SlideShare una empresa de Scribd logo
1 de 8
Nombre: Juan David Betancourth
Intitucion educativa tecnica “La
Sagrada Familia”
Pilar Varon
9-5
2013
Delitos Informaticos
Un delito informático es toda aquella acción, típica, antijurídica y culpable, que se
da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores,
medios electrónicos y redes de Internet. Debido a que la informática se mueve más
rápido que la legislación, existen conductas criminales por vías informáticas que no
pueden considerarse como un delito, según la "Teoría del delito", por lo cual se
definen como abusos informáticos, y parte de la criminalidad informática.
Aunque básicamente es cualquier tipo de delito en que el que se utilicen como
herramientas ordenadores y se realice a través de redes electrónicas mundiales, el
término “CIBERCRIMEN” se encuentra aún en la mesa de debate en cuanto a la
legislación de muchos países en el mundo se refiere incluyendo a México. A partir
del atentado del 11 de Septiembre de 2001 contra las Torres Gemelas en la Ciudad
de Nueva York en los Estados Unidos de Norteamérica, el cual fue planeado y
ejecutado a través del uso y aprovechamiento de las Tecnologías de la Información y
Comunicaciones, así como a la amenaza global de terrorismo digital dirigido al
ataque de sistemas financieros, sistemas de defensa, bases de datos, difusión de
virus entre otros factores, hace que se trabaje de manera seria y globalizada en la
generación y aplicación de leyes enfocadas a castigar conductas delictivas cometidas
mediante la utilización de equipos de cómputo y sistemas de comunicación ya sea
como fin o como medio.
En México, hoy más que en otros tiempos, la ausencia en la
aplicación de procedimientos de investigación forense con
relación a conductas delictivas que utilizan como medio las
tecnologías de la información y comunicación (TIC), acordes a las
normas de investigación establecidas por organizaciones
internacionales, provocan que la persecución de este tipo de
delitos no sean resueltos en todos los casos de manera exitosa,
por los actores que intervienen en la administración y en la
procuración de justicia (jueces, agentes del Ministerio Público,
peritos y policía investigadora).
Como por regla general hoy en día todos los equipos cuentan con esta
capacidad a través del uso de MODEM o de tarjeta de red, podemos decir
que, al menos una gran mayoría de los posibles sujetos pasivos son víctimas
de alguna incidencia en Interne
Las legislaciones en México han recogido una parte de los tipos penales que
nos ocupan, pero en contrapartida, en la mayoría de los casos han dejado la
cuestión probatoria en materia de pruebas electrónicas sin modificaciones
que permitan una correcta persecución de estas conductas. Es aquí donde se
plantea expresamente la cuestión de la victimización secundaria que como
sabemos es la que sufre el sujeto pasivo al verse enfrentado a un aparato
punitivo del Estado que no encuentra, por una u otra razón, con posibilidades
para responder a las necesidades del mismo dentro del proceso penal, es
decir al no haber legislación adecuada a la denuncia del delito específico
hecha por el denunciante, también es afectado, primero por el daño del bien
jurídicamente tutelado y segundo por la ineficiencia del sistema de
Procuración y el Judicial
• La criminalidad informática tiene un alcance mayor y puede
incluir delitos tradicionales como el fraude,
el robo, chantaje, falsificación y la malversación de caudales
públicos en los cuales ordenadores y redes han sido utilizados
como medio. Con el desarrollo de la programación y de
Internet, los delitos informáticos se han vuelto más frecuentes
y sofisticados.
• Existen actividades delictivas que se realizan por medio de
estructuras electrónicas que van ligadas a un sin número de
herramientas delictivas que buscan infringir y dañar todo lo
que encuentren en el ámbito informático: ingreso ilegal a
sistemas, interceptado ilegal de redes, interferencias, daños
en la información (borrado, dañado, alteración o supresión de
datacredito), mal uso de artefactos, chantajes, fraude
electrónico, ataques a sistemas, robo de bancos, ataques
realizados por crackers, violación de los derechos de
autor, pornografía infantil, pedofilia en Internet, violación de
información confidencial y muchos otros.
• Spam[editar · editar fuente]
• El Spam o los correos electrónicos, no solicitados para
propósito comercial, es ilegal en diferentes grados. La
regulación de la ley en cuanto al Spam en el mundo es
relativamente nueva (en España la LSSI o Ley de la
Sociedad de los Servicios de Información) y por lo general
impone normas que permiten la legalidad del Spam en
diferentes niveles. El Spam legal debe cumplir
estrictamente con ciertos requisitos como permitir que el
usuario pueda escoger el no recibir dicho mensaje
publicitario o ser retirado de listas de email.
• Desde el punto de vista de la normativa vigente, se deben
identificar como Spam todas aquellas comunicaciones
electrónicas del tipo que fueren (correo electrónico de
Internet, mensajes cortos de telefonía móvil “SMS” , etc.)
que el usuario recibe sin haber otorgado su
consentimiento para ello.
• Contenido obsceno u ofensivo[editar · editar fuente]
• El contenido de un website o de otro medio de
comunicación puede ser obsceno u ofensivo por una
gran gama de razones. En ciertos casos dicho contenido
puede ser ilegal. Igualmente, no existe una normativa
legal universal y la regulación judicial puede variar de
país a país, aunque existen ciertos elementos comunes.
Sin embargo, en muchas ocasiones, los tribunales
terminan siendo árbitros cuando algunos grupos se
enfrentan a causa de contenidos que en un país no
tienen problemas judiciales, pero sí en otros. Un
contenido puede ser ofensivo u obsceno, pero no
necesariamente por ello es ilegal.
• Algunas jurisdicciones limitan ciertos discursos y
prohíben explícitamente el racismo, la subversión
política, la promoción de la violencia, los sediciosos y el
material que incite al odio y al crimen.
• Hostigamiento / Acoso[editar · editar fuente]
• El hostigamiento o acoso es un contenido que se dirige de
manera específica a un individuo o grupo con comentarios
vejatorio o insultativos a causa de su
sexo, raza, religión, nacionalidad, orientación
sexual, identidad etnocultural, etc. Esto ocurre por lo general
en canales de conversación, grupos o con el envío de correos
electrónicos destinados en exclusiva a ofender. Todo
comentario que sea denigrante u ofensivo es considerado
como hostigamiento o acoso.El acto de destruir los
artículos, desaparecer el nombre de un determinado
autor, el 'delete' de los nombres de las publicaciones de un
intelectual, que realizan supuestos guardianes de wikipedia
es otra forma de acorralamiento o bullying digital, atentando
contra los derechos humanos y la libertad de
expresión, mientras no afecten a terceros.Aun el fraude al
justificar por un causal no claro, por decir desaparecer una
asociación cultural y decir "banda musical promocional"

Más contenido relacionado

La actualidad más candente

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosmaaaaira
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosangelgarciac
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticoslizyflor
 
Delito informatico
Delito informaticoDelito informatico
Delito informaticoAlekin2007
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticosLuXo101
 
Fffffffffffffffffffffff
FffffffffffffffffffffffFffffffffffffffffffffff
Fffffffffffffffffffffffpipe234
 
Legislacion informática y delitos informaticos2
Legislacion informática y delitos informaticos2Legislacion informática y delitos informaticos2
Legislacion informática y delitos informaticos2Elia Vallejo
 
Legislacion informática y delitos informaticos
Legislacion informática y delitos informaticosLegislacion informática y delitos informaticos
Legislacion informática y delitos informaticosElia Vallejo
 
Delitos informaticos romer
Delitos informaticos romerDelitos informaticos romer
Delitos informaticos romerromeralvarez
 
Delito informatico
Delito informaticoDelito informatico
Delito informaticoJosé Polo
 
Delito informatico
Delito informaticoDelito informatico
Delito informaticovaleishka
 

La actualidad más candente (15)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
delitos informaticos
delitos informaticos delitos informaticos
delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticos
 
Juan david
Juan davidJuan david
Juan david
 
Trabajo
TrabajoTrabajo
Trabajo
 
Fffffffffffffffffffffff
FffffffffffffffffffffffFffffffffffffffffffffff
Fffffffffffffffffffffff
 
Legislacion informática y delitos informaticos2
Legislacion informática y delitos informaticos2Legislacion informática y delitos informaticos2
Legislacion informática y delitos informaticos2
 
Legislacion informática y delitos informaticos
Legislacion informática y delitos informaticosLegislacion informática y delitos informaticos
Legislacion informática y delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos romer
Delitos informaticos romerDelitos informaticos romer
Delitos informaticos romer
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 

Similar a Nombre

Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosNicolasM10
 
diapositivas delitos imformaticos
diapositivas  delitos imformaticosdiapositivas  delitos imformaticos
diapositivas delitos imformaticosgati123
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosZHector15
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosferchyt
 
Trabajo powerpoind
Trabajo  powerpoindTrabajo  powerpoind
Trabajo powerpoindgati123
 
Trabajo powerpoind
Trabajo  powerpoindTrabajo  powerpoind
Trabajo powerpoindgati123
 
Tipos de robos en Internet.
Tipos de robos en Internet.Tipos de robos en Internet.
Tipos de robos en Internet.GarridoMIsa
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticosgonzadr3
 
Legislacion informática y delitos informaticos
Legislacion informática y delitos informaticosLegislacion informática y delitos informaticos
Legislacion informática y delitos informaticosElia Vallejo
 
Legislacion informática y delitos informaticos
Legislacion informática y delitos informaticosLegislacion informática y delitos informaticos
Legislacion informática y delitos informaticosElia Vallejo
 
Legislacion informática y delitos informaticos2
Legislacion informática y delitos informaticos2Legislacion informática y delitos informaticos2
Legislacion informática y delitos informaticos2Elia Vallejo
 
Legislacion informática y delitos informaticos
Legislacion informática y delitos informaticosLegislacion informática y delitos informaticos
Legislacion informática y delitos informaticosElia Vallejo
 
Delitos informaticos
 Delitos informaticos Delitos informaticos
Delitos informaticosLaura Rangel
 

Similar a Nombre (20)

Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
diapositivas delitos imformaticos
diapositivas  delitos imformaticosdiapositivas  delitos imformaticos
diapositivas delitos imformaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos Informaticos
Delitos Informaticos Delitos Informaticos
Delitos Informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Trabajo powerpoind
Trabajo  powerpoindTrabajo  powerpoind
Trabajo powerpoind
 
Trabajo powerpoind
Trabajo  powerpoindTrabajo  powerpoind
Trabajo powerpoind
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Robos en la web
Robos en la webRobos en la web
Robos en la web
 
Tipos de robos en Internet.
Tipos de robos en Internet.Tipos de robos en Internet.
Tipos de robos en Internet.
 
Practica11
Practica11Practica11
Practica11
 
Practica11
Practica11Practica11
Practica11
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Legislacion informática y delitos informaticos
Legislacion informática y delitos informaticosLegislacion informática y delitos informaticos
Legislacion informática y delitos informaticos
 
Legislacion informática y delitos informaticos
Legislacion informática y delitos informaticosLegislacion informática y delitos informaticos
Legislacion informática y delitos informaticos
 
Legislacion informática y delitos informaticos2
Legislacion informática y delitos informaticos2Legislacion informática y delitos informaticos2
Legislacion informática y delitos informaticos2
 
Legislacion informática y delitos informaticos
Legislacion informática y delitos informaticosLegislacion informática y delitos informaticos
Legislacion informática y delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
 Delitos informaticos Delitos informaticos
Delitos informaticos
 

Nombre

  • 1. Nombre: Juan David Betancourth Intitucion educativa tecnica “La Sagrada Familia” Pilar Varon 9-5 2013
  • 2. Delitos Informaticos Un delito informático es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como un delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos, y parte de la criminalidad informática. Aunque básicamente es cualquier tipo de delito en que el que se utilicen como herramientas ordenadores y se realice a través de redes electrónicas mundiales, el término “CIBERCRIMEN” se encuentra aún en la mesa de debate en cuanto a la legislación de muchos países en el mundo se refiere incluyendo a México. A partir del atentado del 11 de Septiembre de 2001 contra las Torres Gemelas en la Ciudad de Nueva York en los Estados Unidos de Norteamérica, el cual fue planeado y ejecutado a través del uso y aprovechamiento de las Tecnologías de la Información y Comunicaciones, así como a la amenaza global de terrorismo digital dirigido al ataque de sistemas financieros, sistemas de defensa, bases de datos, difusión de virus entre otros factores, hace que se trabaje de manera seria y globalizada en la generación y aplicación de leyes enfocadas a castigar conductas delictivas cometidas mediante la utilización de equipos de cómputo y sistemas de comunicación ya sea como fin o como medio.
  • 3. En México, hoy más que en otros tiempos, la ausencia en la aplicación de procedimientos de investigación forense con relación a conductas delictivas que utilizan como medio las tecnologías de la información y comunicación (TIC), acordes a las normas de investigación establecidas por organizaciones internacionales, provocan que la persecución de este tipo de delitos no sean resueltos en todos los casos de manera exitosa, por los actores que intervienen en la administración y en la procuración de justicia (jueces, agentes del Ministerio Público, peritos y policía investigadora).
  • 4. Como por regla general hoy en día todos los equipos cuentan con esta capacidad a través del uso de MODEM o de tarjeta de red, podemos decir que, al menos una gran mayoría de los posibles sujetos pasivos son víctimas de alguna incidencia en Interne Las legislaciones en México han recogido una parte de los tipos penales que nos ocupan, pero en contrapartida, en la mayoría de los casos han dejado la cuestión probatoria en materia de pruebas electrónicas sin modificaciones que permitan una correcta persecución de estas conductas. Es aquí donde se plantea expresamente la cuestión de la victimización secundaria que como sabemos es la que sufre el sujeto pasivo al verse enfrentado a un aparato punitivo del Estado que no encuentra, por una u otra razón, con posibilidades para responder a las necesidades del mismo dentro del proceso penal, es decir al no haber legislación adecuada a la denuncia del delito específico hecha por el denunciante, también es afectado, primero por el daño del bien jurídicamente tutelado y segundo por la ineficiencia del sistema de Procuración y el Judicial
  • 5. • La criminalidad informática tiene un alcance mayor y puede incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados como medio. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados. • Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin número de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información (borrado, dañado, alteración o supresión de datacredito), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por crackers, violación de los derechos de autor, pornografía infantil, pedofilia en Internet, violación de información confidencial y muchos otros.
  • 6. • Spam[editar · editar fuente] • El Spam o los correos electrónicos, no solicitados para propósito comercial, es ilegal en diferentes grados. La regulación de la ley en cuanto al Spam en el mundo es relativamente nueva (en España la LSSI o Ley de la Sociedad de los Servicios de Información) y por lo general impone normas que permiten la legalidad del Spam en diferentes niveles. El Spam legal debe cumplir estrictamente con ciertos requisitos como permitir que el usuario pueda escoger el no recibir dicho mensaje publicitario o ser retirado de listas de email. • Desde el punto de vista de la normativa vigente, se deben identificar como Spam todas aquellas comunicaciones electrónicas del tipo que fueren (correo electrónico de Internet, mensajes cortos de telefonía móvil “SMS” , etc.) que el usuario recibe sin haber otorgado su consentimiento para ello.
  • 7. • Contenido obsceno u ofensivo[editar · editar fuente] • El contenido de un website o de otro medio de comunicación puede ser obsceno u ofensivo por una gran gama de razones. En ciertos casos dicho contenido puede ser ilegal. Igualmente, no existe una normativa legal universal y la regulación judicial puede variar de país a país, aunque existen ciertos elementos comunes. Sin embargo, en muchas ocasiones, los tribunales terminan siendo árbitros cuando algunos grupos se enfrentan a causa de contenidos que en un país no tienen problemas judiciales, pero sí en otros. Un contenido puede ser ofensivo u obsceno, pero no necesariamente por ello es ilegal. • Algunas jurisdicciones limitan ciertos discursos y prohíben explícitamente el racismo, la subversión política, la promoción de la violencia, los sediciosos y el material que incite al odio y al crimen.
  • 8. • Hostigamiento / Acoso[editar · editar fuente] • El hostigamiento o acoso es un contenido que se dirige de manera específica a un individuo o grupo con comentarios vejatorio o insultativos a causa de su sexo, raza, religión, nacionalidad, orientación sexual, identidad etnocultural, etc. Esto ocurre por lo general en canales de conversación, grupos o con el envío de correos electrónicos destinados en exclusiva a ofender. Todo comentario que sea denigrante u ofensivo es considerado como hostigamiento o acoso.El acto de destruir los artículos, desaparecer el nombre de un determinado autor, el 'delete' de los nombres de las publicaciones de un intelectual, que realizan supuestos guardianes de wikipedia es otra forma de acorralamiento o bullying digital, atentando contra los derechos humanos y la libertad de expresión, mientras no afecten a terceros.Aun el fraude al justificar por un causal no claro, por decir desaparecer una asociación cultural y decir "banda musical promocional"