SlideShare una empresa de Scribd logo
Es el término genérico para aquellas
  operaciones ilícitas realizadas por medio de
internet o que tienen como objetivo destruir y
   dañar ordenadores, medios electrónicos y
               redes de Internet.
• La propagación de virus informáticos
• El envió masivo de correo no deseado o
  SPAM
• La suplantación de los remitentes de
  mensajes con la técnica spoofing
• El envió o ingreso subrepticio de archivos
  espías keloggers
•   El uso de troyanos / blackcoors para el control remoto de los
    sistemas o la sustracción de información




•   El uso de archivos BOT del IRC para el control remoto de
    sistemas o la sustracción de información
•   El uso de rootkits para los mismos fines anteriores y daños
    irreversibles
• La piratería de software, CD musicales,
  películas o videos en formato DVD es una
  forma típica de atentar contra la propiedad
  intelectual.Eriqueserse ilícitamente y evadir
  impuestos
•   El pishing es clásico es el delito consistente en falsificar
    una pagina web que simula pertenecer a un usuario,
    previo mensaje de correo electrónico conminatorio es
    convencido a ingresar los datos de su tarjeta de
    crédito, con el propósito de una supuesta regulación.

•   El Scamming por el contrario es la típica labor que
    conducen a una estafa. Por lo general empieza con una
    carta enviada en forma masiva con el nombre del
    destinatario, y al cual le pueden ofrecer unas series de
    oportunidades de ganar dinero.
•   Virus

•   Gusanos

•   Bomba lógica o cronológica

•   Sabotaje informático

•   Piratas informáticos o hackers

•   Acceso no autorizado a sistemas o servicios

•   Reproducción no autorizada de programas informáticos de protección legal

•   Manipulación de datos de entrada y/o salida

•   Manipulación de programas
•   Fraude efectuado por manipulación informática
El proyecto de ley establece que estos crímenes tendrán penas de prisión de 4 a 8años
para los delincuentes informáticos y multas de 100 a 1.000 salarios mínimos mensuales,
es decir de 46,1 a 461,5 millones de pesos. Entre las conductas tipificadas como delito
están el acceso abusivo a sistemas informáticos, la obstaculización ilegítima de sistemas
computacionales o redes de telecomunicaciones, la interceptación de datos informáticos,
el uso de software malicioso, la violación de datos personales y la suplantación de
portales de Internet para capturar datos personales, entre otras.
- Acceso abusivo a un sistema informático.
Será sancionado quien sin autorización acceda a un sistema informático protegido o
se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo
derecho a excluirlo.
- Obstaculización ilegítima de sistema informático o red de telecomunicación.
 Se penalizará a quien impida u obstaculice el funcionamiento o el acceso normal aun
sistema informático, a los datos informáticos allí contenidos, o a una red de
telecomunicaciones.
- Interceptación de datos informáticos.
Bajo este delito serán castigadas las personas que, sin orden judicial previa, intercepten
datos informáticos en su origen, destino o en el interior de un sistema informático, o
las emisiones electromagnéticas provenientes de un sistema informático que los
trasporte.
El delito informático incluye una amplia variedad
de categorías de crímenes. Generalmente este
puede ser dividido en dos grupos:
1.Crímenes que tienen como objetivo redes de
computadoras, por ejemplo, con la instalación de
códigos, gusanos y archivos maliciosos, Spam,
ataque masivos a servidores de Internet y
generación de virus.
2.Crímenes realizados por medio de ordenadores
y de Internet, por ejemplo, espionaje, fraude y
robo, pornografía infantil, pedofilia, etc.

Más contenido relacionado

La actualidad más candente

Delitos informaticos 2
Delitos informaticos 2Delitos informaticos 2
Delitos informaticos 2
lobasa
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
ScoutES7
 
que son los delitos informaticos
que son los delitos informaticosque son los delitos informaticos
que son los delitos informaticos
charolyjhonatan
 
N8 acceso no autorizado a equipos de computo y de telecomunicaciones
N8 acceso no autorizado a equipos de computo y de telecomunicacionesN8 acceso no autorizado a equipos de computo y de telecomunicaciones
N8 acceso no autorizado a equipos de computo y de telecomunicaciones
MartinParraOlvera
 
Trabajo en clases
Trabajo en clasesTrabajo en clases
Trabajo en clases
leninescobar
 
Diapositivas de delitos informaticos en ecuador y administracion de justicia
Diapositivas de delitos informaticos en ecuador y administracion de justiciaDiapositivas de delitos informaticos en ecuador y administracion de justicia
Diapositivas de delitos informaticos en ecuador y administracion de justicia
mcmazon
 
Jeniree chinea
Jeniree chineaJeniree chinea
Jeniree chinea
Jeniree Chinea
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
guido-carlos-mendoza
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onuDelitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onu
Karito Atarama Salazar
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticos
Yosuelt Rivas
 
Presentacion guia de cátedra
Presentacion guia de cátedraPresentacion guia de cátedra
Presentacion guia de cátedra
ediltus251175
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Karol Mendez
 
Ciberriesgoss
CiberriesgossCiberriesgoss
Ciberriesgoss
SandraOleas1
 
10 delitos informáticos y sus prevenciones.
10 delitos informáticos y sus prevenciones.10 delitos informáticos y sus prevenciones.
10 delitos informáticos y sus prevenciones.
Lauren Posada
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
abelardo9
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
cifuentes1310
 
Ciberdelitos
CiberdelitosCiberdelitos
Ciberdelitos
Bibiana Torres
 

La actualidad más candente (19)

Delitos informaticos 2
Delitos informaticos 2Delitos informaticos 2
Delitos informaticos 2
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
que son los delitos informaticos
que son los delitos informaticosque son los delitos informaticos
que son los delitos informaticos
 
N8 acceso no autorizado a equipos de computo y de telecomunicaciones
N8 acceso no autorizado a equipos de computo y de telecomunicacionesN8 acceso no autorizado a equipos de computo y de telecomunicaciones
N8 acceso no autorizado a equipos de computo y de telecomunicaciones
 
Trabajo en clases
Trabajo en clasesTrabajo en clases
Trabajo en clases
 
Diapositivas de delitos informaticos en ecuador y administracion de justicia
Diapositivas de delitos informaticos en ecuador y administracion de justiciaDiapositivas de delitos informaticos en ecuador y administracion de justicia
Diapositivas de delitos informaticos en ecuador y administracion de justicia
 
Jeniree chinea
Jeniree chineaJeniree chinea
Jeniree chinea
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onuDelitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onu
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticos
 
Presentacion guia de cátedra
Presentacion guia de cátedraPresentacion guia de cátedra
Presentacion guia de cátedra
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
Ciberriesgoss
CiberriesgossCiberriesgoss
Ciberriesgoss
 
10 delitos informáticos y sus prevenciones.
10 delitos informáticos y sus prevenciones.10 delitos informáticos y sus prevenciones.
10 delitos informáticos y sus prevenciones.
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ciberdelitos
CiberdelitosCiberdelitos
Ciberdelitos
 

Similar a Delitos Informáticos

Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
natali
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
kikeper
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Maydi Vasquez Arellan
 
Informatica
InformaticaInformatica
Informatica
jesanto
 
Informatica
InformaticaInformatica
Informatica
jesanto
 
Tarea 1 Modulo I Jimmy Muñoz Bravo
Tarea 1 Modulo I  Jimmy Muñoz BravoTarea 1 Modulo I  Jimmy Muñoz Bravo
Tarea 1 Modulo I Jimmy Muñoz Bravo
Jleon Consultores
 
Hsgduwefgwerhfte4
Hsgduwefgwerhfte4Hsgduwefgwerhfte4
Hsgduwefgwerhfte4
mafesita123
 
DELITOS INFORMÁTICOS
DELITOS INFORMÁTICOSDELITOS INFORMÁTICOS
DELITOS INFORMÁTICOS
natali
 
Presentación1
Presentación1Presentación1
Presentación1
mindros
 
CIBERCRIMEN
CIBERCRIMENCIBERCRIMEN
CIBERCRIMEN
mindros
 
Jesus castillo c.i. 17.176.590
Jesus castillo c.i. 17.176.590Jesus castillo c.i. 17.176.590
Jesus castillo c.i. 17.176.590
jesus rafael castillo lopez
 
Katiuscka moreno delitos informaticos
Katiuscka moreno delitos informaticosKatiuscka moreno delitos informaticos
Katiuscka moreno delitos informaticos
KatMoreno12
 
Tarea NTIII Trabajo slydeShare Delitos informáticos
Tarea NTIII  Trabajo slydeShare   Delitos informáticos  Tarea NTIII  Trabajo slydeShare   Delitos informáticos
Tarea NTIII Trabajo slydeShare Delitos informáticos
OlvinVillanueva
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
Yanely Sosa
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
CNEL Regional Bolivar
 
Riesgos informaticos j
Riesgos informaticos jRiesgos informaticos j
Riesgos informaticos j
IsabellaAlmanza1
 
Informatica Basica Presentacion
Informatica Basica PresentacionInformatica Basica Presentacion
Informatica Basica Presentacion
Laura Rubio
 
Informatica basica presentacion
Informatica basica presentacionInformatica basica presentacion
Informatica basica presentacion
Edwin Eduard Martinez Rivera
 
Informatica basica presentacion
Informatica basica presentacionInformatica basica presentacion
Informatica basica presentacion
Edwin Eduard Martinez Rivera
 
Informatica basica presentacion
Informatica basica presentacionInformatica basica presentacion
Informatica basica presentacion
Edwin Eduard Martinez Rivera
 

Similar a Delitos Informáticos (20)

Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Informatica
InformaticaInformatica
Informatica
 
Informatica
InformaticaInformatica
Informatica
 
Tarea 1 Modulo I Jimmy Muñoz Bravo
Tarea 1 Modulo I  Jimmy Muñoz BravoTarea 1 Modulo I  Jimmy Muñoz Bravo
Tarea 1 Modulo I Jimmy Muñoz Bravo
 
Hsgduwefgwerhfte4
Hsgduwefgwerhfte4Hsgduwefgwerhfte4
Hsgduwefgwerhfte4
 
DELITOS INFORMÁTICOS
DELITOS INFORMÁTICOSDELITOS INFORMÁTICOS
DELITOS INFORMÁTICOS
 
Presentación1
Presentación1Presentación1
Presentación1
 
CIBERCRIMEN
CIBERCRIMENCIBERCRIMEN
CIBERCRIMEN
 
Jesus castillo c.i. 17.176.590
Jesus castillo c.i. 17.176.590Jesus castillo c.i. 17.176.590
Jesus castillo c.i. 17.176.590
 
Katiuscka moreno delitos informaticos
Katiuscka moreno delitos informaticosKatiuscka moreno delitos informaticos
Katiuscka moreno delitos informaticos
 
Tarea NTIII Trabajo slydeShare Delitos informáticos
Tarea NTIII  Trabajo slydeShare   Delitos informáticos  Tarea NTIII  Trabajo slydeShare   Delitos informáticos
Tarea NTIII Trabajo slydeShare Delitos informáticos
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Riesgos informaticos j
Riesgos informaticos jRiesgos informaticos j
Riesgos informaticos j
 
Informatica Basica Presentacion
Informatica Basica PresentacionInformatica Basica Presentacion
Informatica Basica Presentacion
 
Informatica basica presentacion
Informatica basica presentacionInformatica basica presentacion
Informatica basica presentacion
 
Informatica basica presentacion
Informatica basica presentacionInformatica basica presentacion
Informatica basica presentacion
 
Informatica basica presentacion
Informatica basica presentacionInformatica basica presentacion
Informatica basica presentacion
 

Delitos Informáticos

  • 1. Es el término genérico para aquellas operaciones ilícitas realizadas por medio de internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet.
  • 2.
  • 3. • La propagación de virus informáticos • El envió masivo de correo no deseado o SPAM • La suplantación de los remitentes de mensajes con la técnica spoofing • El envió o ingreso subrepticio de archivos espías keloggers
  • 4. El uso de troyanos / blackcoors para el control remoto de los sistemas o la sustracción de información • El uso de archivos BOT del IRC para el control remoto de sistemas o la sustracción de información • El uso de rootkits para los mismos fines anteriores y daños irreversibles
  • 5. • La piratería de software, CD musicales, películas o videos en formato DVD es una forma típica de atentar contra la propiedad intelectual.Eriqueserse ilícitamente y evadir impuestos
  • 6. El pishing es clásico es el delito consistente en falsificar una pagina web que simula pertenecer a un usuario, previo mensaje de correo electrónico conminatorio es convencido a ingresar los datos de su tarjeta de crédito, con el propósito de una supuesta regulación. • El Scamming por el contrario es la típica labor que conducen a una estafa. Por lo general empieza con una carta enviada en forma masiva con el nombre del destinatario, y al cual le pueden ofrecer unas series de oportunidades de ganar dinero.
  • 7. Virus • Gusanos • Bomba lógica o cronológica • Sabotaje informático • Piratas informáticos o hackers • Acceso no autorizado a sistemas o servicios • Reproducción no autorizada de programas informáticos de protección legal • Manipulación de datos de entrada y/o salida • Manipulación de programas • Fraude efectuado por manipulación informática
  • 8.
  • 9. El proyecto de ley establece que estos crímenes tendrán penas de prisión de 4 a 8años para los delincuentes informáticos y multas de 100 a 1.000 salarios mínimos mensuales, es decir de 46,1 a 461,5 millones de pesos. Entre las conductas tipificadas como delito están el acceso abusivo a sistemas informáticos, la obstaculización ilegítima de sistemas computacionales o redes de telecomunicaciones, la interceptación de datos informáticos, el uso de software malicioso, la violación de datos personales y la suplantación de portales de Internet para capturar datos personales, entre otras. - Acceso abusivo a un sistema informático. Será sancionado quien sin autorización acceda a un sistema informático protegido o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo. - Obstaculización ilegítima de sistema informático o red de telecomunicación. Se penalizará a quien impida u obstaculice el funcionamiento o el acceso normal aun sistema informático, a los datos informáticos allí contenidos, o a una red de telecomunicaciones. - Interceptación de datos informáticos. Bajo este delito serán castigadas las personas que, sin orden judicial previa, intercepten datos informáticos en su origen, destino o en el interior de un sistema informático, o las emisiones electromagnéticas provenientes de un sistema informático que los trasporte.
  • 10. El delito informático incluye una amplia variedad de categorías de crímenes. Generalmente este puede ser dividido en dos grupos: 1.Crímenes que tienen como objetivo redes de computadoras, por ejemplo, con la instalación de códigos, gusanos y archivos maliciosos, Spam, ataque masivos a servidores de Internet y generación de virus. 2.Crímenes realizados por medio de ordenadores y de Internet, por ejemplo, espionaje, fraude y robo, pornografía infantil, pedofilia, etc.