SlideShare una empresa de Scribd logo
1 de 11
REPÚBLICA BOLIVARIANA DE VENEZUELA
UNIVERSIDAD BICENTENARIA DE ARAGUA
ESCUELA DE SISTEMAS
INFORMÁTICA NIVEL III
SECCIÓN 530
C.I.V- 17.576.027 Baptista, Víctor.
MARZO, 2015
DELITOS INFORMÁTICOS
Es toda aquella acción, típica, antijurídica y culpable, que se
da por vías informáticas o que tiene como objetivo destruir y
dañar ordenadores, medios electrónicos y redes de Internet.
La criminalidad informática tiene un alcance mayor y puede
incluir delitos tradicionales como el fraude, el robo, chantaje,
falsificación y la malversación de caudales públicos en los
cuales ordenadores y redes han sido utilizados como medio.
Muchas de las personas que cometen los delitos informáticos
poseen ciertas características específicas tales como la
habilidad para el manejo de los sistemas informáticos o la
realización de tareas laborales que le facilitan el acceso a
información de carácter sensible.
TIPOS DE DELITOS
INFORMÁTICOS
SPAM
El spam, o correo electrónico no solicitado, usado con propósito comercial,
es ilegal en diferentes grados. La regulación de la ley en cuanto al Spam
en el mundo es relativamente nueva, por lo general impone normas que
permiten la legalidad del spam en diferentes niveles.
El spam legal debe cumplir estrictamente con ciertos requisitos como
permitir que el usuario pueda escoger el no recibir dicho mensaje
publicitario o ser retirado de listas de correo electrónico.
FRAUDE
El fraude informático es inducir a otro a hacer o a restringirse en hacer
alguna cosa de lo cual el criminal obtendrá un beneficio por lo siguiente:
Alterar o
borrar
archivos.
Alterar el ingreso de
datos de manera ilegal.
Esto requiere que el
criminal posea un alto
nivel de técnica y por lo
mismo es común en
empleados de una
empresa que conocen
bien las redes de
información de la misma
y pueden ingresar a ella
para alterar datos como
generar información
falsa que los beneficie,
crear instrucciones y
procesos no autorizados
o dañar los sistemas.
Alterar,
destruir,
suprimir o
robar datos,
un evento
que puede
ser difícil de
detectar.
Alterar o dar un
mal uso a
sistemas o
software, alterar
o reescribir
códigos con
propósitos
fraudulentos.
Estos eventos
requieren de un
alto nivel de
conocimiento.
HOSTIGAMIENTO/ACOSO
El hostigamiento o acoso es un contenido que se dirige de manera
específica a un individuo o grupo con comentarios vejatorios o
insultantes a causa de su sexo, raza, religión, nacionalidad, orientación
sexual, identidad etnocultural, etc.
Esto ocurre por lo general en canales de conversación, grupos o con el
envío de correos electrónicos destinados en exclusiva a ofender. Todo
comentario que sea denigrante u ofensivo es considerado como
hostigamiento o acoso
TRÁFICO DE DROGAS
El narcotráfico se ha beneficiado especialmente de los avances del Internet
y a través de éste promocionan y venden drogas ilegales a través de emails
codificados y otros instrumentos tecnológicos.
Muchos narcotraficantes organizan citas en cafés Internet. Como el Internet
facilita la comunicación de manera que la gente no se ve las caras, las
mafias han ganado también su espacio en el mismo, haciendo que los
posibles clientes se sientan más seguros con este tipo de contacto.
Además, el Internet posee toda la información alternativa sobre cada
droga, lo que hace que el cliente busque por sí mismo la información antes
de cada compra.
TERRORISMO VIRTUAL
Desde 2001 el terrorismo virtual se ha convertido en uno de los
novedosos delitos de los criminales informáticos los cuales deciden
atacar masivamente el sistema de ordenadores de una empresa,
compañía, centro de estudios, oficinas oficiales, etc. Un ejemplo de ello
lo ofrece un hacker de Nueva Zelanda, Owen Thor Walker (AKILL),
quien en compañía de otros hackers, dirigió un ataque en contra del
sistema de ordenadores de la Universidad de Pennsylvania en 2008.
La difusión de noticias falsas en Internet (por ejemplo decir que va a
explotar una bomba en el Metro), es considerado terrorismo informático
y es procesable.
LEGISLACIÓN VENEZOLANA DE
DELITOS INFORMÁTICOS
Concibe como bien jurídico la protección de los sistemas informáticos
que contienen, procesan, resguardan y transmiten la información.
Están contemplados en la Ley Especial contra los Delitos Informáticos,
de 30 de octubre de 2001.
TIPOS DE DELITOS
INFORMÁTICOS
Contra los
sistemas que
utilizan tecnologías
de información
Contra la
propiedad
Contra la
privacidad de
las personas y
de las
comunicacione
s
Contra niños y
adolescentes
Contra el
orden
económic
o
PSICOLOGÍA SOCIAL
social es una de las cuatro grandes ramas de la psicología, así como
una de las ramas clásicas de la sociología. Sus orígenes se remontan
a 1879 con la aparición de la Völkerpsychologie o Psicología de los
pueblos, desarrollada por Wilhelm Wundt y que actualmente es una de
las especialidades de estudio, focalizando el individuo en la sociedad
y la incidencia de esta en el individuo ya que lo humano y lo social
están estrechamente relacionados y se complementan mutuamente.
El término hacker tiene diferentes significados. Hackers, es todo
individuo que se dedica a programar de forma entusiasta, o un experto/
entusiasta de cualquier tipo, que considera que poner la información al
alcance de todos constituye un extraordinario bien. De acuerdo a Eric
Raymond el motivo principal que tienen estas personas para crear
software en su tiempo libre, y después distribuirlos de manera gratuita,
es el de ser reconocidos por sus iguales.
HACKER
Es una persona que mancha el nombre de los hackers. A diferencia de
los hackers, los crackers son aquellos que se pasan todas las horas
del día afectando computadoras y robando información. El termino
cracker, tiene varias acepciones.
CRACKER

Más contenido relacionado

La actualidad más candente

Cibercrimen power point
Cibercrimen power pointCibercrimen power point
Cibercrimen power point
Mitsy_Vargas
 

La actualidad más candente (20)

Delincuencia cibernetica
Delincuencia ciberneticaDelincuencia cibernetica
Delincuencia cibernetica
 
Trabajo
TrabajoTrabajo
Trabajo
 
Delitos informáticos abel
Delitos informáticos abelDelitos informáticos abel
Delitos informáticos abel
 
ciberdelitos
 ciberdelitos ciberdelitos
ciberdelitos
 
Corrupción tecnologica
Corrupción tecnologicaCorrupción tecnologica
Corrupción tecnologica
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delincuencia Cibernética
Delincuencia Cibernética Delincuencia Cibernética
Delincuencia Cibernética
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Delitos informaticos 2
Delitos informaticos 2Delitos informaticos 2
Delitos informaticos 2
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Análisis de Ley de Delitos Informáticos y conexos de El Salvador
Análisis de Ley de Delitos Informáticos y conexos de El SalvadorAnálisis de Ley de Delitos Informáticos y conexos de El Salvador
Análisis de Ley de Delitos Informáticos y conexos de El Salvador
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Unidad educativa
Unidad educativaUnidad educativa
Unidad educativa
 
Cibercrimen power point
Cibercrimen power pointCibercrimen power point
Cibercrimen power point
 
Actividad 4. milagros marioxy
Actividad 4. milagros marioxyActividad 4. milagros marioxy
Actividad 4. milagros marioxy
 
La delincuencia cibernética en méxico durante la última
La delincuencia cibernética en méxico durante la últimaLa delincuencia cibernética en méxico durante la última
La delincuencia cibernética en méxico durante la última
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 

Similar a DELITOS INFORMATICOS

Delito informatico 01
Delito informatico 01Delito informatico 01
Delito informatico 01
lixetlove
 
Legislacion informática y delitos informaticos
Legislacion informática y delitos informaticosLegislacion informática y delitos informaticos
Legislacion informática y delitos informaticos
Elia Vallejo
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
NicolasM10
 
Presentacion delitos informaticos
Presentacion delitos informaticosPresentacion delitos informaticos
Presentacion delitos informaticos
Antonio Gordon
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
ZHector15
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
akapgr
 

Similar a DELITOS INFORMATICOS (20)

Delito informatico 01
Delito informatico 01Delito informatico 01
Delito informatico 01
 
Legislacion informática y delitos informaticos2
Legislacion informática y delitos informaticos2Legislacion informática y delitos informaticos2
Legislacion informática y delitos informaticos2
 
Legislacion informática y delitos informaticos
Legislacion informática y delitos informaticosLegislacion informática y delitos informaticos
Legislacion informática y delitos informaticos
 
Legislacion informática y delitos informaticos
Legislacion informática y delitos informaticosLegislacion informática y delitos informaticos
Legislacion informática y delitos informaticos
 
Legislacion informática y delitos informaticos
Legislacion informática y delitos informaticosLegislacion informática y delitos informaticos
Legislacion informática y delitos informaticos
 
Legislacion informática y delitos informaticos2
Legislacion informática y delitos informaticos2Legislacion informática y delitos informaticos2
Legislacion informática y delitos informaticos2
 
Legislacion informática y delitos informaticos
Legislacion informática y delitos informaticosLegislacion informática y delitos informaticos
Legislacion informática y delitos informaticos
 
delitos informaticos
delitos informaticos delitos informaticos
delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Robos en la web
Robos en la webRobos en la web
Robos en la web
 
Tipos de robos en Internet.
Tipos de robos en Internet.Tipos de robos en Internet.
Tipos de robos en Internet.
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Ensayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaEnsayo final Delincuencia Cibernetica
Ensayo final Delincuencia Cibernetica
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Presentacion delitos informaticos
Presentacion delitos informaticosPresentacion delitos informaticos
Presentacion delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 

DELITOS INFORMATICOS

  • 1. REPÚBLICA BOLIVARIANA DE VENEZUELA UNIVERSIDAD BICENTENARIA DE ARAGUA ESCUELA DE SISTEMAS INFORMÁTICA NIVEL III SECCIÓN 530 C.I.V- 17.576.027 Baptista, Víctor. MARZO, 2015
  • 2. DELITOS INFORMÁTICOS Es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. La criminalidad informática tiene un alcance mayor y puede incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados como medio. Muchas de las personas que cometen los delitos informáticos poseen ciertas características específicas tales como la habilidad para el manejo de los sistemas informáticos o la realización de tareas laborales que le facilitan el acceso a información de carácter sensible.
  • 3. TIPOS DE DELITOS INFORMÁTICOS SPAM El spam, o correo electrónico no solicitado, usado con propósito comercial, es ilegal en diferentes grados. La regulación de la ley en cuanto al Spam en el mundo es relativamente nueva, por lo general impone normas que permiten la legalidad del spam en diferentes niveles. El spam legal debe cumplir estrictamente con ciertos requisitos como permitir que el usuario pueda escoger el no recibir dicho mensaje publicitario o ser retirado de listas de correo electrónico.
  • 4. FRAUDE El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendrá un beneficio por lo siguiente: Alterar o borrar archivos. Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto nivel de técnica y por lo mismo es común en empleados de una empresa que conocen bien las redes de información de la misma y pueden ingresar a ella para alterar datos como generar información falsa que los beneficie, crear instrucciones y procesos no autorizados o dañar los sistemas. Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de detectar. Alterar o dar un mal uso a sistemas o software, alterar o reescribir códigos con propósitos fraudulentos. Estos eventos requieren de un alto nivel de conocimiento.
  • 5. HOSTIGAMIENTO/ACOSO El hostigamiento o acoso es un contenido que se dirige de manera específica a un individuo o grupo con comentarios vejatorios o insultantes a causa de su sexo, raza, religión, nacionalidad, orientación sexual, identidad etnocultural, etc. Esto ocurre por lo general en canales de conversación, grupos o con el envío de correos electrónicos destinados en exclusiva a ofender. Todo comentario que sea denigrante u ofensivo es considerado como hostigamiento o acoso
  • 6. TRÁFICO DE DROGAS El narcotráfico se ha beneficiado especialmente de los avances del Internet y a través de éste promocionan y venden drogas ilegales a través de emails codificados y otros instrumentos tecnológicos. Muchos narcotraficantes organizan citas en cafés Internet. Como el Internet facilita la comunicación de manera que la gente no se ve las caras, las mafias han ganado también su espacio en el mismo, haciendo que los posibles clientes se sientan más seguros con este tipo de contacto. Además, el Internet posee toda la información alternativa sobre cada droga, lo que hace que el cliente busque por sí mismo la información antes de cada compra.
  • 7. TERRORISMO VIRTUAL Desde 2001 el terrorismo virtual se ha convertido en uno de los novedosos delitos de los criminales informáticos los cuales deciden atacar masivamente el sistema de ordenadores de una empresa, compañía, centro de estudios, oficinas oficiales, etc. Un ejemplo de ello lo ofrece un hacker de Nueva Zelanda, Owen Thor Walker (AKILL), quien en compañía de otros hackers, dirigió un ataque en contra del sistema de ordenadores de la Universidad de Pennsylvania en 2008. La difusión de noticias falsas en Internet (por ejemplo decir que va a explotar una bomba en el Metro), es considerado terrorismo informático y es procesable.
  • 8. LEGISLACIÓN VENEZOLANA DE DELITOS INFORMÁTICOS Concibe como bien jurídico la protección de los sistemas informáticos que contienen, procesan, resguardan y transmiten la información. Están contemplados en la Ley Especial contra los Delitos Informáticos, de 30 de octubre de 2001. TIPOS DE DELITOS INFORMÁTICOS Contra los sistemas que utilizan tecnologías de información Contra la propiedad Contra la privacidad de las personas y de las comunicacione s Contra niños y adolescentes Contra el orden económic o
  • 9. PSICOLOGÍA SOCIAL social es una de las cuatro grandes ramas de la psicología, así como una de las ramas clásicas de la sociología. Sus orígenes se remontan a 1879 con la aparición de la Völkerpsychologie o Psicología de los pueblos, desarrollada por Wilhelm Wundt y que actualmente es una de las especialidades de estudio, focalizando el individuo en la sociedad y la incidencia de esta en el individuo ya que lo humano y lo social están estrechamente relacionados y se complementan mutuamente.
  • 10. El término hacker tiene diferentes significados. Hackers, es todo individuo que se dedica a programar de forma entusiasta, o un experto/ entusiasta de cualquier tipo, que considera que poner la información al alcance de todos constituye un extraordinario bien. De acuerdo a Eric Raymond el motivo principal que tienen estas personas para crear software en su tiempo libre, y después distribuirlos de manera gratuita, es el de ser reconocidos por sus iguales. HACKER
  • 11. Es una persona que mancha el nombre de los hackers. A diferencia de los hackers, los crackers son aquellos que se pasan todas las horas del día afectando computadoras y robando información. El termino cracker, tiene varias acepciones. CRACKER