SlideShare una empresa de Scribd logo
1 de 4
DELITO INFORMÁTICO
 Conocido como ilícito digital se le denomina a aquellos
  actos realizados por medio de Internet que tienen
  como finalidad destruir y dañar todos los medios
  electrónicos relacionados a las redes sociales y redes
  de Internet Los delitos informáticos son aún más
  complejos y pueden encontrarse delitos de forma
  común como el fraude, el spam entre otros, de las
  cuales los procesadores, el Internet y demás derivados
  de ellos han sido utilizados. Los avances tecnológicos
  han facilitado los delitos informáticos dándose de
  manera frecuente.
 Las actividades delictivas que se realizan por medio
  del Internet y otros medios van enlazadas a un sinfín de
  herramientas teniendo como objetivo infringir y dañar
  todo lo relacionado en el ámbito informático.
CRÍMENES ESPECÍFICOS

Spam


 El Spam es conocido como los correos electrónicos,
  mensajes no deseados, que perjudican al usuario que
  recibe el mensaje dándose de manera comercial
  entre otras, son regulados por la ley con respecto a
  los diferentes niveles que presenta, teniendo en
  cuenta la jurisdicción del país donde se de . El Spam
  establecido en la norma debe cumplir con
  los requisitos que establece la misma
  norma teniendo en cuenta las disposiciones del
  usuario.
Fraude
   El fraude informático es inducir a otro a hacer o a restringirse en hacer
   alguna cosa de lo cual el criminal obtendrá un beneficio por lo siguiente:
 1. Alterar el ingreso de datos de manera ilegal. Esto requiere que el
   criminal posea un alto nivel de técnica y por lo mismo es común en
   empleados de una empresa que conocen bien las redes de información
   de la misma y pueden ingresar a ella para alterar datos como generar
   información falsa que los beneficie, crear instrucciones y procesos no
   autorizados o dañar los sistemas.
 2. Alterar, destruir, suprimir o robar datos, un evento que puede ser
   difícil de detectar.
 3. Alterar o borrar archivos.
 4. Alterar o dar un mal uso a sistemas o software, alterar o reescribir
   códigos con propósitos fraudulentos. Estos eventos requieren de un alto
   nivel de conocimiento.

Más contenido relacionado

La actualidad más candente

Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticostaatiik
 
Delitos informaticosdiapo
Delitos informaticosdiapoDelitos informaticosdiapo
Delitos informaticosdiapodoouxing
 
Clases de delitos informaticos
Clases de delitos informaticosClases de delitos informaticos
Clases de delitos informaticosjaquelinemeza5
 
Serdelitos informaticos
Serdelitos informaticosSerdelitos informaticos
Serdelitos informaticosSergio Llerena
 
Estrategias de prevención de ataques informáticos
Estrategias de prevención de ataques informáticosEstrategias de prevención de ataques informáticos
Estrategias de prevención de ataques informáticosULSELSALVADOR
 
Proteccion de la intimidad
Proteccion de la intimidadProteccion de la intimidad
Proteccion de la intimidaddario1b
 
Delitos informaticos 2
Delitos informaticos 2Delitos informaticos 2
Delitos informaticos 2nicolas getial
 
Delitos informaticos diapos
Delitos informaticos diaposDelitos informaticos diapos
Delitos informaticos diaposshegris
 
que son los delitos informaticos
que son los delitos informaticosque son los delitos informaticos
que son los delitos informaticoscharolyjhonatan
 
N8 acceso no autorizado a equipos de computo y de telecomunicaciones
N8 acceso no autorizado a equipos de computo y de telecomunicacionesN8 acceso no autorizado a equipos de computo y de telecomunicaciones
N8 acceso no autorizado a equipos de computo y de telecomunicacionesMartinParraOlvera
 

La actualidad más candente (15)

Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticosdiapo
Delitos informaticosdiapoDelitos informaticosdiapo
Delitos informaticosdiapo
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
Clases de delitos informaticos
Clases de delitos informaticosClases de delitos informaticos
Clases de delitos informaticos
 
Serdelitos informaticos
Serdelitos informaticosSerdelitos informaticos
Serdelitos informaticos
 
DELITOS INFORMÁTICOS
DELITOS  INFORMÁTICOSDELITOS  INFORMÁTICOS
DELITOS INFORMÁTICOS
 
Estrategias de prevención de ataques informáticos
Estrategias de prevención de ataques informáticosEstrategias de prevención de ataques informáticos
Estrategias de prevención de ataques informáticos
 
Proteccion de la intimidad
Proteccion de la intimidadProteccion de la intimidad
Proteccion de la intimidad
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos 2
Delitos informaticos 2Delitos informaticos 2
Delitos informaticos 2
 
Delitos informaticos diapos
Delitos informaticos diaposDelitos informaticos diapos
Delitos informaticos diapos
 
que son los delitos informaticos
que son los delitos informaticosque son los delitos informaticos
que son los delitos informaticos
 
N8 acceso no autorizado a equipos de computo y de telecomunicaciones
N8 acceso no autorizado a equipos de computo y de telecomunicacionesN8 acceso no autorizado a equipos de computo y de telecomunicaciones
N8 acceso no autorizado a equipos de computo y de telecomunicaciones
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 

Similar a Delito informático

Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosakapgr
 
Delito informático diapos
Delito informático diaposDelito informático diapos
Delito informático diapososwaldo__1
 
Delitos informaticos vanessa
Delitos informaticos vanessaDelitos informaticos vanessa
Delitos informaticos vanessadelitos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosguest27df32d
 
Informatica juridica delitos informaticos
Informatica juridica delitos informaticosInformatica juridica delitos informaticos
Informatica juridica delitos informaticossquirrelll
 
Informatica juridica delitos informaticos
Informatica juridica delitos informaticosInformatica juridica delitos informaticos
Informatica juridica delitos informaticossquirrelll
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosliblanco
 
Delitos informaticos[1][1]
Delitos informaticos[1][1]Delitos informaticos[1][1]
Delitos informaticos[1][1]liniiz
 

Similar a Delito informático (20)

Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delito informático diapos
Delito informático diaposDelito informático diapos
Delito informático diapos
 
Delitos informaticos vanessa
Delitos informaticos vanessaDelitos informaticos vanessa
Delitos informaticos vanessa
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Grupo3
Grupo3Grupo3
Grupo3
 
Grupo3
Grupo3Grupo3
Grupo3
 
Practica11
Practica11Practica11
Practica11
 
Practica11
Practica11Practica11
Practica11
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Informatica juridica delitos informaticos
Informatica juridica delitos informaticosInformatica juridica delitos informaticos
Informatica juridica delitos informaticos
 
Informatica juridica delitos informaticos
Informatica juridica delitos informaticosInformatica juridica delitos informaticos
Informatica juridica delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos[1][1]
Delitos informaticos[1][1]Delitos informaticos[1][1]
Delitos informaticos[1][1]
 

Más de gabrielrueda17

La interdicción de los proyectos de ley sopa
La interdicción de los proyectos de ley sopaLa interdicción de los proyectos de ley sopa
La interdicción de los proyectos de ley sopagabrielrueda17
 
Protección juridica del sofware en el perú,
Protección juridica del sofware en el perú,Protección juridica del sofware en el perú,
Protección juridica del sofware en el perú,gabrielrueda17
 
Agenda digital tiene un correlato con el pert
Agenda digital tiene un correlato con el pertAgenda digital tiene un correlato con el pert
Agenda digital tiene un correlato con el pertgabrielrueda17
 
Agenda digital tiene un correlato con el pert
Agenda digital tiene un correlato con el pertAgenda digital tiene un correlato con el pert
Agenda digital tiene un correlato con el pertgabrielrueda17
 
La informatica jurídica y el derecho
La informatica jurídica y el derechoLa informatica jurídica y el derecho
La informatica jurídica y el derechogabrielrueda17
 
Análisis económico del derecho 1777
Análisis económico del derecho 1777Análisis económico del derecho 1777
Análisis económico del derecho 1777gabrielrueda17
 

Más de gabrielrueda17 (7)

La interdicción de los proyectos de ley sopa
La interdicción de los proyectos de ley sopaLa interdicción de los proyectos de ley sopa
La interdicción de los proyectos de ley sopa
 
Protección juridica del sofware en el perú,
Protección juridica del sofware en el perú,Protección juridica del sofware en el perú,
Protección juridica del sofware en el perú,
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Agenda digital tiene un correlato con el pert
Agenda digital tiene un correlato con el pertAgenda digital tiene un correlato con el pert
Agenda digital tiene un correlato con el pert
 
Agenda digital tiene un correlato con el pert
Agenda digital tiene un correlato con el pertAgenda digital tiene un correlato con el pert
Agenda digital tiene un correlato con el pert
 
La informatica jurídica y el derecho
La informatica jurídica y el derechoLa informatica jurídica y el derecho
La informatica jurídica y el derecho
 
Análisis económico del derecho 1777
Análisis económico del derecho 1777Análisis económico del derecho 1777
Análisis económico del derecho 1777
 

Delito informático

  • 2.  Conocido como ilícito digital se le denomina a aquellos actos realizados por medio de Internet que tienen como finalidad destruir y dañar todos los medios electrónicos relacionados a las redes sociales y redes de Internet Los delitos informáticos son aún más complejos y pueden encontrarse delitos de forma común como el fraude, el spam entre otros, de las cuales los procesadores, el Internet y demás derivados de ellos han sido utilizados. Los avances tecnológicos han facilitado los delitos informáticos dándose de manera frecuente.  Las actividades delictivas que se realizan por medio del Internet y otros medios van enlazadas a un sinfín de herramientas teniendo como objetivo infringir y dañar todo lo relacionado en el ámbito informático.
  • 3. CRÍMENES ESPECÍFICOS Spam  El Spam es conocido como los correos electrónicos, mensajes no deseados, que perjudican al usuario que recibe el mensaje dándose de manera comercial entre otras, son regulados por la ley con respecto a los diferentes niveles que presenta, teniendo en cuenta la jurisdicción del país donde se de . El Spam establecido en la norma debe cumplir con los requisitos que establece la misma norma teniendo en cuenta las disposiciones del usuario.
  • 4. Fraude El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendrá un beneficio por lo siguiente:  1. Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto nivel de técnica y por lo mismo es común en empleados de una empresa que conocen bien las redes de información de la misma y pueden ingresar a ella para alterar datos como generar información falsa que los beneficie, crear instrucciones y procesos no autorizados o dañar los sistemas.  2. Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de detectar.  3. Alterar o borrar archivos.  4. Alterar o dar un mal uso a sistemas o software, alterar o reescribir códigos con propósitos fraudulentos. Estos eventos requieren de un alto nivel de conocimiento.