SlideShare una empresa de Scribd logo
1 de 9
DELITOS
INFORMATICO
S
DEFINICIONES DE DELITO
INFORMÁTICO
O Generalmente se asocia con toda
conducta ilícita que hace uso indebido de
cualquier medio informático, susceptible
de ser sancionada por el derecho penal.
O Aquel que se da con la ayuda de la
informática o de técnicas anexas.
O Delito que se ha llevado a cabo utilizando
un elemento informático o telemático
contra derechos y libertades de los
ciudadanos.
O - Conducta típica, antijurídica y culpable en que se tiene
a las computadoras como instrumento o fin.
O - Delito íntimamente ligado a la informática o a los bienes
jurídicos que históricamente se han relacionado con las
tecnologías de la información: datos, programas,
documentos electrónicos, dinero electrónico,
información, etc.
DELINCUENTES
INFORMÁTICOS
O HACKER: Quien dolosamente intercepta
un sistema informático para dañar,
interferir, desviar, difundir, destruir
información pública o privada que se
almacena en computadoras.
CRAKER:
O Es más nocivo que el Hacker, tiene
dos vertientes:
O - El que se cuela en un sistema
informático y hurta, destroza…
O - El que se desprotege sitios web,
programas, rompe anticopias.
PHREAKER
O Ingresa al sistema telefónico con o sin computador para
apoderarse, interferir, dañar, destruir fizgonear, difundir,
sabotear…
O También para afectar los sistemas de control,
facturación y pago (Clonar tarjetas de prepago).
VIRUCKER
O Creador de virus.
PIRATA INFORMÁTICO
O Quien copia, reproduce, vende, dona programas de
software que no le pertenece o que no tiene licencia
para ello. Por extensión también quien adultera el
programa informático, su instalación o su
documentación.
CONCLUSIONES
O Aunque es de uso generalizado, no debiera
seguirse confundiendo el medio empleado
para atacar el bien jurídico protegido, con el
propio delito; los tradicionales delitos contra el
patrimonio, indemnidad sexual… pueden ser
cometidos utilizando otros medios, así las
computadoras y la informática resultan ser
otros medios mas; pero, cuando los sistemas
informatizados, sean software o hardware son
objeto de vulneración, entonces estamos ante
los delitos informáticos en sentido estricto,
sobre todo cuando se trata de
información computarizada.

Más contenido relacionado

La actualidad más candente

Análisis de la ley de delitos informáticos actualmente en venezuela
Análisis de la ley de delitos informáticos actualmente en venezuelaAnálisis de la ley de delitos informáticos actualmente en venezuela
Análisis de la ley de delitos informáticos actualmente en venezuela
cjrn27
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
cfarfan777
 
Delitos informaticos 2
Delitos informaticos 2Delitos informaticos 2
Delitos informaticos 2
lobasa
 

La actualidad más candente (18)

¿QUE SON LOS DELITOS INFORMÁTICOS?
¿QUE SON LOS DELITOS INFORMÁTICOS?¿QUE SON LOS DELITOS INFORMÁTICOS?
¿QUE SON LOS DELITOS INFORMÁTICOS?
 
Jorje y edison
Jorje y edisonJorje y edison
Jorje y edison
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos informáticos en venezuela
Delitos informáticos en venezuela Delitos informáticos en venezuela
Delitos informáticos en venezuela
 
Análisis de la ley de delitos informáticos actualmente en venezuela
Análisis de la ley de delitos informáticos actualmente en venezuelaAnálisis de la ley de delitos informáticos actualmente en venezuela
Análisis de la ley de delitos informáticos actualmente en venezuela
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
Presentación1 pacot
Presentación1 pacotPresentación1 pacot
Presentación1 pacot
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOSDELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
 
Presentación1
Presentación1Presentación1
Presentación1
 
mapa conceptual
mapa conceptualmapa conceptual
mapa conceptual
 
Y hurtado
Y hurtadoY hurtado
Y hurtado
 
Los delitos electrónicos
Los delitos electrónicosLos delitos electrónicos
Los delitos electrónicos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Jeniree chinea
Jeniree chineaJeniree chinea
Jeniree chinea
 
Delitos informaticos 2
Delitos informaticos 2Delitos informaticos 2
Delitos informaticos 2
 

Similar a Delitos informaticos

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
alaydahuanca
 

Similar a Delitos informaticos (20)

Delitos Informaticos
Delitos Informaticos Delitos Informaticos
Delitos Informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Presentación1 delitos informaticos
Presentación1 delitos informaticosPresentación1 delitos informaticos
Presentación1 delitos informaticos
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Delitos informaticos uba marian valero
Delitos informaticos uba marian valeroDelitos informaticos uba marian valero
Delitos informaticos uba marian valero
 
Sabotaje informatico
Sabotaje informaticoSabotaje informatico
Sabotaje informatico
 
Los delitos electrónicos
Los delitos electrónicosLos delitos electrónicos
Los delitos electrónicos
 
Conversando sobre las Implicaciones de la Ley 53-07
Conversando sobre las Implicaciones de la Ley 53-07Conversando sobre las Implicaciones de la Ley 53-07
Conversando sobre las Implicaciones de la Ley 53-07
 
Si semana06 delitos informáticos
Si semana06 delitos informáticosSi semana06 delitos informáticos
Si semana06 delitos informáticos
 
Unidad educativa
Unidad educativaUnidad educativa
Unidad educativa
 
Unidad educativa
Unidad educativaUnidad educativa
Unidad educativa
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Delitos informaticos slider
Delitos informaticos sliderDelitos informaticos slider
Delitos informaticos slider
 
Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)
 
Trabajo final delito informaticoo
Trabajo final delito informaticooTrabajo final delito informaticoo
Trabajo final delito informaticoo
 
Delitos informáticos en venezuela flor
Delitos informáticos en venezuela florDelitos informáticos en venezuela flor
Delitos informáticos en venezuela flor
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009
 
Delitos imformticos de venezuela
Delitos  imformticos  de venezuelaDelitos  imformticos  de venezuela
Delitos imformticos de venezuela
 

Más de yellyyellyyelly (12)

El Teletrabajo
El TeletrabajoEl Teletrabajo
El Teletrabajo
 
Voto electronico
Voto electronico Voto electronico
Voto electronico
 
Contratos electrnicos
Contratos electrnicosContratos electrnicos
Contratos electrnicos
 
Valor probatorio de los documentos electronicos
Valor probatorio de los documentos electronicosValor probatorio de los documentos electronicos
Valor probatorio de los documentos electronicos
 
Regulacion de datos transfrontera
Regulacion de datos transfronteraRegulacion de datos transfrontera
Regulacion de datos transfrontera
 
Proteccion juridica del software
Proteccion juridica del softwareProteccion juridica del software
Proteccion juridica del software
 
antecedentes de la Proteccion de los programas de computo
antecedentes de la Proteccion de los programas de computoantecedentes de la Proteccion de los programas de computo
antecedentes de la Proteccion de los programas de computo
 
Proteccion de datos personales
Proteccion de datos personalesProteccion de datos personales
Proteccion de datos personales
 
Derecho de la informatica
Derecho de la informaticaDerecho de la informatica
Derecho de la informatica
 
Concepto de informatica
Concepto de informaticaConcepto de informatica
Concepto de informatica
 
Fuentes del derecho informatico
Fuentes del derecho informaticoFuentes del derecho informatico
Fuentes del derecho informatico
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 

Delitos informaticos

  • 2. DEFINICIONES DE DELITO INFORMÁTICO O Generalmente se asocia con toda conducta ilícita que hace uso indebido de cualquier medio informático, susceptible de ser sancionada por el derecho penal. O Aquel que se da con la ayuda de la informática o de técnicas anexas. O Delito que se ha llevado a cabo utilizando un elemento informático o telemático contra derechos y libertades de los ciudadanos.
  • 3. O - Conducta típica, antijurídica y culpable en que se tiene a las computadoras como instrumento o fin. O - Delito íntimamente ligado a la informática o a los bienes jurídicos que históricamente se han relacionado con las tecnologías de la información: datos, programas, documentos electrónicos, dinero electrónico, información, etc.
  • 4. DELINCUENTES INFORMÁTICOS O HACKER: Quien dolosamente intercepta un sistema informático para dañar, interferir, desviar, difundir, destruir información pública o privada que se almacena en computadoras.
  • 5. CRAKER: O Es más nocivo que el Hacker, tiene dos vertientes: O - El que se cuela en un sistema informático y hurta, destroza… O - El que se desprotege sitios web, programas, rompe anticopias.
  • 6. PHREAKER O Ingresa al sistema telefónico con o sin computador para apoderarse, interferir, dañar, destruir fizgonear, difundir, sabotear… O También para afectar los sistemas de control, facturación y pago (Clonar tarjetas de prepago).
  • 8. PIRATA INFORMÁTICO O Quien copia, reproduce, vende, dona programas de software que no le pertenece o que no tiene licencia para ello. Por extensión también quien adultera el programa informático, su instalación o su documentación.
  • 9. CONCLUSIONES O Aunque es de uso generalizado, no debiera seguirse confundiendo el medio empleado para atacar el bien jurídico protegido, con el propio delito; los tradicionales delitos contra el patrimonio, indemnidad sexual… pueden ser cometidos utilizando otros medios, así las computadoras y la informática resultan ser otros medios mas; pero, cuando los sistemas informatizados, sean software o hardware son objeto de vulneración, entonces estamos ante los delitos informáticos en sentido estricto, sobre todo cuando se trata de información computarizada.