SlideShare una empresa de Scribd logo
DELITO INFORMATICO
DELITO INFORMATICO
                  CONCEPTO:

 El delito informático, o crimen electrónico, o
  bien ilícito digital es el término genérico para
  aquellas operaciones ilícitas realizadas por
  medio de Internet o que tienen como objetivo
  destruir y dañar ordenadores, medios
  electrónicos y redes de Internet. Sin embargo,
  las categorías que definen un delito informático
  son aún mayores y complejas y pueden incluir
  delitos tradicionales como el fraude, el robo,
  chantaje, falsificación y la malversación de
  caudales públicos en los cuales ordenadores y
  redes han sido utilizados. Con el desarrollo de
  la programación y de Internet, los delitos
  informáticos se han vuelto más frecuentes y
  sofisticados.
 Actualmente existen leyes que tienen por
  objeto la protección integral de los sistemas
  que utilicen tecnologías de información, así
  como la prevención y sanción de los delitos
  cometidos en las variedades existentes contra
  tales sistemas o cualquiera de sus
GENERALIDADES:
 El   delito informático incluye una amplia
  variedad    de    categorías   de  crímenes.
  Generalmente este puede ser dividido en dos
  grupos:

 Crímenes que tienen como objetivo redes de
  computadoras, por ejemplo, con la instalación
  de      códigos,    gusanos        y archivos
  maliciosos, Spam, ataque masivos a servidores
  de Internet y generación de virus.

 Crímenes realizados por medio de ordenadores
  y de Internet, por ejemplo, espionaje, fraude y
  robo, pornografía infantil, pedofilia, etc.

 Los diferentes países suelen tener policía
  especializada en la investigación de estos
  complejos delitos que al ser cometidos a través
  de internet, en un gran porcentaje de casos
  excede las fronteras de un único país
  complicando su esclarecimiento viéndose
  dificultado por la diferente legislación de cada
CRÍMENES ESPECÍFICOS:
 Spam
   El Spam o los correos electrónicos, no solicitados para
  propósito comercial, es ilegal en diferentes grados. La
  regulación de la ley en cuanto al Spam en el mundo es
  relativamente nueva y por lo general impone normas que
  permiten la legalidad del Spam en diferentes niveles. El
  Spam legal debe cumplir estrictamente con ciertos requisitos
  como permitir que el usuario pueda escoger el no recibir
  dicho mensaje publicitario o ser retirado de listas de email.
 Fraude
   El fraude informático es inducir a otro a hacer o a restringirse
  en hacer alguna cosa de lo cual el criminal obtendrá un
  beneficio por lo siguiente:
   Alterar el ingreso de datos de manera ilegal. Esto requiere
  que el criminal posea un alto nivel de técnica y por lo mismo
  es común en empleados de una empresa que conocen bien
  las redes de información de la misma y pueden ingresar a
  ella para alterar datos como generar información falsa que
   Hostigamiento / Acoso
     El hostigamiento o acoso es un contenido que se dirige de
    manera específica a un individuo o grupo con comentarios
    vejatorios o insultativos a causa de su sexo, raza, religión,
    nacionalidad, orientación sexual, identidad etnocultural, etc. Esto
    ocurre por lo general en canales de conversación, grupos o con
    el envío de correos electrónicos destinados en exclusiva a
    ofender. Todo comentario que sea denigrante u ofensivo es
    considerado como hostigamiento o acoso. El acto de destruir los
    artículos, desaparecer el nombre de un determinado autor, el
    'delete' de los nombres de las publicaciones de un intelectual,
    que realizan supuestos guardianes de wikipedia es otra forma de
    acorralamiento o bullying digital, atentando contra los derechos
    humanos y la libertad de expresión, mientras no afecten a
    terceros.Aun el fraude al justificar por un causal no claro, por
    decir desaparecer una asociación cultural y decir "banda musical
    promocional".

   Tráfico de drogas
     El narcotráfico se ha beneficiado especialmente de los avances
    del Internet y a través de éste promocionan y venden drogas
    ilegales a través de emails codificados y otros instrumentos
    tecnológicos. Muchos narcotraficantes organizan citas en cafés
    Internet. Como el Internet facilita la comunicación de manera que
    la gente no se ve las caras, las mafias han ganado también su
    espacio en el mismo, haciendo que los posibles clientes se
    sientan más seguros con este tipo de contacto. Además, el
    Internet posee toda la información alternativa sobre cada droga,
    lo que hace que el cliente busque por sí mismo la información
    antes de cada compra.
 Terrorismo virtual

  Desde 2001 el terrorismo
 virtual se ha convertido en uno
 de los novedosos delitos de los
 criminales     informáticos    los
 cuales       deciden        atacar
 masivamente el sistema de
 ordenadores de una empresa,
 compañía, centro de estudios,
 oficinas oficiales, etc. Un
 ejemplo de ello lo ofrece un
 hacker de Nueva Zelandia,
 Owen Thor Walker (AKILL),
 quien en compañía de otros
 hackers, dirigió un ataque en
 contra     del      sistema     de
 ordenadores de la Universidad
 de Pennsylvania en 2008.
  La difusión de noticias falsas
 en Internet (por ejemplo decir

Más contenido relacionado

La actualidad más candente

Informatica juridica delitos informaticos
Informatica juridica delitos informaticosInformatica juridica delitos informaticos
Informatica juridica delitos informaticossquirrelll
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Adam Bolivar Cisneros Martinez
 
Delito electronico
Delito electronicoDelito electronico
Delito electronicoLiss Barrera
 
Legislacion informática y delitos informaticos2
Legislacion informática y delitos informaticos2Legislacion informática y delitos informaticos2
Legislacion informática y delitos informaticos2
Elia Vallejo
 
Legislacion informática y delitos informaticos
Legislacion informática y delitos informaticosLegislacion informática y delitos informaticos
Legislacion informática y delitos informaticos
Elia Vallejo
 
Fffffffffffffffffffffff
FffffffffffffffffffffffFffffffffffffffffffffff
Fffffffffffffffffffffffpipe234
 
Presentacion ciberdelitos BUENA
Presentacion ciberdelitos BUENAPresentacion ciberdelitos BUENA
Presentacion ciberdelitos BUENAchristian_bena
 
Jorge garzon
Jorge garzonJorge garzon
Jorge garzon
MORCHO
 

La actualidad más candente (12)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Informatica juridica delitos informaticos
Informatica juridica delitos informaticosInformatica juridica delitos informaticos
Informatica juridica delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delito electronico
Delito electronicoDelito electronico
Delito electronico
 
Legislacion informática y delitos informaticos2
Legislacion informática y delitos informaticos2Legislacion informática y delitos informaticos2
Legislacion informática y delitos informaticos2
 
Legislacion informática y delitos informaticos
Legislacion informática y delitos informaticosLegislacion informática y delitos informaticos
Legislacion informática y delitos informaticos
 
Delitos y fraudes
Delitos y fraudesDelitos y fraudes
Delitos y fraudes
 
Fffffffffffffffffffffff
FffffffffffffffffffffffFffffffffffffffffffffff
Fffffffffffffffffffffff
 
Ciberdelitos
CiberdelitosCiberdelitos
Ciberdelitos
 
EL CIBERCRIMEN
EL CIBERCRIMENEL CIBERCRIMEN
EL CIBERCRIMEN
 
Presentacion ciberdelitos BUENA
Presentacion ciberdelitos BUENAPresentacion ciberdelitos BUENA
Presentacion ciberdelitos BUENA
 
Jorge garzon
Jorge garzonJorge garzon
Jorge garzon
 

Similar a Delito informatico 01

Legislacion informática y delitos informaticos
Legislacion informática y delitos informaticosLegislacion informática y delitos informaticos
Legislacion informática y delitos informaticos
Elia Vallejo
 
Legislacion informática y delitos informaticos
Legislacion informática y delitos informaticosLegislacion informática y delitos informaticos
Legislacion informática y delitos informaticos
Elia Vallejo
 
Legislacion informática y delitos informaticos
Legislacion informática y delitos informaticosLegislacion informática y delitos informaticos
Legislacion informática y delitos informaticosElia Vallejo
 
Legislacion informática y delitos informaticos2
Legislacion informática y delitos informaticos2Legislacion informática y delitos informaticos2
Legislacion informática y delitos informaticos2
Elia Vallejo
 
Robos en la web
Robos en la webRobos en la web
Robos en la web
THEHIDDEN288
 
Tipos de robos en Internet.
Tipos de robos en Internet.Tipos de robos en Internet.
Tipos de robos en Internet.
GarridoMIsa
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosNicolasM10
 
Delito informático
Delito informáticoDelito informático
Delito informático
Shiyodi yoshira
 
Informatica juridica delitos informaticos
Informatica juridica delitos informaticosInformatica juridica delitos informaticos
Informatica juridica delitos informaticossquirrelll
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticos
LuXo101
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
ferchyt
 
Delitos imformaticosb
Delitos imformaticosbDelitos imformaticosb
Delitos imformaticosb
AnaMaria1-8
 
Presentacion delitos informaticos
Presentacion delitos informaticosPresentacion delitos informaticos
Presentacion delitos informaticosAntonio Gordon
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
JuanHernandez355440
 
Inf.delito informítico ii
Inf.delito informítico iiInf.delito informítico ii
Inf.delito informítico iiNaturales32
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
andrejek
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
YULI CELIS REY
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Marcela_Gutierrez_sabogal
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Jaxmin Hilarion
 

Similar a Delito informatico 01 (20)

Legislacion informática y delitos informaticos
Legislacion informática y delitos informaticosLegislacion informática y delitos informaticos
Legislacion informática y delitos informaticos
 
Legislacion informática y delitos informaticos
Legislacion informática y delitos informaticosLegislacion informática y delitos informaticos
Legislacion informática y delitos informaticos
 
Legislacion informática y delitos informaticos
Legislacion informática y delitos informaticosLegislacion informática y delitos informaticos
Legislacion informática y delitos informaticos
 
Legislacion informática y delitos informaticos2
Legislacion informática y delitos informaticos2Legislacion informática y delitos informaticos2
Legislacion informática y delitos informaticos2
 
Robos en la web
Robos en la webRobos en la web
Robos en la web
 
Tipos de robos en Internet.
Tipos de robos en Internet.Tipos de robos en Internet.
Tipos de robos en Internet.
 
Trabajo
TrabajoTrabajo
Trabajo
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Informatica juridica delitos informaticos
Informatica juridica delitos informaticosInformatica juridica delitos informaticos
Informatica juridica delitos informaticos
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos imformaticosb
Delitos imformaticosbDelitos imformaticosb
Delitos imformaticosb
 
Presentacion delitos informaticos
Presentacion delitos informaticosPresentacion delitos informaticos
Presentacion delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Inf.delito informítico ii
Inf.delito informítico iiInf.delito informítico ii
Inf.delito informítico ii
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Delito informatico 01

  • 2. DELITO INFORMATICO CONCEPTO:  El delito informático, o crimen electrónico, o bien ilícito digital es el término genérico para aquellas operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.  Actualmente existen leyes que tienen por objeto la protección integral de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos en las variedades existentes contra tales sistemas o cualquiera de sus
  • 3. GENERALIDADES:  El delito informático incluye una amplia variedad de categorías de crímenes. Generalmente este puede ser dividido en dos grupos:  Crímenes que tienen como objetivo redes de computadoras, por ejemplo, con la instalación de códigos, gusanos y archivos maliciosos, Spam, ataque masivos a servidores de Internet y generación de virus.  Crímenes realizados por medio de ordenadores y de Internet, por ejemplo, espionaje, fraude y robo, pornografía infantil, pedofilia, etc.  Los diferentes países suelen tener policía especializada en la investigación de estos complejos delitos que al ser cometidos a través de internet, en un gran porcentaje de casos excede las fronteras de un único país complicando su esclarecimiento viéndose dificultado por la diferente legislación de cada
  • 4. CRÍMENES ESPECÍFICOS:  Spam El Spam o los correos electrónicos, no solicitados para propósito comercial, es ilegal en diferentes grados. La regulación de la ley en cuanto al Spam en el mundo es relativamente nueva y por lo general impone normas que permiten la legalidad del Spam en diferentes niveles. El Spam legal debe cumplir estrictamente con ciertos requisitos como permitir que el usuario pueda escoger el no recibir dicho mensaje publicitario o ser retirado de listas de email.  Fraude El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendrá un beneficio por lo siguiente: Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto nivel de técnica y por lo mismo es común en empleados de una empresa que conocen bien las redes de información de la misma y pueden ingresar a ella para alterar datos como generar información falsa que
  • 5. Hostigamiento / Acoso El hostigamiento o acoso es un contenido que se dirige de manera específica a un individuo o grupo con comentarios vejatorios o insultativos a causa de su sexo, raza, religión, nacionalidad, orientación sexual, identidad etnocultural, etc. Esto ocurre por lo general en canales de conversación, grupos o con el envío de correos electrónicos destinados en exclusiva a ofender. Todo comentario que sea denigrante u ofensivo es considerado como hostigamiento o acoso. El acto de destruir los artículos, desaparecer el nombre de un determinado autor, el 'delete' de los nombres de las publicaciones de un intelectual, que realizan supuestos guardianes de wikipedia es otra forma de acorralamiento o bullying digital, atentando contra los derechos humanos y la libertad de expresión, mientras no afecten a terceros.Aun el fraude al justificar por un causal no claro, por decir desaparecer una asociación cultural y decir "banda musical promocional".  Tráfico de drogas El narcotráfico se ha beneficiado especialmente de los avances del Internet y a través de éste promocionan y venden drogas ilegales a través de emails codificados y otros instrumentos tecnológicos. Muchos narcotraficantes organizan citas en cafés Internet. Como el Internet facilita la comunicación de manera que la gente no se ve las caras, las mafias han ganado también su espacio en el mismo, haciendo que los posibles clientes se sientan más seguros con este tipo de contacto. Además, el Internet posee toda la información alternativa sobre cada droga, lo que hace que el cliente busque por sí mismo la información antes de cada compra.
  • 6.  Terrorismo virtual Desde 2001 el terrorismo virtual se ha convertido en uno de los novedosos delitos de los criminales informáticos los cuales deciden atacar masivamente el sistema de ordenadores de una empresa, compañía, centro de estudios, oficinas oficiales, etc. Un ejemplo de ello lo ofrece un hacker de Nueva Zelandia, Owen Thor Walker (AKILL), quien en compañía de otros hackers, dirigió un ataque en contra del sistema de ordenadores de la Universidad de Pennsylvania en 2008. La difusión de noticias falsas en Internet (por ejemplo decir