SlideShare una empresa de Scribd logo
PONTIFICIA UNIVERSIDAD CATOLICA DEL ECUADOR SEDE
AMBATO
TICS APLICADAS AL DERECHO

 DELITOS INFORMATICOS
A esto se lo define como un crimen informático o piratería virtual puesto que nos apropiamos de
lo ajeno para obtener ganancias, estos pueden ser spam o distribución de publicidad a correos
electrónicos con el fin de dañar, vulnerar, invadir o destruir un sistema ya sea de un gobierno,
alguna empresa o persona.
El objetivo de un delito informático es invadir la privacidad de la persona o personas violando la
privacidad del ser humano basándose en técnicas o mecanismos informáticos siendo que se
pueden manipular los datos personales y privados considerando que desde un nombre de
dominio, una creación intelectual de cualquier índole, la intimidad personal, alguna dirección
virtual o convencional, conlleva la seguridad jurídica en la red. Puesto a la gravedad de este
delito se lo denomina también como un sabotaje informático ya que no respetamos el derecho de
privacidad de la propiedad intelectual.
Amenazas

Exhibicionismo y
provocación sexual.

Tipos de Delitos Informatico s aceptados
por el Codigo Penal

Relativos a la prostitución
y corrupción de menores.

Contra la intimidad

Contra el honor

Estafas

Relativos a la propiedad
industrial
Relativos al mercado y a
los consumidores

Daños inmateriales

Relativos a la propiedad
intelectual
Defraudaciones de fluido
electrico
Este tipo de delitos se los puede denunciar mediante el
ministerio fiscal o por el propio interesado
• La ley de delitos informaticos protege bienes juridicos
que son intereses relevantes de la persona.
Las penas asignadas para este tipo de delitos son
bastante altas que pueden ser desde 3 años a 5 años.

Ataques que pueden ser dañinos y hasta resultar destructivos



La expansion de virus informáticos



Él envió intensivo de spam o como se conoce comúnmente, correo no deseado.



La falsificación de los remitentes de mensajes con la técnica spoofing



El envío o entrada oculta de los archivos espías o los keloggers



El uso de troyanos/backdoors para controlar determinados sistemas o en su efecto para
sustraer información.
Glosario sobre algunos de los delitos informáticos más comunes
1. Bluejacking.- A través de teléfonos celulares con tecnología Bluetooth para enviar mensajes
anónimos a otros teléfonos
2. Bluesnarfing.- Es el acceso no autorizado a la información guardada en teléfonos celulares,
computadores y tabletas electrónicas (fotos, videos, lista de contactos, mensajes de texto) usando
una conexión de Bluetooth.
3. Ciberacoso.- Agresión psicológica que se da usando las nuevas tecnologías: teléfonos
celulares e Internet. Por medio de correos, mensajes o imágenes que se envían se busca herir o
intimidar a otra persona.
4. Escnna.- Explotación Sexual Comercial de Niños, Niñas y Adolescentes.
5. Flaming.- Es cuando una discusión que se lleva a cabo en línea
6. Grooming.- Cuando un posible abusador trata de iniciar una relación en línea con un menor
de edad, buscando involucrarlo en actos sexuales
7. Hackear.- Es el ingreso ilegal a computadores, páginas y redes sociales con el objetivo de
robar información
8- Hacker.- Es un experto informático especialista en entrar en sistemas ajenos sin permiso
9. Hacking.- Es la acción de robar sistemas informáticos y redes de telecomunicación.
10. Hammering.- Es el acto de intentar conectarse repetidamente a un servidor FTP inexistente
o no disponible con muy breves lapsos de tiempo entre cada intento
11. Malware.- Programa creado con el fin de molestar o dañar los computadores que lo tienen
instalado.
12. Pederastia.- Es toda conducta sexual – física, que involucra a niños o menores de edad

Más contenido relacionado

La actualidad más candente

Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
d_daniel10
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
d_daniel10
 
Folleto delitos informaticos
Folleto delitos informaticosFolleto delitos informaticos
Folleto delitos informaticos
sofia Burgos
 
Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA
Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA
Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA
jennifer lorena garcia caravajl
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Monica Tatiana Martinez Rodriguez
 
trabajo de informática 7-1
trabajo de informática 7-1trabajo de informática 7-1
trabajo de informática 7-1
maría paula quimbayo barreto
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)
Lorenacha18
 
Ciber seguridad
Ciber seguridadCiber seguridad
Ciber seguridad
LuisngelNaranjo
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
Jorge Mora
 
Delitos que se cometen en via internet
Delitos que se cometen en via internetDelitos que se cometen en via internet
Delitos que se cometen en via internet
kareny rojo
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
ANGIIE BARAJAS
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
Sharon Calderón Molina
 
Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633
Rembert
 
FOLLETO DE DELITOS INFORMÁTICOS
FOLLETO DE DELITOS INFORMÁTICOS FOLLETO DE DELITOS INFORMÁTICOS
FOLLETO DE DELITOS INFORMÁTICOS
angelicasabino
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
gbipsicologia
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Karol Mendez
 

La actualidad más candente (16)

Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Folleto delitos informaticos
Folleto delitos informaticosFolleto delitos informaticos
Folleto delitos informaticos
 
Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA
Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA
Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
trabajo de informática 7-1
trabajo de informática 7-1trabajo de informática 7-1
trabajo de informática 7-1
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)
 
Ciber seguridad
Ciber seguridadCiber seguridad
Ciber seguridad
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos que se cometen en via internet
Delitos que se cometen en via internetDelitos que se cometen en via internet
Delitos que se cometen en via internet
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633
 
FOLLETO DE DELITOS INFORMÁTICOS
FOLLETO DE DELITOS INFORMÁTICOS FOLLETO DE DELITOS INFORMÁTICOS
FOLLETO DE DELITOS INFORMÁTICOS
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Destacado

En tic confio``
En tic confio``En tic confio``
En tic confio``
Juan Camilo Castillo
 
Turismo sexual y niños
Turismo sexual y niñosTurismo sexual y niños
Turismo sexual y niños
VILCAÑAUPA NEGOCIOS
 
Protegiendo a los niños de la explotación sexual en el turismo ecpat the code...
Protegiendo a los niños de la explotación sexual en el turismo ecpat the code...Protegiendo a los niños de la explotación sexual en el turismo ecpat the code...
Protegiendo a los niños de la explotación sexual en el turismo ecpat the code...
SAFE HOST PROJECT
 
Fundación Renacer Cartagena
Fundación Renacer CartagenaFundación Renacer Cartagena
Fundación Renacer Cartagena
Centro de Innovación Social
 
Roubo de identidade
Roubo de identidadeRoubo de identidade
Roubo de identidade
Leonardo Vieira Hastenreiter
 
Perfiles escnna paicabi2
Perfiles escnna paicabi2Perfiles escnna paicabi2
Perfiles escnna paicabi2
Francisco J. Estrada Vásquez
 
Spyl50287
Spyl50287Spyl50287
Spyl50287
SlideDepotCannes
 
Monografia trata de personas
Monografia trata de personasMonografia trata de personas
Monografia trata de personas
Colegio N° 3 "Manuel Belgrano"
 
Trata de personas.ppt
Trata de personas.pptTrata de personas.ppt
Trata de personas.ppt
vanesabarbaran
 
Diapositivas trata de personas
Diapositivas trata de personasDiapositivas trata de personas
Diapositivas trata de personas
alejandromad17
 
Presentacion trata de personas
Presentacion trata de personasPresentacion trata de personas
Presentacion trata de personas
Adalberto
 

Destacado (11)

En tic confio``
En tic confio``En tic confio``
En tic confio``
 
Turismo sexual y niños
Turismo sexual y niñosTurismo sexual y niños
Turismo sexual y niños
 
Protegiendo a los niños de la explotación sexual en el turismo ecpat the code...
Protegiendo a los niños de la explotación sexual en el turismo ecpat the code...Protegiendo a los niños de la explotación sexual en el turismo ecpat the code...
Protegiendo a los niños de la explotación sexual en el turismo ecpat the code...
 
Fundación Renacer Cartagena
Fundación Renacer CartagenaFundación Renacer Cartagena
Fundación Renacer Cartagena
 
Roubo de identidade
Roubo de identidadeRoubo de identidade
Roubo de identidade
 
Perfiles escnna paicabi2
Perfiles escnna paicabi2Perfiles escnna paicabi2
Perfiles escnna paicabi2
 
Spyl50287
Spyl50287Spyl50287
Spyl50287
 
Monografia trata de personas
Monografia trata de personasMonografia trata de personas
Monografia trata de personas
 
Trata de personas.ppt
Trata de personas.pptTrata de personas.ppt
Trata de personas.ppt
 
Diapositivas trata de personas
Diapositivas trata de personasDiapositivas trata de personas
Diapositivas trata de personas
 
Presentacion trata de personas
Presentacion trata de personasPresentacion trata de personas
Presentacion trata de personas
 

Similar a Delitos Informaticos

Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
Jose Julian Alvarez Aparicio
 
Los delitos-informaticos
Los delitos-informaticosLos delitos-informaticos
Los delitos-informaticos
Mafe Parada
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Juank Cadena
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
VicBaG
 
Ciberdelitos
CiberdelitosCiberdelitos
Ciberdelitos
BrayanBA
 
Presentación sin título
Presentación sin títuloPresentación sin título
Presentación sin título
cristian bravo
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
liseth guerrero guerrero
 
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
emiliocar
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
Alekin2007
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
RodrigoCastro273
 
Delios Informaticos
Delios InformaticosDelios Informaticos
Delios Informaticos
Alejandra Tellez
 
Trabajo
TrabajoTrabajo
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
diana7f
 
los Delitos informáticos de Internet
los Delitos informáticos de Internet los Delitos informáticos de Internet
los Delitos informáticos de Internet
sebastianacosta0311
 
Delitos Informaticos.pptx
Delitos Informaticos.pptxDelitos Informaticos.pptx
Delitos Informaticos.pptx
Luis Bruce
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
guemez100
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
maribel alabarca
 
Brayan colmenares 10 a
Brayan colmenares 10 aBrayan colmenares 10 a
Brayan colmenares 10 a
Brian Maziroth
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
gbipsicologia
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
mariargemira
 

Similar a Delitos Informaticos (20)

Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Los delitos-informaticos
Los delitos-informaticosLos delitos-informaticos
Los delitos-informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Ciberdelitos
CiberdelitosCiberdelitos
Ciberdelitos
 
Presentación sin título
Presentación sin títuloPresentación sin título
Presentación sin título
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delios Informaticos
Delios InformaticosDelios Informaticos
Delios Informaticos
 
Trabajo
TrabajoTrabajo
Trabajo
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
los Delitos informáticos de Internet
los Delitos informáticos de Internet los Delitos informáticos de Internet
los Delitos informáticos de Internet
 
Delitos Informaticos.pptx
Delitos Informaticos.pptxDelitos Informaticos.pptx
Delitos Informaticos.pptx
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Brayan colmenares 10 a
Brayan colmenares 10 aBrayan colmenares 10 a
Brayan colmenares 10 a
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Último

Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Demetrio Ccesa Rayme
 
Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
https://gramadal.wordpress.com/
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
Jose Luis Jimenez Rodriguez
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
israelsouza67
 
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptxPPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
gamcoaquera
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
josseanlo1581
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
RAMIREZNICOLE
 
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdfGuia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Demetrio Ccesa Rayme
 
Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......
LuanaJaime1
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
Sandra Mariela Ballón Aguedo
 
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Juan Martín Martín
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Juan Martín Martín
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
Osiris Urbano
 
Maristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdfMaristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdf
belbarcala
 
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Unidad de Espiritualidad Eudista
 
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJAPANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
estroba5
 
Planificación Ejemplo con la metodología TPACK
Planificación Ejemplo con la metodología  TPACKPlanificación Ejemplo con la metodología  TPACK
Planificación Ejemplo con la metodología TPACK
ssusera6697f
 
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdfEl Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
Robert Zuñiga Vargas
 
Power Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascaradoPower Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascarado
https://gramadal.wordpress.com/
 

Último (20)

Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
 
Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
 
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptxPPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
 
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdfGuia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
 
Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
 
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
 
Maristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdfMaristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdf
 
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
 
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJAPANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
 
Planificación Ejemplo con la metodología TPACK
Planificación Ejemplo con la metodología  TPACKPlanificación Ejemplo con la metodología  TPACK
Planificación Ejemplo con la metodología TPACK
 
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdfEl Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
 
A VISITA DO SENHOR BISPO .
A VISITA DO SENHOR BISPO                .A VISITA DO SENHOR BISPO                .
A VISITA DO SENHOR BISPO .
 
Power Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascaradoPower Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascarado
 

Delitos Informaticos

  • 1. PONTIFICIA UNIVERSIDAD CATOLICA DEL ECUADOR SEDE AMBATO TICS APLICADAS AL DERECHO  DELITOS INFORMATICOS A esto se lo define como un crimen informático o piratería virtual puesto que nos apropiamos de lo ajeno para obtener ganancias, estos pueden ser spam o distribución de publicidad a correos electrónicos con el fin de dañar, vulnerar, invadir o destruir un sistema ya sea de un gobierno, alguna empresa o persona. El objetivo de un delito informático es invadir la privacidad de la persona o personas violando la privacidad del ser humano basándose en técnicas o mecanismos informáticos siendo que se pueden manipular los datos personales y privados considerando que desde un nombre de dominio, una creación intelectual de cualquier índole, la intimidad personal, alguna dirección virtual o convencional, conlleva la seguridad jurídica en la red. Puesto a la gravedad de este delito se lo denomina también como un sabotaje informático ya que no respetamos el derecho de privacidad de la propiedad intelectual.
  • 2. Amenazas Exhibicionismo y provocación sexual. Tipos de Delitos Informatico s aceptados por el Codigo Penal Relativos a la prostitución y corrupción de menores. Contra la intimidad Contra el honor Estafas Relativos a la propiedad industrial Relativos al mercado y a los consumidores Daños inmateriales Relativos a la propiedad intelectual Defraudaciones de fluido electrico
  • 3. Este tipo de delitos se los puede denunciar mediante el ministerio fiscal o por el propio interesado • La ley de delitos informaticos protege bienes juridicos que son intereses relevantes de la persona. Las penas asignadas para este tipo de delitos son bastante altas que pueden ser desde 3 años a 5 años. Ataques que pueden ser dañinos y hasta resultar destructivos  La expansion de virus informáticos  Él envió intensivo de spam o como se conoce comúnmente, correo no deseado.  La falsificación de los remitentes de mensajes con la técnica spoofing  El envío o entrada oculta de los archivos espías o los keloggers  El uso de troyanos/backdoors para controlar determinados sistemas o en su efecto para sustraer información.
  • 4. Glosario sobre algunos de los delitos informáticos más comunes 1. Bluejacking.- A través de teléfonos celulares con tecnología Bluetooth para enviar mensajes anónimos a otros teléfonos 2. Bluesnarfing.- Es el acceso no autorizado a la información guardada en teléfonos celulares, computadores y tabletas electrónicas (fotos, videos, lista de contactos, mensajes de texto) usando una conexión de Bluetooth. 3. Ciberacoso.- Agresión psicológica que se da usando las nuevas tecnologías: teléfonos celulares e Internet. Por medio de correos, mensajes o imágenes que se envían se busca herir o intimidar a otra persona. 4. Escnna.- Explotación Sexual Comercial de Niños, Niñas y Adolescentes. 5. Flaming.- Es cuando una discusión que se lleva a cabo en línea 6. Grooming.- Cuando un posible abusador trata de iniciar una relación en línea con un menor de edad, buscando involucrarlo en actos sexuales 7. Hackear.- Es el ingreso ilegal a computadores, páginas y redes sociales con el objetivo de robar información 8- Hacker.- Es un experto informático especialista en entrar en sistemas ajenos sin permiso 9. Hacking.- Es la acción de robar sistemas informáticos y redes de telecomunicación. 10. Hammering.- Es el acto de intentar conectarse repetidamente a un servidor FTP inexistente o no disponible con muy breves lapsos de tiempo entre cada intento 11. Malware.- Programa creado con el fin de molestar o dañar los computadores que lo tienen instalado. 12. Pederastia.- Es toda conducta sexual – física, que involucra a niños o menores de edad