delitos informaticos jj
TRANSCRIPT
![Page 1: Delitos informaticos jj](https://reader035.vdocuments.pub/reader035/viewer/2022071905/55c8a9c9bb61eb83458b46aa/html5/thumbnails/1.jpg)
DELITOS INFORMÁTICOS
Jeimy morales Jennifer Lizcano
![Page 2: Delitos informaticos jj](https://reader035.vdocuments.pub/reader035/viewer/2022071905/55c8a9c9bb61eb83458b46aa/html5/thumbnails/2.jpg)
DELITO INFORMÁTICO O CIBERDELINCUENCIA
![Page 3: Delitos informaticos jj](https://reader035.vdocuments.pub/reader035/viewer/2022071905/55c8a9c9bb61eb83458b46aa/html5/thumbnails/3.jpg)
es toda aquella acción, típica, y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet
![Page 4: Delitos informaticos jj](https://reader035.vdocuments.pub/reader035/viewer/2022071905/55c8a9c9bb61eb83458b46aa/html5/thumbnails/4.jpg)
EXISTEN ACTIVIDADES DELICTIVAS
La criminalidad informática tiene un alcance mayor y puede incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados como medio.
![Page 5: Delitos informaticos jj](https://reader035.vdocuments.pub/reader035/viewer/2022071905/55c8a9c9bb61eb83458b46aa/html5/thumbnails/5.jpg)
ATAQUES REALIZADOS POR CRACKERS PERSONAS QUE "ROMPEN" ALGÚN SISTEMA DE SEGURIDAD.
ingreso ilegal a sistemas interceptado ilegal de redes interferencias, daños en la información (borrado, dañado,
alteración o supresión de data crédito), chantajes, fraude electrónico ataques a sistemas robo de bancos violación de los derechos de autor pornografía infantil, pedofilia en Internet,
muchos otros.
![Page 6: Delitos informaticos jj](https://reader035.vdocuments.pub/reader035/viewer/2022071905/55c8a9c9bb61eb83458b46aa/html5/thumbnails/6.jpg)
LA CRIMINALIDAD INFORMÁTICA INCLUYE UNA VARIEDAD DE CATEGORÍAS DE CRÍMENES
![Page 7: Delitos informaticos jj](https://reader035.vdocuments.pub/reader035/viewer/2022071905/55c8a9c9bb61eb83458b46aa/html5/thumbnails/7.jpg)
SE DIVIDE EN DOS: 1…Crímenes que tienen como objetivo redes
de computadoras, por ejemplo, con la instalación de códigos, archivos maliciosos, Spam o correo electrónico, ataques masivos a servidores de Internet y generación de virus.
2…Crímenes realizados por medio de ordenadores y de Internet, por ejemplo, espionaje, fraude y robo, pornografía infantil, pedofilia, etc.
![Page 8: Delitos informaticos jj](https://reader035.vdocuments.pub/reader035/viewer/2022071905/55c8a9c9bb61eb83458b46aa/html5/thumbnails/8.jpg)
SUJETOS ACTIVOS Y PASIVOS
las personas que cometen los delitos informáticos poseen ciertas características específicas tales como la habilidad para el manejo de los sistemas informáticos o la realización de tareas laborales que le facilitan el acceso a información de carácter sensible.
En algunos casos la motivación del delito informático no es económica sino que se relaciona con el deseo de ejercitar, y a veces hacer conocer a otras personas,
![Page 9: Delitos informaticos jj](https://reader035.vdocuments.pub/reader035/viewer/2022071905/55c8a9c9bb61eb83458b46aa/html5/thumbnails/9.jpg)
![Page 10: Delitos informaticos jj](https://reader035.vdocuments.pub/reader035/viewer/2022071905/55c8a9c9bb61eb83458b46aa/html5/thumbnails/10.jpg)