SlideShare una empresa de Scribd logo
DELITOS informáticos
'Delito informático', crimen genérico o crimen electrónico, que agobia con operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores medios electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.
TIPOS DE DELITOS informáticos
El contenido de un website o de otro medio de comunicación electrónico puede ser obsceno u ofensivo por una gran gama de razones. En ciertos casos dicho contenido puede ser ilegal. Igualmente, no existe una normativa legal universal y la regulación judicial puede variar de país a país, aunque existen ciertos elementos comunes. CONTENIDO OBSENO U OFENSIVO
Sin embargo, en muchas ocasiones, los tribunales terminan siendo árbitros cuando algunos grupos se enfrentan a causa de contenidos que en un país no tienen problemas judiciales, pero sí en otros. Un contenido puede ser ofensivo u obsceno, pero no necesariamente por ello es ilegal.Algunas jurisdicciones limitan ciertos discursos y prohíben explícitamente el racismo, la subversión política, la promoción de la violencia, los sediciosos y el material que incite al odio y al crimen.
El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendrá un beneficio por lo siguiente:Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto nivel de técnica y por lo mismo es común en empleados de una empresa que conocen bien las redes de información de la misma y pueden ingresar a ella para alterar datos como generar información falsa que los beneficie, crear instrucciones y procesos no autorizados o dañar los sistemas.Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de detectar.FRAUDE
Alterar o borrar archivos.Alterar o dar un mal uso a sistemas o software, alterar o reescribir códigos con propósitos fraudulentos. Estos eventos requieren de un alto nivel de conocimiento.Otras formas de fraude informático incluye la utilización de sistemas de computadoras para robar bancos, realizar extorsiones o robar información clasificada.
SPAMEl Spam o los correos electrónicos, no solicitados para propósito comercial, es ilegal en diferentes grados. La regulación de la ley en cuanto al Spam en el mundo es relativamente nueva y por lo general impone normas que permiten la legalidad del Spam en diferentes niveles.
El Spam legal debe cumplir estrictamente con ciertos requisitos como permitir que el usuario pueda escoger el no recibir dicho mensaje publicitario o ser retirado de listas de email
HOSTIGAMIENTO / ACOSOEl hostigamiento o acoso es un contenido que se dirige de manera específica a un individuo o grupo con comentarios derogativos a causa de su sexo, raza, religión, nacionalidad, orientación sexual, etc.
Esto ocurre por lo general en canales de conversación, grupos o con el envío de correos electrónicos destinados en exclusiva a ofender.     Todo comentario que sea derogatorio u ofensivo es considerado como hostigamiento o acoso.
TRAFICO DE DROGAS     El narcotráfico se ha beneficiado especialmente de los avances del Internet y a través de éste promocionan y venden drogas ilegales a través de emails codificados y otros instrumentos tecnológicos. Muchos narcotraficantes organizan citas en cafés Internet.
Como el Internet facilita la comunicación de manera que la gente no se ve las caras, las mafias han ganado también su espacio en el mismo, haciendo que los posibles clientes se sientan más seguros con este tipo de contacto. Además, el Internet posee toda la información alternativa sobre cada droga, lo que hace que el cliente busque por sí mismo la información antes de cada compra.
TERRORISMO VIRTUALDesde 2001 el terrorismo virtual se ha convertido en uno de los novedosos delitos de los criminales informáticos los cuales deciden atacar masivamente el sistema de ordenadores de una empresa,     compañía, centro de estudios,     oficinas oficiales, etc.
Un ejemplo de ello lo ofrece un hacker de Nueva Zelandia, Owen Thor Walker (AKILL), quien en compañía de otros hackers, dirigió un ataque en contra del sistema de ordenadores de la Universidad de Pennsylvania en 2008.La difusión de noticias falsas en Internet (por ejemplo decir que va a explotar una bomba en el Metro), es considerado terrorismo informático y es procesable.
GRACIASHILDA MARIZOLCHOQUE ESTAÑA

Más contenido relacionado

PPTX
Delitos informaticos vanessa
PPTX
Jorge garzon
PPTX
Delitos informáticos
PPTX
Delito informatico
PPTX
Delitos informaticos
PPTX
Delitos informaticos
PPTX
Delito informatico
PPTX
Delito informatico
Delitos informaticos vanessa
Jorge garzon
Delitos informáticos
Delito informatico
Delitos informaticos
Delitos informaticos
Delito informatico
Delito informatico

La actualidad más candente (10)

PDF
Delitos informaticos
PPTX
Delitos informáticos
PPTX
Delito informático diapos
PPTX
Delitos ciberneticos
PPTX
Delito informatico 01
PPTX
Delitos y fraudes
PPTX
Delitos informáticos
PPTX
Pochacco95
PPTX
Delitos informaticos
DOCX
Legislacion informática y delitos informaticos2
Delitos informaticos
Delitos informáticos
Delito informático diapos
Delitos ciberneticos
Delito informatico 01
Delitos y fraudes
Delitos informáticos
Pochacco95
Delitos informaticos
Legislacion informática y delitos informaticos2
Publicidad

Destacado (20)

PDF
La veille de Red Guy du 20.11.13 - Le silence
PPTX
Trabajo sistemas
DOCX
Descripción del proceso
PPS
Imagenes 3 d (gemma)
XLSX
Factura bd estudiante
PPT
Tarjeta página web
PPTX
Bases de datos en contabilidad
PPS
FW: Nord-Pas de Calais
PDF
PDF
Ignacio fe..
DOC
Material didactico virtual
PPS
Danny boy
PPTX
Couler du beton
PDF
Prevalencia de cronicidad y multimorbilidad en la población cubierta por el ...
PPS
Anuncios publicitarios de malaga años 50 60
PDF
Iconographie 1974
PPT
Desde nuestra casa les deseamos
PDF
La veille de Red Guy du 18.12.13 - Faites-vous un cadeau
PPTX
PPT
Un paseo en camello
La veille de Red Guy du 20.11.13 - Le silence
Trabajo sistemas
Descripción del proceso
Imagenes 3 d (gemma)
Factura bd estudiante
Tarjeta página web
Bases de datos en contabilidad
FW: Nord-Pas de Calais
Ignacio fe..
Material didactico virtual
Danny boy
Couler du beton
Prevalencia de cronicidad y multimorbilidad en la población cubierta por el ...
Anuncios publicitarios de malaga años 50 60
Iconographie 1974
Desde nuestra casa les deseamos
La veille de Red Guy du 18.12.13 - Faites-vous un cadeau
Un paseo en camello
Publicidad

Similar a Informatica juridica delitos informaticos (20)

ODP
Presentacion ciberdelitos BUENA
PPTX
Fffffffffffffffffffffff
PPTX
Delitos informáticos
DOCX
Delito informático
PPTX
Delitos Informaticos
ODP
Buena Presentacion ciberdelitos
DOCX
Legislacion informática y delitos informaticos2
DOCX
Legislacion informática y delitos informaticos
DOCX
Legislacion informática y delitos informaticos
DOCX
Legislacion informática y delitos informaticos
DOCX
Legislacion informática y delitos informaticos
PPTX
Delitos informáticos
PPTX
Delitos Informáticos. Qué son? (definitivo).pptx
DOC
Inf.delito informítico ii
PPTX
Practica11
PPTX
Practica11
PPTX
Delitos informáticos
PPTX
Delitos informaticos
DOCX
Delitos informáticos
PDF
delitos informaticos
Presentacion ciberdelitos BUENA
Fffffffffffffffffffffff
Delitos informáticos
Delito informático
Delitos Informaticos
Buena Presentacion ciberdelitos
Legislacion informática y delitos informaticos2
Legislacion informática y delitos informaticos
Legislacion informática y delitos informaticos
Legislacion informática y delitos informaticos
Legislacion informática y delitos informaticos
Delitos informáticos
Delitos Informáticos. Qué son? (definitivo).pptx
Inf.delito informítico ii
Practica11
Practica11
Delitos informáticos
Delitos informaticos
Delitos informáticos
delitos informaticos

Más de squirrelll (6)

PPTX
Proteccion del software
PPTX
INSEGURIDAD EN LAS TRANSACCIONES POR INTERNET
PPTX
Notificacion electronica
PPTX
Informatica juridica delitos informaticos
PPT
Hilda
PPT
Hilda
Proteccion del software
INSEGURIDAD EN LAS TRANSACCIONES POR INTERNET
Notificacion electronica
Informatica juridica delitos informaticos
Hilda
Hilda

Último (20)

PDF
capacitación de aire acondicionado Bgh r 410
DOCX
Trabajo grupal.docxjsjsjsksjsjsskksjsjsjsj
PPTX
la-historia-de-la-medicina Edna Silva.pptx
PPTX
Mecanismos-de-Propagacion de ondas electromagneticas
DOCX
Trabajo informatica joel torres 10-.....................
PDF
TRABAJO DE TECNOLOGIA.pdf...........................
PDF
informe_fichas1y2_corregido.docx (2) (1).pdf
PDF
NREN - red nacional de investigacion y educacion en LATAM y Europa: Caracteri...
PDF
Tips de Seguridad para evitar clonar sus claves del portal bancario.pdf
PPTX
Sistema de Gestión Integral TCA Ingenieros.pptx
PDF
Teoría de estadística descriptiva y aplicaciones .pdf
PPTX
El uso de las TIC en la vida cotidiana..
PPTX
Presentación final ingenieria de metodos
PDF
Taller tecnológico Michelle lobo Velasquez
PPTX
Formato de texto, párrafo, documentos, columnas periodísticas, referencias.
DOCX
TRABAJO GRUPAL (5) (1).docxsjsjskskksksksks
DOCX
Guía 5. Test de orientación Vocacional 2.docx
PPTX
ccna: redes de nat ipv4 stharlling cande
DOCX
TRABAJO GRUPAL (5) (1).docxjesjssjsjjskss
PDF
Distribucion de frecuencia exel (1).pdf
capacitación de aire acondicionado Bgh r 410
Trabajo grupal.docxjsjsjsksjsjsskksjsjsjsj
la-historia-de-la-medicina Edna Silva.pptx
Mecanismos-de-Propagacion de ondas electromagneticas
Trabajo informatica joel torres 10-.....................
TRABAJO DE TECNOLOGIA.pdf...........................
informe_fichas1y2_corregido.docx (2) (1).pdf
NREN - red nacional de investigacion y educacion en LATAM y Europa: Caracteri...
Tips de Seguridad para evitar clonar sus claves del portal bancario.pdf
Sistema de Gestión Integral TCA Ingenieros.pptx
Teoría de estadística descriptiva y aplicaciones .pdf
El uso de las TIC en la vida cotidiana..
Presentación final ingenieria de metodos
Taller tecnológico Michelle lobo Velasquez
Formato de texto, párrafo, documentos, columnas periodísticas, referencias.
TRABAJO GRUPAL (5) (1).docxsjsjskskksksksks
Guía 5. Test de orientación Vocacional 2.docx
ccna: redes de nat ipv4 stharlling cande
TRABAJO GRUPAL (5) (1).docxjesjssjsjjskss
Distribucion de frecuencia exel (1).pdf

Informatica juridica delitos informaticos

  • 2. 'Delito informático', crimen genérico o crimen electrónico, que agobia con operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores medios electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.
  • 3. TIPOS DE DELITOS informáticos
  • 4. El contenido de un website o de otro medio de comunicación electrónico puede ser obsceno u ofensivo por una gran gama de razones. En ciertos casos dicho contenido puede ser ilegal. Igualmente, no existe una normativa legal universal y la regulación judicial puede variar de país a país, aunque existen ciertos elementos comunes. CONTENIDO OBSENO U OFENSIVO
  • 5. Sin embargo, en muchas ocasiones, los tribunales terminan siendo árbitros cuando algunos grupos se enfrentan a causa de contenidos que en un país no tienen problemas judiciales, pero sí en otros. Un contenido puede ser ofensivo u obsceno, pero no necesariamente por ello es ilegal.Algunas jurisdicciones limitan ciertos discursos y prohíben explícitamente el racismo, la subversión política, la promoción de la violencia, los sediciosos y el material que incite al odio y al crimen.
  • 6. El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendrá un beneficio por lo siguiente:Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto nivel de técnica y por lo mismo es común en empleados de una empresa que conocen bien las redes de información de la misma y pueden ingresar a ella para alterar datos como generar información falsa que los beneficie, crear instrucciones y procesos no autorizados o dañar los sistemas.Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de detectar.FRAUDE
  • 7. Alterar o borrar archivos.Alterar o dar un mal uso a sistemas o software, alterar o reescribir códigos con propósitos fraudulentos. Estos eventos requieren de un alto nivel de conocimiento.Otras formas de fraude informático incluye la utilización de sistemas de computadoras para robar bancos, realizar extorsiones o robar información clasificada.
  • 8. SPAMEl Spam o los correos electrónicos, no solicitados para propósito comercial, es ilegal en diferentes grados. La regulación de la ley en cuanto al Spam en el mundo es relativamente nueva y por lo general impone normas que permiten la legalidad del Spam en diferentes niveles.
  • 9. El Spam legal debe cumplir estrictamente con ciertos requisitos como permitir que el usuario pueda escoger el no recibir dicho mensaje publicitario o ser retirado de listas de email
  • 10. HOSTIGAMIENTO / ACOSOEl hostigamiento o acoso es un contenido que se dirige de manera específica a un individuo o grupo con comentarios derogativos a causa de su sexo, raza, religión, nacionalidad, orientación sexual, etc.
  • 11. Esto ocurre por lo general en canales de conversación, grupos o con el envío de correos electrónicos destinados en exclusiva a ofender. Todo comentario que sea derogatorio u ofensivo es considerado como hostigamiento o acoso.
  • 12. TRAFICO DE DROGAS El narcotráfico se ha beneficiado especialmente de los avances del Internet y a través de éste promocionan y venden drogas ilegales a través de emails codificados y otros instrumentos tecnológicos. Muchos narcotraficantes organizan citas en cafés Internet.
  • 13. Como el Internet facilita la comunicación de manera que la gente no se ve las caras, las mafias han ganado también su espacio en el mismo, haciendo que los posibles clientes se sientan más seguros con este tipo de contacto. Además, el Internet posee toda la información alternativa sobre cada droga, lo que hace que el cliente busque por sí mismo la información antes de cada compra.
  • 14. TERRORISMO VIRTUALDesde 2001 el terrorismo virtual se ha convertido en uno de los novedosos delitos de los criminales informáticos los cuales deciden atacar masivamente el sistema de ordenadores de una empresa, compañía, centro de estudios, oficinas oficiales, etc.
  • 15. Un ejemplo de ello lo ofrece un hacker de Nueva Zelandia, Owen Thor Walker (AKILL), quien en compañía de otros hackers, dirigió un ataque en contra del sistema de ordenadores de la Universidad de Pennsylvania en 2008.La difusión de noticias falsas en Internet (por ejemplo decir que va a explotar una bomba en el Metro), es considerado terrorismo informático y es procesable.