SlideShare una empresa de Scribd logo
INSTITUTO TECNOLÓGICO
SUPERIOR DE TEPEACA.
NEGOCIOS ELECTRÓNICOS I.
DELITOS INFORMÁTICOS.
CESAR PONCE RIVERA.
INGENIERÍA EN TECNOLOGÍAS DE LA
INFORMACIÓN Y COMUNICACIÓN.
11/07/2016
¿QUÉ ES?
• Un delito informático o ciberdelito es toda aquella acción antijurídica
y culpable, que se da por vías informáticas o que tiene como objetivo
destruir y dañar ordenadores, medios electrónicos y redes de
Internet.
• Los delitos informáticos son aquellas actividades ilícitas que:
• (a) Se cometen mediante el uso de computadoras, sistemas
informáticos u otros dispositivos de comunicación (la informática es
el medio o instrumento para realizar un delito)
• (b) Tienen por objeto causar daños, provocar pérdidas o impedir el
uso de sistemas informáticos (delitos informáticos).
Delitos contra la confidencialidad, la integridad y
la disponibilidad de los datos y sistemas
informáticos:
• Acceso ilícito a sistemas informáticos.
• Interceptación ilícita de datos informáticos.
• Interferencia en el funcionamiento de un sistema informático.
• Abuso de dispositivos que faciliten la comisión de delitos.
• Algunos ejemplos de este grupo de delitos son:
• el robo de identidades, la conexión a redes no autorizadas y la
utilización de spyware y malware.
DELITOS INFORMÁTICOS:
• Falsificación informática mediante la introducción, borrado o
supresión de datos informáticos.
• Fraude informático mediante la introducción, alteración o
borrado de datos informáticos, o la interferencia en sistemas
informáticos.
DELITOS RELACIONADOS CON EL
CONTENIDO:
• Producción, oferta, difusión, adquisición de contenidos de
pornografía infantil, por medio de un sistema informático o
posesión de dichos contenidos en un sistema informático o
medio de almacenamiento de datos.
DELITOS RELACIONADOS CON INFRACCIONES DE
LA PROPIEDAD INTELECTUAL Y DERECHOS
AFINES:
• Un ejemplo de este grupo de delitos es la copia y distribución
de programas informáticos, o piratería informática.
REFERENCIAS.
• http://www.delitosinformaticos.info/delitos_informaticos/tipos
_delitos.html

Más contenido relacionado

La actualidad más candente

Modelo OSI
Modelo OSIModelo OSI
Modelo OSI
Raziel Freitez
 
CONTRATOS INFORMÁTICOS & CONTRATOS ELECTRÓNICOS
CONTRATOS INFORMÁTICOS & CONTRATOS ELECTRÓNICOSCONTRATOS INFORMÁTICOS & CONTRATOS ELECTRÓNICOS
CONTRATOS INFORMÁTICOS & CONTRATOS ELECTRÓNICOS
HHernan Cahuana Ordoño
 
mapa conceptual
mapa conceptualmapa conceptual
mapa conceptualElianita95
 
Delitos informaticos mapa conceptual
Delitos informaticos mapa conceptual Delitos informaticos mapa conceptual
Delitos informaticos mapa conceptual
jhon cuvarrubia
 
Características del derecho Informatico
Características del derecho InformaticoCaracterísticas del derecho Informatico
Características del derecho InformaticoFreditza
 
Mapa mental de informatica juridica
Mapa mental de informatica juridicaMapa mental de informatica juridica
Mapa mental de informatica juridica
Melving100
 
INFORMÁTICA JURIDICA
INFORMÁTICA JURIDICAINFORMÁTICA JURIDICA
INFORMÁTICA JURIDICA
Stevenson Maldonado Medina
 
Brayan colmenares 10 a
Brayan colmenares 10 aBrayan colmenares 10 a
Brayan colmenares 10 aBrian Maziroth
 
Firma digital en Venezuela
Firma digital en VenezuelaFirma digital en Venezuela
Firma digital en Venezuela
Isnel Sayago
 
Un analisis comparativo de la nueva ley
Un analisis comparativo de la nueva ley Un analisis comparativo de la nueva ley
Un analisis comparativo de la nueva ley
Elvis Huallpa Arocutipa UPT
 
03 contratos informaticos
03 contratos informaticos03 contratos informaticos
03 contratos informaticos
Edwin Amigo
 
Ensayo derecho informatico
Ensayo derecho informaticoEnsayo derecho informatico
Ensayo derecho informatico
Leonardo Figueroa Loyola
 
Leyes De Sobre Delitos InformáTicos En Bolivia
Leyes De Sobre Delitos InformáTicos En BoliviaLeyes De Sobre Delitos InformáTicos En Bolivia
Leyes De Sobre Delitos InformáTicos En Bolivia122152
 
delitos informaticos en Venezuela
delitos informaticos en Venezueladelitos informaticos en Venezuela
delitos informaticos en Venezuela
EdwinRegaladouba
 
Servicios y redes de telecomunicaciones.
Servicios y redes de telecomunicaciones.Servicios y redes de telecomunicaciones.
Servicios y redes de telecomunicaciones.
Universidad Valle del Momboy
 
Mapa mental contra los delitos informaticos
Mapa mental contra los delitos informaticosMapa mental contra los delitos informaticos
Mapa mental contra los delitos informaticos
yadiraer
 
Derecho informatico e informatica juridica
Derecho informatico e informatica juridicaDerecho informatico e informatica juridica
Derecho informatico e informatica juridica
rosmanjaimes
 
Características de la informática jurídica
Características de la informática jurídicaCaracterísticas de la informática jurídica
Características de la informática jurídica
Jose Fernando Spluga Ruiz
 
Legislación informática
Legislación  informáticaLegislación  informática
Legislación informática
ale-pruneda
 
Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?
Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?
Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?
Supra Networks
 

La actualidad más candente (20)

Modelo OSI
Modelo OSIModelo OSI
Modelo OSI
 
CONTRATOS INFORMÁTICOS & CONTRATOS ELECTRÓNICOS
CONTRATOS INFORMÁTICOS & CONTRATOS ELECTRÓNICOSCONTRATOS INFORMÁTICOS & CONTRATOS ELECTRÓNICOS
CONTRATOS INFORMÁTICOS & CONTRATOS ELECTRÓNICOS
 
mapa conceptual
mapa conceptualmapa conceptual
mapa conceptual
 
Delitos informaticos mapa conceptual
Delitos informaticos mapa conceptual Delitos informaticos mapa conceptual
Delitos informaticos mapa conceptual
 
Características del derecho Informatico
Características del derecho InformaticoCaracterísticas del derecho Informatico
Características del derecho Informatico
 
Mapa mental de informatica juridica
Mapa mental de informatica juridicaMapa mental de informatica juridica
Mapa mental de informatica juridica
 
INFORMÁTICA JURIDICA
INFORMÁTICA JURIDICAINFORMÁTICA JURIDICA
INFORMÁTICA JURIDICA
 
Brayan colmenares 10 a
Brayan colmenares 10 aBrayan colmenares 10 a
Brayan colmenares 10 a
 
Firma digital en Venezuela
Firma digital en VenezuelaFirma digital en Venezuela
Firma digital en Venezuela
 
Un analisis comparativo de la nueva ley
Un analisis comparativo de la nueva ley Un analisis comparativo de la nueva ley
Un analisis comparativo de la nueva ley
 
03 contratos informaticos
03 contratos informaticos03 contratos informaticos
03 contratos informaticos
 
Ensayo derecho informatico
Ensayo derecho informaticoEnsayo derecho informatico
Ensayo derecho informatico
 
Leyes De Sobre Delitos InformáTicos En Bolivia
Leyes De Sobre Delitos InformáTicos En BoliviaLeyes De Sobre Delitos InformáTicos En Bolivia
Leyes De Sobre Delitos InformáTicos En Bolivia
 
delitos informaticos en Venezuela
delitos informaticos en Venezueladelitos informaticos en Venezuela
delitos informaticos en Venezuela
 
Servicios y redes de telecomunicaciones.
Servicios y redes de telecomunicaciones.Servicios y redes de telecomunicaciones.
Servicios y redes de telecomunicaciones.
 
Mapa mental contra los delitos informaticos
Mapa mental contra los delitos informaticosMapa mental contra los delitos informaticos
Mapa mental contra los delitos informaticos
 
Derecho informatico e informatica juridica
Derecho informatico e informatica juridicaDerecho informatico e informatica juridica
Derecho informatico e informatica juridica
 
Características de la informática jurídica
Características de la informática jurídicaCaracterísticas de la informática jurídica
Características de la informática jurídica
 
Legislación informática
Legislación  informáticaLegislación  informática
Legislación informática
 
Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?
Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?
Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?
 

Similar a Infracciones informáticas

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Juan Pablo Rivera Alvarez
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Juan Pablo Rivera Alvarez
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Juan Pablo Rivera Alvarez
 
Qué es un delito informático
Qué es un delito informáticoQué es un delito informático
Qué es un delito informático
Maria Fernanda
 
Qué es un delito informático
Qué es un delito informáticoQué es un delito informático
Qué es un delito informático
Maria Fernanda
 
Qué es un delito informático
Qué es un delito informáticoQué es un delito informático
Qué es un delito informático
Maria Fernanda
 
Qué es un delito informático
Qué es un delito informáticoQué es un delito informático
Qué es un delito informáticoMaria Fernanda
 
Delitosdeinformtica 150508143522-lva1-app6892
Delitosdeinformtica 150508143522-lva1-app6892Delitosdeinformtica 150508143522-lva1-app6892
Delitosdeinformtica 150508143522-lva1-app6892
Andres Felipe Ruiz Montoya
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosjulianaCarva
 
lolk xd xdx xd
lolk xd xdx xdlolk xd xdx xd
lolk xd xdx xd
Brandon Lopez Osorio
 
hflksdnflisd
hflksdnflisdhflksdnflisd
hflksdnflisd
Brandon Lopez Osorio
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
Alberto Guillermo Curo Navarro
 
DELITOS INFORMATICOS_ FATIMA
DELITOS INFORMATICOS_ FATIMADELITOS INFORMATICOS_ FATIMA
DELITOS INFORMATICOS_ FATIMA
AngRinGom
 
DELITOS INFORMATICOS_FATIMA
DELITOS INFORMATICOS_FATIMADELITOS INFORMATICOS_FATIMA
DELITOS INFORMATICOS_FATIMAAngRinGom
 
Delito informático lilibel
Delito informático lilibelDelito informático lilibel
Delito informático lilibel
lilibelcordero
 

Similar a Infracciones informáticas (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Qué es un delito informático
Qué es un delito informáticoQué es un delito informático
Qué es un delito informático
 
Qué es un delito informático
Qué es un delito informáticoQué es un delito informático
Qué es un delito informático
 
Qué es un delito informático
Qué es un delito informáticoQué es un delito informático
Qué es un delito informático
 
Qué es un delito informático
Qué es un delito informáticoQué es un delito informático
Qué es un delito informático
 
Delitosdeinformtica 150508143522-lva1-app6892
Delitosdeinformtica 150508143522-lva1-app6892Delitosdeinformtica 150508143522-lva1-app6892
Delitosdeinformtica 150508143522-lva1-app6892
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
lolk xd xdx xd
lolk xd xdx xdlolk xd xdx xd
lolk xd xdx xd
 
Delitos de informática
Delitos de informáticaDelitos de informática
Delitos de informática
 
Delitos de informática
Delitos de informáticaDelitos de informática
Delitos de informática
 
hflksdnflisd
hflksdnflisdhflksdnflisd
hflksdnflisd
 
Luz marina 2
Luz marina 2Luz marina 2
Luz marina 2
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
DELITOS INFORMATICOS_ FATIMA
DELITOS INFORMATICOS_ FATIMADELITOS INFORMATICOS_ FATIMA
DELITOS INFORMATICOS_ FATIMA
 
DELITOS INFORMATICOS_FATIMA
DELITOS INFORMATICOS_FATIMADELITOS INFORMATICOS_FATIMA
DELITOS INFORMATICOS_FATIMA
 
Delito informático lilibel
Delito informático lilibelDelito informático lilibel
Delito informático lilibel
 

Más de Alejandro Pérez Rosas

Mentorias académicas
Mentorias académicasMentorias académicas
Mentorias académicas
Alejandro Pérez Rosas
 
Que establece siicex
Que establece siicexQue establece siicex
Que establece siicex
Alejandro Pérez Rosas
 
Profeco negocios electrónicos
Profeco negocios electrónicosProfeco negocios electrónicos
Profeco negocios electrónicos
Alejandro Pérez Rosas
 
Ley federal de competencia
Ley federal de competenciaLey federal de competencia
Ley federal de competencia
Alejandro Pérez Rosas
 
Ley de la propiedad intelectual y de internet2
Ley de la propiedad intelectual y de internet2Ley de la propiedad intelectual y de internet2
Ley de la propiedad intelectual y de internet2
Alejandro Pérez Rosas
 
Amipci
AmipciAmipci
410
410410
4810
48104810
4547
45474547

Más de Alejandro Pérez Rosas (9)

Mentorias académicas
Mentorias académicasMentorias académicas
Mentorias académicas
 
Que establece siicex
Que establece siicexQue establece siicex
Que establece siicex
 
Profeco negocios electrónicos
Profeco negocios electrónicosProfeco negocios electrónicos
Profeco negocios electrónicos
 
Ley federal de competencia
Ley federal de competenciaLey federal de competencia
Ley federal de competencia
 
Ley de la propiedad intelectual y de internet2
Ley de la propiedad intelectual y de internet2Ley de la propiedad intelectual y de internet2
Ley de la propiedad intelectual y de internet2
 
Amipci
AmipciAmipci
Amipci
 
410
410410
410
 
4810
48104810
4810
 
4547
45474547
4547
 

Último

Inteligencia Artificial para emprender.pdf
Inteligencia Artificial para emprender.pdfInteligencia Artificial para emprender.pdf
Inteligencia Artificial para emprender.pdf
RevistaMuyU
 
TEORÍA CRÍTICA, ESCUELA DE FRANKFURT, COMUNICACION
TEORÍA CRÍTICA, ESCUELA DE FRANKFURT, COMUNICACIONTEORÍA CRÍTICA, ESCUELA DE FRANKFURT, COMUNICACION
TEORÍA CRÍTICA, ESCUELA DE FRANKFURT, COMUNICACION
LautiCalveira
 
Marketing Digital - Tema 4 de fundamentos del marketing
Marketing Digital - Tema 4 de fundamentos del marketingMarketing Digital - Tema 4 de fundamentos del marketing
Marketing Digital - Tema 4 de fundamentos del marketing
Renato524351
 
Que son las AI (Inteligencia Artificial)
Que son las AI (Inteligencia Artificial)Que son las AI (Inteligencia Artificial)
Que son las AI (Inteligencia Artificial)
Felipe Vásquez
 
COMPORTAMIENTO DEL CONSUMIDOR-EQUIPO 5.pdf
COMPORTAMIENTO DEL CONSUMIDOR-EQUIPO 5.pdfCOMPORTAMIENTO DEL CONSUMIDOR-EQUIPO 5.pdf
COMPORTAMIENTO DEL CONSUMIDOR-EQUIPO 5.pdf
RUIZMendozaMariam
 
Flujograma de gestión de pedidos de usuarios
Flujograma de gestión de pedidos de usuariosFlujograma de gestión de pedidos de usuarios
Flujograma de gestión de pedidos de usuarios
minerlovgamer
 
Agència Bombó Magazine
Agència Bombó MagazineAgència Bombó Magazine
Agència Bombó Magazine
JaimeSamuelJustinian
 

Último (7)

Inteligencia Artificial para emprender.pdf
Inteligencia Artificial para emprender.pdfInteligencia Artificial para emprender.pdf
Inteligencia Artificial para emprender.pdf
 
TEORÍA CRÍTICA, ESCUELA DE FRANKFURT, COMUNICACION
TEORÍA CRÍTICA, ESCUELA DE FRANKFURT, COMUNICACIONTEORÍA CRÍTICA, ESCUELA DE FRANKFURT, COMUNICACION
TEORÍA CRÍTICA, ESCUELA DE FRANKFURT, COMUNICACION
 
Marketing Digital - Tema 4 de fundamentos del marketing
Marketing Digital - Tema 4 de fundamentos del marketingMarketing Digital - Tema 4 de fundamentos del marketing
Marketing Digital - Tema 4 de fundamentos del marketing
 
Que son las AI (Inteligencia Artificial)
Que son las AI (Inteligencia Artificial)Que son las AI (Inteligencia Artificial)
Que son las AI (Inteligencia Artificial)
 
COMPORTAMIENTO DEL CONSUMIDOR-EQUIPO 5.pdf
COMPORTAMIENTO DEL CONSUMIDOR-EQUIPO 5.pdfCOMPORTAMIENTO DEL CONSUMIDOR-EQUIPO 5.pdf
COMPORTAMIENTO DEL CONSUMIDOR-EQUIPO 5.pdf
 
Flujograma de gestión de pedidos de usuarios
Flujograma de gestión de pedidos de usuariosFlujograma de gestión de pedidos de usuarios
Flujograma de gestión de pedidos de usuarios
 
Agència Bombó Magazine
Agència Bombó MagazineAgència Bombó Magazine
Agència Bombó Magazine
 

Infracciones informáticas

  • 1. INSTITUTO TECNOLÓGICO SUPERIOR DE TEPEACA. NEGOCIOS ELECTRÓNICOS I. DELITOS INFORMÁTICOS. CESAR PONCE RIVERA. INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN. 11/07/2016
  • 2. ¿QUÉ ES? • Un delito informático o ciberdelito es toda aquella acción antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. • Los delitos informáticos son aquellas actividades ilícitas que: • (a) Se cometen mediante el uso de computadoras, sistemas informáticos u otros dispositivos de comunicación (la informática es el medio o instrumento para realizar un delito) • (b) Tienen por objeto causar daños, provocar pérdidas o impedir el uso de sistemas informáticos (delitos informáticos).
  • 3. Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos: • Acceso ilícito a sistemas informáticos. • Interceptación ilícita de datos informáticos. • Interferencia en el funcionamiento de un sistema informático. • Abuso de dispositivos que faciliten la comisión de delitos. • Algunos ejemplos de este grupo de delitos son: • el robo de identidades, la conexión a redes no autorizadas y la utilización de spyware y malware.
  • 4. DELITOS INFORMÁTICOS: • Falsificación informática mediante la introducción, borrado o supresión de datos informáticos. • Fraude informático mediante la introducción, alteración o borrado de datos informáticos, o la interferencia en sistemas informáticos.
  • 5. DELITOS RELACIONADOS CON EL CONTENIDO: • Producción, oferta, difusión, adquisición de contenidos de pornografía infantil, por medio de un sistema informático o posesión de dichos contenidos en un sistema informático o medio de almacenamiento de datos.
  • 6. DELITOS RELACIONADOS CON INFRACCIONES DE LA PROPIEDAD INTELECTUAL Y DERECHOS AFINES: • Un ejemplo de este grupo de delitos es la copia y distribución de programas informáticos, o piratería informática.