo
DELITOS INFORMATICOS
ASLHY NOVOA
DELITOS INFORMÁTICOS
• Falsificación informática mediante la introducción, borrado o supresión de datos informáticos.
• Fraude informático mediante la introducción, alteración o borrado de datos informáticos, o la
interferencia en sistemas informáticos.
FRAUDES INFORMÁTICOS
• Delitos de estafa a través de la manipulación de datos o programas para la obtención de un lucro ilícito.
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y
LA DISPONIBILIDAD DE LOS DATOS Y SISTEMAS
INFORMÁTICOS:
• Acceso ilícito a sistemas informáticos.
• Interceptación ilícita de datos informáticos.
• Interferencia en el funcionamiento de un sistema informático.
• Abuso de dispositivos que faciliten la comisión de delitos.
PORNOGRAFÍA INFANTIL:
• Entre los delitos relativos a la prostitución al utilizar a menores o incapaces con fines exhibicionistas o
pornográficos.
• La inducción, promoción, favorecimiento o facilitamiento de la prostitución de una persona menor de
edad o incapaz.
• La producción, venta, distribución, exhibición, por cualquier medio, de material pornográfico en cuya
elaboración hayan sido utilizados menores de edad o incapaces, aunque el material tuviere su origen en
el extranjero o fuere desconocido.
• El facilitamiento de las conductas anteriores (El que facilitare la producción, venta, distribución,
exhibición...).
• La posesión de dicho material para la realización de dichas conductas.
DELITOS RELACIONADOS CON INFRACCIONES DE LA
PROPIEDAD INTELECTUAL Y DERECHOS AFINES:
• Un ejemplo de este grupo de delitos es la copia y distribución de programas informáticos, o piratería
informática.
• Con el fin de criminalizar los actos de racismo y xenofobia cometidos mediante sistemas informáticos,
en Enero de 2008 se promulgó el “Protocolo Adicional al Convenio de Ciberdelincuencia del Consejo de
Europa” que incluye, entre otros aspectos, las medidas que se deben tomar en casos de:
• Difusión de material xenófobo o racista.
• Insultos o amenazas con motivación racista o xenófoba.
• Negociación, minimización burda, aprobación o justificación del genocidio o de crímenes contra la
humanidad.
DELITOS RELACIONADOS CON EL CONTENIDO:
• Producción, oferta, difusión, adquisición de contenidos de pornografía infantil, por medio de un sistema
informático o posesión de dichos contenidos en un sistema informático o medio de almacenamiento de datos.
•

Más contenido relacionado

La actualidad más candente

Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
Fabrizio Villasis
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
Sofía Vásquez
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
andrecaro2
 
Ciberdelitos
CiberdelitosCiberdelitos
Ciberdelitos
Bibiana Torres
 
EL CIBERCRIMEN
EL CIBERCRIMENEL CIBERCRIMEN
Cibercrimen power point
Cibercrimen power pointCibercrimen power point
Cibercrimen power point
Mitsy_Vargas
 
Interceptación de los datos informaticos.
Interceptación de los datos  informaticos.Interceptación de los datos  informaticos.
Interceptación de los datos informaticos.
hida8754
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
GiovannaJimnez3
 
Cibercrimen en peru
Cibercrimen en peruCibercrimen en peru
Cibercrimen en peru
Bryan Castillo
 
Power point
Power pointPower point
Power point
lcolon
 
Clasificación de los delitos informaticos
 Clasificación de los delitos informaticos Clasificación de los delitos informaticos
Clasificación de los delitos informaticos
osmavences
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
rios abogados
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Rvd Vd
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
guestfc95f6
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Maydi Vasquez Arellan
 
Delitos informáticos y terrorismo computacional
Delitos informáticos y terrorismo computacionalDelitos informáticos y terrorismo computacional
Delitos informáticos y terrorismo computacional
Carlos Andrés Pérez Cabrales
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
Eros Carranza
 
Delincuentes informáticos..102
Delincuentes informáticos..102Delincuentes informáticos..102
Delincuentes informáticos..102
paolal102
 
Delitos cibernéticos
Delitos cibernéticosDelitos cibernéticos
Delitos cibernéticos
Jluisv
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
Aracely Aguilar
 

La actualidad más candente (20)

Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Ciberdelitos
CiberdelitosCiberdelitos
Ciberdelitos
 
EL CIBERCRIMEN
EL CIBERCRIMENEL CIBERCRIMEN
EL CIBERCRIMEN
 
Cibercrimen power point
Cibercrimen power pointCibercrimen power point
Cibercrimen power point
 
Interceptación de los datos informaticos.
Interceptación de los datos  informaticos.Interceptación de los datos  informaticos.
Interceptación de los datos informaticos.
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Cibercrimen en peru
Cibercrimen en peruCibercrimen en peru
Cibercrimen en peru
 
Power point
Power pointPower point
Power point
 
Clasificación de los delitos informaticos
 Clasificación de los delitos informaticos Clasificación de los delitos informaticos
Clasificación de los delitos informaticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos y terrorismo computacional
Delitos informáticos y terrorismo computacionalDelitos informáticos y terrorismo computacional
Delitos informáticos y terrorismo computacional
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Delincuentes informáticos..102
Delincuentes informáticos..102Delincuentes informáticos..102
Delincuentes informáticos..102
 
Delitos cibernéticos
Delitos cibernéticosDelitos cibernéticos
Delitos cibernéticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 

Similar a Delitos informaticos

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Jose Gomez
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Miguel Tabares
 
Presentación delitos informaticos reiner andres rivera solis
Presentación delitos informaticos reiner andres rivera solisPresentación delitos informaticos reiner andres rivera solis
Presentación delitos informaticos reiner andres rivera solis
Reinerandres
 
Ley de delitos informáticos
Ley de delitos informáticosLey de delitos informáticos
Ley de delitos informáticos
valentinabarrero
 
Legislación Informática
Legislación Informática  Legislación Informática
Legislación Informática
Firu Hms
 
Juan ladino ..robos informaticos
Juan ladino ..robos informaticosJuan ladino ..robos informaticos
Juan ladino ..robos informaticos
nahogavi27
 
jorge deoro ..robos informaticos
jorge deoro ..robos informaticosjorge deoro ..robos informaticos
jorge deoro ..robos informaticos
jorgedeoro
 
Delitos virtuales daniela andrea soto mendez - 10-03 jm
Delitos virtuales  daniela andrea soto mendez - 10-03 jmDelitos virtuales  daniela andrea soto mendez - 10-03 jm
Delitos virtuales daniela andrea soto mendez - 10-03 jm
Daniela Soto
 
Delitos virtuales daniela andrea soto mendez - 10-03 jm
Delitos virtuales  daniela andrea soto mendez - 10-03 jmDelitos virtuales  daniela andrea soto mendez - 10-03 jm
Delitos virtuales daniela andrea soto mendez - 10-03 jm
Daniela Soto
 
Delitos virtuales daniela andrea soto mendez - 10-03 jm
Delitos virtuales  daniela andrea soto mendez - 10-03 jmDelitos virtuales  daniela andrea soto mendez - 10-03 jm
Delitos virtuales daniela andrea soto mendez - 10-03 jm
Daniela Soto
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Karen Diagama
 
Definición de delito informático
Definición de delito informáticoDefinición de delito informático
Definición de delito informático
rafal14
 
Definición de delito informático
Definición de delito informáticoDefinición de delito informático
Definición de delito informático
rafal14
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Karen Perez
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
Sharon Calderón Molina
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
Valentina Restrepo Montoya
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Juan Diego Tarazona López
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Orlando Jose Duran Peña
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
Catalina Rodríguez
 

Similar a Delitos informaticos (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Presentación delitos informaticos reiner andres rivera solis
Presentación delitos informaticos reiner andres rivera solisPresentación delitos informaticos reiner andres rivera solis
Presentación delitos informaticos reiner andres rivera solis
 
Ley de delitos informáticos
Ley de delitos informáticosLey de delitos informáticos
Ley de delitos informáticos
 
Legislación Informática
Legislación Informática  Legislación Informática
Legislación Informática
 
Juan ladino ..robos informaticos
Juan ladino ..robos informaticosJuan ladino ..robos informaticos
Juan ladino ..robos informaticos
 
jorge deoro ..robos informaticos
jorge deoro ..robos informaticosjorge deoro ..robos informaticos
jorge deoro ..robos informaticos
 
Delitos virtuales daniela andrea soto mendez - 10-03 jm
Delitos virtuales  daniela andrea soto mendez - 10-03 jmDelitos virtuales  daniela andrea soto mendez - 10-03 jm
Delitos virtuales daniela andrea soto mendez - 10-03 jm
 
Delitos virtuales daniela andrea soto mendez - 10-03 jm
Delitos virtuales  daniela andrea soto mendez - 10-03 jmDelitos virtuales  daniela andrea soto mendez - 10-03 jm
Delitos virtuales daniela andrea soto mendez - 10-03 jm
 
Delitos virtuales daniela andrea soto mendez - 10-03 jm
Delitos virtuales  daniela andrea soto mendez - 10-03 jmDelitos virtuales  daniela andrea soto mendez - 10-03 jm
Delitos virtuales daniela andrea soto mendez - 10-03 jm
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Definición de delito informático
Definición de delito informáticoDefinición de delito informático
Definición de delito informático
 
Definición de delito informático
Definición de delito informáticoDefinición de delito informático
Definición de delito informático
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 

Último

PRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS YPRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS Y
WillyBernab
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
ruthechepurizaca
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
EmilyEsmeraldaQuispe
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
jorgejhonatanaltamir1
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
Kevin Aguilar Garcia
 
Análisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de ArtesAnálisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de Artes
al050121024
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
cpadua713
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
LuisAlbertoCordovaBa
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
erick502105
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
vicenteariana54
 
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
NoraRoberts5
 

Último (11)

PRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS YPRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS Y
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
 
Análisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de ArtesAnálisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de Artes
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
 
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
 

Delitos informaticos

  • 2. DELITOS INFORMÁTICOS • Falsificación informática mediante la introducción, borrado o supresión de datos informáticos. • Fraude informático mediante la introducción, alteración o borrado de datos informáticos, o la interferencia en sistemas informáticos.
  • 3. FRAUDES INFORMÁTICOS • Delitos de estafa a través de la manipulación de datos o programas para la obtención de un lucro ilícito.
  • 4. DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE LOS DATOS Y SISTEMAS INFORMÁTICOS: • Acceso ilícito a sistemas informáticos. • Interceptación ilícita de datos informáticos. • Interferencia en el funcionamiento de un sistema informático. • Abuso de dispositivos que faciliten la comisión de delitos.
  • 5. PORNOGRAFÍA INFANTIL: • Entre los delitos relativos a la prostitución al utilizar a menores o incapaces con fines exhibicionistas o pornográficos. • La inducción, promoción, favorecimiento o facilitamiento de la prostitución de una persona menor de edad o incapaz. • La producción, venta, distribución, exhibición, por cualquier medio, de material pornográfico en cuya elaboración hayan sido utilizados menores de edad o incapaces, aunque el material tuviere su origen en el extranjero o fuere desconocido. • El facilitamiento de las conductas anteriores (El que facilitare la producción, venta, distribución, exhibición...). • La posesión de dicho material para la realización de dichas conductas.
  • 6. DELITOS RELACIONADOS CON INFRACCIONES DE LA PROPIEDAD INTELECTUAL Y DERECHOS AFINES: • Un ejemplo de este grupo de delitos es la copia y distribución de programas informáticos, o piratería informática. • Con el fin de criminalizar los actos de racismo y xenofobia cometidos mediante sistemas informáticos, en Enero de 2008 se promulgó el “Protocolo Adicional al Convenio de Ciberdelincuencia del Consejo de Europa” que incluye, entre otros aspectos, las medidas que se deben tomar en casos de: • Difusión de material xenófobo o racista. • Insultos o amenazas con motivación racista o xenófoba. • Negociación, minimización burda, aprobación o justificación del genocidio o de crímenes contra la humanidad.
  • 7. DELITOS RELACIONADOS CON EL CONTENIDO: • Producción, oferta, difusión, adquisición de contenidos de pornografía infantil, por medio de un sistema informático o posesión de dichos contenidos en un sistema informático o medio de almacenamiento de datos. •