SlideShare una empresa de Scribd logo
DELITO INFORMATICO
DELITO INFORMÁTICO
• El constante progreso tecnológico que experimenta la sociedad, supone una
evolución en las formas de delinquir, dando lugar, tanto a la diversificación de los
delitos tradicionales como a la aparición de nuevos actos ilícitos. Esta realidad ha
originado un debate en torno a la necesidad de distinguir o no los delitos
informáticos del resto.
• La criminalidad informática tiene un alcance mayor y puede incluir delitos
tradicionales como el fraude, el robo, chantaje , falsificación y la malversación de
caudales públicos en los cuales ordenadores y redes han sido utilizados como
medio.
DELITO INFORMÁTICO
• CARACTERÍSTICAS PRINCIPALES
• Son actos que pueden llevarse a cabo de forma rápida y sencilla. En ocasiones
estos delitos pueden cometerse en cuestión de segundos, utilizando sólo un
equipo informático y sin estar presente físicamente en el lugar de los hechos.
• Los delitos informáticos tienden a proliferar y evolucionar, lo que complica aun
más la identificación y persecución de los mismos.
DELITO INFORMÁTICO
• TIPOS DE DELITOS INFORMÁTICOS
Delitos informáticos:
• Falsificación informática mediante la introducción, borrado o supresión de datos
informáticos.
• Fraude informático mediante la introducción, alteración o borrado de datos
informáticos, o la interferencia en sistemas informáticos.
• El borrado fraudulento de datos o la corrupción de ficheros algunos ejemplos de
delitos de este tipo.
DELITO INFORMÁTICO
Como fin u objetivo
• En esta categoría, se enmarcan las conductas criminales que van dirigidas contra las computadoras, accesorios o
programas como entidad física, como, por ejemplo:
• Programación de instrucciones que producen un bloqueo total al sistema.
• Destrucción de programas por cualquier método.
• Daño a la memoria.
• Atentado físico contra la máquina o sus accesorios.
• Sabotaje político o terrorismo en que se destruya o surja un apoderamiento de los centros neurálgicos
computarizados.
• Secuestro de soportes magnéticos entre los que figure información valiosa con fines de chantaje (pago de rescate,
etc.).
DELITO INFORMÁTICO
EJEMPLOS DE DELITOS INFORMATICOS
1. Un estudiante estuvo atento
cuando una de sus compañeros
escribía la contraseña de
ingreso a su correo, la guardo y
posteriormente literalmente le
robo el correo modificando la
contraseña de entrada y la
pregunta secreta. El joven supo
quién le robo el correo por
información de un tercero y por
qué sus amigos y contactos le
reclamaban por la calidad de los
mensajes que enviaba por lo
vulgares y groseros que eran.
II . Un padre de familia se
queja ante el profesor de
informática porque su niña
con frecuencia recibe
mensajes obscenos y de
pornografía y argumenta que
muy probablemente son
estudiantes del mismo grupo
o del colegio por la
familiaridad en que la tratan
DELITO INFORMÁTICO
PELIGROS EN INTERNET
• El carácter positivo y beneficioso de internet es incuestionable, pero también lo es
que comporta numerosos riesgos como:
Hacking: es una forma de delincuencia por la que se accede a información
personal o confidencial almacenada en la base de datos de sistemas pertenecientes
a cualquier persona u organización desde una ubicación remota. El dueño real
puede no ser consciente de que su información confidencial está siendo accesible a
otra persona. Para ello, los delincuentes utilizan software especial.

Más contenido relacionado

La actualidad más candente

DELITOS INFORMATICOS_ FATIMA
DELITOS INFORMATICOS_ FATIMADELITOS INFORMATICOS_ FATIMA
DELITOS INFORMATICOS_ FATIMA
AngRinGom
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
lizyflor
 
Presentacion delitos informaticos
Presentacion delitos informaticosPresentacion delitos informaticos
Presentacion delitos informaticos
Antonio Gordon
 
Delincuencia Cibernética
Delincuencia CibernéticaDelincuencia Cibernética
Delincuencia Cibernética
Keni Gomez Gonzalez
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
guest27df32d
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
ZHector15
 
Kmilo k leon
Kmilo k leonKmilo k leon
Kmilo k leon
kmilokleon
 
Nombre
NombreNombre
Nombre
pengui
 
Brecha d. pirateria
Brecha d. pirateriaBrecha d. pirateria
Brecha d. pirateria
elias_navarro2015
 
Paseo por microsotf word
Paseo por microsotf wordPaseo por microsotf word
Paseo por microsotf word
denny123321
 
Brecha digital y pirateria
Brecha digital y pirateriaBrecha digital y pirateria
Brecha digital y pirateria
mauricioaleman7
 
Delitos informaticos2
Delitos informaticos2Delitos informaticos2
Delitos informaticos2
Centro universitario de Ixtlahuaca
 
Derecho Informatico
Derecho InformaticoDerecho Informatico
Derecho Informatico
Yuvika del Carmen Soto Lanchipa
 
Delito informático
Delito informáticoDelito informático
Angie marulanda
Angie marulandaAngie marulanda
Angie marulanda
tatizdaza1
 
Presenacion delito informaatico. miriam araujo
Presenacion delito informaatico. miriam araujoPresenacion delito informaatico. miriam araujo
Presenacion delito informaatico. miriam araujo
MiriamARAUJO-17569647
 
D informaticos (1)
D informaticos (1)D informaticos (1)
D informaticos (1)
camilagamboa
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Gimbelly
 
Delitos informático didiyujramamani
Delitos informático didiyujramamaniDelitos informático didiyujramamani
Delitos informático didiyujramamani
Alex Yujra
 

La actualidad más candente (19)

DELITOS INFORMATICOS_ FATIMA
DELITOS INFORMATICOS_ FATIMADELITOS INFORMATICOS_ FATIMA
DELITOS INFORMATICOS_ FATIMA
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Presentacion delitos informaticos
Presentacion delitos informaticosPresentacion delitos informaticos
Presentacion delitos informaticos
 
Delincuencia Cibernética
Delincuencia CibernéticaDelincuencia Cibernética
Delincuencia Cibernética
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Kmilo k leon
Kmilo k leonKmilo k leon
Kmilo k leon
 
Nombre
NombreNombre
Nombre
 
Brecha d. pirateria
Brecha d. pirateriaBrecha d. pirateria
Brecha d. pirateria
 
Paseo por microsotf word
Paseo por microsotf wordPaseo por microsotf word
Paseo por microsotf word
 
Brecha digital y pirateria
Brecha digital y pirateriaBrecha digital y pirateria
Brecha digital y pirateria
 
Delitos informaticos2
Delitos informaticos2Delitos informaticos2
Delitos informaticos2
 
Derecho Informatico
Derecho InformaticoDerecho Informatico
Derecho Informatico
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Angie marulanda
Angie marulandaAngie marulanda
Angie marulanda
 
Presenacion delito informaatico. miriam araujo
Presenacion delito informaatico. miriam araujoPresenacion delito informaatico. miriam araujo
Presenacion delito informaatico. miriam araujo
 
D informaticos (1)
D informaticos (1)D informaticos (1)
D informaticos (1)
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informático didiyujramamani
Delitos informático didiyujramamaniDelitos informático didiyujramamani
Delitos informático didiyujramamani
 

Destacado

Estabilidad por Fueros de Enfermedad y Maternidad
Estabilidad por Fueros de Enfermedad y MaternidadEstabilidad por Fueros de Enfermedad y Maternidad
Estabilidad por Fueros de Enfermedad y Maternidad
ACEB
 
Presentación1
Presentación1Presentación1
Presentación1
luzmags
 
Jurisdicción indígena
Jurisdicción indígenaJurisdicción indígena
Jurisdicción indígena
veroespinal
 
Jurisdicciones especiales
Jurisdicciones especialesJurisdicciones especiales
Jurisdicciones especiales
Sandra
 
Sociopatia femenina
Sociopatia femeninaSociopatia femenina
Sociopatia femenina
Genaro Briseño Gascón
 
Delincuencia femenina y juvenil en Paraguay
Delincuencia femenina y juvenil en ParaguayDelincuencia femenina y juvenil en Paraguay
Delincuencia femenina y juvenil en Paraguay
Pablo E. Ramírez
 
Los Procesos Constitucionales
Los Procesos ConstitucionalesLos Procesos Constitucionales
Los Procesos Constitucionales
Yulemix Pacheco Zapata
 
Test proyectivo
Test proyectivoTest proyectivo
Test proyectivo
karoflorez
 
Seminario de Derecho Constitucional
Seminario de Derecho ConstitucionalSeminario de Derecho Constitucional
Seminario de Derecho Constitucional
Yulemix Pacheco Zapata
 
Jurisdicción Laboral en Panamá
Jurisdicción Laboral en Panamá Jurisdicción Laboral en Panamá
Jurisdicción Laboral en Panamá
anethe_vergara
 
Test de Szondi
Test de SzondiTest de Szondi
Test de Szondi
Ac Hela
 
Criminalística
CriminalísticaCriminalística
Criminalística
Desireemc
 
Criminologia clinica
Criminologia clinica Criminologia clinica
Criminologia clinica
cleu
 
Tendencias psicocriminologicas i
Tendencias psicocriminologicas   iTendencias psicocriminologicas   i
Tendencias psicocriminologicas i
Carlos
 
2 P
2  P2  P
2 P
drbobe
 
Test beery i.v.m.
Test beery i.v.m.Test beery i.v.m.
Test beery i.v.m.
Marcela Campos Obando
 
Psicología del delincuente
Psicología  del  delincuentePsicología  del  delincuente
Psicología del delincuente
Jessica Carranza
 
Psicologia criminal
Psicologia criminalPsicologia criminal
Psicologia criminal
LACOST Acosta
 
Programas de prevencion del delito
Programas de prevencion del delitoProgramas de prevencion del delito
Programas de prevencion del delito
RafitaBC
 
delincuencia juvenil
delincuencia juvenildelincuencia juvenil
delincuencia juvenil
TOPSA Productos Opticos S.A.
 

Destacado (20)

Estabilidad por Fueros de Enfermedad y Maternidad
Estabilidad por Fueros de Enfermedad y MaternidadEstabilidad por Fueros de Enfermedad y Maternidad
Estabilidad por Fueros de Enfermedad y Maternidad
 
Presentación1
Presentación1Presentación1
Presentación1
 
Jurisdicción indígena
Jurisdicción indígenaJurisdicción indígena
Jurisdicción indígena
 
Jurisdicciones especiales
Jurisdicciones especialesJurisdicciones especiales
Jurisdicciones especiales
 
Sociopatia femenina
Sociopatia femeninaSociopatia femenina
Sociopatia femenina
 
Delincuencia femenina y juvenil en Paraguay
Delincuencia femenina y juvenil en ParaguayDelincuencia femenina y juvenil en Paraguay
Delincuencia femenina y juvenil en Paraguay
 
Los Procesos Constitucionales
Los Procesos ConstitucionalesLos Procesos Constitucionales
Los Procesos Constitucionales
 
Test proyectivo
Test proyectivoTest proyectivo
Test proyectivo
 
Seminario de Derecho Constitucional
Seminario de Derecho ConstitucionalSeminario de Derecho Constitucional
Seminario de Derecho Constitucional
 
Jurisdicción Laboral en Panamá
Jurisdicción Laboral en Panamá Jurisdicción Laboral en Panamá
Jurisdicción Laboral en Panamá
 
Test de Szondi
Test de SzondiTest de Szondi
Test de Szondi
 
Criminalística
CriminalísticaCriminalística
Criminalística
 
Criminologia clinica
Criminologia clinica Criminologia clinica
Criminologia clinica
 
Tendencias psicocriminologicas i
Tendencias psicocriminologicas   iTendencias psicocriminologicas   i
Tendencias psicocriminologicas i
 
2 P
2  P2  P
2 P
 
Test beery i.v.m.
Test beery i.v.m.Test beery i.v.m.
Test beery i.v.m.
 
Psicología del delincuente
Psicología  del  delincuentePsicología  del  delincuente
Psicología del delincuente
 
Psicologia criminal
Psicologia criminalPsicologia criminal
Psicologia criminal
 
Programas de prevencion del delito
Programas de prevencion del delitoProgramas de prevencion del delito
Programas de prevencion del delito
 
delincuencia juvenil
delincuencia juvenildelincuencia juvenil
delincuencia juvenil
 

Similar a DELITOS INFORMATICOS

Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
Melissa Criales
 
Hsgduwefgwerhfte4
Hsgduwefgwerhfte4Hsgduwefgwerhfte4
Hsgduwefgwerhfte4
mafesita123
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
GCIRIDIAN
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
Karinitarias.x3
 
Trabajo
TrabajoTrabajo
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
JuanHernandez355440
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
José Polo
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
MIGUEL LAYME TICONA
 
DELITO INFORMATICO
DELITO INFORMATICODELITO INFORMATICO
DELITO INFORMATICO
yenyluzmaquera
 
Delitos informaticos[1][1]
Delitos informaticos[1][1]Delitos informaticos[1][1]
Delitos informaticos[1][1]
liniiz
 
Trabajo en clases
Trabajo en clasesTrabajo en clases
Trabajo en clases
leninescobar
 
Delitos virtuales y fraudes electrónicos
Delitos virtuales y fraudes electrónicosDelitos virtuales y fraudes electrónicos
Delitos virtuales y fraudes electrónicos
Estefania Guerra
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Orlando Jose Duran Peña
 
Delito informático diapos
Delito informático diaposDelito informático diapos
Delito informático diapos
oswaldo__1
 
Informe analisis economico del derecho
Informe  analisis economico del derechoInforme  analisis economico del derecho
Informe analisis economico del derechokeilafloresrivera
 
Inf.delito informítico ii
Inf.delito informítico iiInf.delito informítico ii
Inf.delito informítico ii
Naturales32
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
Alekin2007
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
vania ccalla
 
Trabajo en clases
Trabajo en clasesTrabajo en clases
Trabajo en clases
leninescobar
 

Similar a DELITOS INFORMATICOS (20)

Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Hsgduwefgwerhfte4
Hsgduwefgwerhfte4Hsgduwefgwerhfte4
Hsgduwefgwerhfte4
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Trabajo
TrabajoTrabajo
Trabajo
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
DELITO INFORMATICO
DELITO INFORMATICODELITO INFORMATICO
DELITO INFORMATICO
 
Delitos informaticos[1][1]
Delitos informaticos[1][1]Delitos informaticos[1][1]
Delitos informaticos[1][1]
 
Trabajo en clases
Trabajo en clasesTrabajo en clases
Trabajo en clases
 
Delitos virtuales y fraudes electrónicos
Delitos virtuales y fraudes electrónicosDelitos virtuales y fraudes electrónicos
Delitos virtuales y fraudes electrónicos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delito informático diapos
Delito informático diaposDelito informático diapos
Delito informático diapos
 
Informe analisis economico del derecho
Informe  analisis economico del derechoInforme  analisis economico del derecho
Informe analisis economico del derecho
 
Inf.delito informítico ii
Inf.delito informítico iiInf.delito informítico ii
Inf.delito informítico ii
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Trabajo en clases
Trabajo en clasesTrabajo en clases
Trabajo en clases
 

Más de Giomara Astrid Jaramillo Pari

TELETRABAJO
TELETRABAJOTELETRABAJO
Tema tributaria
Tema tributariaTema tributaria
Tema tributaria
Tema tributariaTema tributaria
Tema tributaria
Tema tributariaTema tributaria
Los derechos fundamentales e Internet en Perú
Los derechos fundamentales e Internet en PerúLos derechos fundamentales e Internet en Perú
Los derechos fundamentales e Internet en Perú
Giomara Astrid Jaramillo Pari
 
LOS DERECHOS FUNDAMENTALES E INTERNET
LOS DERECHOS FUNDAMENTALES E INTERNETLOS DERECHOS FUNDAMENTALES E INTERNET
LOS DERECHOS FUNDAMENTALES E INTERNET
Giomara Astrid Jaramillo Pari
 
Los derechos-fundamentales-e-internet
Los derechos-fundamentales-e-internetLos derechos-fundamentales-e-internet
Los derechos-fundamentales-e-internet
Giomara Astrid Jaramillo Pari
 

Más de Giomara Astrid Jaramillo Pari (7)

TELETRABAJO
TELETRABAJOTELETRABAJO
TELETRABAJO
 
Tema tributaria
Tema tributariaTema tributaria
Tema tributaria
 
Tema tributaria
Tema tributariaTema tributaria
Tema tributaria
 
Tema tributaria
Tema tributariaTema tributaria
Tema tributaria
 
Los derechos fundamentales e Internet en Perú
Los derechos fundamentales e Internet en PerúLos derechos fundamentales e Internet en Perú
Los derechos fundamentales e Internet en Perú
 
LOS DERECHOS FUNDAMENTALES E INTERNET
LOS DERECHOS FUNDAMENTALES E INTERNETLOS DERECHOS FUNDAMENTALES E INTERNET
LOS DERECHOS FUNDAMENTALES E INTERNET
 
Los derechos-fundamentales-e-internet
Los derechos-fundamentales-e-internetLos derechos-fundamentales-e-internet
Los derechos-fundamentales-e-internet
 

Último

Actividad integradora 6 curso multimedia
Actividad integradora 6 curso multimediaActividad integradora 6 curso multimedia
Actividad integradora 6 curso multimedia
AliiIxh
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
Kevin Aguilar Garcia
 
- El Cerebro Femenino como se desarrolla
- El Cerebro Femenino como se desarrolla- El Cerebro Femenino como se desarrolla
- El Cerebro Femenino como se desarrolla
BERTILAARTEAGATOLENT1
 
Oruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico magoOruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico mago
ChichipeSevillaJhost
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
cpadua713
 
LA NUBE YULIANA GABRIELA CORI NINARAQUE.pdf
LA NUBE YULIANA GABRIELA CORI NINARAQUE.pdfLA NUBE YULIANA GABRIELA CORI NINARAQUE.pdf
LA NUBE YULIANA GABRIELA CORI NINARAQUE.pdf
YulianaCori
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
jorgejhonatanaltamir1
 
importancia de la organizacion moderna jjj
importancia de la organizacion moderna jjjimportancia de la organizacion moderna jjj
importancia de la organizacion moderna jjj
gallegoscarneronelso
 
Encuentra ese factor X que te haga mejorar como SEO #SOB24
Encuentra ese factor X que te haga mejorar como SEO  #SOB24Encuentra ese factor X que te haga mejorar como SEO  #SOB24
Encuentra ese factor X que te haga mejorar como SEO #SOB24
MJ Cachón Yáñez
 
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docxCOMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
Jean Apellidos
 
Análisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de ArtesAnálisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de Artes
al050121024
 
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdfMONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
darilpisco021
 
Sesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artificalSesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artifical
Angeles del Rosario Escobar Mendoza
 
Herramientas de la web 2.0.pptx
Herramientas    de     la    web    2.0.pptxHerramientas    de     la    web    2.0.pptx
Herramientas de la web 2.0.pptx
anittaeunice
 
Unidad IV Funciones de la Evaluacion UNICARIBE
Unidad IV Funciones de la Evaluacion UNICARIBEUnidad IV Funciones de la Evaluacion UNICARIBE
Unidad IV Funciones de la Evaluacion UNICARIBE
daniellopez200031
 
Encuentra ese factor X que te haga mejorar como SEO #SOB24
Encuentra ese factor X que te haga mejorar como SEO  #SOB24Encuentra ese factor X que te haga mejorar como SEO  #SOB24
Encuentra ese factor X que te haga mejorar como SEO #SOB24
ssuser82c1d6
 
Documento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdf
Documento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdfDocumento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdf
Documento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdf
sthefannydelgado765
 
El uso de las tics en la vida cotidiana y en otros hábitos
El uso de las tics en la vida cotidiana y en otros  hábitosEl uso de las tics en la vida cotidiana y en otros  hábitos
El uso de las tics en la vida cotidiana y en otros hábitos
241560435
 
USOS_Y_TIPOS_DE_APLICACIONES_MOVILES_removed.pdf
USOS_Y_TIPOS_DE_APLICACIONES_MOVILES_removed.pdfUSOS_Y_TIPOS_DE_APLICACIONES_MOVILES_removed.pdf
USOS_Y_TIPOS_DE_APLICACIONES_MOVILES_removed.pdf
politamazznaa
 
extraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdfextraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdf
JENNYMARITZAHUILLCAR
 

Último (20)

Actividad integradora 6 curso multimedia
Actividad integradora 6 curso multimediaActividad integradora 6 curso multimedia
Actividad integradora 6 curso multimedia
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
 
- El Cerebro Femenino como se desarrolla
- El Cerebro Femenino como se desarrolla- El Cerebro Femenino como se desarrolla
- El Cerebro Femenino como se desarrolla
 
Oruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico magoOruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico mago
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
 
LA NUBE YULIANA GABRIELA CORI NINARAQUE.pdf
LA NUBE YULIANA GABRIELA CORI NINARAQUE.pdfLA NUBE YULIANA GABRIELA CORI NINARAQUE.pdf
LA NUBE YULIANA GABRIELA CORI NINARAQUE.pdf
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
 
importancia de la organizacion moderna jjj
importancia de la organizacion moderna jjjimportancia de la organizacion moderna jjj
importancia de la organizacion moderna jjj
 
Encuentra ese factor X que te haga mejorar como SEO #SOB24
Encuentra ese factor X que te haga mejorar como SEO  #SOB24Encuentra ese factor X que te haga mejorar como SEO  #SOB24
Encuentra ese factor X que te haga mejorar como SEO #SOB24
 
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docxCOMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
 
Análisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de ArtesAnálisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de Artes
 
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdfMONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
 
Sesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artificalSesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artifical
 
Herramientas de la web 2.0.pptx
Herramientas    de     la    web    2.0.pptxHerramientas    de     la    web    2.0.pptx
Herramientas de la web 2.0.pptx
 
Unidad IV Funciones de la Evaluacion UNICARIBE
Unidad IV Funciones de la Evaluacion UNICARIBEUnidad IV Funciones de la Evaluacion UNICARIBE
Unidad IV Funciones de la Evaluacion UNICARIBE
 
Encuentra ese factor X que te haga mejorar como SEO #SOB24
Encuentra ese factor X que te haga mejorar como SEO  #SOB24Encuentra ese factor X que te haga mejorar como SEO  #SOB24
Encuentra ese factor X que te haga mejorar como SEO #SOB24
 
Documento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdf
Documento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdfDocumento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdf
Documento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdf
 
El uso de las tics en la vida cotidiana y en otros hábitos
El uso de las tics en la vida cotidiana y en otros  hábitosEl uso de las tics en la vida cotidiana y en otros  hábitos
El uso de las tics en la vida cotidiana y en otros hábitos
 
USOS_Y_TIPOS_DE_APLICACIONES_MOVILES_removed.pdf
USOS_Y_TIPOS_DE_APLICACIONES_MOVILES_removed.pdfUSOS_Y_TIPOS_DE_APLICACIONES_MOVILES_removed.pdf
USOS_Y_TIPOS_DE_APLICACIONES_MOVILES_removed.pdf
 
extraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdfextraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdf
 

DELITOS INFORMATICOS

  • 2. DELITO INFORMÁTICO • El constante progreso tecnológico que experimenta la sociedad, supone una evolución en las formas de delinquir, dando lugar, tanto a la diversificación de los delitos tradicionales como a la aparición de nuevos actos ilícitos. Esta realidad ha originado un debate en torno a la necesidad de distinguir o no los delitos informáticos del resto. • La criminalidad informática tiene un alcance mayor y puede incluir delitos tradicionales como el fraude, el robo, chantaje , falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados como medio.
  • 3. DELITO INFORMÁTICO • CARACTERÍSTICAS PRINCIPALES • Son actos que pueden llevarse a cabo de forma rápida y sencilla. En ocasiones estos delitos pueden cometerse en cuestión de segundos, utilizando sólo un equipo informático y sin estar presente físicamente en el lugar de los hechos. • Los delitos informáticos tienden a proliferar y evolucionar, lo que complica aun más la identificación y persecución de los mismos.
  • 4. DELITO INFORMÁTICO • TIPOS DE DELITOS INFORMÁTICOS Delitos informáticos: • Falsificación informática mediante la introducción, borrado o supresión de datos informáticos. • Fraude informático mediante la introducción, alteración o borrado de datos informáticos, o la interferencia en sistemas informáticos. • El borrado fraudulento de datos o la corrupción de ficheros algunos ejemplos de delitos de este tipo.
  • 5. DELITO INFORMÁTICO Como fin u objetivo • En esta categoría, se enmarcan las conductas criminales que van dirigidas contra las computadoras, accesorios o programas como entidad física, como, por ejemplo: • Programación de instrucciones que producen un bloqueo total al sistema. • Destrucción de programas por cualquier método. • Daño a la memoria. • Atentado físico contra la máquina o sus accesorios. • Sabotaje político o terrorismo en que se destruya o surja un apoderamiento de los centros neurálgicos computarizados. • Secuestro de soportes magnéticos entre los que figure información valiosa con fines de chantaje (pago de rescate, etc.).
  • 6. DELITO INFORMÁTICO EJEMPLOS DE DELITOS INFORMATICOS 1. Un estudiante estuvo atento cuando una de sus compañeros escribía la contraseña de ingreso a su correo, la guardo y posteriormente literalmente le robo el correo modificando la contraseña de entrada y la pregunta secreta. El joven supo quién le robo el correo por información de un tercero y por qué sus amigos y contactos le reclamaban por la calidad de los mensajes que enviaba por lo vulgares y groseros que eran. II . Un padre de familia se queja ante el profesor de informática porque su niña con frecuencia recibe mensajes obscenos y de pornografía y argumenta que muy probablemente son estudiantes del mismo grupo o del colegio por la familiaridad en que la tratan
  • 7. DELITO INFORMÁTICO PELIGROS EN INTERNET • El carácter positivo y beneficioso de internet es incuestionable, pero también lo es que comporta numerosos riesgos como: Hacking: es una forma de delincuencia por la que se accede a información personal o confidencial almacenada en la base de datos de sistemas pertenecientes a cualquier persona u organización desde una ubicación remota. El dueño real puede no ser consciente de que su información confidencial está siendo accesible a otra persona. Para ello, los delincuentes utilizan software especial.