SlideShare una empresa de Scribd logo
Mapa mental
REPÚBLICA BOLIVARIANA DE VENEZUELA
UNIVERSIDAD BICENTENARIA DE ARAGUA
FACULTAD DE CIENCIAS POLÍTICAS
ESCUELA DE DERECHO
MARACAY- TURMERO
Autor:
Wilfredo Acurero
CI:11.988.324
DELITO INFORMÁTICO
• Los actos dirigidos contra
la confidencialidad la
integridad y la
disponibilidad de los
sistemas informáticos
Se define
• es complicado encontrar
las pruebas
• pueden llevarse a cabo de
forma rápida y sencilla
• tienden a proliferar y
evolucionar
característicasDelitos contra la confidencialidad, la integridad y
la disponibilidad de los datos y sistemas
informáticos
o Acceso ilícito a sistemas informáticos.
o Interceptación ilícita de datos informáticos.
o Interferencia en el funcionamiento de un sistema
informático.
o Abuso de dispositivos que faciliten la comisión de
delitos
Algunos ejemplos de este grupo de delitos son: el
robo de identidades, la conexión a redes no
autorizadas y la utilización de spyware y de
keylogger.
o Falsificación informática mediante la introducción, borrado o supresión de
datos informáticos.
o Fraude informático, alteración o borrado de datos informáticos, o la
interferencia en sistemas informáticos.
Clasificación según la página de la Brigada
de InvestigaciónTecnológica de la Policía
Nacional Española
Ataques contra el derecho a la intimidad
Infracciones a la Propiedad Intelectual
Sabotajes informáticos
Calumnias e injurias
Pornografía infantil
1
5
4
3
2

Más contenido relacionado

La actualidad más candente

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Karen Patricia Molano Montoya
 
Evencio vargas
Evencio vargasEvencio vargas
Evencio vargas
Evencio Vargas
 
Jeniree chinea
Jeniree chineaJeniree chinea
Jeniree chinea
Jeniree Chinea
 
ACTIVIDAD 5
ACTIVIDAD 5ACTIVIDAD 5
ACTIVIDAD 5
marycazares
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
SaynethMora
 
Fraudes informáticos
Fraudes informáticos Fraudes informáticos
Fraudes informáticos
Victor Sosa
 
TP 4 Seguridad informática
TP 4 Seguridad informáticaTP 4 Seguridad informática
TP 4 Seguridad informática
Natalia Sol Tegaldi
 
Fraudes de sistemas computarizados
Fraudes de sistemas computarizadosFraudes de sistemas computarizados
Fraudes de sistemas computarizados
javibarza
 
Carolina Rodriguez
Carolina RodriguezCarolina Rodriguez
Carolina Rodriguez
Carolina Rodriguez
 
Riesgos
RiesgosRiesgos
Riesgos
OxanaPlenty
 
Y hurtado
Y hurtadoY hurtado
Y hurtado
yumerlis garcia
 
Efectos del ciber ataque ransomeware relativo a ciber
Efectos del ciber ataque ransomeware relativo a ciberEfectos del ciber ataque ransomeware relativo a ciber
Efectos del ciber ataque ransomeware relativo a ciber
Nhickol cutioa
 
Nti cx
Nti cxNti cx
Delito informático
Delito informáticoDelito informático
Delito informático
yolanda1992
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Cesar Salcedo
 
Analisis de la ley contra delitos infotmaticos
Analisis de la ley contra delitos infotmaticosAnalisis de la ley contra delitos infotmaticos
Analisis de la ley contra delitos infotmaticos
Mary Morales
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridad
paola_yanina
 
Virus Iformatica I
Virus Iformatica IVirus Iformatica I
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
yakii
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Camila_1104
 

La actualidad más candente (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Evencio vargas
Evencio vargasEvencio vargas
Evencio vargas
 
Jeniree chinea
Jeniree chineaJeniree chinea
Jeniree chinea
 
ACTIVIDAD 5
ACTIVIDAD 5ACTIVIDAD 5
ACTIVIDAD 5
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Fraudes informáticos
Fraudes informáticos Fraudes informáticos
Fraudes informáticos
 
TP 4 Seguridad informática
TP 4 Seguridad informáticaTP 4 Seguridad informática
TP 4 Seguridad informática
 
Fraudes de sistemas computarizados
Fraudes de sistemas computarizadosFraudes de sistemas computarizados
Fraudes de sistemas computarizados
 
Carolina Rodriguez
Carolina RodriguezCarolina Rodriguez
Carolina Rodriguez
 
Riesgos
RiesgosRiesgos
Riesgos
 
Y hurtado
Y hurtadoY hurtado
Y hurtado
 
Efectos del ciber ataque ransomeware relativo a ciber
Efectos del ciber ataque ransomeware relativo a ciberEfectos del ciber ataque ransomeware relativo a ciber
Efectos del ciber ataque ransomeware relativo a ciber
 
Nti cx
Nti cxNti cx
Nti cx
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Analisis de la ley contra delitos infotmaticos
Analisis de la ley contra delitos infotmaticosAnalisis de la ley contra delitos infotmaticos
Analisis de la ley contra delitos infotmaticos
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridad
 
Virus Iformatica I
Virus Iformatica IVirus Iformatica I
Virus Iformatica I
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Similar a Informatica acurero 2

DELITO INFORMATICO
DELITO INFORMATICODELITO INFORMATICO
DELITO INFORMATICO
yenyluzmaquera
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Orlando Jose Duran Peña
 
Delitos informaticos silvia 11
Delitos informaticos silvia 11Delitos informaticos silvia 11
Delitos informaticos silvia 11
Silvia Quintero
 
DIAPOSITIVAS RIESGO TRÁMITES ONLINE .pptx
DIAPOSITIVAS RIESGO TRÁMITES ONLINE .pptxDIAPOSITIVAS RIESGO TRÁMITES ONLINE .pptx
DIAPOSITIVAS RIESGO TRÁMITES ONLINE .pptx
ivelezutrera
 
Delitos informaticos - Marian Abreu
Delitos informaticos - Marian AbreuDelitos informaticos - Marian Abreu
Delitos informaticos - Marian Abreu
Marian Abreu L
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
JenniferDAzz
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Karen Perez
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
Alexis Holguin
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
kikeper
 
Delitos informaticos diapositivas katheryn sanchez
Delitos informaticos diapositivas katheryn sanchezDelitos informaticos diapositivas katheryn sanchez
Delitos informaticos diapositivas katheryn sanchez
katheryn sanchez
 
Delitos Informáticos. Delitos Informáticos.
Delitos Informáticos. Delitos Informáticos.Delitos Informáticos. Delitos Informáticos.
Delitos Informáticos. Delitos Informáticos.
glayce2
 
Brayan
BrayanBrayan
Brayan
LUTO15
 
DIAPOSITIVASTRÁMITESONLINEFORMACION.pptx
DIAPOSITIVASTRÁMITESONLINEFORMACION.pptxDIAPOSITIVASTRÁMITESONLINEFORMACION.pptx
DIAPOSITIVASTRÁMITESONLINEFORMACION.pptx
ivelezutrera
 
Délitos informáticos
Délitos informáticosDélitos informáticos
Délitos informáticos
LuisSuarez299
 
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
Roxhisa
 
H. Octavio Pinto - Delitos Informáticos.pptx
H. Octavio Pinto - Delitos Informáticos.pptxH. Octavio Pinto - Delitos Informáticos.pptx
H. Octavio Pinto - Delitos Informáticos.pptx
octaviopinto14
 
Practica 2
Practica 2Practica 2
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
Daniel Josué Mamani Calizaya
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
Harold1386
 

Similar a Informatica acurero 2 (20)

DELITO INFORMATICO
DELITO INFORMATICODELITO INFORMATICO
DELITO INFORMATICO
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos silvia 11
Delitos informaticos silvia 11Delitos informaticos silvia 11
Delitos informaticos silvia 11
 
DIAPOSITIVAS RIESGO TRÁMITES ONLINE .pptx
DIAPOSITIVAS RIESGO TRÁMITES ONLINE .pptxDIAPOSITIVAS RIESGO TRÁMITES ONLINE .pptx
DIAPOSITIVAS RIESGO TRÁMITES ONLINE .pptx
 
Delitos informaticos - Marian Abreu
Delitos informaticos - Marian AbreuDelitos informaticos - Marian Abreu
Delitos informaticos - Marian Abreu
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos diapositivas katheryn sanchez
Delitos informaticos diapositivas katheryn sanchezDelitos informaticos diapositivas katheryn sanchez
Delitos informaticos diapositivas katheryn sanchez
 
Delitos Informáticos. Delitos Informáticos.
Delitos Informáticos. Delitos Informáticos.Delitos Informáticos. Delitos Informáticos.
Delitos Informáticos. Delitos Informáticos.
 
Brayan
BrayanBrayan
Brayan
 
DIAPOSITIVASTRÁMITESONLINEFORMACION.pptx
DIAPOSITIVASTRÁMITESONLINEFORMACION.pptxDIAPOSITIVASTRÁMITESONLINEFORMACION.pptx
DIAPOSITIVASTRÁMITESONLINEFORMACION.pptx
 
Délitos informáticos
Délitos informáticosDélitos informáticos
Délitos informáticos
 
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
 
H. Octavio Pinto - Delitos Informáticos.pptx
H. Octavio Pinto - Delitos Informáticos.pptxH. Octavio Pinto - Delitos Informáticos.pptx
H. Octavio Pinto - Delitos Informáticos.pptx
 
Practica 2
Practica 2Practica 2
Practica 2
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 

Último

PPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales (2).pdf
PPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales  (2).pdfPPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales  (2).pdf
PPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales (2).pdf
josenestorlopezquisp1
 
Documento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdf
Documento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdfDocumento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdf
Documento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdf
sthefannydelgado765
 
extraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdfextraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdf
JENNYMARITZAHUILLCAR
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
ruthechepurizaca
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
EmilyEsmeraldaQuispe
 
LA NUBE YULIANA GABRIELA CORI NINARAQUE.pdf
LA NUBE YULIANA GABRIELA CORI NINARAQUE.pdfLA NUBE YULIANA GABRIELA CORI NINARAQUE.pdf
LA NUBE YULIANA GABRIELA CORI NINARAQUE.pdf
YulianaCori
 
Análisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de ArtesAnálisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de Artes
al050121024
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
cpadua713
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
Kevin Aguilar Garcia
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
LuisAlbertoCordovaBa
 
Sesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artificalSesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artifical
Angeles del Rosario Escobar Mendoza
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
jorgejhonatanaltamir1
 
Herramientas de la web 2.0.pptx
Herramientas    de     la    web    2.0.pptxHerramientas    de     la    web    2.0.pptx
Herramientas de la web 2.0.pptx
anittaeunice
 
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdfMONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
darilpisco021
 
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docxCOMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
Jean Apellidos
 
TRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdf
TRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdfTRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdf
TRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdf
anacruztone06
 
Oruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico magoOruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico mago
ChichipeSevillaJhost
 

Último (17)

PPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales (2).pdf
PPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales  (2).pdfPPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales  (2).pdf
PPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales (2).pdf
 
Documento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdf
Documento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdfDocumento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdf
Documento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdf
 
extraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdfextraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdf
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
 
LA NUBE YULIANA GABRIELA CORI NINARAQUE.pdf
LA NUBE YULIANA GABRIELA CORI NINARAQUE.pdfLA NUBE YULIANA GABRIELA CORI NINARAQUE.pdf
LA NUBE YULIANA GABRIELA CORI NINARAQUE.pdf
 
Análisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de ArtesAnálisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de Artes
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
 
Sesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artificalSesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artifical
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
 
Herramientas de la web 2.0.pptx
Herramientas    de     la    web    2.0.pptxHerramientas    de     la    web    2.0.pptx
Herramientas de la web 2.0.pptx
 
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdfMONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
 
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docxCOMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
 
TRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdf
TRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdfTRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdf
TRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdf
 
Oruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico magoOruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico mago
 

Informatica acurero 2

  • 1. Mapa mental REPÚBLICA BOLIVARIANA DE VENEZUELA UNIVERSIDAD BICENTENARIA DE ARAGUA FACULTAD DE CIENCIAS POLÍTICAS ESCUELA DE DERECHO MARACAY- TURMERO Autor: Wilfredo Acurero CI:11.988.324
  • 2. DELITO INFORMÁTICO • Los actos dirigidos contra la confidencialidad la integridad y la disponibilidad de los sistemas informáticos Se define • es complicado encontrar las pruebas • pueden llevarse a cabo de forma rápida y sencilla • tienden a proliferar y evolucionar característicasDelitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos o Acceso ilícito a sistemas informáticos. o Interceptación ilícita de datos informáticos. o Interferencia en el funcionamiento de un sistema informático. o Abuso de dispositivos que faciliten la comisión de delitos Algunos ejemplos de este grupo de delitos son: el robo de identidades, la conexión a redes no autorizadas y la utilización de spyware y de keylogger. o Falsificación informática mediante la introducción, borrado o supresión de datos informáticos. o Fraude informático, alteración o borrado de datos informáticos, o la interferencia en sistemas informáticos. Clasificación según la página de la Brigada de InvestigaciónTecnológica de la Policía Nacional Española Ataques contra el derecho a la intimidad Infracciones a la Propiedad Intelectual Sabotajes informáticos Calumnias e injurias Pornografía infantil 1 5 4 3 2