SlideShare una empresa de Scribd logo
INTERNET
DELITOS INFORMATICO
Edinson Abreu 15373632
DELITO INFORMÁTICO
• Concepto
Los delitos informáticos nos encontramos con casi
todo el elenco delictivo penal como el fraude
informático, o estafa informática, el sabotaje
informático, la pornografía infantil utilizando Internet
o las redes sociales, daños a redes informáticas,
espionaje informático, robo de identidad informática,
suplantación de identidad, amenazas por Internet,
calumnias o injurias, y todo tipo de hechos delictivos
cuyo medio es Internet o actualmente, cualquier
medio tecnológico utilizando Internet.
• Tipos de Delitos
• Sabotaje informático
El término sabotaje informático comprende todas
aquellas conductas dirigidas a eliminar o modificar
funciones o datos en una computadora sin
autorización, para obstaculizar su correcto
funcionamiento, es decir, causar daños en el
hardware o en el software de un sistema.
• Piratería informática
Según la definición que en su artículo 51 brinda el
ADPIC (Acuerdo sobre los aspectos de los Derechos
de Propiedad Intelectual) son aquellas "mercaderías
que lesionan el derecho de autor". La piratería es una
de las modalidades de reproducción técnica (la otra
es la reprografía-reproducción burda del original cuya
apariencia dista mucho de la auténtica), que implica
la elaboración de una copia semejante al original, con
la intención de hacerla pasar por tal.
EXISTEN DOS MODALIDADES QUE SE INCLUYEN
COMO PIRATERÍA INFORMÁTICA A SABER:
• El hurto de tiempo de máquina:
consiste en el empleo del
computador sin autorización.
• La apropiación o hurto de software
y datos: en este caso el sujeto
accede a un computador ajeno o a
la sesión de otro usuario.
Los delitos informáticos
son aquellas actividades
ilícitas que:
• (a) Se cometen mediante el uso de
computadoras, sistemas
informáticos u otros dispositivos de
comunicación (la informática es el
medio o instrumento para realizar
un delito).
• (b) Tienen por objeto causar daños,
provocar pérdidas o impedir el uso
de sistemas informáticos (delitos
informáticos).
La Organización de Naciones Unidas reconoce
los siguientes tipos de delitos informáticos
• Fraudes cometidos mediante
manipulación de computadoras.
• Manipulación de datos de
entrada.
• Daños o modificaciones de
programas o datos
computarizados.
• Los Hackers
• Un Hacker en plenitud tiene la
capacidad de dominar en un buen
porcentaje varios aspectos como:
lenguajes de programación,
manipulación de hadware &
software, telecomunicaciones, y
demás; todo esto lo pueden
realizar para lucrarse, darse a
conocer, por motivación,
pasatiempo o para realizar
actividades sin fines lucrativos.
TIPOS DE HACKERS
• 1. Black Hat Hackers
• 2. White Hat Hackers
• 3. Gray Hat Hackers
• 4. Crackers
• 5. Script Kiddies
• 6. Phreaker
• 7. Newbie
• 8. Lammer
• LEY CONTRA LOS DELITOS INFORMÁTICOS
•
• Concibe como bien jurídico la protección de los sistemas informáticos que
contienen, procesan, resguardan y transmiten la información. Están
contemplados en la Ley Especial contra los Delitos Informáticos, de 30 de
octubre de 2001.
• La ley tipifica cinco clases de delitos:
• Contra los sistemas que utilizan tecnologías de información: acceso indebido
(Art.6); sabotaje o daño a sistemas (Art.7); favorecimiento culposos del
sabotaje o daño. (Art. 8); acceso indebido o sabotaje a sistemas protegidos
(Art. 9); posesión de equipos o prestación de servicios de sabotaje (Art. 10);
espionaje informático (Art. 11); falsificación de documentos (Art. 12).
• Contra la propiedad: hurto (Art. 13); fraude (Art. 14); obtención indebida de
bienes o servicios (Art. 15); manejo fraudulento de tarjetas inteligentes o
instrumentos análogos (Art. 16); apropiación de tarjetas inteligentes o
instrumentos análogos (Art. 17); provisión indebida de bienes o servicios
(Art. 18); posesión de equipo para falsificaciones (Art. 19);
• Contra la privacidad de las personas y de las comunicaciones: violación de
la privacidad de la data o información de carácter personal (Art. 20);
violación de la privacidad de las comunicaciones (Art. 21); revelación
indebida de data o información de carácter personal (Art. 22);

Más contenido relacionado

La actualidad más candente

Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
NealyrGmez
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticoslelisorre
 
Brayana Bolivar
Brayana BolivarBrayana Bolivar
Brayana Bolivar
Brayana Bolivar
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
lisbet_verde
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
Dante Mauricio Challcha
 
Delito informático, hacker y cracker.
Delito informático, hacker y cracker.Delito informático, hacker y cracker.
Delito informático, hacker y cracker.
EvaFabolaGuarchajTze
 
Los delitos-electrónicos-10
Los delitos-electrónicos-10Los delitos-electrónicos-10
Los delitos-electrónicos-10
RUBENFER25
 
Delitos informaticos slider
Delitos informaticos sliderDelitos informaticos slider
Delitos informaticos slider
Emilimar Landaeta
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
zjig1414
 
Informatica 3, arlid martinez 26151813, delitos informaticos.
Informatica 3, arlid martinez 26151813, delitos informaticos.Informatica 3, arlid martinez 26151813, delitos informaticos.
Informatica 3, arlid martinez 26151813, delitos informaticos.
Arlid Martinez
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
Cross Mamani
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosabelardo9
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticoselmiramachado
 
Presentación1
Presentación1Presentación1
Presentación1naranjos1
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Miguel Tabares
 
Presentación1 pacot
Presentación1 pacotPresentación1 pacot
Presentación1 pacot
franciscoji
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
elimnajera
 
Delitos i. informaticos diapositivas
Delitos i. informaticos diapositivasDelitos i. informaticos diapositivas
Delitos i. informaticos diapositivasclausss123
 

La actualidad más candente (19)

Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Sabotaje informatico
Sabotaje informaticoSabotaje informatico
Sabotaje informatico
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Brayana Bolivar
Brayana BolivarBrayana Bolivar
Brayana Bolivar
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
Delito informático, hacker y cracker.
Delito informático, hacker y cracker.Delito informático, hacker y cracker.
Delito informático, hacker y cracker.
 
Los delitos-electrónicos-10
Los delitos-electrónicos-10Los delitos-electrónicos-10
Los delitos-electrónicos-10
 
Delitos informaticos slider
Delitos informaticos sliderDelitos informaticos slider
Delitos informaticos slider
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Informatica 3, arlid martinez 26151813, delitos informaticos.
Informatica 3, arlid martinez 26151813, delitos informaticos.Informatica 3, arlid martinez 26151813, delitos informaticos.
Informatica 3, arlid martinez 26151813, delitos informaticos.
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Presentación1
Presentación1Presentación1
Presentación1
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Presentación1 pacot
Presentación1 pacotPresentación1 pacot
Presentación1 pacot
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos i. informaticos diapositivas
Delitos i. informaticos diapositivasDelitos i. informaticos diapositivas
Delitos i. informaticos diapositivas
 

Similar a Edinson abreu

Legislación informática
Legislación informática Legislación informática
Legislación informática
Firu Hms
 
Delitos informaticos nancy giron
Delitos informaticos nancy gironDelitos informaticos nancy giron
Delitos informaticos nancy giron
rosa rojas
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
dayhana bedoya
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
ildelbrando marques tovar
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
Alessandra Luque
 
Ley de delitos informáticos
Ley de delitos informáticosLey de delitos informáticos
Ley de delitos informáticosvalentinabarrero
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
Yanely Sosa
 
Presentación1 de glenys
Presentación1 de glenysPresentación1 de glenys
Presentación1 de glenys
Glenys Machado
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
OswldoAndresPerez
 
Delitos informaticos nancy giron
Delitos informaticos nancy gironDelitos informaticos nancy giron
Delitos informaticos nancy giron
rosa rojas
 
Delitos Informaticos.pptx
Delitos Informaticos.pptxDelitos Informaticos.pptx
Delitos Informaticos.pptx
lindamichell2
 
DELITOS INFORMATICOS
DELITOS INFORMATICOS DELITOS INFORMATICOS
DELITOS INFORMATICOS
Amanda Herrera Rivera
 
Exposicion
ExposicionExposicion
Exposicion
Liliana A. Aquino
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOSDELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
Liz Vargas Ortigozo
 
Legislación Informática
Legislación Informática  Legislación Informática
Legislación Informática
Firu Hms
 
Delito informatico 1
Delito informatico 1Delito informatico 1
Delito informatico 1
Yanely Sosa
 
Ley especial contra los delitos informáticos
Ley especial contra los delitos informáticosLey especial contra los delitos informáticos
Ley especial contra los delitos informáticos
Andrea Rodríguez
 
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
Roxhisa
 
los delitos informaticos
 los delitos informaticos los delitos informaticos
los delitos informaticos
juan pablo acevedo garcia
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
Alberto Guillermo Curo Navarro
 

Similar a Edinson abreu (20)

Legislación informática
Legislación informática Legislación informática
Legislación informática
 
Delitos informaticos nancy giron
Delitos informaticos nancy gironDelitos informaticos nancy giron
Delitos informaticos nancy giron
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
 
Ley de delitos informáticos
Ley de delitos informáticosLey de delitos informáticos
Ley de delitos informáticos
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Presentación1 de glenys
Presentación1 de glenysPresentación1 de glenys
Presentación1 de glenys
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos nancy giron
Delitos informaticos nancy gironDelitos informaticos nancy giron
Delitos informaticos nancy giron
 
Delitos Informaticos.pptx
Delitos Informaticos.pptxDelitos Informaticos.pptx
Delitos Informaticos.pptx
 
DELITOS INFORMATICOS
DELITOS INFORMATICOS DELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Exposicion
ExposicionExposicion
Exposicion
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOSDELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
 
Legislación Informática
Legislación Informática  Legislación Informática
Legislación Informática
 
Delito informatico 1
Delito informatico 1Delito informatico 1
Delito informatico 1
 
Ley especial contra los delitos informáticos
Ley especial contra los delitos informáticosLey especial contra los delitos informáticos
Ley especial contra los delitos informáticos
 
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
 
los delitos informaticos
 los delitos informaticos los delitos informaticos
los delitos informaticos
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 

Más de LudmaryEscobar

responsabilidad civil extracontractual por hecho ajeno
responsabilidad civil extracontractual por hecho ajenoresponsabilidad civil extracontractual por hecho ajeno
responsabilidad civil extracontractual por hecho ajeno
LudmaryEscobar
 
Esquema obligaciones ludmary
Esquema obligaciones ludmaryEsquema obligaciones ludmary
Esquema obligaciones ludmary
LudmaryEscobar
 
Esquema
Esquema Esquema
Esquema
LudmaryEscobar
 
Ludmary escobar 12959784
Ludmary escobar 12959784Ludmary escobar 12959784
Ludmary escobar 12959784
LudmaryEscobar
 
Edinson abreu 15373632
Edinson abreu 15373632Edinson abreu 15373632
Edinson abreu 15373632
LudmaryEscobar
 
Presentacion ludmary escobar ci 12959784
Presentacion ludmary escobar ci 12959784Presentacion ludmary escobar ci 12959784
Presentacion ludmary escobar ci 12959784
LudmaryEscobar
 

Más de LudmaryEscobar (6)

responsabilidad civil extracontractual por hecho ajeno
responsabilidad civil extracontractual por hecho ajenoresponsabilidad civil extracontractual por hecho ajeno
responsabilidad civil extracontractual por hecho ajeno
 
Esquema obligaciones ludmary
Esquema obligaciones ludmaryEsquema obligaciones ludmary
Esquema obligaciones ludmary
 
Esquema
Esquema Esquema
Esquema
 
Ludmary escobar 12959784
Ludmary escobar 12959784Ludmary escobar 12959784
Ludmary escobar 12959784
 
Edinson abreu 15373632
Edinson abreu 15373632Edinson abreu 15373632
Edinson abreu 15373632
 
Presentacion ludmary escobar ci 12959784
Presentacion ludmary escobar ci 12959784Presentacion ludmary escobar ci 12959784
Presentacion ludmary escobar ci 12959784
 

Último

TAREA IV DERECHO PRIVADO.pdf universidad
TAREA IV DERECHO PRIVADO.pdf universidadTAREA IV DERECHO PRIVADO.pdf universidad
TAREA IV DERECHO PRIVADO.pdf universidad
Eliel38
 
PRIMER TALLER DE CAPACITACION 1. NORMATIVA PRESUPUESTO PARTICIPATIVO PP 2024 ...
PRIMER TALLER DE CAPACITACION 1. NORMATIVA PRESUPUESTO PARTICIPATIVO PP 2024 ...PRIMER TALLER DE CAPACITACION 1. NORMATIVA PRESUPUESTO PARTICIPATIVO PP 2024 ...
PRIMER TALLER DE CAPACITACION 1. NORMATIVA PRESUPUESTO PARTICIPATIVO PP 2024 ...
BYspritmaster
 
Informe de Amnistía Internacional sobre ejecuciones y penas de muerte
Informe de Amnistía Internacional sobre ejecuciones y penas de muerteInforme de Amnistía Internacional sobre ejecuciones y penas de muerte
Informe de Amnistía Internacional sobre ejecuciones y penas de muerte
20minutos
 
ESTADO PERUANO, ORGANIZACION DEL ESTADO DEL PERU
ESTADO PERUANO, ORGANIZACION DEL ESTADO DEL PERUESTADO PERUANO, ORGANIZACION DEL ESTADO DEL PERU
ESTADO PERUANO, ORGANIZACION DEL ESTADO DEL PERU
MarkozAuccapia1
 
IUS COMMUNE. IUS CIVILE. IUS CANONICUMpdf
IUS COMMUNE. IUS CIVILE. IUS CANONICUMpdfIUS COMMUNE. IUS CIVILE. IUS CANONICUMpdf
IUS COMMUNE. IUS CIVILE. IUS CANONICUMpdf
CamilaBecerraCalle
 
DERECHO PENAL EN EL IMPERIO INCAICO en peru
DERECHO PENAL EN EL IMPERIO INCAICO en peruDERECHO PENAL EN EL IMPERIO INCAICO en peru
DERECHO PENAL EN EL IMPERIO INCAICO en peru
CarinaRayoOrtega
 
Línea jurisprudencial derecho 1 er semestre
Línea jurisprudencial derecho 1 er semestreLínea jurisprudencial derecho 1 er semestre
Línea jurisprudencial derecho 1 er semestre
ssuserc0bc20
 
COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...
COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...
COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...
YuliPalicios
 
Aumento, reducción, prorrateo y exoneración de alimentos PDF gratis.pdf derec...
Aumento, reducción, prorrateo y exoneración de alimentos PDF gratis.pdf derec...Aumento, reducción, prorrateo y exoneración de alimentos PDF gratis.pdf derec...
Aumento, reducción, prorrateo y exoneración de alimentos PDF gratis.pdf derec...
edwinchiri2
 
Acuerdo-Plenario-01-2023-CIJ-112-LPDerecho.pdf
Acuerdo-Plenario-01-2023-CIJ-112-LPDerecho.pdfAcuerdo-Plenario-01-2023-CIJ-112-LPDerecho.pdf
Acuerdo-Plenario-01-2023-CIJ-112-LPDerecho.pdf
jairomacalupupedra
 
Derecho Procesal Penal II. MATERIAL DE ESTUDIO
Derecho Procesal Penal II. MATERIAL DE ESTUDIODerecho Procesal Penal II. MATERIAL DE ESTUDIO
Derecho Procesal Penal II. MATERIAL DE ESTUDIO
AnnabethFarrera
 
Conservatorio actas policiales unellez Derecho
Conservatorio actas policiales unellez DerechoConservatorio actas policiales unellez Derecho
Conservatorio actas policiales unellez Derecho
GloriaDavila22
 
Grafoscopia material para tarea.pdf.guia
Grafoscopia material para tarea.pdf.guiaGrafoscopia material para tarea.pdf.guia
Grafoscopia material para tarea.pdf.guia
adriananguianoperez
 
02 Gascon Marina y Alfonso Garcia - Argumentación jurídica Cap 3.pdf
02 Gascon Marina y Alfonso Garcia - Argumentación jurídica Cap 3.pdf02 Gascon Marina y Alfonso Garcia - Argumentación jurídica Cap 3.pdf
02 Gascon Marina y Alfonso Garcia - Argumentación jurídica Cap 3.pdf
TigreAmazonico2
 
CLASES-ADM EMP S3-05-GESTION DE OPERACIONES LOGISTICAS - SAP.pptx
CLASES-ADM EMP S3-05-GESTION DE OPERACIONES LOGISTICAS - SAP.pptxCLASES-ADM EMP S3-05-GESTION DE OPERACIONES LOGISTICAS - SAP.pptx
CLASES-ADM EMP S3-05-GESTION DE OPERACIONES LOGISTICAS - SAP.pptx
BiryoEspinoza
 
Derechos de las personas con discapacidad. Análisis documental..pdf
Derechos de las personas con discapacidad. Análisis documental..pdfDerechos de las personas con discapacidad. Análisis documental..pdf
Derechos de las personas con discapacidad. Análisis documental..pdf
José María
 
Reduccion de Delitos y Faltas que Afectan la Seguridad Ciudadana
Reduccion de Delitos y Faltas que Afectan la Seguridad CiudadanaReduccion de Delitos y Faltas que Afectan la Seguridad Ciudadana
Reduccion de Delitos y Faltas que Afectan la Seguridad Ciudadana
jcduranrimachi1830
 
PRINCIPIOS GENERALES DEL DERECHO: PROYECCIÓN EN EL DERECHO CIVIL Y COMERCIAL
PRINCIPIOS GENERALES DEL DERECHO: PROYECCIÓN EN EL DERECHO CIVIL Y COMERCIALPRINCIPIOS GENERALES DEL DERECHO: PROYECCIÓN EN EL DERECHO CIVIL Y COMERCIAL
PRINCIPIOS GENERALES DEL DERECHO: PROYECCIÓN EN EL DERECHO CIVIL Y COMERCIAL
MonicaLozanoRosas
 
Lecciones de Derecho Privado Romano -4 SEDICI2b.pdf
Lecciones de Derecho Privado Romano -4 SEDICI2b.pdfLecciones de Derecho Privado Romano -4 SEDICI2b.pdf
Lecciones de Derecho Privado Romano -4 SEDICI2b.pdf
AnaMaraPalermo
 
la ética, la filosofía Jurídica y la Socio.pdf
la ética, la filosofía Jurídica y la Socio.pdfla ética, la filosofía Jurídica y la Socio.pdf
la ética, la filosofía Jurídica y la Socio.pdf
Eliel38
 

Último (20)

TAREA IV DERECHO PRIVADO.pdf universidad
TAREA IV DERECHO PRIVADO.pdf universidadTAREA IV DERECHO PRIVADO.pdf universidad
TAREA IV DERECHO PRIVADO.pdf universidad
 
PRIMER TALLER DE CAPACITACION 1. NORMATIVA PRESUPUESTO PARTICIPATIVO PP 2024 ...
PRIMER TALLER DE CAPACITACION 1. NORMATIVA PRESUPUESTO PARTICIPATIVO PP 2024 ...PRIMER TALLER DE CAPACITACION 1. NORMATIVA PRESUPUESTO PARTICIPATIVO PP 2024 ...
PRIMER TALLER DE CAPACITACION 1. NORMATIVA PRESUPUESTO PARTICIPATIVO PP 2024 ...
 
Informe de Amnistía Internacional sobre ejecuciones y penas de muerte
Informe de Amnistía Internacional sobre ejecuciones y penas de muerteInforme de Amnistía Internacional sobre ejecuciones y penas de muerte
Informe de Amnistía Internacional sobre ejecuciones y penas de muerte
 
ESTADO PERUANO, ORGANIZACION DEL ESTADO DEL PERU
ESTADO PERUANO, ORGANIZACION DEL ESTADO DEL PERUESTADO PERUANO, ORGANIZACION DEL ESTADO DEL PERU
ESTADO PERUANO, ORGANIZACION DEL ESTADO DEL PERU
 
IUS COMMUNE. IUS CIVILE. IUS CANONICUMpdf
IUS COMMUNE. IUS CIVILE. IUS CANONICUMpdfIUS COMMUNE. IUS CIVILE. IUS CANONICUMpdf
IUS COMMUNE. IUS CIVILE. IUS CANONICUMpdf
 
DERECHO PENAL EN EL IMPERIO INCAICO en peru
DERECHO PENAL EN EL IMPERIO INCAICO en peruDERECHO PENAL EN EL IMPERIO INCAICO en peru
DERECHO PENAL EN EL IMPERIO INCAICO en peru
 
Línea jurisprudencial derecho 1 er semestre
Línea jurisprudencial derecho 1 er semestreLínea jurisprudencial derecho 1 er semestre
Línea jurisprudencial derecho 1 er semestre
 
COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...
COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...
COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...
 
Aumento, reducción, prorrateo y exoneración de alimentos PDF gratis.pdf derec...
Aumento, reducción, prorrateo y exoneración de alimentos PDF gratis.pdf derec...Aumento, reducción, prorrateo y exoneración de alimentos PDF gratis.pdf derec...
Aumento, reducción, prorrateo y exoneración de alimentos PDF gratis.pdf derec...
 
Acuerdo-Plenario-01-2023-CIJ-112-LPDerecho.pdf
Acuerdo-Plenario-01-2023-CIJ-112-LPDerecho.pdfAcuerdo-Plenario-01-2023-CIJ-112-LPDerecho.pdf
Acuerdo-Plenario-01-2023-CIJ-112-LPDerecho.pdf
 
Derecho Procesal Penal II. MATERIAL DE ESTUDIO
Derecho Procesal Penal II. MATERIAL DE ESTUDIODerecho Procesal Penal II. MATERIAL DE ESTUDIO
Derecho Procesal Penal II. MATERIAL DE ESTUDIO
 
Conservatorio actas policiales unellez Derecho
Conservatorio actas policiales unellez DerechoConservatorio actas policiales unellez Derecho
Conservatorio actas policiales unellez Derecho
 
Grafoscopia material para tarea.pdf.guia
Grafoscopia material para tarea.pdf.guiaGrafoscopia material para tarea.pdf.guia
Grafoscopia material para tarea.pdf.guia
 
02 Gascon Marina y Alfonso Garcia - Argumentación jurídica Cap 3.pdf
02 Gascon Marina y Alfonso Garcia - Argumentación jurídica Cap 3.pdf02 Gascon Marina y Alfonso Garcia - Argumentación jurídica Cap 3.pdf
02 Gascon Marina y Alfonso Garcia - Argumentación jurídica Cap 3.pdf
 
CLASES-ADM EMP S3-05-GESTION DE OPERACIONES LOGISTICAS - SAP.pptx
CLASES-ADM EMP S3-05-GESTION DE OPERACIONES LOGISTICAS - SAP.pptxCLASES-ADM EMP S3-05-GESTION DE OPERACIONES LOGISTICAS - SAP.pptx
CLASES-ADM EMP S3-05-GESTION DE OPERACIONES LOGISTICAS - SAP.pptx
 
Derechos de las personas con discapacidad. Análisis documental..pdf
Derechos de las personas con discapacidad. Análisis documental..pdfDerechos de las personas con discapacidad. Análisis documental..pdf
Derechos de las personas con discapacidad. Análisis documental..pdf
 
Reduccion de Delitos y Faltas que Afectan la Seguridad Ciudadana
Reduccion de Delitos y Faltas que Afectan la Seguridad CiudadanaReduccion de Delitos y Faltas que Afectan la Seguridad Ciudadana
Reduccion de Delitos y Faltas que Afectan la Seguridad Ciudadana
 
PRINCIPIOS GENERALES DEL DERECHO: PROYECCIÓN EN EL DERECHO CIVIL Y COMERCIAL
PRINCIPIOS GENERALES DEL DERECHO: PROYECCIÓN EN EL DERECHO CIVIL Y COMERCIALPRINCIPIOS GENERALES DEL DERECHO: PROYECCIÓN EN EL DERECHO CIVIL Y COMERCIAL
PRINCIPIOS GENERALES DEL DERECHO: PROYECCIÓN EN EL DERECHO CIVIL Y COMERCIAL
 
Lecciones de Derecho Privado Romano -4 SEDICI2b.pdf
Lecciones de Derecho Privado Romano -4 SEDICI2b.pdfLecciones de Derecho Privado Romano -4 SEDICI2b.pdf
Lecciones de Derecho Privado Romano -4 SEDICI2b.pdf
 
la ética, la filosofía Jurídica y la Socio.pdf
la ética, la filosofía Jurídica y la Socio.pdfla ética, la filosofía Jurídica y la Socio.pdf
la ética, la filosofía Jurídica y la Socio.pdf
 

Edinson abreu

  • 2. DELITO INFORMÁTICO • Concepto Los delitos informáticos nos encontramos con casi todo el elenco delictivo penal como el fraude informático, o estafa informática, el sabotaje informático, la pornografía infantil utilizando Internet o las redes sociales, daños a redes informáticas, espionaje informático, robo de identidad informática, suplantación de identidad, amenazas por Internet, calumnias o injurias, y todo tipo de hechos delictivos cuyo medio es Internet o actualmente, cualquier medio tecnológico utilizando Internet. • Tipos de Delitos • Sabotaje informático El término sabotaje informático comprende todas aquellas conductas dirigidas a eliminar o modificar funciones o datos en una computadora sin autorización, para obstaculizar su correcto funcionamiento, es decir, causar daños en el hardware o en el software de un sistema. • Piratería informática Según la definición que en su artículo 51 brinda el ADPIC (Acuerdo sobre los aspectos de los Derechos de Propiedad Intelectual) son aquellas "mercaderías que lesionan el derecho de autor". La piratería es una de las modalidades de reproducción técnica (la otra es la reprografía-reproducción burda del original cuya apariencia dista mucho de la auténtica), que implica la elaboración de una copia semejante al original, con la intención de hacerla pasar por tal.
  • 3. EXISTEN DOS MODALIDADES QUE SE INCLUYEN COMO PIRATERÍA INFORMÁTICA A SABER: • El hurto de tiempo de máquina: consiste en el empleo del computador sin autorización. • La apropiación o hurto de software y datos: en este caso el sujeto accede a un computador ajeno o a la sesión de otro usuario. Los delitos informáticos son aquellas actividades ilícitas que: • (a) Se cometen mediante el uso de computadoras, sistemas informáticos u otros dispositivos de comunicación (la informática es el medio o instrumento para realizar un delito). • (b) Tienen por objeto causar daños, provocar pérdidas o impedir el uso de sistemas informáticos (delitos informáticos).
  • 4. La Organización de Naciones Unidas reconoce los siguientes tipos de delitos informáticos • Fraudes cometidos mediante manipulación de computadoras. • Manipulación de datos de entrada. • Daños o modificaciones de programas o datos computarizados. • Los Hackers • Un Hacker en plenitud tiene la capacidad de dominar en un buen porcentaje varios aspectos como: lenguajes de programación, manipulación de hadware & software, telecomunicaciones, y demás; todo esto lo pueden realizar para lucrarse, darse a conocer, por motivación, pasatiempo o para realizar actividades sin fines lucrativos.
  • 5. TIPOS DE HACKERS • 1. Black Hat Hackers • 2. White Hat Hackers • 3. Gray Hat Hackers • 4. Crackers • 5. Script Kiddies • 6. Phreaker • 7. Newbie • 8. Lammer • LEY CONTRA LOS DELITOS INFORMÁTICOS • • Concibe como bien jurídico la protección de los sistemas informáticos que contienen, procesan, resguardan y transmiten la información. Están contemplados en la Ley Especial contra los Delitos Informáticos, de 30 de octubre de 2001. • La ley tipifica cinco clases de delitos: • Contra los sistemas que utilizan tecnologías de información: acceso indebido (Art.6); sabotaje o daño a sistemas (Art.7); favorecimiento culposos del sabotaje o daño. (Art. 8); acceso indebido o sabotaje a sistemas protegidos (Art. 9); posesión de equipos o prestación de servicios de sabotaje (Art. 10); espionaje informático (Art. 11); falsificación de documentos (Art. 12). • Contra la propiedad: hurto (Art. 13); fraude (Art. 14); obtención indebida de bienes o servicios (Art. 15); manejo fraudulento de tarjetas inteligentes o instrumentos análogos (Art. 16); apropiación de tarjetas inteligentes o instrumentos análogos (Art. 17); provisión indebida de bienes o servicios (Art. 18); posesión de equipo para falsificaciones (Art. 19); • Contra la privacidad de las personas y de las comunicaciones: violación de la privacidad de la data o información de carácter personal (Art. 20); violación de la privacidad de las comunicaciones (Art. 21); revelación indebida de data o información de carácter personal (Art. 22);