SlideShare una empresa de Scribd logo
1 de 8
Un delito informático es toda aquella acción, típica,
antijurídica y culpable, que se da por vías informáticas o
que tiene como objetivo destruir y dañar ordenadores,
medios electrónicos y redes de Internet. Debido a que
la informática se mueve más rápido que la legislación,
existen conductas criminales por vías informáticas que
no pueden considerarse como un delito, según la
"Teoría del delito", por lo cual se definen como abusos
informáticos, y parte de la criminalidad informática.
Como por regla general hoy en día todos los equipos cuentan
con esta capacidad a través del uso de MODEM o de tarjeta
de red, podemos decir que, al menos una gran mayoría de los
posibles sujetos pasivos son víctimas de alguna incidencia en
Internet. Las legislaciones en México han recogido una parte
de los tipos penales que nos ocupan, pero en contrapartida,
en la mayoría de los casos han dejado la cuestión probatoria
en materia de pruebas electrónicas sin modificaciones que
permitan una correcta persecución de estas conductas.
La criminalidad informática incluye una amplia variedad de
categorías de crímenes. Generalmente este puede ser
dividido en dos grupos:
Crímenes que tienen como objetivo redes de computadoras,
por ejemplo, con la instalación de códigos,archivos
maliciosos, Spam, ataque masivos a servidores de Internet y
generación de virus.
Crímenes realizados por medio de ordenadores y de Internet,
por ejemplo, espionaje, fraude y robo, etc.
El Spam o los correos electrónicos, no solicitados para propósito
comercial, es ilegal en diferentes grados. La regulación de la ley en
cuanto al Spam en el mundo es relativamente nueva (en España la
LSSI o Ley de la Sociedad de los Servicios de Información) y por lo
general impone normas que permiten la legalidad del Spam en
diferentes niveles. El Spam legal debe cumplir estrictamente con
ciertos requisitos como permitir que el usuario pueda escoger el no
recibir dicho mensaje publicitario o ser retirado de listas de email.
Desde el punto de vista de la normativa vigente, se deben
identificar como Spam todas aquellas comunicaciones
electrónicas del tipo que fueren (correo electrónico de
Internet, mensajes cortos de telefonía móvil “SMS” , etc.)
que el usuario recibe sin haber otorgado su consentimiento
para ello.
El fraude informático es inducir a otro a hacer o a restringirse en hacer
alguna cosa de lo cual el criminal obtendrá un beneficio por lo
siguiente:
Alterar el ingreso de datos de manera ilegal. Esto requiere que el
criminal posea un alto nivel de técnica y por lo mismo es común en
empleados de una empresa que conocen bien las redes de
información de la misma y pueden ingresar a ella para alterar datos
como generar información falsa que los beneficie, crear instrucciones
y procesos no autorizados o dañar los sistemas.
El contenido de un website o de otro medio de comunicación puede
ser obsceno u ofensivo por una gran gama de razones. En ciertos casos
dicho contenido puede ser ilegal. Igualmente, no existe una normativa
legal universal y la regulación judicial puede variar de país a país,
aunque existen ciertos elementos comunes. Sin embargo, en muchas
ocasiones, los tribunales terminan siendo árbitros cuando algunos
grupos se enfrentan a causa de contenidos que en un país no tienen
problemas judiciales, pero sí en otros. Un contenido puede ser ofensivo
u obsceno, pero no necesariamente por ello es ilegal.
Delitos informáticos, abusos y criminalidad en Internet

Más contenido relacionado

La actualidad más candente

Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticosLinaRubiano
 
Delitos informaticos presentacion
Delitos informaticos presentacionDelitos informaticos presentacion
Delitos informaticos presentacionmiguel bello
 
Delitos informaticos vanessa
Delitos informaticos vanessaDelitos informaticos vanessa
Delitos informaticos vanessadelitos
 
Informatica juridica delitos informaticos
Informatica juridica delitos informaticosInformatica juridica delitos informaticos
Informatica juridica delitos informaticossquirrelll
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosanviurhez
 
El cyberbulling y delitos informaticos
El cyberbulling y delitos informaticosEl cyberbulling y delitos informaticos
El cyberbulling y delitos informaticosMR.STARK
 
Derecho informativo arreglado
Derecho informativo arregladoDerecho informativo arreglado
Derecho informativo arregladoLaura Bencosme
 

La actualidad más candente (13)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos presentacion
Delitos informaticos presentacionDelitos informaticos presentacion
Delitos informaticos presentacion
 
Delitos informaticos vanessa
Delitos informaticos vanessaDelitos informaticos vanessa
Delitos informaticos vanessa
 
Informatica juridica delitos informaticos
Informatica juridica delitos informaticosInformatica juridica delitos informaticos
Informatica juridica delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
El cyberbulling y delitos informaticos
El cyberbulling y delitos informaticosEl cyberbulling y delitos informaticos
El cyberbulling y delitos informaticos
 
Derecho informativo arreglado
Derecho informativo arregladoDerecho informativo arreglado
Derecho informativo arreglado
 
Analisis de la ley de delitos informaticos
Analisis de la ley de delitos informaticosAnalisis de la ley de delitos informaticos
Analisis de la ley de delitos informaticos
 
Derecho informativo
Derecho informativoDerecho informativo
Derecho informativo
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 

Destacado

โครงร่างงานคอม
โครงร่างงานคอมโครงร่างงานคอม
โครงร่างงานคอมNNarumon Obtom
 
Arte pop camilo rehermann
Arte pop  camilo rehermannArte pop  camilo rehermann
Arte pop camilo rehermannamelialuissi
 
Projeto seja feliz
Projeto seja felizProjeto seja feliz
Projeto seja feliz9ª CRE - RJ
 
Estadísticas Deambulantes en Puerto Rico
Estadísticas Deambulantes en Puerto RicoEstadísticas Deambulantes en Puerto Rico
Estadísticas Deambulantes en Puerto Ricoprofesornfigueroa
 
Presentación pérez tornero
Presentación pérez torneroPresentación pérez tornero
Presentación pérez torneroamelialuissi
 
Green Travel in Destination Websites - seconda edizione 2011 (BIT)
Green Travel in Destination Websites - seconda edizione 2011 (BIT)Green Travel in Destination Websites - seconda edizione 2011 (BIT)
Green Travel in Destination Websites - seconda edizione 2011 (BIT)MTM IULM
 
Educar la visión artística.
Educar la visión artística.Educar la visión artística.
Educar la visión artística.amelialuissi
 

Destacado (9)

โครงร่างงานคอม
โครงร่างงานคอมโครงร่างงานคอม
โครงร่างงานคอม
 
Arte pop camilo rehermann
Arte pop  camilo rehermannArte pop  camilo rehermann
Arte pop camilo rehermann
 
Daily routines
Daily routinesDaily routines
Daily routines
 
Projeto seja feliz
Projeto seja felizProjeto seja feliz
Projeto seja feliz
 
Estadísticas Deambulantes en Puerto Rico
Estadísticas Deambulantes en Puerto RicoEstadísticas Deambulantes en Puerto Rico
Estadísticas Deambulantes en Puerto Rico
 
Presentación pérez tornero
Presentación pérez torneroPresentación pérez tornero
Presentación pérez tornero
 
Green Travel in Destination Websites - seconda edizione 2011 (BIT)
Green Travel in Destination Websites - seconda edizione 2011 (BIT)Green Travel in Destination Websites - seconda edizione 2011 (BIT)
Green Travel in Destination Websites - seconda edizione 2011 (BIT)
 
Editorial Collaboration
Editorial CollaborationEditorial Collaboration
Editorial Collaboration
 
Educar la visión artística.
Educar la visión artística.Educar la visión artística.
Educar la visión artística.
 

Similar a Delitos informáticos, abusos y criminalidad en Internet

Similar a Delitos informáticos, abusos y criminalidad en Internet (20)

Practica11
Practica11Practica11
Practica11
 
Delitos imformaticosb
Delitos imformaticosbDelitos imformaticosb
Delitos imformaticosb
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos Informaticos
Delitos Informaticos Delitos Informaticos
Delitos Informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 

Delitos informáticos, abusos y criminalidad en Internet

  • 1.
  • 2. Un delito informático es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como un delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos, y parte de la criminalidad informática.
  • 3. Como por regla general hoy en día todos los equipos cuentan con esta capacidad a través del uso de MODEM o de tarjeta de red, podemos decir que, al menos una gran mayoría de los posibles sujetos pasivos son víctimas de alguna incidencia en Internet. Las legislaciones en México han recogido una parte de los tipos penales que nos ocupan, pero en contrapartida, en la mayoría de los casos han dejado la cuestión probatoria en materia de pruebas electrónicas sin modificaciones que permitan una correcta persecución de estas conductas.
  • 4. La criminalidad informática incluye una amplia variedad de categorías de crímenes. Generalmente este puede ser dividido en dos grupos: Crímenes que tienen como objetivo redes de computadoras, por ejemplo, con la instalación de códigos,archivos maliciosos, Spam, ataque masivos a servidores de Internet y generación de virus. Crímenes realizados por medio de ordenadores y de Internet, por ejemplo, espionaje, fraude y robo, etc.
  • 5. El Spam o los correos electrónicos, no solicitados para propósito comercial, es ilegal en diferentes grados. La regulación de la ley en cuanto al Spam en el mundo es relativamente nueva (en España la LSSI o Ley de la Sociedad de los Servicios de Información) y por lo general impone normas que permiten la legalidad del Spam en diferentes niveles. El Spam legal debe cumplir estrictamente con ciertos requisitos como permitir que el usuario pueda escoger el no recibir dicho mensaje publicitario o ser retirado de listas de email. Desde el punto de vista de la normativa vigente, se deben identificar como Spam todas aquellas comunicaciones electrónicas del tipo que fueren (correo electrónico de Internet, mensajes cortos de telefonía móvil “SMS” , etc.) que el usuario recibe sin haber otorgado su consentimiento para ello.
  • 6. El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendrá un beneficio por lo siguiente: Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto nivel de técnica y por lo mismo es común en empleados de una empresa que conocen bien las redes de información de la misma y pueden ingresar a ella para alterar datos como generar información falsa que los beneficie, crear instrucciones y procesos no autorizados o dañar los sistemas.
  • 7. El contenido de un website o de otro medio de comunicación puede ser obsceno u ofensivo por una gran gama de razones. En ciertos casos dicho contenido puede ser ilegal. Igualmente, no existe una normativa legal universal y la regulación judicial puede variar de país a país, aunque existen ciertos elementos comunes. Sin embargo, en muchas ocasiones, los tribunales terminan siendo árbitros cuando algunos grupos se enfrentan a causa de contenidos que en un país no tienen problemas judiciales, pero sí en otros. Un contenido puede ser ofensivo u obsceno, pero no necesariamente por ello es ilegal.