SlideShare una empresa de Scribd logo
1 de 8
El delito informático, o crimen
electrónico, es el término genérico para
aquellas operaciones ilícitas realizadas
por medio de Internet o que tienen
como objetivo destruir y dañar
ordenadores, medios electrónicos y
redes de Internet.
Sin embargo, las categorías que
definen un delito informático son aún
mayores y complejas y pueden incluir
delitos tradicionales como el fraude, el
robo, chantaje, falsificación y la
malversación de caudales públicos en
los cuales ordenadores y redes han
sido utilizados. Con el desarrollo de la
programación y de Internet, los delitos
informáticos se han vuelto más
frecuentes y sofisticados.
Un ejemplo común es cuando una persona
comienza a robar información de websites o
causa daños a redes o servidores. Estas
actividades pueden ser absolutamente virtuales,
porque la información se encuentra en forma
digital y el daño aunque real no tiene
consecuencias físicas distintas a los daños
causados sobre los ordenadores o servidores.
El delito informático incluye una amplia
variedad de categorías de crímenes.
Generalmente este puede ser dividido en dos
grupos:
•Crímenes que tienen como objetivo redes de
computadoras, por ejemplo, con la
instalación de códigos, gusanos y archivos
maliciosos, Spam, ataque masivos a
servidores de Internet y generación de virus.
•Crímenes realizados por medio de
ordenadores y de Internet, por ejemplo,
espionaje, fraude y robo, pornografía infantil,
pedofilia, etc.
El fraude informático es inducir a otro a hacer o
a restringirse en hacer alguna cosa de lo cual el
criminal obtendrá un beneficio por lo siguiente:

1.Alterar el ingreso de datos de manera ilegal.
Esto requiere que el criminal posea un alto nivel
de técnica y por lo mismo es común en
empleados de una empresa que conocen bien
las redes de información de la misma y pueden
ingresar a ella para alterar datos como generar
información falsa que los beneficie, crear
instrucciones y procesos no autorizados o
dañar los sistemas.
Crímenes específicos
El Spam o los correos electrónicos, no
solicitados para propósito comercial, es ilegal
en diferentes grados. La regulación de la ley
en cuanto al Spam en el mundo es
relativamente nueva y por lo general impone
normas que permiten la legalidad del Spam
en diferentes niveles. El Spam legal debe
cumplir estrictamente con ciertos requisitos
como permitir que el usuario pueda escoger
el no recibir dicho mensaje publicitario o ser
retirado de listas de email.
2.Alterar, destruir, suprimir o robar datos, un
evento que puede ser difícil de detectar.
3.Alterar o borrar archivos.
4.Alterar o dar un mal uso a sistemas o
software, alterar o reescribir códigos con
propósitos fraudulentos. Estos eventos
requieren de un alto nivel de conocimiento.

Otras formas de fraude informático incluye la
utilización de sistemas de computadoras para
robar bancos, realizar extorsiones o robar
información clasificada.
Guadalupe Marcela García López

Tatiana Elizabeth Alvarado Luna

Más contenido relacionado

La actualidad más candente

Presentacion ciberdelitos BUENA
Presentacion ciberdelitos BUENAPresentacion ciberdelitos BUENA
Presentacion ciberdelitos BUENAchristian_bena
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosdanielyesid96
 
Fffffffffffffffffffffff
FffffffffffffffffffffffFffffffffffffffffffffff
Fffffffffffffffffffffffpipe234
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosakapgr
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosanviurhez
 

La actualidad más candente (9)

Presentacion ciberdelitos BUENA
Presentacion ciberdelitos BUENAPresentacion ciberdelitos BUENA
Presentacion ciberdelitos BUENA
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Practica11
Practica11Practica11
Practica11
 
Fffffffffffffffffffffff
FffffffffffffffffffffffFffffffffffffffffffffff
Fffffffffffffffffffffff
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Pochacco95
Pochacco95Pochacco95
Pochacco95
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Destacado

Que es un delito informático presentacion en power poin
Que es un delito informático presentacion en power poinQue es un delito informático presentacion en power poin
Que es un delito informático presentacion en power poinNorasolano
 
Contratación informática
Contratación informáticaContratación informática
Contratación informáticaluciano1520
 
Delitos informaticos jj
Delitos informaticos jjDelitos informaticos jj
Delitos informaticos jjexploringgbi
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaGisela Ab
 
Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos Yasuri Puc
 
Trabajo final de introduccion a la informatica
Trabajo final de introduccion a la informaticaTrabajo final de introduccion a la informatica
Trabajo final de introduccion a la informaticaYoselin17
 
Delito informatico
Delito informaticoDelito informatico
Delito informaticoJosé Polo
 
Delitos informaticos.pptx
Delitos informaticos.pptxDelitos informaticos.pptx
Delitos informaticos.pptxLaucate
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSJUDITHELIZA
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosgustavoegg
 
Unidad 5 delitos informaticos
Unidad 5   delitos informaticosUnidad 5   delitos informaticos
Unidad 5 delitos informaticosmasterprogran
 
Delitos informaticos 901
Delitos informaticos 901Delitos informaticos 901
Delitos informaticos 901lauranataly16
 
Trabajo final introduccion a la informatica CARLOS PAZ Y JOSE CARRILLO
Trabajo final introduccion a la informatica CARLOS PAZ Y JOSE CARRILLOTrabajo final introduccion a la informatica CARLOS PAZ Y JOSE CARRILLO
Trabajo final introduccion a la informatica CARLOS PAZ Y JOSE CARRILLOcarlitoweyson
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosManuel Mujica
 
Trabajo final informatica
Trabajo final informaticaTrabajo final informatica
Trabajo final informaticayoel76
 
Presentacion Delitos Informaticos
Presentacion Delitos InformaticosPresentacion Delitos Informaticos
Presentacion Delitos Informaticosguest9ca8c4
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticoscruzterrobang
 
Conclusión general sobre los delitos informáticos
Conclusión general sobre los delitos informáticosConclusión general sobre los delitos informáticos
Conclusión general sobre los delitos informáticoscruzterrobang
 

Destacado (20)

Que es un delito informático presentacion en power poin
Que es un delito informático presentacion en power poinQue es un delito informático presentacion en power poin
Que es un delito informático presentacion en power poin
 
Contratación informática
Contratación informáticaContratación informática
Contratación informática
 
Delitos informaticos jj
Delitos informaticos jjDelitos informaticos jj
Delitos informaticos jj
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos
 
Trabajo final de introduccion a la informatica
Trabajo final de introduccion a la informaticaTrabajo final de introduccion a la informatica
Trabajo final de introduccion a la informatica
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Delitos Informáticos 1
Delitos Informáticos 1Delitos Informáticos 1
Delitos Informáticos 1
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Delitos informaticos.pptx
Delitos informaticos.pptxDelitos informaticos.pptx
Delitos informaticos.pptx
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Unidad 5 delitos informaticos
Unidad 5   delitos informaticosUnidad 5   delitos informaticos
Unidad 5 delitos informaticos
 
Delitos informaticos 901
Delitos informaticos 901Delitos informaticos 901
Delitos informaticos 901
 
Trabajo final introduccion a la informatica CARLOS PAZ Y JOSE CARRILLO
Trabajo final introduccion a la informatica CARLOS PAZ Y JOSE CARRILLOTrabajo final introduccion a la informatica CARLOS PAZ Y JOSE CARRILLO
Trabajo final introduccion a la informatica CARLOS PAZ Y JOSE CARRILLO
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Trabajo final informatica
Trabajo final informaticaTrabajo final informatica
Trabajo final informatica
 
Presentacion Delitos Informaticos
Presentacion Delitos InformaticosPresentacion Delitos Informaticos
Presentacion Delitos Informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Conclusión general sobre los delitos informáticos
Conclusión general sobre los delitos informáticosConclusión general sobre los delitos informáticos
Conclusión general sobre los delitos informáticos
 

Similar a Delitos ciberneticos

Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosakapgr
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosguest27df32d
 
Informatica juridica delitos informaticos
Informatica juridica delitos informaticosInformatica juridica delitos informaticos
Informatica juridica delitos informaticossquirrelll
 
Delitos informaticos[1][1]
Delitos informaticos[1][1]Delitos informaticos[1][1]
Delitos informaticos[1][1]liniiz
 
Hsgduwefgwerhfte4
Hsgduwefgwerhfte4Hsgduwefgwerhfte4
Hsgduwefgwerhfte4mafesita123
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosnatali
 
Inf.delito informítico ii
Inf.delito informítico iiInf.delito informítico ii
Inf.delito informítico iiNaturales32
 
Serdelitos informaticos
Serdelitos informaticosSerdelitos informaticos
Serdelitos informaticosSergio Llerena
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosyiik
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos guemez100
 
Clases de delitos informaticos
Clases de delitos informaticosClases de delitos informaticos
Clases de delitos informaticosjaquelinemeza5
 

Similar a Delitos ciberneticos (20)

Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Informatica juridica delitos informaticos
Informatica juridica delitos informaticosInformatica juridica delitos informaticos
Informatica juridica delitos informaticos
 
Delitos informaticos[1][1]
Delitos informaticos[1][1]Delitos informaticos[1][1]
Delitos informaticos[1][1]
 
Practica11
Practica11Practica11
Practica11
 
Hsgduwefgwerhfte4
Hsgduwefgwerhfte4Hsgduwefgwerhfte4
Hsgduwefgwerhfte4
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Inf.delito informítico ii
Inf.delito informítico iiInf.delito informítico ii
Inf.delito informítico ii
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Serdelitos informaticos
Serdelitos informaticosSerdelitos informaticos
Serdelitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Clases de delitos informaticos
Clases de delitos informaticosClases de delitos informaticos
Clases de delitos informaticos
 

Delitos ciberneticos

  • 1. El delito informático, o crimen electrónico, es el término genérico para aquellas operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet.
  • 2. Sin embargo, las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.
  • 3. Un ejemplo común es cuando una persona comienza a robar información de websites o causa daños a redes o servidores. Estas actividades pueden ser absolutamente virtuales, porque la información se encuentra en forma digital y el daño aunque real no tiene consecuencias físicas distintas a los daños causados sobre los ordenadores o servidores.
  • 4. El delito informático incluye una amplia variedad de categorías de crímenes. Generalmente este puede ser dividido en dos grupos: •Crímenes que tienen como objetivo redes de computadoras, por ejemplo, con la instalación de códigos, gusanos y archivos maliciosos, Spam, ataque masivos a servidores de Internet y generación de virus. •Crímenes realizados por medio de ordenadores y de Internet, por ejemplo, espionaje, fraude y robo, pornografía infantil, pedofilia, etc.
  • 5. El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendrá un beneficio por lo siguiente: 1.Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto nivel de técnica y por lo mismo es común en empleados de una empresa que conocen bien las redes de información de la misma y pueden ingresar a ella para alterar datos como generar información falsa que los beneficie, crear instrucciones y procesos no autorizados o dañar los sistemas.
  • 6. Crímenes específicos El Spam o los correos electrónicos, no solicitados para propósito comercial, es ilegal en diferentes grados. La regulación de la ley en cuanto al Spam en el mundo es relativamente nueva y por lo general impone normas que permiten la legalidad del Spam en diferentes niveles. El Spam legal debe cumplir estrictamente con ciertos requisitos como permitir que el usuario pueda escoger el no recibir dicho mensaje publicitario o ser retirado de listas de email.
  • 7. 2.Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de detectar. 3.Alterar o borrar archivos. 4.Alterar o dar un mal uso a sistemas o software, alterar o reescribir códigos con propósitos fraudulentos. Estos eventos requieren de un alto nivel de conocimiento. Otras formas de fraude informático incluye la utilización de sistemas de computadoras para robar bancos, realizar extorsiones o robar información clasificada.
  • 8. Guadalupe Marcela García López Tatiana Elizabeth Alvarado Luna