SlideShare una empresa de Scribd logo
1 de 6
Práctica 2
Delitos informáticos
Nombre de la escuela: Nueva creación
Nombres: Leonardo Mendoza
Alberto Rosales González
Profe: José Arteaga
Grado: 1 Grupo: A
13/MAY/14
La criminalidad informática incluye una amplia
variedad de categorías de crímenes. Generalmente
este puede ser dividido en dos grupos:
Crímenes que tienen como objetivo redes de
computadoras, por ejemplo, con la instalación de
códigos, gusanos y archivos maliciosos, Spam,
ataque masivos a servidores de Internet y
generación de virus.
Crímenes realizados por medio de ordenadores y
de Internet, por ejemplo, espionaje, fraude y robo,
pornografía infantil, pedofilia, etc.
Un ejemplo común es cuando una persona
comienza a robar información de websites o causa
daños a redes o servidores.
Generalidades
El spam, o correo electrónico no solicitado
para propósito comercial, es ilegal en
diferentes grados. La regulación de la ley en
cuanto al Spam en el mundo es relativamente
nueva y por lo general impone normas que
permiten la legalidad del spam en diferentes
niveles. El spam legal debe cumplir
estrictamente con ciertos requisitos como
permitir que el usuario pueda escoger el no
recibir dicho mensaje publicitario o ser
retirado de listas de correo electrónico.
Dentro de los delitos informaticos que
relacionan al SPAM existen distintos tipos:
Crímenes específicos
El fraude informático es inducir a otro a hacer o a restringirse en
hacer alguna cosa de lo cual el criminal obtendrá un beneficio por lo
siguiente:
Alterar el ingreso de datos de manera ilegal. Esto requiere que el
criminal posea un alto nivel de técnica y por lo mismo es común en
empleados de una empresa que conocen bien las redes de
información de la misma y pueden ingresar a ella para alterar datos
como generar información falsa que los beneficie, crear
instrucciones y procesos no autorizados o dañar los sistemas.
Alterar, destruir, suprimir o robar datos, un evento que puede ser
difícil de detectar.
Alterar o borrar archivos.
Fraude
Muchas de las personas que cometen los delitos informáticos poseen ciertas
características específicas tales como la habilidad para el manejo de los sistemas
informáticos o la realización de tareas laborales que le facilitan el acceso a información
de carácter sensible.
En algunos casos la motivación del delito informático no es económica sino que se
relaciona con el deseo de ejercitar, y a veces hacer conocer a otras personas, los
conocimientos o habilidades del delincuente en ese campo.
Sujetos activos y pasivos
Legislación Modificación al Código Penal sobre la incorporación de los Delitos
Informáticos (Argentina)
Código Penal sobre los Delitos Informáticos en Colombia (Colombia)
Delitos Informáticos (Chile)
Ley Especial de Delitos Informáticos (Venezuela)
Ley General de Telecomunicaciones, Tecnologias de Información y comunicación
(Bolivia)
Enlaces externos

Más contenido relacionado

La actualidad más candente

Presentacion ciberdelitos BUENA
Presentacion ciberdelitos BUENAPresentacion ciberdelitos BUENA
Presentacion ciberdelitos BUENAchristian_bena
 
Delito informático diapos
Delito informático diaposDelito informático diapos
Delito informático diapososwaldo__1
 
Delitos informaticosdiapo
Delitos informaticosdiapoDelitos informaticosdiapo
Delitos informaticosdiapodoouxing
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticosLuXo101
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosliblanco
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosE Santana
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosLauraEnsio4
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosguest27df32d
 
Delito informatico
Delito informaticoDelito informatico
Delito informaticoJosé Polo
 
mapa conceptual
mapa conceptualmapa conceptual
mapa conceptualElianita95
 

La actualidad más candente (15)

Presentacion ciberdelitos BUENA
Presentacion ciberdelitos BUENAPresentacion ciberdelitos BUENA
Presentacion ciberdelitos BUENA
 
Delito informático diapos
Delito informático diaposDelito informático diapos
Delito informático diapos
 
Informatica silva 2
Informatica silva 2Informatica silva 2
Informatica silva 2
 
Delitos informaticosdiapo
Delitos informaticosdiapoDelitos informaticosdiapo
Delitos informaticosdiapo
 
Practica11
Practica11Practica11
Practica11
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
ciberdelitos
 ciberdelitos ciberdelitos
ciberdelitos
 
ciberdelitos
ciberdelitosciberdelitos
ciberdelitos
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
mapa conceptual
mapa conceptualmapa conceptual
mapa conceptual
 

Destacado

Trabajo colaborativo 2.grupo221120
Trabajo colaborativo 2.grupo221120Trabajo colaborativo 2.grupo221120
Trabajo colaborativo 2.grupo221120Stefany Verdugo
 
Trabajo final
Trabajo finalTrabajo final
Trabajo final29741473
 
Trabajo colaborativo 2.grupo221120
Trabajo colaborativo 2.grupo221120Trabajo colaborativo 2.grupo221120
Trabajo colaborativo 2.grupo221120Stefany Verdugo
 
Como informar un traslado y activar su cuenta en Massive Ad
Como informar un traslado y activar su cuenta en Massive AdComo informar un traslado y activar su cuenta en Massive Ad
Como informar un traslado y activar su cuenta en Massive Admassiveadperu
 
2 O Sossego Ou A AgitaçãO
2  O Sossego Ou A AgitaçãO2  O Sossego Ou A AgitaçãO
2 O Sossego Ou A AgitaçãOMayjö .
 
Certificadoparticipante
CertificadoparticipanteCertificadoparticipante
CertificadoparticipanteMaryori Prado
 
Livia landim
Livia landimLivia landim
Livia landimMayjö .
 
Proyecto #1 "Negocio o Compañía Empresarial"
Proyecto #1 "Negocio o Compañía Empresarial"Proyecto #1 "Negocio o Compañía Empresarial"
Proyecto #1 "Negocio o Compañía Empresarial"Yoyis12
 
Sobre las nuevas tecnologías2
Sobre las nuevas tecnologías2Sobre las nuevas tecnologías2
Sobre las nuevas tecnologías2MigueSanchez95
 
Peligros de contagio con jeringa.2
Peligros de contagio con jeringa.2Peligros de contagio con jeringa.2
Peligros de contagio con jeringa.2MigueSanchez95
 
A itália fp
A itália fpA itália fp
A itália fpMayjö .
 
Características de la función seno y coseno
Características de la función seno y cosenoCaracterísticas de la función seno y coseno
Características de la función seno y cosenoErika330
 
Una orquesta de ópera
Una orquesta de óperaUna orquesta de ópera
Una orquesta de óperaCopperline
 
Taller componentes electronicos par
Taller componentes electronicos parTaller componentes electronicos par
Taller componentes electronicos parlincymorales
 

Destacado (20)

Lavado de activos
Lavado de activosLavado de activos
Lavado de activos
 
Trabajo colaborativo 2.grupo221120
Trabajo colaborativo 2.grupo221120Trabajo colaborativo 2.grupo221120
Trabajo colaborativo 2.grupo221120
 
Historia informatica
Historia informaticaHistoria informatica
Historia informatica
 
Productos
Productos Productos
Productos
 
Trabajo final
Trabajo finalTrabajo final
Trabajo final
 
Trabajo colaborativo 2.grupo221120
Trabajo colaborativo 2.grupo221120Trabajo colaborativo 2.grupo221120
Trabajo colaborativo 2.grupo221120
 
Como informar un traslado y activar su cuenta en Massive Ad
Como informar un traslado y activar su cuenta en Massive AdComo informar un traslado y activar su cuenta en Massive Ad
Como informar un traslado y activar su cuenta en Massive Ad
 
2 O Sossego Ou A AgitaçãO
2  O Sossego Ou A AgitaçãO2  O Sossego Ou A AgitaçãO
2 O Sossego Ou A AgitaçãO
 
Certificadoparticipante
CertificadoparticipanteCertificadoparticipante
Certificadoparticipante
 
Livia landim
Livia landimLivia landim
Livia landim
 
Proyecto #1 "Negocio o Compañía Empresarial"
Proyecto #1 "Negocio o Compañía Empresarial"Proyecto #1 "Negocio o Compañía Empresarial"
Proyecto #1 "Negocio o Compañía Empresarial"
 
Sobre las nuevas tecnologías2
Sobre las nuevas tecnologías2Sobre las nuevas tecnologías2
Sobre las nuevas tecnologías2
 
Peligros de contagio con jeringa.2
Peligros de contagio con jeringa.2Peligros de contagio con jeringa.2
Peligros de contagio con jeringa.2
 
Yuli deaniela valencia diapocitivas.
Yuli deaniela valencia diapocitivas.Yuli deaniela valencia diapocitivas.
Yuli deaniela valencia diapocitivas.
 
A itália fp
A itália fpA itália fp
A itália fp
 
Características de la función seno y coseno
Características de la función seno y cosenoCaracterísticas de la función seno y coseno
Características de la función seno y coseno
 
PLAN DE ÁREA
PLAN DE ÁREAPLAN DE ÁREA
PLAN DE ÁREA
 
Una orquesta de ópera
Una orquesta de óperaUna orquesta de ópera
Una orquesta de ópera
 
Jose penal presentacion
Jose penal presentacionJose penal presentacion
Jose penal presentacion
 
Taller componentes electronicos par
Taller componentes electronicos parTaller componentes electronicos par
Taller componentes electronicos par
 

Similar a Delitos Informaticos

Similar a Delitos Informaticos (20)

Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Practica11
Practica11Practica11
Practica11
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
Delitos Informaticos
Delitos Informaticos Delitos Informaticos
Delitos Informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Informatica juridica delitos informaticos
Informatica juridica delitos informaticosInformatica juridica delitos informaticos
Informatica juridica delitos informaticos
 
Delitos imformaticosb
Delitos imformaticosbDelitos imformaticosb
Delitos imformaticosb
 
Delitos informaticos[1][1]
Delitos informaticos[1][1]Delitos informaticos[1][1]
Delitos informaticos[1][1]
 
Delito informático
Delito informáticoDelito informático
Delito informático
 

Último

PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
TEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfTEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfDannyTola1
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Baker Publishing Company
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOweislaco
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxMartín Ramírez
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfCESARMALAGA4
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIATRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIAAbelardoVelaAlbrecht1
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfsamyarrocha1
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024IES Vicent Andres Estelles
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfAlfredoRamirez953210
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfvictorbeltuce
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfromanmillans
 

Último (20)

PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
TEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfTEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdf
 
VISITA À PROTEÇÃO CIVIL _
VISITA À PROTEÇÃO CIVIL                  _VISITA À PROTEÇÃO CIVIL                  _
VISITA À PROTEÇÃO CIVIL _
 
Sesión La luz brilla en la oscuridad.pdf
Sesión  La luz brilla en la oscuridad.pdfSesión  La luz brilla en la oscuridad.pdf
Sesión La luz brilla en la oscuridad.pdf
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIATRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdf
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdf
 
PPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptxPPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptx
 

Delitos Informaticos

  • 1. Práctica 2 Delitos informáticos Nombre de la escuela: Nueva creación Nombres: Leonardo Mendoza Alberto Rosales González Profe: José Arteaga Grado: 1 Grupo: A 13/MAY/14
  • 2. La criminalidad informática incluye una amplia variedad de categorías de crímenes. Generalmente este puede ser dividido en dos grupos: Crímenes que tienen como objetivo redes de computadoras, por ejemplo, con la instalación de códigos, gusanos y archivos maliciosos, Spam, ataque masivos a servidores de Internet y generación de virus. Crímenes realizados por medio de ordenadores y de Internet, por ejemplo, espionaje, fraude y robo, pornografía infantil, pedofilia, etc. Un ejemplo común es cuando una persona comienza a robar información de websites o causa daños a redes o servidores. Generalidades
  • 3. El spam, o correo electrónico no solicitado para propósito comercial, es ilegal en diferentes grados. La regulación de la ley en cuanto al Spam en el mundo es relativamente nueva y por lo general impone normas que permiten la legalidad del spam en diferentes niveles. El spam legal debe cumplir estrictamente con ciertos requisitos como permitir que el usuario pueda escoger el no recibir dicho mensaje publicitario o ser retirado de listas de correo electrónico. Dentro de los delitos informaticos que relacionan al SPAM existen distintos tipos: Crímenes específicos
  • 4. El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendrá un beneficio por lo siguiente: Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto nivel de técnica y por lo mismo es común en empleados de una empresa que conocen bien las redes de información de la misma y pueden ingresar a ella para alterar datos como generar información falsa que los beneficie, crear instrucciones y procesos no autorizados o dañar los sistemas. Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de detectar. Alterar o borrar archivos. Fraude
  • 5. Muchas de las personas que cometen los delitos informáticos poseen ciertas características específicas tales como la habilidad para el manejo de los sistemas informáticos o la realización de tareas laborales que le facilitan el acceso a información de carácter sensible. En algunos casos la motivación del delito informático no es económica sino que se relaciona con el deseo de ejercitar, y a veces hacer conocer a otras personas, los conocimientos o habilidades del delincuente en ese campo. Sujetos activos y pasivos
  • 6. Legislación Modificación al Código Penal sobre la incorporación de los Delitos Informáticos (Argentina) Código Penal sobre los Delitos Informáticos en Colombia (Colombia) Delitos Informáticos (Chile) Ley Especial de Delitos Informáticos (Venezuela) Ley General de Telecomunicaciones, Tecnologias de Información y comunicación (Bolivia) Enlaces externos