SlideShare una empresa de Scribd logo
1 de 11
Delito
Informático.
Delito informático.
 Un delito informático o es toda aquella
acción, típica, antijurídica y culpable,
que se da por vías informáticas o que
tiene como objetivo destruir y dañar
ordenadores, medios electrónicos y redes
de Internet.
Generalidades.
 Generalmente este puede ser dividido en
dos grupos:
 Crímenes que tienen como objetivo redes
de computadoras, por ejemplo, con la
instalación de códigos.
 Crímenes realizados por medio de
ordenadores y de Internet.
Crímenes específicos.
 Spam
 Fraude
 Contenido obsceno u ofensivo
 Hostigamiento/acoso
 Tráfico de drogas
 Terrorismo virtual
Spam.
 Dentro de los delitos informaticos que
relacionan al SPAM existen distintos tipos:
 Spam: Se envía a través del correo
electrónico.
 Spam: Este es para aplicaciones de
Mensajería Instantánea (Messenger, etc).
 Spam SMS: Se envía a dispositivos móviles
mediante mensajes de texto o imagenes.
Fraude.
 Alterar, destruir, suprimir o robar datos, un
evento que puede ser difícil de detectar.
 Alterar o borrar archivos.
 Alterar o dar un mal uso a sistemas o
software, alterar o reescribir códigos con
propósitos fraudulentos.
Contenido Obsceno u
ofensivo .
 El contenido de un website o de otro
medio de comunicación puede ser
obsceno u ofensivo por una gran gama
de razones.
Hostigamiento/ Acoso
 El hostigamiento o acoso es un contenido
que se dirige de manera específica a un
individuo o grupo con comentarios
vejatorio o insultativos a causa de su sexo,
raza, religión, nacionalidad, orientación
sexual, identidad etnocultural, etc.
Trafico De Drogas.
 El narcotráfico se ha beneficiado
especialmente de los avances del
Internet y a través de éste promocionan y
venden drogas ilegales a través de emails
codificados y otros instrumentos
tecnológicos.
Terrorismo Virtual.
 Desde 2001 el terrorismo virtual se ha
convertido en uno de los novedosos
delitos de los criminales informáticos los
cuales deciden atacar masivamente el
sistema de ordenadores de una empresa,
compañía, centro de estudios, oficinas
oficiales, etc.
Sujeto Activo y Pasivo.
 Muchas de las personas que cometen los
delitos informáticos poseen ciertas
características específicas tales como la
habilidad para el manejo de los sistemas
informáticos o la realización de tareas
laborales que le facilitan el acceso a
información de carácter sensible

Más contenido relacionado

La actualidad más candente

Delito electronico
Delito electronicoDelito electronico
Delito electronicoLiss Barrera
 
Delito informatico 01
Delito informatico 01Delito informatico 01
Delito informatico 01lixetlove
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosGeorgy Correa
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosGimbelly
 
Delitos informaticos vanessa
Delitos informaticos vanessaDelitos informaticos vanessa
Delitos informaticos vanessadelitos
 
Buena Presentacion ciberdelitos
Buena Presentacion ciberdelitosBuena Presentacion ciberdelitos
Buena Presentacion ciberdelitoschristian_bena
 
Delito informático diapos
Delito informático diaposDelito informático diapos
Delito informático diapososwaldo__1
 
Delitos informaticos romer
Delitos informaticos romerDelitos informaticos romer
Delitos informaticos romerromeralvarez
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticoslizyflor
 
Delitos informaticosdiapo
Delitos informaticosdiapoDelitos informaticosdiapo
Delitos informaticosdiapodoouxing
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosRosa Agrazal
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosakapgr
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosjulianaCarva
 
Corrupción tecnologica
Corrupción tecnologicaCorrupción tecnologica
Corrupción tecnologicaLeydi Pinzón
 
Delitos ciberneticos
Delitos ciberneticosDelitos ciberneticos
Delitos ciberneticosalvaradoluna
 
Delito Informático
Delito InformáticoDelito Informático
Delito Informático0197
 

La actualidad más candente (19)

Delito electronico
Delito electronicoDelito electronico
Delito electronico
 
Delito informatico 01
Delito informatico 01Delito informatico 01
Delito informatico 01
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos vanessa
Delitos informaticos vanessaDelitos informaticos vanessa
Delitos informaticos vanessa
 
Buena Presentacion ciberdelitos
Buena Presentacion ciberdelitosBuena Presentacion ciberdelitos
Buena Presentacion ciberdelitos
 
Delito informático diapos
Delito informático diaposDelito informático diapos
Delito informático diapos
 
Delitos informaticos romer
Delitos informaticos romerDelitos informaticos romer
Delitos informaticos romer
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticosdiapo
Delitos informaticosdiapoDelitos informaticosdiapo
Delitos informaticosdiapo
 
Ciberdelitos
CiberdelitosCiberdelitos
Ciberdelitos
 
delitos informaticos
delitos informaticos delitos informaticos
delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Corrupción tecnologica
Corrupción tecnologicaCorrupción tecnologica
Corrupción tecnologica
 
Delitos ciberneticos
Delitos ciberneticosDelitos ciberneticos
Delitos ciberneticos
 
Kmilo k leon
Kmilo k leonKmilo k leon
Kmilo k leon
 
Delito Informático
Delito InformáticoDelito Informático
Delito Informático
 

Destacado

Preguntas
PreguntasPreguntas
Preguntasanaicu
 
NON-REGULAR TAX REGIME FOR NON-REGULAR RESIDENTS Program - E&V Presentation
NON-REGULAR TAX REGIME FOR NON-REGULAR RESIDENTS Program - E&V PresentationNON-REGULAR TAX REGIME FOR NON-REGULAR RESIDENTS Program - E&V Presentation
NON-REGULAR TAX REGIME FOR NON-REGULAR RESIDENTS Program - E&V PresentationENGEL & VOLKERS COMPORTA
 
Pengambilan dalam keputusan
Pengambilan dalam keputusanPengambilan dalam keputusan
Pengambilan dalam keputusanRevcha Putra
 
Como parte fundamental de mi proyecto de vida
Como parte fundamental de mi proyecto de vidaComo parte fundamental de mi proyecto de vida
Como parte fundamental de mi proyecto de vidajiux
 
Educa a tus hijos con un poco de hambre y un poco de friO
Educa a tus hijos con un poco de hambre y un poco de friOEduca a tus hijos con un poco de hambre y un poco de friO
Educa a tus hijos con un poco de hambre y un poco de friOClaudia Isa Romero Risco
 
Producción de textos
Producción de textosProducción de textos
Producción de textoslugaloaiza
 
Evaluation: Question 1
Evaluation: Question 1Evaluation: Question 1
Evaluation: Question 1chessromeo
 
Summercamp2012
Summercamp2012Summercamp2012
Summercamp2012El HaLev
 

Destacado (11)

Preguntas
PreguntasPreguntas
Preguntas
 
NON-REGULAR TAX REGIME FOR NON-REGULAR RESIDENTS Program - E&V Presentation
NON-REGULAR TAX REGIME FOR NON-REGULAR RESIDENTS Program - E&V PresentationNON-REGULAR TAX REGIME FOR NON-REGULAR RESIDENTS Program - E&V Presentation
NON-REGULAR TAX REGIME FOR NON-REGULAR RESIDENTS Program - E&V Presentation
 
Pengambilan dalam keputusan
Pengambilan dalam keputusanPengambilan dalam keputusan
Pengambilan dalam keputusan
 
Como parte fundamental de mi proyecto de vida
Como parte fundamental de mi proyecto de vidaComo parte fundamental de mi proyecto de vida
Como parte fundamental de mi proyecto de vida
 
crusigrama
crusigramacrusigrama
crusigrama
 
Visual Resume Furqan
Visual Resume FurqanVisual Resume Furqan
Visual Resume Furqan
 
Educa a tus hijos con un poco de hambre y un poco de friO
Educa a tus hijos con un poco de hambre y un poco de friOEduca a tus hijos con un poco de hambre y un poco de friO
Educa a tus hijos con un poco de hambre y un poco de friO
 
Producción de textos
Producción de textosProducción de textos
Producción de textos
 
mi recetario
mi recetariomi recetario
mi recetario
 
Evaluation: Question 1
Evaluation: Question 1Evaluation: Question 1
Evaluation: Question 1
 
Summercamp2012
Summercamp2012Summercamp2012
Summercamp2012
 

Similar a Delito informático

Cyber bullying y delitos informáticos’
Cyber bullying y delitos informáticos’Cyber bullying y delitos informáticos’
Cyber bullying y delitos informáticos’Kevin Vargaz
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticosLuXo101
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosmaaaaira
 
Legislacion informática y delitos informaticos
Legislacion informática y delitos informaticosLegislacion informática y delitos informaticos
Legislacion informática y delitos informaticosElia Vallejo
 
Legislacion informática y delitos informaticos
Legislacion informática y delitos informaticosLegislacion informática y delitos informaticos
Legislacion informática y delitos informaticosElia Vallejo
 
Legislacion informática y delitos informaticos
Legislacion informática y delitos informaticosLegislacion informática y delitos informaticos
Legislacion informática y delitos informaticosElia Vallejo
 
Legislacion informática y delitos informaticos2
Legislacion informática y delitos informaticos2Legislacion informática y delitos informaticos2
Legislacion informática y delitos informaticos2Elia Vallejo
 
Legislacion informática y delitos informaticos
Legislacion informática y delitos informaticosLegislacion informática y delitos informaticos
Legislacion informática y delitos informaticosElia Vallejo
 
Legislacion informática y delitos informaticos2
Legislacion informática y delitos informaticos2Legislacion informática y delitos informaticos2
Legislacion informática y delitos informaticos2Elia Vallejo
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosguest27df32d
 
Delitos imformaticosb
Delitos imformaticosbDelitos imformaticosb
Delitos imformaticosbAnaMaria1-8
 
Delito informático
Delito informáticoDelito informático
Delito informáticomaritzalapo
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosakapgr
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosNicolasM10
 
3. delitos informaticos
3. delitos informaticos3. delitos informaticos
3. delitos informaticospilifc3
 
Tipos de robos en Internet.
Tipos de robos en Internet.Tipos de robos en Internet.
Tipos de robos en Internet.GarridoMIsa
 
Inf.delito informítico ii
Inf.delito informítico iiInf.delito informítico ii
Inf.delito informítico iiNaturales32
 

Similar a Delito informático (20)

Delito informático
Delito informáticoDelito informático
Delito informático
 
Cyber bullying y delitos informáticos’
Cyber bullying y delitos informáticos’Cyber bullying y delitos informáticos’
Cyber bullying y delitos informáticos’
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Legislacion informática y delitos informaticos
Legislacion informática y delitos informaticosLegislacion informática y delitos informaticos
Legislacion informática y delitos informaticos
 
Legislacion informática y delitos informaticos
Legislacion informática y delitos informaticosLegislacion informática y delitos informaticos
Legislacion informática y delitos informaticos
 
Legislacion informática y delitos informaticos
Legislacion informática y delitos informaticosLegislacion informática y delitos informaticos
Legislacion informática y delitos informaticos
 
Legislacion informática y delitos informaticos2
Legislacion informática y delitos informaticos2Legislacion informática y delitos informaticos2
Legislacion informática y delitos informaticos2
 
Legislacion informática y delitos informaticos
Legislacion informática y delitos informaticosLegislacion informática y delitos informaticos
Legislacion informática y delitos informaticos
 
Legislacion informática y delitos informaticos2
Legislacion informática y delitos informaticos2Legislacion informática y delitos informaticos2
Legislacion informática y delitos informaticos2
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos imformaticosb
Delitos imformaticosbDelitos imformaticosb
Delitos imformaticosb
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
3. delitos informaticos
3. delitos informaticos3. delitos informaticos
3. delitos informaticos
 
Robos en la web
Robos en la webRobos en la web
Robos en la web
 
Tipos de robos en Internet.
Tipos de robos en Internet.Tipos de robos en Internet.
Tipos de robos en Internet.
 
Inf.delito informítico ii
Inf.delito informítico iiInf.delito informítico ii
Inf.delito informítico ii
 

Delito informático

  • 2. Delito informático.  Un delito informático o es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet.
  • 3. Generalidades.  Generalmente este puede ser dividido en dos grupos:  Crímenes que tienen como objetivo redes de computadoras, por ejemplo, con la instalación de códigos.  Crímenes realizados por medio de ordenadores y de Internet.
  • 4. Crímenes específicos.  Spam  Fraude  Contenido obsceno u ofensivo  Hostigamiento/acoso  Tráfico de drogas  Terrorismo virtual
  • 5. Spam.  Dentro de los delitos informaticos que relacionan al SPAM existen distintos tipos:  Spam: Se envía a través del correo electrónico.  Spam: Este es para aplicaciones de Mensajería Instantánea (Messenger, etc).  Spam SMS: Se envía a dispositivos móviles mediante mensajes de texto o imagenes.
  • 6. Fraude.  Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de detectar.  Alterar o borrar archivos.  Alterar o dar un mal uso a sistemas o software, alterar o reescribir códigos con propósitos fraudulentos.
  • 7. Contenido Obsceno u ofensivo .  El contenido de un website o de otro medio de comunicación puede ser obsceno u ofensivo por una gran gama de razones.
  • 8. Hostigamiento/ Acoso  El hostigamiento o acoso es un contenido que se dirige de manera específica a un individuo o grupo con comentarios vejatorio o insultativos a causa de su sexo, raza, religión, nacionalidad, orientación sexual, identidad etnocultural, etc.
  • 9. Trafico De Drogas.  El narcotráfico se ha beneficiado especialmente de los avances del Internet y a través de éste promocionan y venden drogas ilegales a través de emails codificados y otros instrumentos tecnológicos.
  • 10. Terrorismo Virtual.  Desde 2001 el terrorismo virtual se ha convertido en uno de los novedosos delitos de los criminales informáticos los cuales deciden atacar masivamente el sistema de ordenadores de una empresa, compañía, centro de estudios, oficinas oficiales, etc.
  • 11. Sujeto Activo y Pasivo.  Muchas de las personas que cometen los delitos informáticos poseen ciertas características específicas tales como la habilidad para el manejo de los sistemas informáticos o la realización de tareas laborales que le facilitan el acceso a información de carácter sensible