SlideShare una empresa de Scribd logo
1 de 10
11.-. 01
DELITOS INFORMATICOS
• Un delito informático es toda aquella acción, típica, antijurídica y
  culpable, que se da por vías informáticas o que tiene como objetivo
  destruir y dañar ordenadores, medios electrónicos y redes de
  Internet. Debido a que la informática se mueve más rápido que la
  legislación, existen conductas criminales por vías informáticas que
  no pueden considerarse como delito, según la "Teoría del delito",
  por lo cual se definen como abusos informáticos, y parte de la
  criminalidad informática.
• La criminalidad informática tiene un alcance mayor y puede incluir
  delitos tradicionales como el fraude, el robo, chantaje, falsificación
  y la malversación de caudales públicos en los cuales ordenadores y
  redes han sido utilizados como medio. Con el desarrollo de la
  programación y de Internet, los delitos informáticos se han vuelto
  más frecuentes y sofisticados.
• Spam
• El Spam o los correos electrónicos, no solicitados para propósito
  comercial, es ilegal en diferentes grados. La regulación de la ley en
  cuanto al Spam en el mundo es relativamente nueva (en España la
  LSSI o Ley de la Sociedad de los Servicios de Información) y por lo
  general impone normas que permiten la legalidad del Spam en
  diferentes niveles. El Spam legal debe cumplir estrictamente con
  ciertos requisitos como permitir que el usuario pueda escoger el no
  recibir dicho mensaje publicitario o ser retirado de listas de email.
• Desde el punto de vista de la normativa vigente, se deben identificar
  como Spam todas aquellas comunicaciones electrónicas del tipo
  que fueren (correo electrónico de Internet, mensajes cortos de
  telefonía móvil “SMS” , etc.) que el usuario recibe sin haber
  otorgado su consentimiento para ello.
SPAM
FRAUDE
•   El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna cosa
    de lo cual el criminal obtendrá un beneficio por lo siguiente:
•   Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un
    alto nivel de técnica y por lo mismo es común en empleados de una empresa que
    conocen bien las redes de información de la misma y pueden ingresar a ella para
    alterar datos como generar información falsa que los beneficie, crear instrucciones
    y procesos no autorizados o dañar los sistemas.
•   Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de
    detectar.
•   Alterar o borrar archivos.
•   Alterar o dar un mal uso a sistemas o software, alterar o reescribir códigos con
    propósitos fraudulentos. Estos eventos requieren de un alto nivel de
    conocimiento.
•   Otras formas de fraude informático incluye la utilización de sistemas de
    computadoras para robar bancos, realizar extorsiones o robar información
    clasificada.
FRAUD
E
HOSTIGAMIENTO O ACOSO
• El hostigamiento o acoso es un contenido que se dirige de manera
  específica a un individuo o grupo con comentarios vejatorio o
  insultativos a causa de su sexo, raza, religión, nacionalidad,
  orientación sexual, identidad etnocultural, etc. Esto ocurre por lo
  general en canales de conversación, grupos o con el envío de
  correos electrónicos destinados en exclusiva a ofender. Todo
  comentario que sea denigrante u ofensivo es considerado como
  hostigamiento o acoso. El acto de destruir los artículos, desaparecer
  el nombre de un determinado autor, el 'delete' de los nombres de
  las publicaciones de un intelectual, que realizan supuestos
  guardianes de Wikipedia es otra forma de acorralamiento o Bull
  ying digital, atentando contra los derechos humanos y la libertad de
  expresión, mientras no afecten a terceros.Aun el fraude al justificar
  por un causal no claro, por decir desaparecer una asociación
  cultural y decir "banda musical promocional".
Hsgduwefgwerhfte4
Hsgduwefgwerhfte4

Más contenido relacionado

La actualidad más candente

Delitos informaticos vanessa
Delitos informaticos vanessaDelitos informaticos vanessa
Delitos informaticos vanessadelitos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosliblanco
 
Informatica juridica delitos informaticos
Informatica juridica delitos informaticosInformatica juridica delitos informaticos
Informatica juridica delitos informaticossquirrelll
 
Delito informatico
Delito informaticoDelito informatico
Delito informaticoAlekin2007
 
Delito informatico
Delito informaticoDelito informatico
Delito informaticoJosé Polo
 
Delito informatico
Delito informaticoDelito informatico
Delito informaticovaleishka
 
Delito Informático
Delito InformáticoDelito Informático
Delito Informático0197
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosakapgr
 

La actualidad más candente (11)

Delitos informaticos vanessa
Delitos informaticos vanessaDelitos informaticos vanessa
Delitos informaticos vanessa
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Informatica juridica delitos informaticos
Informatica juridica delitos informaticosInformatica juridica delitos informaticos
Informatica juridica delitos informaticos
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Delito Informático
Delito InformáticoDelito Informático
Delito Informático
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Gongora 1102
Gongora 1102Gongora 1102
Gongora 1102
 

Similar a Hsgduwefgwerhfte4

Legislacion informática y delitos informaticos
Legislacion informática y delitos informaticosLegislacion informática y delitos informaticos
Legislacion informática y delitos informaticosElia Vallejo
 
Legislacion informática y delitos informaticos
Legislacion informática y delitos informaticosLegislacion informática y delitos informaticos
Legislacion informática y delitos informaticosElia Vallejo
 
Legislacion informática y delitos informaticos2
Legislacion informática y delitos informaticos2Legislacion informática y delitos informaticos2
Legislacion informática y delitos informaticos2Elia Vallejo
 
Legislacion informática y delitos informaticos
Legislacion informática y delitos informaticosLegislacion informática y delitos informaticos
Legislacion informática y delitos informaticosElia Vallejo
 
DELITOS INFORMÁTICOS
DELITOS INFORMÁTICOSDELITOS INFORMÁTICOS
DELITOS INFORMÁTICOSnatali
 
Delito informático diapos
Delito informático diaposDelito informático diapos
Delito informático diapososwaldo__1
 
Delitos informaticos.pptx
Delitos informaticos.pptxDelitos informaticos.pptx
Delitos informaticos.pptxLaucate
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosakapgr
 
El cyberbulling y delitos informaticos
El cyberbulling y delitos informaticosEl cyberbulling y delitos informaticos
El cyberbulling y delitos informaticosMR.STARK
 
Delitos informaticos[1][1]
Delitos informaticos[1][1]Delitos informaticos[1][1]
Delitos informaticos[1][1]liniiz
 
Fffffffffffffffffffffff
FffffffffffffffffffffffFffffffffffffffffffffff
Fffffffffffffffffffffffpipe234
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosguest27df32d
 
Delito informatico 01
Delito informatico 01Delito informatico 01
Delito informatico 01lixetlove
 
Delitos ciberneticos
Delitos ciberneticosDelitos ciberneticos
Delitos ciberneticosalvaradoluna
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosZHector15
 
Practica 6 delitos vía internet
Practica 6 delitos vía internetPractica 6 delitos vía internet
Practica 6 delitos vía internetGem Maciel
 
Informatica juridica delitos informaticos
Informatica juridica delitos informaticosInformatica juridica delitos informaticos
Informatica juridica delitos informaticossquirrelll
 

Similar a Hsgduwefgwerhfte4 (20)

Legislacion informática y delitos informaticos
Legislacion informática y delitos informaticosLegislacion informática y delitos informaticos
Legislacion informática y delitos informaticos
 
Legislacion informática y delitos informaticos
Legislacion informática y delitos informaticosLegislacion informática y delitos informaticos
Legislacion informática y delitos informaticos
 
Legislacion informática y delitos informaticos2
Legislacion informática y delitos informaticos2Legislacion informática y delitos informaticos2
Legislacion informática y delitos informaticos2
 
Legislacion informática y delitos informaticos
Legislacion informática y delitos informaticosLegislacion informática y delitos informaticos
Legislacion informática y delitos informaticos
 
DELITOS INFORMÁTICOS
DELITOS INFORMÁTICOSDELITOS INFORMÁTICOS
DELITOS INFORMÁTICOS
 
Delito informático diapos
Delito informático diaposDelito informático diapos
Delito informático diapos
 
Delitos informaticos.pptx
Delitos informaticos.pptxDelitos informaticos.pptx
Delitos informaticos.pptx
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
El cyberbulling y delitos informaticos
El cyberbulling y delitos informaticosEl cyberbulling y delitos informaticos
El cyberbulling y delitos informaticos
 
Delitos informaticos[1][1]
Delitos informaticos[1][1]Delitos informaticos[1][1]
Delitos informaticos[1][1]
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Fffffffffffffffffffffff
FffffffffffffffffffffffFffffffffffffffffffffff
Fffffffffffffffffffffff
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delito informatico 01
Delito informatico 01Delito informatico 01
Delito informatico 01
 
Delitos ciberneticos
Delitos ciberneticosDelitos ciberneticos
Delitos ciberneticos
 
Practica11
Practica11Practica11
Practica11
 
Practica11
Practica11Practica11
Practica11
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Practica 6 delitos vía internet
Practica 6 delitos vía internetPractica 6 delitos vía internet
Practica 6 delitos vía internet
 
Informatica juridica delitos informaticos
Informatica juridica delitos informaticosInformatica juridica delitos informaticos
Informatica juridica delitos informaticos
 

Hsgduwefgwerhfte4

  • 2.
  • 3. DELITOS INFORMATICOS • Un delito informático es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos, y parte de la criminalidad informática. • La criminalidad informática tiene un alcance mayor y puede incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados como medio. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.
  • 4. • Spam • El Spam o los correos electrónicos, no solicitados para propósito comercial, es ilegal en diferentes grados. La regulación de la ley en cuanto al Spam en el mundo es relativamente nueva (en España la LSSI o Ley de la Sociedad de los Servicios de Información) y por lo general impone normas que permiten la legalidad del Spam en diferentes niveles. El Spam legal debe cumplir estrictamente con ciertos requisitos como permitir que el usuario pueda escoger el no recibir dicho mensaje publicitario o ser retirado de listas de email. • Desde el punto de vista de la normativa vigente, se deben identificar como Spam todas aquellas comunicaciones electrónicas del tipo que fueren (correo electrónico de Internet, mensajes cortos de telefonía móvil “SMS” , etc.) que el usuario recibe sin haber otorgado su consentimiento para ello.
  • 6. FRAUDE • El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendrá un beneficio por lo siguiente: • Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto nivel de técnica y por lo mismo es común en empleados de una empresa que conocen bien las redes de información de la misma y pueden ingresar a ella para alterar datos como generar información falsa que los beneficie, crear instrucciones y procesos no autorizados o dañar los sistemas. • Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de detectar. • Alterar o borrar archivos. • Alterar o dar un mal uso a sistemas o software, alterar o reescribir códigos con propósitos fraudulentos. Estos eventos requieren de un alto nivel de conocimiento. • Otras formas de fraude informático incluye la utilización de sistemas de computadoras para robar bancos, realizar extorsiones o robar información clasificada.
  • 8. HOSTIGAMIENTO O ACOSO • El hostigamiento o acoso es un contenido que se dirige de manera específica a un individuo o grupo con comentarios vejatorio o insultativos a causa de su sexo, raza, religión, nacionalidad, orientación sexual, identidad etnocultural, etc. Esto ocurre por lo general en canales de conversación, grupos o con el envío de correos electrónicos destinados en exclusiva a ofender. Todo comentario que sea denigrante u ofensivo es considerado como hostigamiento o acoso. El acto de destruir los artículos, desaparecer el nombre de un determinado autor, el 'delete' de los nombres de las publicaciones de un intelectual, que realizan supuestos guardianes de Wikipedia es otra forma de acorralamiento o Bull ying digital, atentando contra los derechos humanos y la libertad de expresión, mientras no afecten a terceros.Aun el fraude al justificar por un causal no claro, por decir desaparecer una asociación cultural y decir "banda musical promocional".