SlideShare a Scribd company logo
1 of 6
REPÚBLICA BOLIVARIANA DE VENEZUELA
UNIVERSIDAD BICENTENARIA DE ARAGUA
VICERRECTORADO ACADÉMICO
FACULTAD DE CIENCIAS JURÍDICAS
ESCUELA DE DERECHO
NÚCLEO: PUERTO ORDAZ
CATEDRA: INFORMATICA
DELITOS INFORMÁTICOS
TUTOR ACADÉMICO: ALUMNA:
MIRLENIS DEL CARMEN RAMOS OLIVERO CONTRERAS GLAYCE
C.I.:17.224.709
SECCION 1
PUERTO ORDAZ FEBRERO 2024
DESARROLLO
Se refiere al uso de computadoras y/o componentes de procesamiento remoto de
información para realizar actividades que cumplan con las características del concepto
delictivo definido o para violar los derechos del propietario de los componentes informáticos,
Hardware o software. Algunos autores se refieren al delito informático como cualquier
actividad maliciosa que cause daño a una persona o entidad utilizando equipos
comúnmente utilizados para actividades informáticas. El delito informático se refiere al uso
de computadoras y/o componentes de procesamiento remoto de información para realizar
acciones que corresponden a las características conceptuales de un delito específico, o
para violar los derechos del propietario de los componentes informáticos (hardware o
software). Algunos autores se refieren al ciberdelito como cualquier actividad maliciosa que
cause daño a personas u organizaciones utilizando dispositivos normalmente utilizados
para actividades informáticas.
1. SUJETO ACTIVO: Sujeto activo es la persona que, al cometer un
hecho delictivo, daña el bien protegido.
2. SUJETO PASIVO: Aquellos que tienen ciertas características que no
son propias de los delincuentes, es decir. elementos activos,
habilidades de gestión de sistemas informáticos.
Según las estadísticas de la ONU, los delitos informáticos se dividen en tres tipos, el más
destacado de los cuales es el fraude cometido mediante manipulación informática;
manipulación de datos de entrada y daño o modificación de programas o datos informáticos.
En cada uno de estos delitos, los datos humanos son un elemento común, ya que son los
objetos afectados por diversos cambios o eliminaciones de datos.
En el caso de Venezuela, el ordenamiento jurídico ha adoptado una ley contra los delitos
cibernéticos, cuyas disposiciones abordan una serie de delitos que son punibles si se
prueban. Asimismo, el propósito de adoptar las leyes mencionadas es regular y reducir este
tipo de actividades delictivas mediante el establecimiento de sanciones o castigos. Estos
se clasifican en:
 DELITOS CONTRA NIÑOS, NIÑAS O ADOLESCENTES
 DELITOS CONTRA EL ORDEN ECONÓMICO
 APROPIACIÓN DE PROPIEDAD INTELECTUAL
 OFERTA ENGAÑOSA
 EXHIBICIÓN PORNOGRÁFICA DE NIÑOS O ADOLESCENTES
 DIFUSIÓN O EXHIBICIÓN DE MATERIAL PORNOGRÁFICO
CLASIFICACIÓN DE LOS DELITOS INFORMÁTICOS
Delitos contra los sistemas que utilizan tecnologías de Información
1. Acceso indebido Sabotaje o daño a sistemas Sabotaje o daño culposo
2. Posesión de equipos o
3. prestación de servicios de
4. sabotaje.
Delitos contra la propiedad
1. Hurto Fraude Obtención indebida de
2. bienes y servicios
3. Provisión indebida de bienes
4. o servicios
Delitos contra la privacidad de las personas y de las comunicaciones
1. Violación de la privacidad de la data o información de carácter personal
2. Violación de la privacidad de las comunicaciones
3. Revelación indebida de data o información de carácter personal
CONCLUSION
El delito informático es un acto ilícito cometido mediante el mal uso de la tecnología,
atacando la confidencialidad de la información de terceros, destruyendo o
recuperando cualquier tipo de datos almacenados en servidores o dispositivos. El
objetivo del estudio es identificar los principales tipos de delitos informáticos
existentes y los riesgos que suponen para la sociedad, las empresas y los
gobiernos. Es un estudio de métodos mixtos apoyado en investigación confirmatoria
y exploratoria, enfatizando teorías y leyes relevantes para el estudio. Los resultados
muestran la importancia de identificar los diferentes tipos de delitos informáticos que
existen. Al mismo tiempo, es necesario reconocer los puntos clave de la seguridad
de la red para frenar su expansión. Finalmente, el delito informático se refiere a
cualquier actividad ilícita realizada en Internet para dañar y en algunos casos
difamar y chantajear a los usuarios de medios electrónicos y redes en línea.
BIBLIOGRAFÍA
AREITIO, G. (2009). INFORMACIÓN, INFORMÁTICA E INTERNET: DEL
ORDENADOR PERSONAL A LA EMPRESA
GUEVARA, A.; ABAD, M. Y OTROS (2004).
AZAOLA, LUIS (2010), DELITOS INFORMÁTICOS Y DERECHO PENAL. MÉXICO:
EDITORIAL
MAÑÁ, F. (2005). CONECTIVIDAD, CONVERGENCIA, SEGURIDAD E INTEGRACIÓN UN
MARCO PARA LA EVOLUCIÓN DE LAS TIC.
(2002). INFORMACIÓN Y BASES DE DATOS: PRINCIPIOS CONCEPTUALES Y CASOS
PRACTICOS

More Related Content

Similar to Delitos Informáticos. Delitos Informáticos.

Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalJoel Martin
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalEzio Aguilar
 
APLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADO
APLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADOAPLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADO
APLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADOmarceloaleman2001
 
Presentación2 OJSM CURSO-4.pptx
Presentación2 OJSM CURSO-4.pptxPresentación2 OJSM CURSO-4.pptx
Presentación2 OJSM CURSO-4.pptxOriamnySalazar1
 
Ensayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticosEnsayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticosRadhamescanigiani1
 
Presentación visual Slideshare Informática III
Presentación visual Slideshare Informática IIIPresentación visual Slideshare Informática III
Presentación visual Slideshare Informática IIIaryannaoree
 
Presentación visual Slideshare Informática III
Presentación visual Slideshare Informática IIIPresentación visual Slideshare Informática III
Presentación visual Slideshare Informática IIIaryannaoree
 
Delitos informaticos madriz
Delitos informaticos madrizDelitos informaticos madriz
Delitos informaticos madrizJESUS MADRIZ
 
INFORMÁTICA III. DELITOS INFORMÁTICOS. CARLA RODRÍGUEZ #4.pptx
INFORMÁTICA III. DELITOS INFORMÁTICOS. CARLA RODRÍGUEZ #4.pptxINFORMÁTICA III. DELITOS INFORMÁTICOS. CARLA RODRÍGUEZ #4.pptx
INFORMÁTICA III. DELITOS INFORMÁTICOS. CARLA RODRÍGUEZ #4.pptxCarla916213
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosIsnel Sayago
 
seguridad informática
 seguridad informática seguridad informática
seguridad informáticaSeba Pinilla
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticosHarold1386
 

Similar to Delitos Informáticos. Delitos Informáticos. (20)

Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacional
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
MarujaClaudiaBenitez_Ev4.pptx
MarujaClaudiaBenitez_Ev4.pptxMarujaClaudiaBenitez_Ev4.pptx
MarujaClaudiaBenitez_Ev4.pptx
 
claudia_ev4.pptx
claudia_ev4.pptxclaudia_ev4.pptx
claudia_ev4.pptx
 
El delito informático
El delito informáticoEl delito informático
El delito informático
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacional
 
APLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADO
APLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADOAPLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADO
APLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADO
 
Mapa conceptual - Andrea Gonzalez - informática nivel 3
Mapa conceptual - Andrea Gonzalez - informática nivel 3Mapa conceptual - Andrea Gonzalez - informática nivel 3
Mapa conceptual - Andrea Gonzalez - informática nivel 3
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Presentación2 OJSM CURSO-4.pptx
Presentación2 OJSM CURSO-4.pptxPresentación2 OJSM CURSO-4.pptx
Presentación2 OJSM CURSO-4.pptx
 
Ensayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticosEnsayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Presentación visual Slideshare Informática III
Presentación visual Slideshare Informática IIIPresentación visual Slideshare Informática III
Presentación visual Slideshare Informática III
 
Presentación visual Slideshare Informática III
Presentación visual Slideshare Informática IIIPresentación visual Slideshare Informática III
Presentación visual Slideshare Informática III
 
Delitos informaticos madriz
Delitos informaticos madrizDelitos informaticos madriz
Delitos informaticos madriz
 
INFORMÁTICA III. DELITOS INFORMÁTICOS. CARLA RODRÍGUEZ #4.pptx
INFORMÁTICA III. DELITOS INFORMÁTICOS. CARLA RODRÍGUEZ #4.pptxINFORMÁTICA III. DELITOS INFORMÁTICOS. CARLA RODRÍGUEZ #4.pptx
INFORMÁTICA III. DELITOS INFORMÁTICOS. CARLA RODRÍGUEZ #4.pptx
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
seguridad informática
 seguridad informática seguridad informática
seguridad informática
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 

Recently uploaded

Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptxolgakaterin
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 

Recently uploaded (20)

Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptx
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 

Delitos Informáticos. Delitos Informáticos.

  • 1. REPÚBLICA BOLIVARIANA DE VENEZUELA UNIVERSIDAD BICENTENARIA DE ARAGUA VICERRECTORADO ACADÉMICO FACULTAD DE CIENCIAS JURÍDICAS ESCUELA DE DERECHO NÚCLEO: PUERTO ORDAZ CATEDRA: INFORMATICA DELITOS INFORMÁTICOS TUTOR ACADÉMICO: ALUMNA: MIRLENIS DEL CARMEN RAMOS OLIVERO CONTRERAS GLAYCE C.I.:17.224.709 SECCION 1 PUERTO ORDAZ FEBRERO 2024
  • 2. DESARROLLO Se refiere al uso de computadoras y/o componentes de procesamiento remoto de información para realizar actividades que cumplan con las características del concepto delictivo definido o para violar los derechos del propietario de los componentes informáticos, Hardware o software. Algunos autores se refieren al delito informático como cualquier actividad maliciosa que cause daño a una persona o entidad utilizando equipos comúnmente utilizados para actividades informáticas. El delito informático se refiere al uso de computadoras y/o componentes de procesamiento remoto de información para realizar acciones que corresponden a las características conceptuales de un delito específico, o para violar los derechos del propietario de los componentes informáticos (hardware o software). Algunos autores se refieren al ciberdelito como cualquier actividad maliciosa que cause daño a personas u organizaciones utilizando dispositivos normalmente utilizados para actividades informáticas. 1. SUJETO ACTIVO: Sujeto activo es la persona que, al cometer un hecho delictivo, daña el bien protegido. 2. SUJETO PASIVO: Aquellos que tienen ciertas características que no son propias de los delincuentes, es decir. elementos activos, habilidades de gestión de sistemas informáticos. Según las estadísticas de la ONU, los delitos informáticos se dividen en tres tipos, el más destacado de los cuales es el fraude cometido mediante manipulación informática; manipulación de datos de entrada y daño o modificación de programas o datos informáticos. En cada uno de estos delitos, los datos humanos son un elemento común, ya que son los objetos afectados por diversos cambios o eliminaciones de datos.
  • 3. En el caso de Venezuela, el ordenamiento jurídico ha adoptado una ley contra los delitos cibernéticos, cuyas disposiciones abordan una serie de delitos que son punibles si se prueban. Asimismo, el propósito de adoptar las leyes mencionadas es regular y reducir este tipo de actividades delictivas mediante el establecimiento de sanciones o castigos. Estos se clasifican en:  DELITOS CONTRA NIÑOS, NIÑAS O ADOLESCENTES  DELITOS CONTRA EL ORDEN ECONÓMICO  APROPIACIÓN DE PROPIEDAD INTELECTUAL  OFERTA ENGAÑOSA  EXHIBICIÓN PORNOGRÁFICA DE NIÑOS O ADOLESCENTES  DIFUSIÓN O EXHIBICIÓN DE MATERIAL PORNOGRÁFICO CLASIFICACIÓN DE LOS DELITOS INFORMÁTICOS Delitos contra los sistemas que utilizan tecnologías de Información 1. Acceso indebido Sabotaje o daño a sistemas Sabotaje o daño culposo 2. Posesión de equipos o 3. prestación de servicios de 4. sabotaje.
  • 4. Delitos contra la propiedad 1. Hurto Fraude Obtención indebida de 2. bienes y servicios 3. Provisión indebida de bienes 4. o servicios Delitos contra la privacidad de las personas y de las comunicaciones 1. Violación de la privacidad de la data o información de carácter personal 2. Violación de la privacidad de las comunicaciones 3. Revelación indebida de data o información de carácter personal
  • 5. CONCLUSION El delito informático es un acto ilícito cometido mediante el mal uso de la tecnología, atacando la confidencialidad de la información de terceros, destruyendo o recuperando cualquier tipo de datos almacenados en servidores o dispositivos. El objetivo del estudio es identificar los principales tipos de delitos informáticos existentes y los riesgos que suponen para la sociedad, las empresas y los gobiernos. Es un estudio de métodos mixtos apoyado en investigación confirmatoria y exploratoria, enfatizando teorías y leyes relevantes para el estudio. Los resultados muestran la importancia de identificar los diferentes tipos de delitos informáticos que existen. Al mismo tiempo, es necesario reconocer los puntos clave de la seguridad de la red para frenar su expansión. Finalmente, el delito informático se refiere a cualquier actividad ilícita realizada en Internet para dañar y en algunos casos difamar y chantajear a los usuarios de medios electrónicos y redes en línea.
  • 6. BIBLIOGRAFÍA AREITIO, G. (2009). INFORMACIÓN, INFORMÁTICA E INTERNET: DEL ORDENADOR PERSONAL A LA EMPRESA GUEVARA, A.; ABAD, M. Y OTROS (2004). AZAOLA, LUIS (2010), DELITOS INFORMÁTICOS Y DERECHO PENAL. MÉXICO: EDITORIAL MAÑÁ, F. (2005). CONECTIVIDAD, CONVERGENCIA, SEGURIDAD E INTEGRACIÓN UN MARCO PARA LA EVOLUCIÓN DE LAS TIC. (2002). INFORMACIÓN Y BASES DE DATOS: PRINCIPIOS CONCEPTUALES Y CASOS PRACTICOS