SlideShare una empresa de Scribd logo
1 de 5
POR : ERNESTO MAYTIN
Delito informático
 Un delito informático es toda aquella acción, típica, antijurídica y culpable, que se da por vías
informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de
Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas
criminales por vías informáticas que no pueden considerarse como un delito, según la "Teoría del
delito", por lo cual se definen como abusos informáticos, y parte de la criminalidad informática.
 Aunque básicamente es cualquier tipo de delito en que el que se utilicen como herramientas
ordenadores y se realice a través de redes electrónicas mundiales, el término “CIBERCRIMEN” se
encuentra aún en la mesa de debate en cuanto a la legislación de muchos países en el mundo se refiere
incluyendo a México. A partir del atentado del 11 de Septiembre de 2001 contra las Torres Gemelas en
la Ciudad de Nueva York en los Estados Unidos de Norteamérica, el cual fue planeado y ejecutado a
través del uso y aprovechamiento de las Tecnologías de la Información y Comunicaciones, así como a
la amenaza global de terrorismo digital dirigido al ataque de sistemas financieros, sistemas de
defensa, bases de datos, difusión de virus entre otros factores, hace que se trabaje de manera seria y
globalizada en la generación y aplicación de leyes enfocadas a castigar conductas delictivas cometidas
mediante la utilización de equipos de cómputo y sistemas de comunicación ya sea como fin o como
medio. El convenio sobre la “Ciberdelincuencia” del Consejo de Europa diferencia entre cuatro
diferentes tipos: + Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y
sistemas informáticos. + Delitos informáticos. + Delitos relacionados con el contenido. + Delitos
relacionados con infracciones de la propiedad intelectual y de los derechos afines.
Crímenes específicos
 Spam
 El Spam o los correos electrónicos, no solicitados para propósito comercial, es ilegal en diferentes
grados. La regulación de la ley en cuanto al Spam en el mundo es relativamente nueva (en España la
LSSI o Ley de la Sociedad de los Servicios de Información) y por lo general impone normas que
permiten la legalidad del Spam en diferentes niveles. El Spam legal debe cumplir estrictamente con
ciertos requisitos como permitir que el usuario pueda escoger el no recibir dicho mensaje publicitario
o ser retirado de listas de email.
 Desde el punto de vista de la normativa vigente, se deben identificar como Spam todas aquellas
comunicaciones electrónicas del tipo que fueren (correo electrónico de Internet, mensajes cortos de
telefonía móvil “SMS” , etc.) que el usuario recibe sin haber otorgado su consentimiento para ello.
 El Spam no es un delito, sino una infracción administrativa, sancionada con multa.
 Dentro de los actos informáticos que relacionan al SPAM existen distintos tipos:
 Spam: Se envía a través del correo electrónico.
 Spam: Este es para aplicaciones de Mensajería Instantánea (Messenger, etc).
 Spam SMS: Se envía a dispositivos móviles mediante mensajes de texto o imagenes
Fraude
 Fraude
 El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo
cual el criminal obtendrá un beneficio por lo siguiente:
 Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto
nivel de técnica y por lo mismo es común en empleados de una empresa que conocen
bien las redes de información de la misma y pueden ingresar a ella para alterar datos
como generar información falsa que los beneficie, crear instrucciones y procesos no
autorizados o dañar los sistemas.
 Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de detectar.
 Alterar o borrar archivos.
 Alterar o dar un mal uso a sistemas o software, alterar o reescribir códigos con
propósitos fraudulentos. Estos eventos requieren de un alto nivel de conocimiento.
 Otras formas de fraude informático incluye la utilización de sistemas de computadoras
para robar bancos, realizar extorsiones o robar información clasificada
Contenido obsceno u ofensivo
 l contenido de un website o de otro medio de comunicación
puede ser obsceno u ofensivo por una gran gama de razones. En
ciertos casos dicho contenido puede ser ilegal. Igualmente, no
existe una normativa legal universal y la regulación judicial
puede variar de país a país, aunque existen ciertos elementos
comunes. Sin embargo, en muchas ocasiones, los tribunales
terminan siendo árbitros cuando algunos grupos se enfrentan a
causa de contenidos que en un país no tienen problemas
judiciales, pero sí en otros. Un contenido puede ser ofensivo u
obsceno, pero no necesariamente por ello es ilegal.
 Algunas jurisdicciones limitan ciertos discursos y prohíben
explícitamente el racismo, la subversión política, la promoción
de la violencia, los sediciosos y el material que incite al odio y al
crimen.

Más contenido relacionado

La actualidad más candente (16)

Fraude informatico
Fraude informaticoFraude informatico
Fraude informatico
 
Delitos informaticos vanessa
Delitos informaticos vanessaDelitos informaticos vanessa
Delitos informaticos vanessa
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos-exposicion
Delitos informaticos-exposicionDelitos informaticos-exposicion
Delitos informaticos-exposicion
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos Informaticos
Delitos Informaticos Delitos Informaticos
Delitos Informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Monografía - Delitos Informaticos
Monografía - Delitos InformaticosMonografía - Delitos Informaticos
Monografía - Delitos Informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Analisis sobre la Nueva Ley de Delitos Informáticos
Analisis sobre la Nueva Ley de Delitos InformáticosAnalisis sobre la Nueva Ley de Delitos Informáticos
Analisis sobre la Nueva Ley de Delitos Informáticos
 
Delitos informaticos (estudio derecho comparado)
Delitos informaticos (estudio derecho comparado)Delitos informaticos (estudio derecho comparado)
Delitos informaticos (estudio derecho comparado)
 
Ta ppt (herrera)_20141_(2)
Ta ppt (herrera)_20141_(2)Ta ppt (herrera)_20141_(2)
Ta ppt (herrera)_20141_(2)
 
Delitos informaticos presentacion
Delitos informaticos presentacionDelitos informaticos presentacion
Delitos informaticos presentacion
 

Destacado

Taller de Preparación para la Certificación (PMI-RMP)® - Realizar el Análisis...
Taller de Preparación para la Certificación (PMI-RMP)® - Realizar el Análisis...Taller de Preparación para la Certificación (PMI-RMP)® - Realizar el Análisis...
Taller de Preparación para la Certificación (PMI-RMP)® - Realizar el Análisis...
David Salomon Rojas Llaullipoma
 

Destacado (20)

Relatietips
RelatietipsRelatietips
Relatietips
 
De Reis van de Heldin december 2015
De Reis van de Heldin december 2015De Reis van de Heldin december 2015
De Reis van de Heldin december 2015
 
Geheugen verbeteren
Geheugen verbeterenGeheugen verbeteren
Geheugen verbeteren
 
De impact van adhd
De impact van adhdDe impact van adhd
De impact van adhd
 
Onderzoeksrapport acrs v3.0_definitief
Onderzoeksrapport acrs v3.0_definitiefOnderzoeksrapport acrs v3.0_definitief
Onderzoeksrapport acrs v3.0_definitief
 
Como hacer un plan de negocios
Como hacer un plan de negociosComo hacer un plan de negocios
Como hacer un plan de negocios
 
Schrijven voor het web
Schrijven voor het webSchrijven voor het web
Schrijven voor het web
 
Estrategias competitivas básicas
Estrategias competitivas básicasEstrategias competitivas básicas
Estrategias competitivas básicas
 
Cápsula 1. estudios de mercado
Cápsula 1. estudios de mercadoCápsula 1. estudios de mercado
Cápsula 1. estudios de mercado
 
Rodriguez alvarez
Rodriguez alvarezRodriguez alvarez
Rodriguez alvarez
 
Fichero de actividades
Fichero de actividadesFichero de actividades
Fichero de actividades
 
SEO - Uitgebreid boek met Google tips
SEO - Uitgebreid boek met Google tipsSEO - Uitgebreid boek met Google tips
SEO - Uitgebreid boek met Google tips
 
Veel gestelde internet marketing vragen
Veel gestelde internet marketing vragenVeel gestelde internet marketing vragen
Veel gestelde internet marketing vragen
 
C:\Fakepath\Christie
C:\Fakepath\ChristieC:\Fakepath\Christie
C:\Fakepath\Christie
 
L'évaluation est l'ennemie du doute : trois expérimentations
L'évaluation est l'ennemie du doute : trois expérimentationsL'évaluation est l'ennemie du doute : trois expérimentations
L'évaluation est l'ennemie du doute : trois expérimentations
 
Manual bpm para la elaboracion de embutidos
Manual bpm para la elaboracion de embutidosManual bpm para la elaboracion de embutidos
Manual bpm para la elaboracion de embutidos
 
The ultimate guide to employee referrals
The ultimate guide to employee referralsThe ultimate guide to employee referrals
The ultimate guide to employee referrals
 
Magazine Het Ondernemersbelang de Baronie 0212
Magazine Het Ondernemersbelang de Baronie 0212Magazine Het Ondernemersbelang de Baronie 0212
Magazine Het Ondernemersbelang de Baronie 0212
 
Taller de Preparación para la Certificación (PMI-RMP)® - Realizar el Análisis...
Taller de Preparación para la Certificación (PMI-RMP)® - Realizar el Análisis...Taller de Preparación para la Certificación (PMI-RMP)® - Realizar el Análisis...
Taller de Preparación para la Certificación (PMI-RMP)® - Realizar el Análisis...
 
Ntc4435
Ntc4435Ntc4435
Ntc4435
 

Similar a Practica11

Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
guest27df32d
 
Inf.delito informítico ii
Inf.delito informítico iiInf.delito informítico ii
Inf.delito informítico ii
Naturales32
 
Delitos informaticos
 Delitos informaticos Delitos informaticos
Delitos informaticos
Laura Rangel
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
akapgr
 
Clase diecinueve 2011
Clase diecinueve  2011Clase diecinueve  2011
Clase diecinueve 2011
tecnodelainfo
 
Legislacion informática y delitos informaticos
Legislacion informática y delitos informaticosLegislacion informática y delitos informaticos
Legislacion informática y delitos informaticos
Elia Vallejo
 

Similar a Practica11 (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos imformaticosb
Delitos imformaticosbDelitos imformaticosb
Delitos imformaticosb
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Trabajo
TrabajoTrabajo
Trabajo
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Inf.delito informítico ii
Inf.delito informítico iiInf.delito informítico ii
Inf.delito informítico ii
 
Delitos informaticos
 Delitos informaticos Delitos informaticos
Delitos informaticos
 
Delitos
 Delitos Delitos
Delitos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
delitos informaticos
delitos informaticos delitos informaticos
delitos informaticos
 
Clase diecinueve 2011
Clase diecinueve  2011Clase diecinueve  2011
Clase diecinueve 2011
 
Legislacion informática y delitos informaticos2
Legislacion informática y delitos informaticos2Legislacion informática y delitos informaticos2
Legislacion informática y delitos informaticos2
 
Legislacion informática y delitos informaticos
Legislacion informática y delitos informaticosLegislacion informática y delitos informaticos
Legislacion informática y delitos informaticos
 
Legislacion informática y delitos informaticos
Legislacion informática y delitos informaticosLegislacion informática y delitos informaticos
Legislacion informática y delitos informaticos
 

Practica11

  • 1. POR : ERNESTO MAYTIN
  • 2. Delito informático  Un delito informático es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como un delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos, y parte de la criminalidad informática.  Aunque básicamente es cualquier tipo de delito en que el que se utilicen como herramientas ordenadores y se realice a través de redes electrónicas mundiales, el término “CIBERCRIMEN” se encuentra aún en la mesa de debate en cuanto a la legislación de muchos países en el mundo se refiere incluyendo a México. A partir del atentado del 11 de Septiembre de 2001 contra las Torres Gemelas en la Ciudad de Nueva York en los Estados Unidos de Norteamérica, el cual fue planeado y ejecutado a través del uso y aprovechamiento de las Tecnologías de la Información y Comunicaciones, así como a la amenaza global de terrorismo digital dirigido al ataque de sistemas financieros, sistemas de defensa, bases de datos, difusión de virus entre otros factores, hace que se trabaje de manera seria y globalizada en la generación y aplicación de leyes enfocadas a castigar conductas delictivas cometidas mediante la utilización de equipos de cómputo y sistemas de comunicación ya sea como fin o como medio. El convenio sobre la “Ciberdelincuencia” del Consejo de Europa diferencia entre cuatro diferentes tipos: + Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos. + Delitos informáticos. + Delitos relacionados con el contenido. + Delitos relacionados con infracciones de la propiedad intelectual y de los derechos afines.
  • 3. Crímenes específicos  Spam  El Spam o los correos electrónicos, no solicitados para propósito comercial, es ilegal en diferentes grados. La regulación de la ley en cuanto al Spam en el mundo es relativamente nueva (en España la LSSI o Ley de la Sociedad de los Servicios de Información) y por lo general impone normas que permiten la legalidad del Spam en diferentes niveles. El Spam legal debe cumplir estrictamente con ciertos requisitos como permitir que el usuario pueda escoger el no recibir dicho mensaje publicitario o ser retirado de listas de email.  Desde el punto de vista de la normativa vigente, se deben identificar como Spam todas aquellas comunicaciones electrónicas del tipo que fueren (correo electrónico de Internet, mensajes cortos de telefonía móvil “SMS” , etc.) que el usuario recibe sin haber otorgado su consentimiento para ello.  El Spam no es un delito, sino una infracción administrativa, sancionada con multa.  Dentro de los actos informáticos que relacionan al SPAM existen distintos tipos:  Spam: Se envía a través del correo electrónico.  Spam: Este es para aplicaciones de Mensajería Instantánea (Messenger, etc).  Spam SMS: Se envía a dispositivos móviles mediante mensajes de texto o imagenes
  • 4. Fraude  Fraude  El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendrá un beneficio por lo siguiente:  Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto nivel de técnica y por lo mismo es común en empleados de una empresa que conocen bien las redes de información de la misma y pueden ingresar a ella para alterar datos como generar información falsa que los beneficie, crear instrucciones y procesos no autorizados o dañar los sistemas.  Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de detectar.  Alterar o borrar archivos.  Alterar o dar un mal uso a sistemas o software, alterar o reescribir códigos con propósitos fraudulentos. Estos eventos requieren de un alto nivel de conocimiento.  Otras formas de fraude informático incluye la utilización de sistemas de computadoras para robar bancos, realizar extorsiones o robar información clasificada
  • 5. Contenido obsceno u ofensivo  l contenido de un website o de otro medio de comunicación puede ser obsceno u ofensivo por una gran gama de razones. En ciertos casos dicho contenido puede ser ilegal. Igualmente, no existe una normativa legal universal y la regulación judicial puede variar de país a país, aunque existen ciertos elementos comunes. Sin embargo, en muchas ocasiones, los tribunales terminan siendo árbitros cuando algunos grupos se enfrentan a causa de contenidos que en un país no tienen problemas judiciales, pero sí en otros. Un contenido puede ser ofensivo u obsceno, pero no necesariamente por ello es ilegal.  Algunas jurisdicciones limitan ciertos discursos y prohíben explícitamente el racismo, la subversión política, la promoción de la violencia, los sediciosos y el material que incite al odio y al crimen.