SlideShare una empresa de Scribd logo
1 de 10
DELITO ELECTRONICO




     Lisseth Barrera
 UNIVERSIDAD DE BOYACÁ
DELITO ELECTRONICO
• Es el término genérico
  para           aquellas
  operaciones      ilícitas
  realizadas por medio
  de Internet o que
  tienen como objetivo
  destruir    y     dañar
  ordenadores, medios
  electrónicos y redes de
  Internet.
DELITO ELECTRONICO
  El delito informático incluye una amplia variedad
  de categorías de crímenes. Generalmente este
  puede ser dividido en dos grupos:
• Crímenes que tienen como objetivo redes de
  computadoras, por ejemplo, con la instalación de
  códigos,        gusanos           y         archivos
  maliciosos, Spam, ataque masivos a servidores de
  Internet y generación de virus.
• Crímenes realizados por medio de ordenadores y
  de Internet, por ejemplo, espionaje, fraude y
  robo, pornografía infantil, pedofilia, etc.
DELITOS ESPECIFICOS: Spam
           El Spam o los correos electrónicos,
           no solicitados para propósito
           comercial, es ilegal en diferentes
           grados. La regulación de la ley en
           cuanto al Spam en el mundo es
           relativamente nueva y por lo
           general impone normas que
           permiten la legalidad del Spam en
           diferentes niveles. El Spam legal
           debe cumplir estrictamente con
           ciertos requisitos como permitir
           que el usuario pueda escoger el no
           recibir dicho mensaje publicitario o
           ser retirado de listas de email.
DELITOS ESPECIFICOS: Fraude
• El fraude informático es inducir a otro a
  hacer o a restringirse en hacer alguna
  cosa de lo cual el criminal obtendrá un
  beneficio por lo siguiente:
• Alterar el ingreso de datos de manera
  ilegal.
• Alterar, destruir, suprimir o robar
  datos, un evento que puede ser difícil
  de detectar.
• Alterar o borrar archivos.
• Alterar o dar un mal uso a sistemas o
  software, alterar o reescribir códigos
  con propósitos fraudulentos
DELITOS ESPECIFICOS: Contenido
      obsceno u ofensivo.
           El contenido de un web-site o de otro
           medio de comunicación puede ser
           obsceno u ofensivo por una gran gama
           de razones. En ciertos casos dicho
           contenido       puede     ser     ilegal.
           Igualmente, no existe una normativa
           legal universal y la regulación judicial
           puede variar de país a país, aunque
           existen ciertos elementos comunes.
           Un contenido puede ser ofensivo u
           obsceno, pero no necesariamente por
           ello es ilegal.
DELITOS ESPECIFICOS: Hostigamiento/
                 acoso.
El hostigamiento o acoso es un
 contenido que se dirige de manera
 específica a un individuo o grupo con
 comentarios derogativos a causa de su
 sexo, raza, religión, nacionalidad, orie
 ntación sexual, etc. Esto ocurre por lo
 general       en        canales      de
 conversación, grupos o con el envío de
 correos electrónicos destinados en
 exclusiva a ofender. Todo comentario
 que sea derogatorio u ofensivo es
 considerado como hostigamiento o
 acoso.
DELITOS ESPECIFICOS: Tráfico de
           drogas.
             El narcotráfico se ha beneficiado
             especialmente de los avances del
             Internet y a través de éste
             promocionan y venden drogas ilegales
             a través de emails codificados y otros
             instrumentos tecnológicos. Muchos
             narcotraficantes organizan citas en
             cafés Internet. Como el Internet facilita
             la comunicación de manera que la
             gente no se ve las caras, las mafias han
             ganado también su espacio en el
             mismo, haciendo que los posibles
             clientes se sientan más seguros con
             este tipo de contacto.
DELITOS ESPECIFICOS: Terrorismo
                virtual.
Desde 2001 el terrorismo
virtual se ha convertido en
uno de los novedosos
delitos de los criminales
informáticos los cuales
deciden               atacar
masivamente el sistema de
ordenadores       de     una
empresa, compañía, centro
de      estudios,    oficinas
oficiales, etc.
SUJETOS
• SUJETO ACTIVO: el sujeto activo
  del delito sea una persona de
  cierto estatus socioeconómico.
• SUJETO PASIVO: El sujeto pasivo
  en el caso de los delitos
  informáticos       puede       ser
  individuos,          instituciones
  crediticias, órganos estatales,
  etc. que utilicen sistemas
  automatizados de información,
  generalmente conectados a
  otros equipos o sistemas
  externos.

Más contenido relacionado

La actualidad más candente

Informatica juridica metadocumental y metadecisional
Informatica juridica metadocumental y metadecisionalInformatica juridica metadocumental y metadecisional
Informatica juridica metadocumental y metadecisionalAlexandra Flores
 
Diferencia entre delito informático y delitos computacionales
Diferencia entre delito informático y delitos computacionalesDiferencia entre delito informático y delitos computacionales
Diferencia entre delito informático y delitos computacionalesAlejandra Miranda Ojeda
 
LA INFORMÁTICA JURÍDICA Y EL DERECHO
LA INFORMÁTICA JURÍDICA Y EL DERECHOLA INFORMÁTICA JURÍDICA Y EL DERECHO
LA INFORMÁTICA JURÍDICA Y EL DERECHOisaiaschambilla
 
Terminologia jurídica
Terminologia jurídicaTerminologia jurídica
Terminologia jurídicaMiranda Hinder
 
Mapa Conceptual Modos de Proceder: Acusación, Denuncia y Querella..
Mapa Conceptual Modos de Proceder: Acusación, Denuncia y Querella..Mapa Conceptual Modos de Proceder: Acusación, Denuncia y Querella..
Mapa Conceptual Modos de Proceder: Acusación, Denuncia y Querella..Benita Moubayed
 
Formato de juicio contencioso administrativo
Formato de juicio contencioso administrativoFormato de juicio contencioso administrativo
Formato de juicio contencioso administrativoLetty Miranda
 
ENJ-300 Delitos Contra la Propiedad
ENJ-300 Delitos Contra la Propiedad ENJ-300 Delitos Contra la Propiedad
ENJ-300 Delitos Contra la Propiedad ENJ
 
Actividades Unidad 2. Derecho Internacional Público.
Actividades Unidad 2. Derecho Internacional Público.Actividades Unidad 2. Derecho Internacional Público.
Actividades Unidad 2. Derecho Internacional Público.Marlenne Juárez Rodríguez
 
TEMA8:Sujetos que intervienen en el comercio electrónico
TEMA8:Sujetos que intervienen en el comercio electrónicoTEMA8:Sujetos que intervienen en el comercio electrónico
TEMA8:Sujetos que intervienen en el comercio electrónicoLuis Corrales Arias
 
Medios de seguridad juridica en el comercio electronico
Medios de seguridad juridica en el comercio electronicoMedios de seguridad juridica en el comercio electronico
Medios de seguridad juridica en el comercio electronicoMitzi Linares Vizcarra
 
Providencias precautorias y juicio ejecutivo mercantil 2
Providencias precautorias y juicio ejecutivo mercantil 2Providencias precautorias y juicio ejecutivo mercantil 2
Providencias precautorias y juicio ejecutivo mercantil 2Alfredjimenez
 
El régimen jurídico de la información en méxico
El régimen jurídico de la información en méxicoEl régimen jurídico de la información en méxico
El régimen jurídico de la información en méxicoJuan Anaya
 
Clase 03 delitos informáticos en Ecuador
Clase 03   delitos informáticos en Ecuador Clase 03   delitos informáticos en Ecuador
Clase 03 delitos informáticos en Ecuador Héctor Revelo Herrera
 
Recurso de-inconformidad-imss-general
Recurso de-inconformidad-imss-generalRecurso de-inconformidad-imss-general
Recurso de-inconformidad-imss-generaladriangomez163
 

La actualidad más candente (20)

La inculpabilidad
La inculpabilidadLa inculpabilidad
La inculpabilidad
 
Informatica juridica metadocumental y metadecisional
Informatica juridica metadocumental y metadecisionalInformatica juridica metadocumental y metadecisional
Informatica juridica metadocumental y metadecisional
 
Diferencia entre delito informático y delitos computacionales
Diferencia entre delito informático y delitos computacionalesDiferencia entre delito informático y delitos computacionales
Diferencia entre delito informático y delitos computacionales
 
LA INFORMÁTICA JURÍDICA Y EL DERECHO
LA INFORMÁTICA JURÍDICA Y EL DERECHOLA INFORMÁTICA JURÍDICA Y EL DERECHO
LA INFORMÁTICA JURÍDICA Y EL DERECHO
 
Terminologia jurídica
Terminologia jurídicaTerminologia jurídica
Terminologia jurídica
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Facultades del poder ejecutivo
Facultades del poder ejecutivoFacultades del poder ejecutivo
Facultades del poder ejecutivo
 
Mapa Conceptual Modos de Proceder: Acusación, Denuncia y Querella..
Mapa Conceptual Modos de Proceder: Acusación, Denuncia y Querella..Mapa Conceptual Modos de Proceder: Acusación, Denuncia y Querella..
Mapa Conceptual Modos de Proceder: Acusación, Denuncia y Querella..
 
Ciberjusticia y cibertribunales.
Ciberjusticia y cibertribunales.Ciberjusticia y cibertribunales.
Ciberjusticia y cibertribunales.
 
Formato de juicio contencioso administrativo
Formato de juicio contencioso administrativoFormato de juicio contencioso administrativo
Formato de juicio contencioso administrativo
 
ENJ-300 Delitos Contra la Propiedad
ENJ-300 Delitos Contra la Propiedad ENJ-300 Delitos Contra la Propiedad
ENJ-300 Delitos Contra la Propiedad
 
Ensayo derecho informatico
Ensayo derecho informaticoEnsayo derecho informatico
Ensayo derecho informatico
 
Actividades Unidad 2. Derecho Internacional Público.
Actividades Unidad 2. Derecho Internacional Público.Actividades Unidad 2. Derecho Internacional Público.
Actividades Unidad 2. Derecho Internacional Público.
 
TEMA8:Sujetos que intervienen en el comercio electrónico
TEMA8:Sujetos que intervienen en el comercio electrónicoTEMA8:Sujetos que intervienen en el comercio electrónico
TEMA8:Sujetos que intervienen en el comercio electrónico
 
Derecho Germanico
Derecho Germanico Derecho Germanico
Derecho Germanico
 
Medios de seguridad juridica en el comercio electronico
Medios de seguridad juridica en el comercio electronicoMedios de seguridad juridica en el comercio electronico
Medios de seguridad juridica en el comercio electronico
 
Providencias precautorias y juicio ejecutivo mercantil 2
Providencias precautorias y juicio ejecutivo mercantil 2Providencias precautorias y juicio ejecutivo mercantil 2
Providencias precautorias y juicio ejecutivo mercantil 2
 
El régimen jurídico de la información en méxico
El régimen jurídico de la información en méxicoEl régimen jurídico de la información en méxico
El régimen jurídico de la información en méxico
 
Clase 03 delitos informáticos en Ecuador
Clase 03   delitos informáticos en Ecuador Clase 03   delitos informáticos en Ecuador
Clase 03 delitos informáticos en Ecuador
 
Recurso de-inconformidad-imss-general
Recurso de-inconformidad-imss-generalRecurso de-inconformidad-imss-general
Recurso de-inconformidad-imss-general
 

Similar a Delito electronico

Delito informatico 01
Delito informatico 01Delito informatico 01
Delito informatico 01lixetlove
 
Delito informatico
Delito informaticoDelito informatico
Delito informaticoJosé Polo
 
Delito informatico
Delito informaticoDelito informatico
Delito informaticovaleishka
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosmaaaaira
 
Delito informatico
Delito informaticoDelito informatico
Delito informaticoAlekin2007
 
Jorge garzon
Jorge garzonJorge garzon
Jorge garzonMORCHO
 
Informatica juridica delitos informaticos
Informatica juridica delitos informaticosInformatica juridica delitos informaticos
Informatica juridica delitos informaticossquirrelll
 
Informatica juridica delitos informaticos
Informatica juridica delitos informaticosInformatica juridica delitos informaticos
Informatica juridica delitos informaticossquirrelll
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticosLuXo101
 
Delitos que se cometen vía internet
Delitos que se cometen vía internetDelitos que se cometen vía internet
Delitos que se cometen vía internetRaúl Nava
 
Buena Presentacion ciberdelitos
Buena Presentacion ciberdelitosBuena Presentacion ciberdelitos
Buena Presentacion ciberdelitoschristian_bena
 
Presentacion ciberdelitos BUENA
Presentacion ciberdelitos BUENAPresentacion ciberdelitos BUENA
Presentacion ciberdelitos BUENAchristian_bena
 
Presentacion delitos informaticos
Presentacion delitos informaticosPresentacion delitos informaticos
Presentacion delitos informaticosAntonio Gordon
 
Legislacion informática y delitos informaticos
Legislacion informática y delitos informaticosLegislacion informática y delitos informaticos
Legislacion informática y delitos informaticosElia Vallejo
 
Legislacion informática y delitos informaticos
Legislacion informática y delitos informaticosLegislacion informática y delitos informaticos
Legislacion informática y delitos informaticosElia Vallejo
 

Similar a Delito electronico (20)

Delito informatico 01
Delito informatico 01Delito informatico 01
Delito informatico 01
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Ciberdelitos
CiberdelitosCiberdelitos
Ciberdelitos
 
Jorge garzon
Jorge garzonJorge garzon
Jorge garzon
 
Kmilo k leon
Kmilo k leonKmilo k leon
Kmilo k leon
 
Informatica juridica delitos informaticos
Informatica juridica delitos informaticosInformatica juridica delitos informaticos
Informatica juridica delitos informaticos
 
Informatica juridica delitos informaticos
Informatica juridica delitos informaticosInformatica juridica delitos informaticos
Informatica juridica delitos informaticos
 
Pochacco95
Pochacco95Pochacco95
Pochacco95
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticos
 
Delitos que se cometen vía internet
Delitos que se cometen vía internetDelitos que se cometen vía internet
Delitos que se cometen vía internet
 
Buena Presentacion ciberdelitos
Buena Presentacion ciberdelitosBuena Presentacion ciberdelitos
Buena Presentacion ciberdelitos
 
Presentacion ciberdelitos BUENA
Presentacion ciberdelitos BUENAPresentacion ciberdelitos BUENA
Presentacion ciberdelitos BUENA
 
delitos informaticos
delitos informaticos delitos informaticos
delitos informaticos
 
Presentacion delitos informaticos
Presentacion delitos informaticosPresentacion delitos informaticos
Presentacion delitos informaticos
 
Legislacion informática y delitos informaticos
Legislacion informática y delitos informaticosLegislacion informática y delitos informaticos
Legislacion informática y delitos informaticos
 
Legislacion informática y delitos informaticos
Legislacion informática y delitos informaticosLegislacion informática y delitos informaticos
Legislacion informática y delitos informaticos
 

Delito electronico

  • 1. DELITO ELECTRONICO Lisseth Barrera UNIVERSIDAD DE BOYACÁ
  • 2. DELITO ELECTRONICO • Es el término genérico para aquellas operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet.
  • 3. DELITO ELECTRONICO El delito informático incluye una amplia variedad de categorías de crímenes. Generalmente este puede ser dividido en dos grupos: • Crímenes que tienen como objetivo redes de computadoras, por ejemplo, con la instalación de códigos, gusanos y archivos maliciosos, Spam, ataque masivos a servidores de Internet y generación de virus. • Crímenes realizados por medio de ordenadores y de Internet, por ejemplo, espionaje, fraude y robo, pornografía infantil, pedofilia, etc.
  • 4. DELITOS ESPECIFICOS: Spam El Spam o los correos electrónicos, no solicitados para propósito comercial, es ilegal en diferentes grados. La regulación de la ley en cuanto al Spam en el mundo es relativamente nueva y por lo general impone normas que permiten la legalidad del Spam en diferentes niveles. El Spam legal debe cumplir estrictamente con ciertos requisitos como permitir que el usuario pueda escoger el no recibir dicho mensaje publicitario o ser retirado de listas de email.
  • 5. DELITOS ESPECIFICOS: Fraude • El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendrá un beneficio por lo siguiente: • Alterar el ingreso de datos de manera ilegal. • Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de detectar. • Alterar o borrar archivos. • Alterar o dar un mal uso a sistemas o software, alterar o reescribir códigos con propósitos fraudulentos
  • 6. DELITOS ESPECIFICOS: Contenido obsceno u ofensivo. El contenido de un web-site o de otro medio de comunicación puede ser obsceno u ofensivo por una gran gama de razones. En ciertos casos dicho contenido puede ser ilegal. Igualmente, no existe una normativa legal universal y la regulación judicial puede variar de país a país, aunque existen ciertos elementos comunes. Un contenido puede ser ofensivo u obsceno, pero no necesariamente por ello es ilegal.
  • 7. DELITOS ESPECIFICOS: Hostigamiento/ acoso. El hostigamiento o acoso es un contenido que se dirige de manera específica a un individuo o grupo con comentarios derogativos a causa de su sexo, raza, religión, nacionalidad, orie ntación sexual, etc. Esto ocurre por lo general en canales de conversación, grupos o con el envío de correos electrónicos destinados en exclusiva a ofender. Todo comentario que sea derogatorio u ofensivo es considerado como hostigamiento o acoso.
  • 8. DELITOS ESPECIFICOS: Tráfico de drogas. El narcotráfico se ha beneficiado especialmente de los avances del Internet y a través de éste promocionan y venden drogas ilegales a través de emails codificados y otros instrumentos tecnológicos. Muchos narcotraficantes organizan citas en cafés Internet. Como el Internet facilita la comunicación de manera que la gente no se ve las caras, las mafias han ganado también su espacio en el mismo, haciendo que los posibles clientes se sientan más seguros con este tipo de contacto.
  • 9. DELITOS ESPECIFICOS: Terrorismo virtual. Desde 2001 el terrorismo virtual se ha convertido en uno de los novedosos delitos de los criminales informáticos los cuales deciden atacar masivamente el sistema de ordenadores de una empresa, compañía, centro de estudios, oficinas oficiales, etc.
  • 10. SUJETOS • SUJETO ACTIVO: el sujeto activo del delito sea una persona de cierto estatus socioeconómico. • SUJETO PASIVO: El sujeto pasivo en el caso de los delitos informáticos puede ser individuos, instituciones crediticias, órganos estatales, etc. que utilicen sistemas automatizados de información, generalmente conectados a otros equipos o sistemas externos.