SlideShare una empresa de Scribd logo
PRESENTADO : ANDREA BAQUERO                           MONICA ROCHA DELITOS INFORMATICOS
Delitos Computacionales: Entendiéndose a conductas delictivos tradicionales con tipos encuadrados en nuestro Código Penal que se utiliza los medios informáticos como medio de comisión por ejemplo: realizar una estafa, robo o hurto, por medio de la utilización de una computadora conectada a una red bancaria, ya que en estos casos se tutela los bienes jurídicos tradicionales como ser el patrimonio.  DELITOS INFORMATICOS
Han surgido diversos nomenclaturas o apelativos que se emplean para designar a personas o grupos de ellas que se dedican a actividades ilícitas, haciendo uso de las computadora. EJEMPLO: Hackers, crackers, piratas, phreakers, spoilers, delincuentes informático. PERSONAS DEDICADAS A LOS DELITOS COMPUTACIONALES
SUJETO ACTIVO: los sujetos activos tienen habilidades para el manejo de los sistemas informatices y puede ocurrir que por su situación laboral se encuentran en lugares estratégicos donde se maneja información de carácter sensible. SUJETOSINVOLUCRADOS
SUJETO PASIVO: Tenemos que distinguir que sujeto pasivo ó víctima del delito es el ente sobre el cual recae la conducta de acción u omisión que realiza el sujeto activo, y en el caso de los delitos informatices las víctimas pueden ser individuos, instituciones, gobiernos.
Estos varían desde lo que se conoce como virus,ciberporno, piratería, falsificación de documentos mediante una computadora, lectura, sustracción o copiado de información confidencial, uso no autorizado de programas de cómputo, acceso a áreas informatizadas en forma no autorizada, difamación por Internet o hasta los temibles virus informáticos, por nombrar algunos. DIFERENTES TIPOS DE DELITOS
[object Object]
Desdeuna computadora portátil con la que trabajaba en la empresa en la que se encontraba en aquel momento, AO Saturn (en San Petersburgo). Accedió a la red del CITIBANK (conocida entidad financiera) y obtuvo una lista de los códigos de cuenta y contraseñas de cientos de usuarios. Durante las primeras semanas que Levin estuvo accediendo a la red de Citibank, pudo transferir alrededor de 3.7 millones de dólares que trasladaba a cuentas corrientes de su grupo en Argentina , Estados Unidos , Finlandia , Holanda , Alemania e Israel .,[object Object]
GRACIAS

Más contenido relacionado

La actualidad más candente

Informatica t p 3 seguridad y delitos informaticos
Informatica t p 3 seguridad y delitos informaticosInformatica t p 3 seguridad y delitos informaticos
Informatica t p 3 seguridad y delitos informaticos
ailinelizabeth
 
Cybercrimen en el peru y la tecnica legislativa
Cybercrimen en el peru y la tecnica legislativaCybercrimen en el peru y la tecnica legislativa
Cybercrimen en el peru y la tecnica legislativa
fioreca
 
maribel silva delitos informaticos
maribel silva delitos informaticosmaribel silva delitos informaticos
maribel silva delitos informaticos
maribel silva
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Andrea Carolina Viveros Vera
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
Catherine Mejia
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
Andrea Montoya
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
ALEXANDRA HUILLCA
 
Amenazas informáticas
Amenazas informáticasAmenazas informáticas
Amenazas informáticas
Eliana Marisol Monroy Matallana
 
Diferencia entre ´´piratería y falsificación´´
Diferencia entre ´´piratería y falsificación´´Diferencia entre ´´piratería y falsificación´´
Diferencia entre ´´piratería y falsificación´´
Esmerlin Hidalgo
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
Estefani Ferreira
 
Tp
TpTp
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
edwinortega110
 
Delitos informáticos y computacionales
Delitos informáticos y computacionalesDelitos informáticos y computacionales
Delitos informáticos y computacionales
aropablo
 

La actualidad más candente (13)

Informatica t p 3 seguridad y delitos informaticos
Informatica t p 3 seguridad y delitos informaticosInformatica t p 3 seguridad y delitos informaticos
Informatica t p 3 seguridad y delitos informaticos
 
Cybercrimen en el peru y la tecnica legislativa
Cybercrimen en el peru y la tecnica legislativaCybercrimen en el peru y la tecnica legislativa
Cybercrimen en el peru y la tecnica legislativa
 
maribel silva delitos informaticos
maribel silva delitos informaticosmaribel silva delitos informaticos
maribel silva delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Amenazas informáticas
Amenazas informáticasAmenazas informáticas
Amenazas informáticas
 
Diferencia entre ´´piratería y falsificación´´
Diferencia entre ´´piratería y falsificación´´Diferencia entre ´´piratería y falsificación´´
Diferencia entre ´´piratería y falsificación´´
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Tp
TpTp
Tp
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos informáticos y computacionales
Delitos informáticos y computacionalesDelitos informáticos y computacionales
Delitos informáticos y computacionales
 

Destacado

Trabajo de fotografia
Trabajo de fotografiaTrabajo de fotografia
Trabajo de fotografia
dieog
 
Exposicion gbi
Exposicion gbiExposicion gbi
Exposicion gbi
Pao Calderon
 
Dia De La Independencia
Dia De La IndependenciaDia De La Independencia
Dia De La Independencia
wongaa
 
Practica de el siglo de las luces
Practica de el siglo de las lucesPractica de el siglo de las luces
Practica de el siglo de las luces
Profesandi
 
Colegio san jose de la salle
Colegio san jose de la salleColegio san jose de la salle
Colegio san jose de la salle
stigofr
 
собрание
собраниесобрание
собрание
1598527
 
Tema 2 anamartinez andreo
Tema 2  anamartinez andreoTema 2  anamartinez andreo
Tema 2 anamartinez andreo
Ana627030844
 
Facturas
FacturasFacturas
Facturas
wongaa
 
Mis expectativas (practica 1 de la sesion A)
Mis expectativas (practica 1 de la sesion A)Mis expectativas (practica 1 de la sesion A)
Mis expectativas (practica 1 de la sesion A)
Angelica Carvajal
 
Carolina liderazgo
Carolina liderazgoCarolina liderazgo
Carolina liderazgo
escobarendon123456
 
ANTI - VIRUS
ANTI - VIRUSANTI - VIRUS
ANTI - VIRUS
Ananth Thilak
 
Gato
GatoGato
Gato
mayraq302
 
Ensayo del lunes 29 agosto 2011
Ensayo del lunes 29 agosto 2011Ensayo del lunes 29 agosto 2011
Ensayo del lunes 29 agosto 2011
AHOMEKIRA
 
formato original
formato originalformato original
formato original
Madelyne Estrada F
 
Ppt1
Ppt1Ppt1
Preguntas de SIMM_Machuca
Preguntas de SIMM_MachucaPreguntas de SIMM_Machuca
Preguntas de SIMM_Machuca
AdrianMachuca77
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
Pablo Rendón
 
METODO ETED - simulación
METODO ETED - simulaciónMETODO ETED - simulación
METODO ETED - simulación
Rebeca Bieberach
 
Ciclo d vida de un sistema de información
Ciclo d vida de un sistema de informaciónCiclo d vida de un sistema de información
Ciclo d vida de un sistema de información
fredy_jhon
 
Medidas de almacenamiento
Medidas de almacenamientoMedidas de almacenamiento
Medidas de almacenamientoBanesa Ruiz
 

Destacado (20)

Trabajo de fotografia
Trabajo de fotografiaTrabajo de fotografia
Trabajo de fotografia
 
Exposicion gbi
Exposicion gbiExposicion gbi
Exposicion gbi
 
Dia De La Independencia
Dia De La IndependenciaDia De La Independencia
Dia De La Independencia
 
Practica de el siglo de las luces
Practica de el siglo de las lucesPractica de el siglo de las luces
Practica de el siglo de las luces
 
Colegio san jose de la salle
Colegio san jose de la salleColegio san jose de la salle
Colegio san jose de la salle
 
собрание
собраниесобрание
собрание
 
Tema 2 anamartinez andreo
Tema 2  anamartinez andreoTema 2  anamartinez andreo
Tema 2 anamartinez andreo
 
Facturas
FacturasFacturas
Facturas
 
Mis expectativas (practica 1 de la sesion A)
Mis expectativas (practica 1 de la sesion A)Mis expectativas (practica 1 de la sesion A)
Mis expectativas (practica 1 de la sesion A)
 
Carolina liderazgo
Carolina liderazgoCarolina liderazgo
Carolina liderazgo
 
ANTI - VIRUS
ANTI - VIRUSANTI - VIRUS
ANTI - VIRUS
 
Gato
GatoGato
Gato
 
Ensayo del lunes 29 agosto 2011
Ensayo del lunes 29 agosto 2011Ensayo del lunes 29 agosto 2011
Ensayo del lunes 29 agosto 2011
 
formato original
formato originalformato original
formato original
 
Ppt1
Ppt1Ppt1
Ppt1
 
Preguntas de SIMM_Machuca
Preguntas de SIMM_MachucaPreguntas de SIMM_Machuca
Preguntas de SIMM_Machuca
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
METODO ETED - simulación
METODO ETED - simulaciónMETODO ETED - simulación
METODO ETED - simulación
 
Ciclo d vida de un sistema de información
Ciclo d vida de un sistema de informaciónCiclo d vida de un sistema de información
Ciclo d vida de un sistema de información
 
Medidas de almacenamiento
Medidas de almacenamientoMedidas de almacenamiento
Medidas de almacenamiento
 

Similar a Ppt0000005

DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
Raquel Av
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Fernando Espinoza
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Maydi Vasquez Arellan
 
7 Delitos Especiales LDC 8-NOV-2023.pptx
7 Delitos Especiales LDC 8-NOV-2023.pptx7 Delitos Especiales LDC 8-NOV-2023.pptx
7 Delitos Especiales LDC 8-NOV-2023.pptx
LAURAIVONNEMALVAEZCA
 
Ciber crimen
Ciber crimenCiber crimen
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.
taniaramirez94
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
yadibetcp78
 
Tarea 1 Modulo I Jimmy Muñoz Bravo
Tarea 1 Modulo I  Jimmy Muñoz BravoTarea 1 Modulo I  Jimmy Muñoz Bravo
Tarea 1 Modulo I Jimmy Muñoz Bravo
Jleon Consultores
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticos
Yosuelt Rivas
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Rvd Vd
 
Los robos..,,,
Los robos..,,,Los robos..,,,
Los robos..,,,
kharent
 
Cybercrimen
CybercrimenCybercrimen
Cybercrimen
jacki86
 
Interferencia diapos
Interferencia diaposInterferencia diapos
Interferencia diapos
regina jara
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
Pao Arguello
 
delitos informaticos
 delitos informaticos delitos informaticos
delitos informaticos
juan pablo acevedo garcia
 
Cibercrimen en el perú y la técnica legislativa utilizada en materia penal
Cibercrimen en el perú y la técnica legislativa utilizada en materia penalCibercrimen en el perú y la técnica legislativa utilizada en materia penal
Cibercrimen en el perú y la técnica legislativa utilizada en materia penal
Cesar Chavera
 
Lluis Clopes - Modulo 1
Lluis Clopes - Modulo 1Lluis Clopes - Modulo 1
Lluis Clopes - Modulo 1
Jleon Consultores
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
rosangeladorazio
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
juan pablo acevedo garcia
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
lorenasuarez11
 

Similar a Ppt0000005 (20)

DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
7 Delitos Especiales LDC 8-NOV-2023.pptx
7 Delitos Especiales LDC 8-NOV-2023.pptx7 Delitos Especiales LDC 8-NOV-2023.pptx
7 Delitos Especiales LDC 8-NOV-2023.pptx
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Tarea 1 Modulo I Jimmy Muñoz Bravo
Tarea 1 Modulo I  Jimmy Muñoz BravoTarea 1 Modulo I  Jimmy Muñoz Bravo
Tarea 1 Modulo I Jimmy Muñoz Bravo
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Los robos..,,,
Los robos..,,,Los robos..,,,
Los robos..,,,
 
Cybercrimen
CybercrimenCybercrimen
Cybercrimen
 
Interferencia diapos
Interferencia diaposInterferencia diapos
Interferencia diapos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
delitos informaticos
 delitos informaticos delitos informaticos
delitos informaticos
 
Cibercrimen en el perú y la técnica legislativa utilizada en materia penal
Cibercrimen en el perú y la técnica legislativa utilizada en materia penalCibercrimen en el perú y la técnica legislativa utilizada en materia penal
Cibercrimen en el perú y la técnica legislativa utilizada en materia penal
 
Lluis Clopes - Modulo 1
Lluis Clopes - Modulo 1Lluis Clopes - Modulo 1
Lluis Clopes - Modulo 1
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 

Más de Muñequita Arana

Ppt0000003
Ppt0000003Ppt0000003
Ppt0000003
Muñequita Arana
 
Spam
SpamSpam
Spam
SpamSpam
Spamware
SpamwareSpamware
Ppt0000005
Ppt0000005Ppt0000005
Ppt0000005
Muñequita Arana
 
Ppt0000004
Ppt0000004Ppt0000004
Ppt0000004
Muñequita Arana
 
Ppt0000006
Ppt0000006Ppt0000006
Ppt0000006
Muñequita Arana
 
`virus
`virus`virus
P
PP
Netiquetas
NetiquetasNetiquetas
Netiquetas
Muñequita Arana
 
Gestion tics
Gestion ticsGestion tics
Gestion tics
Muñequita Arana
 
Gestion tics
Gestion ticsGestion tics
Gestion tics
Muñequita Arana
 
Aulas virtuales diapositivas
Aulas virtuales diapositivasAulas virtuales diapositivas
Aulas virtuales diapositivas
Muñequita Arana
 
Diapositivas gestion
Diapositivas gestionDiapositivas gestion
Diapositivas gestion
Muñequita Arana
 
Aulas virtuales diapositivas
Aulas virtuales diapositivasAulas virtuales diapositivas
Aulas virtuales diapositivas
Muñequita Arana
 
Spamware
SpamwareSpamware
Spam
SpamSpam
Ppt0000006
Ppt0000006Ppt0000006
Ppt0000006
Muñequita Arana
 
Ppt0000004
Ppt0000004Ppt0000004
Ppt0000004
Muñequita Arana
 
Ppt0000003
Ppt0000003Ppt0000003
Ppt0000003
Muñequita Arana
 

Más de Muñequita Arana (20)

Ppt0000003
Ppt0000003Ppt0000003
Ppt0000003
 
Spam
SpamSpam
Spam
 
Spam
SpamSpam
Spam
 
Spamware
SpamwareSpamware
Spamware
 
Ppt0000005
Ppt0000005Ppt0000005
Ppt0000005
 
Ppt0000004
Ppt0000004Ppt0000004
Ppt0000004
 
Ppt0000006
Ppt0000006Ppt0000006
Ppt0000006
 
`virus
`virus`virus
`virus
 
P
PP
P
 
Netiquetas
NetiquetasNetiquetas
Netiquetas
 
Gestion tics
Gestion ticsGestion tics
Gestion tics
 
Gestion tics
Gestion ticsGestion tics
Gestion tics
 
Aulas virtuales diapositivas
Aulas virtuales diapositivasAulas virtuales diapositivas
Aulas virtuales diapositivas
 
Diapositivas gestion
Diapositivas gestionDiapositivas gestion
Diapositivas gestion
 
Aulas virtuales diapositivas
Aulas virtuales diapositivasAulas virtuales diapositivas
Aulas virtuales diapositivas
 
Spamware
SpamwareSpamware
Spamware
 
Spam
SpamSpam
Spam
 
Ppt0000006
Ppt0000006Ppt0000006
Ppt0000006
 
Ppt0000004
Ppt0000004Ppt0000004
Ppt0000004
 
Ppt0000003
Ppt0000003Ppt0000003
Ppt0000003
 

Último

PRECIOS_M_XIMOS_VIGENTES_DEL_16_AL_22_DE_JUNIO_DE_2024.pdf
PRECIOS_M_XIMOS_VIGENTES_DEL_16_AL_22_DE_JUNIO_DE_2024.pdfPRECIOS_M_XIMOS_VIGENTES_DEL_16_AL_22_DE_JUNIO_DE_2024.pdf
PRECIOS_M_XIMOS_VIGENTES_DEL_16_AL_22_DE_JUNIO_DE_2024.pdf
redaccionxalapa
 
PRECIOS_M_XIMOS_VIGENTES_DEL_9_AL_15_DE_JUNIO_DE_2024.pdf
PRECIOS_M_XIMOS_VIGENTES_DEL_9_AL_15_DE_JUNIO_DE_2024.pdfPRECIOS_M_XIMOS_VIGENTES_DEL_9_AL_15_DE_JUNIO_DE_2024.pdf
PRECIOS_M_XIMOS_VIGENTES_DEL_9_AL_15_DE_JUNIO_DE_2024.pdf
redaccionxalapa
 
LA CRONICA COMARCA DE ANTEQUERA _ Nº 1084
LA CRONICA COMARCA DE ANTEQUERA _ Nº 1084LA CRONICA COMARCA DE ANTEQUERA _ Nº 1084
LA CRONICA COMARCA DE ANTEQUERA _ Nº 1084
La Crónica Comarca de Antequera
 
Informe de Riesgo País sobre Uzbekistán, de Cesce
Informe de Riesgo País sobre Uzbekistán, de CesceInforme de Riesgo País sobre Uzbekistán, de Cesce
Informe de Riesgo País sobre Uzbekistán, de Cesce
Cesce
 
Sobre el resultado de las elecciones en la India y los retos de Modi.docx
Sobre el resultado de las elecciones en la India y los retos de Modi.docxSobre el resultado de las elecciones en la India y los retos de Modi.docx
Sobre el resultado de las elecciones en la India y los retos de Modi.docx
Carlos Alberto Aquino Rodriguez
 
LA CRÓNICA COMARCA DE ANTEQUERA _ Nº 1085
LA CRÓNICA COMARCA DE ANTEQUERA _ Nº 1085LA CRÓNICA COMARCA DE ANTEQUERA _ Nº 1085
LA CRÓNICA COMARCA DE ANTEQUERA _ Nº 1085
La Crónica Comarca de Antequera
 

Último (6)

PRECIOS_M_XIMOS_VIGENTES_DEL_16_AL_22_DE_JUNIO_DE_2024.pdf
PRECIOS_M_XIMOS_VIGENTES_DEL_16_AL_22_DE_JUNIO_DE_2024.pdfPRECIOS_M_XIMOS_VIGENTES_DEL_16_AL_22_DE_JUNIO_DE_2024.pdf
PRECIOS_M_XIMOS_VIGENTES_DEL_16_AL_22_DE_JUNIO_DE_2024.pdf
 
PRECIOS_M_XIMOS_VIGENTES_DEL_9_AL_15_DE_JUNIO_DE_2024.pdf
PRECIOS_M_XIMOS_VIGENTES_DEL_9_AL_15_DE_JUNIO_DE_2024.pdfPRECIOS_M_XIMOS_VIGENTES_DEL_9_AL_15_DE_JUNIO_DE_2024.pdf
PRECIOS_M_XIMOS_VIGENTES_DEL_9_AL_15_DE_JUNIO_DE_2024.pdf
 
LA CRONICA COMARCA DE ANTEQUERA _ Nº 1084
LA CRONICA COMARCA DE ANTEQUERA _ Nº 1084LA CRONICA COMARCA DE ANTEQUERA _ Nº 1084
LA CRONICA COMARCA DE ANTEQUERA _ Nº 1084
 
Informe de Riesgo País sobre Uzbekistán, de Cesce
Informe de Riesgo País sobre Uzbekistán, de CesceInforme de Riesgo País sobre Uzbekistán, de Cesce
Informe de Riesgo País sobre Uzbekistán, de Cesce
 
Sobre el resultado de las elecciones en la India y los retos de Modi.docx
Sobre el resultado de las elecciones en la India y los retos de Modi.docxSobre el resultado de las elecciones en la India y los retos de Modi.docx
Sobre el resultado de las elecciones en la India y los retos de Modi.docx
 
LA CRÓNICA COMARCA DE ANTEQUERA _ Nº 1085
LA CRÓNICA COMARCA DE ANTEQUERA _ Nº 1085LA CRÓNICA COMARCA DE ANTEQUERA _ Nº 1085
LA CRÓNICA COMARCA DE ANTEQUERA _ Nº 1085
 

Ppt0000005

  • 1. PRESENTADO : ANDREA BAQUERO MONICA ROCHA DELITOS INFORMATICOS
  • 2. Delitos Computacionales: Entendiéndose a conductas delictivos tradicionales con tipos encuadrados en nuestro Código Penal que se utiliza los medios informáticos como medio de comisión por ejemplo: realizar una estafa, robo o hurto, por medio de la utilización de una computadora conectada a una red bancaria, ya que en estos casos se tutela los bienes jurídicos tradicionales como ser el patrimonio. DELITOS INFORMATICOS
  • 3. Han surgido diversos nomenclaturas o apelativos que se emplean para designar a personas o grupos de ellas que se dedican a actividades ilícitas, haciendo uso de las computadora. EJEMPLO: Hackers, crackers, piratas, phreakers, spoilers, delincuentes informático. PERSONAS DEDICADAS A LOS DELITOS COMPUTACIONALES
  • 4. SUJETO ACTIVO: los sujetos activos tienen habilidades para el manejo de los sistemas informatices y puede ocurrir que por su situación laboral se encuentran en lugares estratégicos donde se maneja información de carácter sensible. SUJETOSINVOLUCRADOS
  • 5. SUJETO PASIVO: Tenemos que distinguir que sujeto pasivo ó víctima del delito es el ente sobre el cual recae la conducta de acción u omisión que realiza el sujeto activo, y en el caso de los delitos informatices las víctimas pueden ser individuos, instituciones, gobiernos.
  • 6. Estos varían desde lo que se conoce como virus,ciberporno, piratería, falsificación de documentos mediante una computadora, lectura, sustracción o copiado de información confidencial, uso no autorizado de programas de cómputo, acceso a áreas informatizadas en forma no autorizada, difamación por Internet o hasta los temibles virus informáticos, por nombrar algunos. DIFERENTES TIPOS DE DELITOS
  • 7.
  • 8.