Delitos y fraudes

Delitos y fraudes
Informáticos
 La criminalidad informática incluye una
amplia variedad de categorías de crímenes.
Generalmente este puede ser dividido en dos
grupos:
 Crímenes que tienen como objetivo redes de
computadoras, por ejemplo, con la
instalación de códigos, gusanos y archivos
maliciosos, Spam, ataque masivos a
servidores de Internet y generación de virus.
 Crímenes realizados por medio de
ordenadores y de Internet, por ejemplo,
espionaje, fraude y robo, pornografía infantil,
pedofilia, etc.
 Un ejemplo común es cuando una persona comienza a robar
información de websites o causa daños a redes o servidores.
Estas actividades pueden ser absolutamente virtuales, porque la
información se encuentra en forma digital y el daño aunque real
no tiene consecuencias físicas distintas a los daños causados
sobre los ordenadores o servidores. En algunos sistemas
judiciales la propiedad intangible no puede ser robada y el daño
debe ser visible. Un ordenador puede ser fuente de pruebas y,
aunque el ordenador no haya sido directamente utimarinalizado
para cometer el crimen, es un excelente artefacto que guarda los
registros, especialmente en su posibilidad de codificar los datos.
Esto ha hecho que los datos codificados de un ordenador o
servidor tengan el valor absoluto de prueba ante cualquier corte
del mundo.
 Los diferentes países suelen tener policía especializada en la
investigación de estos complejos delitos que al ser cometidos a
través de internet, en un gran porcentaje de casos excede las
fronteras de un único país complicando su esclarecimiento
viéndose dificultado por la diferente legislación de cada país o
simplemente la inexistencia de ésta. Actualmente no existe
ninguna definicion sobre "delito informatico".
Spam
 Spam: Se envía a través del correo
electrónico.
 Spam: Este es para aplicaciones de
Mensajería Instantánea (Messenger, etc).
 Spam SMS: Se envía a dispositivos
móviles mediante mensajes de texto o
imágenes.
Fraude
 Alterar el ingreso de datos de manera ilegal. Esto requiere
que el criminal posea un alto nivel de técnica y por lo
mismo es común en empleados de una empresa que
conocen bien las redes de información de la misma y
pueden ingresar a ella para alterar datos como generar
información falsa que los beneficie, crear instrucciones y
procesos no autorizados o dañar los sistemas.
 Alterar, destruir, suprimir o robar datos, un evento que
puede ser difícil de detectar.
 Alterar o borrar archivos.
 Alterar o dar un mal uso a sistemas o software, alterar o
reescribir códigos con propósitos fraudulentos. Estos
eventos requieren de un alto nivel de conocimiento.
Contenido obsceno u ofensivo
 El contenido de un website o de otro medio de
comunicación puede ser obsceno u ofensivo por una
gran gama de razones. En ciertos casos dicho
contenido puede ser ilegal. Igualmente, no existe una
normativa legal universal y la regulación judicial
puede variar de país a país, aunque existen ciertos
elementos comunes. Sin embargo, en muchas
ocasiones, los tribunales terminan siendo árbitros
cuando algunos grupos se enfrentan a causa de
contenidos que en un país no tienen problemas
judiciales, pero sí en otros. Un contenido puede ser
ofensivo u obsceno, pero no necesariamente por ello
es ilegal.
Hostigamiento/acoso
 El hostigamiento o acoso es un contenido que se dirige de
manera específica a un individuo o grupo con comentarios
vejatorios o insultantes a causa de su sexo, raza, religión,
nacionalidad, orientación sexual, identidad etnocultural, etc. Esto
ocurre por lo general en canales de conversación, grupos o con el
envío de correos electrónicos destinados en exclusiva a ofender.
Todo comentario que sea denigrante u ofensivo es considerado
como hostigamiento o acoso.El acto de destruir los artículos,
desaparecer el nombre de un determinado autor, el 'delete' de los
nombres de las publicaciones de un intelectual, que realizan
supuestos guardianes de wikipedia es otra forma de
acorralamiento o bullying digital, atentando contra los derechos
humanos y la libertad de expresión, mientras no afecten a
terceros.Aun el fraude al justificar por un causal no claro, por
decir desaparecer una asociación cultural y decir "banda musical
promocional".
Tráfico de drogas
 El narcotráfico se ha beneficiado especialmente de los
avances del Internet y a través de éste promocionan
y venden drogas ilegales a través de emails
codificados y otros instrumentos tecnológicos. Muchos
narcotraficantes organizan citas en cafés Internet.
Como el Internet facilita la comunicación de manera
que la gente no se ve las caras, las mafias han
ganado también su espacio en el mismo, haciendo
que los posibles clientes se sientan más seguros con
este tipo de contacto. Además, el Internet posee toda
la información alternativa sobre cada droga, lo que
hace que el cliente busque por sí mismo la
información antes de cada compra.
Terrorismo virtual
 Desde 2001 el terrorismo virtual se ha convertido en
uno de los novedosos delitos de los criminales
informáticos los cuales deciden atacar masivamente
el sistema de ordenadores de una empresa,
compañía, centro de estudios, oficinas oficiales, etc.
Un ejemplo de ello lo ofrece un hacker de Nueva
Zelanda, Owen Thor Walker (AKILL), quien en
compañía de otros hackers, dirigió un ataque en
contra del sistema de ordenadores de la Universidad
de Pennsylvania en 2008.
 La difusión de noticias falsas en Internet (por ejemplo
decir que va a explotar una bomba en el Metro), es
considerado terrorismo informático y es procesable.
1 de 9

Recomendados

Delitos informaticos por
Delitos informaticosDelitos informaticos
Delitos informaticosanviurhez
534 vistas18 diapositivas
Delitos informaticos por
Delitos informaticosDelitos informaticos
Delitos informaticosAlejita Sanchez Navarro
286 vistas18 diapositivas
Delitos informaticos por
Delitos informaticosDelitos informaticos
Delitos informaticosAdam Bolivar Cisneros Martinez
261 vistas4 diapositivas
Delitos informaticos por
Delitos informaticosDelitos informaticos
Delitos informaticosangelgarciac
690 vistas15 diapositivas
Informatica juridica delitos informaticos por
Informatica juridica delitos informaticosInformatica juridica delitos informaticos
Informatica juridica delitos informaticossquirrelll
522 vistas16 diapositivas
Delito informatico por
Delito informaticoDelito informatico
Delito informaticovaleishka
100 vistas6 diapositivas

Más contenido relacionado

La actualidad más candente

Delito informatico por
Delito informaticoDelito informatico
Delito informaticoAlekin2007
425 vistas6 diapositivas
Hsgduwefgwerhfte4 por
Hsgduwefgwerhfte4Hsgduwefgwerhfte4
Hsgduwefgwerhfte4mafesita123
115 vistas10 diapositivas
delitos informaticos por
delitos informaticos delitos informaticos
delitos informaticos Alvaro Mora Hidalgo
153 vistas4 diapositivas
Delitos informaticos por
Delitos informaticosDelitos informaticos
Delitos informaticosZHector15
867 vistas15 diapositivas
Jorje y edison por
Jorje y edisonJorje y edison
Jorje y edisonEdison Vargas
427 vistas16 diapositivas
Delitos informaticos por
Delitos informaticosDelitos informaticos
Delitos informaticosZusu3127
1.1K vistas23 diapositivas

La actualidad más candente(12)

Delito informatico por Alekin2007
Delito informaticoDelito informatico
Delito informatico
Alekin2007425 vistas
Hsgduwefgwerhfte4 por mafesita123
Hsgduwefgwerhfte4Hsgduwefgwerhfte4
Hsgduwefgwerhfte4
mafesita123115 vistas
Delitos informaticos por ZHector15
Delitos informaticosDelitos informaticos
Delitos informaticos
ZHector15867 vistas
Delitos informaticos por Zusu3127
Delitos informaticosDelitos informaticos
Delitos informaticos
Zusu31271.1K vistas
Delitos informáticos por liblanco
Delitos informáticosDelitos informáticos
Delitos informáticos
liblanco525 vistas
Delitos imformaticosb por AnaMaria1-8
Delitos imformaticosbDelitos imformaticosb
Delitos imformaticosb
AnaMaria1-8268 vistas
Legislacion informática y delitos informaticos2 por Elia Vallejo
Legislacion informática y delitos informaticos2Legislacion informática y delitos informaticos2
Legislacion informática y delitos informaticos2
Elia Vallejo102 vistas
Legislacion informática y delitos informaticos por Elia Vallejo
Legislacion informática y delitos informaticosLegislacion informática y delitos informaticos
Legislacion informática y delitos informaticos
Elia Vallejo93 vistas

Destacado

Seminario nº 6 por
Seminario nº 6Seminario nº 6
Seminario nº 6Carlos Salazar
236 vistas10 diapositivas
Capacitacion andamios por
Capacitacion andamiosCapacitacion andamios
Capacitacion andamiosSeguridad E Higiene Laboral
557 vistas55 diapositivas
Emprendedores FCE UNLP 2015-Valuación por
Emprendedores FCE UNLP 2015-ValuaciónEmprendedores FCE UNLP 2015-Valuación
Emprendedores FCE UNLP 2015-ValuaciónNicolás Perazzo
379 vistas30 diapositivas
Informe de transparencia fiscal marzo 2015 por
Informe de transparencia fiscal marzo 2015Informe de transparencia fiscal marzo 2015
Informe de transparencia fiscal marzo 2015Hospital Materno Infantil Juan Pablo II Guatemala
216 vistas10 diapositivas
Presenta seguro por
Presenta seguroPresenta seguro
Presenta segurosisauq
250 vistas11 diapositivas
40 preguntas de mantenimiento por
40 preguntas de mantenimiento40 preguntas de mantenimiento
40 preguntas de mantenimientoYanori Perez
327 vistas5 diapositivas

Destacado(20)

Emprendedores FCE UNLP 2015-Valuación por Nicolás Perazzo
Emprendedores FCE UNLP 2015-ValuaciónEmprendedores FCE UNLP 2015-Valuación
Emprendedores FCE UNLP 2015-Valuación
Nicolás Perazzo379 vistas
Presenta seguro por sisauq
Presenta seguroPresenta seguro
Presenta seguro
sisauq250 vistas
40 preguntas de mantenimiento por Yanori Perez
40 preguntas de mantenimiento40 preguntas de mantenimiento
40 preguntas de mantenimiento
Yanori Perez327 vistas
Gabriel garcía márquez por DragonKeroro
Gabriel garcía márquez Gabriel garcía márquez
Gabriel garcía márquez
DragonKeroro398 vistas
Seminario 9 de estadística y TICs por irenedlsg
Seminario 9 de estadística y TICs Seminario 9 de estadística y TICs
Seminario 9 de estadística y TICs
irenedlsg199 vistas
Ninoska por ninoskr
NinoskaNinoska
Ninoska
ninoskr114 vistas
Gab.wal,val por jbustamen
Gab.wal,valGab.wal,val
Gab.wal,val
jbustamen328 vistas
Presentación gladis pedrozo por Gladis Pedrozo
Presentación gladis pedrozoPresentación gladis pedrozo
Presentación gladis pedrozo
Gladis Pedrozo468 vistas

Similar a Delitos y fraudes

Inf.delito informítico ii por
Inf.delito informítico iiInf.delito informítico ii
Inf.delito informítico iiNaturales32
116 vistas9 diapositivas
Juan david por
Juan davidJuan david
Juan davidcastanedatarazona
234 vistas21 diapositivas
Fffffffffffffffffffffff por
FffffffffffffffffffffffFffffffffffffffffffffff
Fffffffffffffffffffffffpipe234
661 vistas25 diapositivas
Delito informático por
Delito informáticoDelito informático
Delito informáticoShiyodi yoshira
257 vistas10 diapositivas
Delitos informaticos[1][1] por
Delitos informaticos[1][1]Delitos informaticos[1][1]
Delitos informaticos[1][1]liniiz
716 vistas25 diapositivas
Delitos informaticos por
 Delitos informaticos Delitos informaticos
Delitos informaticosLaura Rangel
135 vistas20 diapositivas

Similar a Delitos y fraudes(20)

Inf.delito informítico ii por Naturales32
Inf.delito informítico iiInf.delito informítico ii
Inf.delito informítico ii
Naturales32116 vistas
Fffffffffffffffffffffff por pipe234
FffffffffffffffffffffffFffffffffffffffffffffff
Fffffffffffffffffffffff
pipe234661 vistas
Delitos informaticos[1][1] por liniiz
Delitos informaticos[1][1]Delitos informaticos[1][1]
Delitos informaticos[1][1]
liniiz716 vistas
Delitos informaticos por Laura Rangel
 Delitos informaticos Delitos informaticos
Delitos informaticos
Laura Rangel135 vistas
Informatica juridica delitos informaticos por squirrelll
Informatica juridica delitos informaticosInformatica juridica delitos informaticos
Informatica juridica delitos informaticos
squirrelll891 vistas
Delitos informaticos por ferchyt
Delitos informaticosDelitos informaticos
Delitos informaticos
ferchyt219 vistas
De litos informaticos.... por val3nt1na
De litos informaticos....De litos informaticos....
De litos informaticos....
val3nt1na305 vistas
De litos informaticos.... por val3nt1na
De litos informaticos....De litos informaticos....
De litos informaticos....
val3nt1na114 vistas
De litos informaticos.... por val3nt1na
De litos informaticos....De litos informaticos....
De litos informaticos....
val3nt1na232 vistas
De litos informaticos.... por val3nt1na
De litos informaticos....De litos informaticos....
De litos informaticos....
val3nt1na287 vistas
Angel edith[1] por Ang3l1ca
Angel  edith[1]Angel  edith[1]
Angel edith[1]
Ang3l1ca292 vistas
Jose luizzz por joseluizzz
Jose luizzzJose luizzz
Jose luizzz
joseluizzz300 vistas
Delitos informáticos por guest27df32d
Delitos informáticosDelitos informáticos
Delitos informáticos
guest27df32d1.4K vistas

Último

Funciones, límites y continuidad por
Funciones, límites y continuidadFunciones, límites y continuidad
Funciones, límites y continuidadAngel Vázquez Patiño
189 vistas340 diapositivas
La_Anunciacion_JERUSALEM NEWS+.pdf por
La_Anunciacion_JERUSALEM NEWS+.pdfLa_Anunciacion_JERUSALEM NEWS+.pdf
La_Anunciacion_JERUSALEM NEWS+.pdfNombre Apellidos
40 vistas4 diapositivas
Sesión: Misión en favor de los poderosos por
Sesión: Misión en favor de los poderososSesión: Misión en favor de los poderosos
Sesión: Misión en favor de los poderososhttps://gramadal.wordpress.com/
223 vistas4 diapositivas
Tema 2 Aparato digestivo 2023.pdf por
Tema 2 Aparato digestivo 2023.pdfTema 2 Aparato digestivo 2023.pdf
Tema 2 Aparato digestivo 2023.pdfIES Vicent Andres Estelles
46 vistas91 diapositivas
Semana 4.pptx por
Semana 4.pptxSemana 4.pptx
Semana 4.pptxValdezsalvadorMayleM
61 vistas9 diapositivas
textos y visiones 07 dgo por
textos y visiones 07 dgotextos y visiones 07 dgo
textos y visiones 07 dgoExamenes Preparatoria Abierta
93 vistas3 diapositivas

Último(20)

Castelo de San Diego (A Coruña) por Agrela Elvixeo
Castelo de San Diego (A Coruña)Castelo de San Diego (A Coruña)
Castelo de San Diego (A Coruña)
Agrela Elvixeo175 vistas
Muestra Anual de Literatura Clásica y Latín.pptx por María Roxana
Muestra Anual de Literatura Clásica y Latín.pptxMuestra Anual de Literatura Clásica y Latín.pptx
Muestra Anual de Literatura Clásica y Latín.pptx
María Roxana117 vistas
Unicómic 25 años: líneas de investigación para la Didáctica de la Lengua y la... por IGNACIO BALLESTER PARDO
Unicómic 25 años: líneas de investigación para la Didáctica de la Lengua y la...Unicómic 25 años: líneas de investigación para la Didáctica de la Lengua y la...
Unicómic 25 años: líneas de investigación para la Didáctica de la Lengua y la...
1ER TRABAJO DEL ESEQUIBO.docx por palaciosodis
1ER TRABAJO DEL ESEQUIBO.docx1ER TRABAJO DEL ESEQUIBO.docx
1ER TRABAJO DEL ESEQUIBO.docx
palaciosodis26 vistas
S1_CPL.pdf por Conecta13
S1_CPL.pdfS1_CPL.pdf
S1_CPL.pdf
Conecta1355 vistas

Delitos y fraudes

  • 2.  La criminalidad informática incluye una amplia variedad de categorías de crímenes. Generalmente este puede ser dividido en dos grupos:  Crímenes que tienen como objetivo redes de computadoras, por ejemplo, con la instalación de códigos, gusanos y archivos maliciosos, Spam, ataque masivos a servidores de Internet y generación de virus.  Crímenes realizados por medio de ordenadores y de Internet, por ejemplo, espionaje, fraude y robo, pornografía infantil, pedofilia, etc.
  • 3.  Un ejemplo común es cuando una persona comienza a robar información de websites o causa daños a redes o servidores. Estas actividades pueden ser absolutamente virtuales, porque la información se encuentra en forma digital y el daño aunque real no tiene consecuencias físicas distintas a los daños causados sobre los ordenadores o servidores. En algunos sistemas judiciales la propiedad intangible no puede ser robada y el daño debe ser visible. Un ordenador puede ser fuente de pruebas y, aunque el ordenador no haya sido directamente utimarinalizado para cometer el crimen, es un excelente artefacto que guarda los registros, especialmente en su posibilidad de codificar los datos. Esto ha hecho que los datos codificados de un ordenador o servidor tengan el valor absoluto de prueba ante cualquier corte del mundo.  Los diferentes países suelen tener policía especializada en la investigación de estos complejos delitos que al ser cometidos a través de internet, en un gran porcentaje de casos excede las fronteras de un único país complicando su esclarecimiento viéndose dificultado por la diferente legislación de cada país o simplemente la inexistencia de ésta. Actualmente no existe ninguna definicion sobre "delito informatico".
  • 4. Spam  Spam: Se envía a través del correo electrónico.  Spam: Este es para aplicaciones de Mensajería Instantánea (Messenger, etc).  Spam SMS: Se envía a dispositivos móviles mediante mensajes de texto o imágenes.
  • 5. Fraude  Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto nivel de técnica y por lo mismo es común en empleados de una empresa que conocen bien las redes de información de la misma y pueden ingresar a ella para alterar datos como generar información falsa que los beneficie, crear instrucciones y procesos no autorizados o dañar los sistemas.  Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de detectar.  Alterar o borrar archivos.  Alterar o dar un mal uso a sistemas o software, alterar o reescribir códigos con propósitos fraudulentos. Estos eventos requieren de un alto nivel de conocimiento.
  • 6. Contenido obsceno u ofensivo  El contenido de un website o de otro medio de comunicación puede ser obsceno u ofensivo por una gran gama de razones. En ciertos casos dicho contenido puede ser ilegal. Igualmente, no existe una normativa legal universal y la regulación judicial puede variar de país a país, aunque existen ciertos elementos comunes. Sin embargo, en muchas ocasiones, los tribunales terminan siendo árbitros cuando algunos grupos se enfrentan a causa de contenidos que en un país no tienen problemas judiciales, pero sí en otros. Un contenido puede ser ofensivo u obsceno, pero no necesariamente por ello es ilegal.
  • 7. Hostigamiento/acoso  El hostigamiento o acoso es un contenido que se dirige de manera específica a un individuo o grupo con comentarios vejatorios o insultantes a causa de su sexo, raza, religión, nacionalidad, orientación sexual, identidad etnocultural, etc. Esto ocurre por lo general en canales de conversación, grupos o con el envío de correos electrónicos destinados en exclusiva a ofender. Todo comentario que sea denigrante u ofensivo es considerado como hostigamiento o acoso.El acto de destruir los artículos, desaparecer el nombre de un determinado autor, el 'delete' de los nombres de las publicaciones de un intelectual, que realizan supuestos guardianes de wikipedia es otra forma de acorralamiento o bullying digital, atentando contra los derechos humanos y la libertad de expresión, mientras no afecten a terceros.Aun el fraude al justificar por un causal no claro, por decir desaparecer una asociación cultural y decir "banda musical promocional".
  • 8. Tráfico de drogas  El narcotráfico se ha beneficiado especialmente de los avances del Internet y a través de éste promocionan y venden drogas ilegales a través de emails codificados y otros instrumentos tecnológicos. Muchos narcotraficantes organizan citas en cafés Internet. Como el Internet facilita la comunicación de manera que la gente no se ve las caras, las mafias han ganado también su espacio en el mismo, haciendo que los posibles clientes se sientan más seguros con este tipo de contacto. Además, el Internet posee toda la información alternativa sobre cada droga, lo que hace que el cliente busque por sí mismo la información antes de cada compra.
  • 9. Terrorismo virtual  Desde 2001 el terrorismo virtual se ha convertido en uno de los novedosos delitos de los criminales informáticos los cuales deciden atacar masivamente el sistema de ordenadores de una empresa, compañía, centro de estudios, oficinas oficiales, etc. Un ejemplo de ello lo ofrece un hacker de Nueva Zelanda, Owen Thor Walker (AKILL), quien en compañía de otros hackers, dirigió un ataque en contra del sistema de ordenadores de la Universidad de Pennsylvania en 2008.  La difusión de noticias falsas en Internet (por ejemplo decir que va a explotar una bomba en el Metro), es considerado terrorismo informático y es procesable.