SlideShare una empresa de Scribd logo
1 de 5
DELITOS
INFORMATICOS
 Todos    los     países,
 incluyendo el nuestro,
 han debido partir del
 concepto básico de
 delito, que implica una
 acción        antijurídica
 realizada     por      una
 persona,       tipificado,
 culpable y punible. El
 Derecho para definir al
 delito informático se
 basó en los mismos
 principios del delito
 común.
   Características    de     los   delitos
    informáticos Son conductas criminales
    de cuello blanco, en tanto que sólo un
    determinado número de personas con
    ciertos conocimientos (en este caso
    técnicos) puede llegar a cometerlas.
    Son acciones ocupacionales, dado
    que muchas veces se realizan cuando
    el sujeto se encuentra en su trabajo.
    Son acciones de oportunidad, ya que
    se aprovecha una ocasión creada o
    altamente intensificada en el mundo
    de funciones y organizaciones del
    sistema tecnológico y económico.
    Provocan serias pérdidas económicas,
    ya que casi siempre producen
    «beneficios» de más de cinco cifras a
    aquellos que las realizan.
 Clasificación y descripción de algunos delitos según la
  actividad informática Sabotaje informático El término
  sabotaje informático comprende todas aquellas
  conductas dirigidas a causar daños en el hardware o
  en el software de un sistema. Por un lado, las
  conductas dirigidas a causar destrozos físicos y, por el
  otro, los métodos dirigidos a causar daños
  lógicos. (Por ejemplo: causar incendios o explosiones,
  introducir piezas de aluminio dentro de la computadora
  para producir cortocircuitos, derramar café o agentes
  cáusticos en los equipos).
   Por último, es posible falsear el resultado, inicialmente
    correcto, obtenido por un ordenador, a esta modalidad
    se la conoce como manipulación de los datos de salida
    Otros delitos informáticos Espionaje: Se presentan casos
    de acceso no autorizado a sistemas informáticos e
    intercepción de correo electrónico de entidades
    gubernamentales, entre otros actos que podrían ser
    calificados de espionaje si el destinatario final de esa
    información fuese un gobierno u organización extranjera
    Terrorismo : La presencia de equipos que encubren la
    identidad del remitente, convirtiendo el mensaje en
    anónimo, los servidores que ofrecen servicio de correos
    gratis permitiendo ingresar datos personales y
    direcciones ficticias para crear cuentas de correo que
    posteriormente aprovecharon personas o grupos
    terroristas para enviar amenazas, remitir consignas y
    planes de actuación ilícitos.

Más contenido relacionado

La actualidad más candente

Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos dayhana bedoya
 
Los delitos-electrónicos-10
Los delitos-electrónicos-10Los delitos-electrónicos-10
Los delitos-electrónicos-10RUBENFER25
 
Resumen de exposicion delitos informaticos
Resumen de exposicion   delitos informaticosResumen de exposicion   delitos informaticos
Resumen de exposicion delitos informaticoshenrix02
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosavilavidesy
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosbettyamparo
 
Delitos informaticos 901
Delitos informaticos 901Delitos informaticos 901
Delitos informaticos 901lauranataly16
 
Delitos informáticos y computacionales
Delitos informáticos y computacionalesDelitos informáticos y computacionales
Delitos informáticos y computacionalesaropablo
 
Trabajo de investigacion delitos informaticos
Trabajo de investigacion  delitos informaticosTrabajo de investigacion  delitos informaticos
Trabajo de investigacion delitos informaticoseellssaa
 
ensayo sobre delitos cibernéticos
ensayo sobre delitos cibernéticosensayo sobre delitos cibernéticos
ensayo sobre delitos cibernéticosJmcmtz Jhon Manolito
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicosguestfc95f6
 

La actualidad más candente (19)

Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Delitos virtuales
Delitos virtualesDelitos virtuales
Delitos virtuales
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Los delitos-electrónicos-10
Los delitos-electrónicos-10Los delitos-electrónicos-10
Los delitos-electrónicos-10
 
Resumen de exposicion delitos informaticos
Resumen de exposicion   delitos informaticosResumen de exposicion   delitos informaticos
Resumen de exposicion delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos 901
Delitos informaticos 901Delitos informaticos 901
Delitos informaticos 901
 
Delitos informáticos y computacionales
Delitos informáticos y computacionalesDelitos informáticos y computacionales
Delitos informáticos y computacionales
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
Trabajo de investigacion delitos informaticos
Trabajo de investigacion  delitos informaticosTrabajo de investigacion  delitos informaticos
Trabajo de investigacion delitos informaticos
 
ensayo sobre delitos cibernéticos
ensayo sobre delitos cibernéticosensayo sobre delitos cibernéticos
ensayo sobre delitos cibernéticos
 
Cibercrimen en peru
Cibercrimen en peruCibercrimen en peru
Cibercrimen en peru
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Similar a Delitos informaticos aa

Delitos Informaticos by Juan Buyucue
Delitos Informaticos by Juan BuyucueDelitos Informaticos by Juan Buyucue
Delitos Informaticos by Juan Buyucuejuan buyucue
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticosxsercom
 
Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos Yasuri Puc
 
segunda actividad en equipo
segunda actividad en equipo segunda actividad en equipo
segunda actividad en equipo america herrera
 
Diapositivas informatica juridica final.pptx11
Diapositivas informatica juridica final.pptx11Diapositivas informatica juridica final.pptx11
Diapositivas informatica juridica final.pptx11Hugo Guillen Chambilla
 
Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1ViCarrazola
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosguest27df32d
 
Delincuentes informáticos..102
Delincuentes informáticos..102Delincuentes informáticos..102
Delincuentes informáticos..102paolal102
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosKevinGomez99
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimenLETERG
 
Legislacion informatica
Legislacion informaticaLegislacion informatica
Legislacion informaticamascorroale
 

Similar a Delitos informaticos aa (20)

Delitos Informaticos by Juan Buyucue
Delitos Informaticos by Juan BuyucueDelitos Informaticos by Juan Buyucue
Delitos Informaticos by Juan Buyucue
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos
 
Delitos informático
Delitos informáticoDelitos informático
Delitos informático
 
Practica11
Practica11Practica11
Practica11
 
segunda actividad en equipo
segunda actividad en equipo segunda actividad en equipo
segunda actividad en equipo
 
Diapositivas informatica juridica final.pptx11
Diapositivas informatica juridica final.pptx11Diapositivas informatica juridica final.pptx11
Diapositivas informatica juridica final.pptx11
 
Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delincuentes informáticos..102
Delincuentes informáticos..102Delincuentes informáticos..102
Delincuentes informáticos..102
 
Delitos informaticos2
Delitos informaticos2Delitos informaticos2
Delitos informaticos2
 
Delitos informativos
Delitos informativosDelitos informativos
Delitos informativos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Legislacion informatica
Legislacion informaticaLegislacion informatica
Legislacion informatica
 

Delitos informaticos aa

  • 2.  Todos los países, incluyendo el nuestro, han debido partir del concepto básico de delito, que implica una acción antijurídica realizada por una persona, tipificado, culpable y punible. El Derecho para definir al delito informático se basó en los mismos principios del delito común.
  • 3. Características de los delitos informáticos Son conductas criminales de cuello blanco, en tanto que sólo un determinado número de personas con ciertos conocimientos (en este caso técnicos) puede llegar a cometerlas. Son acciones ocupacionales, dado que muchas veces se realizan cuando el sujeto se encuentra en su trabajo. Son acciones de oportunidad, ya que se aprovecha una ocasión creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnológico y económico. Provocan serias pérdidas económicas, ya que casi siempre producen «beneficios» de más de cinco cifras a aquellos que las realizan.
  • 4.  Clasificación y descripción de algunos delitos según la actividad informática Sabotaje informático El término sabotaje informático comprende todas aquellas conductas dirigidas a causar daños en el hardware o en el software de un sistema. Por un lado, las conductas dirigidas a causar destrozos físicos y, por el otro, los métodos dirigidos a causar daños lógicos. (Por ejemplo: causar incendios o explosiones, introducir piezas de aluminio dentro de la computadora para producir cortocircuitos, derramar café o agentes cáusticos en los equipos).
  • 5. Por último, es posible falsear el resultado, inicialmente correcto, obtenido por un ordenador, a esta modalidad se la conoce como manipulación de los datos de salida Otros delitos informáticos Espionaje: Se presentan casos de acceso no autorizado a sistemas informáticos e intercepción de correo electrónico de entidades gubernamentales, entre otros actos que podrían ser calificados de espionaje si el destinatario final de esa información fuese un gobierno u organización extranjera Terrorismo : La presencia de equipos que encubren la identidad del remitente, convirtiendo el mensaje en anónimo, los servidores que ofrecen servicio de correos gratis permitiendo ingresar datos personales y direcciones ficticias para crear cuentas de correo que posteriormente aprovecharon personas o grupos terroristas para enviar amenazas, remitir consignas y planes de actuación ilícitos.