SlideShare una empresa de Scribd logo
1 de 4
DELITO INFORMÁTICO
 Conocido como ilícito digital se le denomina a aquellos
  actos realizados por medio de Internet que tienen
  como finalidad destruir y dañar todos los medios
  electrónicos relacionados a las redes sociales y redes
  de Internet Los delitos informáticos son aún más
  complejos y pueden encontrarse delitos de forma
  común como el fraude, el spam entre otros, de las
  cuales los procesadores, el Internet y demás derivados
  de ellos han sido utilizados. Los avances tecnológicos
  han facilitado los delitos informáticos dándose de
  manera frecuente.
 Las actividades delictivas que se realizan por medio
  del Internet y otros medios van enlazadas a un sinfín de
  herramientas teniendo como objetivo infringir y dañar
  todo lo relacionado en el ámbito informático.
CRÍMENES ESPECÍFICOS

Spam


 El Spam es conocido como los correos electrónicos,
  mensajes no deseados, que perjudican al usuario que
  recibe el mensaje dándose de manera comercial
  entre otras, son regulados por la ley con respecto a
  los diferentes niveles que presenta, teniendo en
  cuenta la jurisdicción del país donde se de . El Spam
  establecido en la norma debe cumplir con
  los requisitos que establece la misma
  norma teniendo en cuenta las disposiciones del
  usuario.
Fraude
   El fraude informático es inducir a otro a hacer o a restringirse en hacer
   alguna cosa de lo cual el criminal obtendrá un beneficio por lo siguiente:
 1. Alterar el ingreso de datos de manera ilegal. Esto requiere que el
   criminal posea un alto nivel de técnica y por lo mismo es común en
   empleados de una empresa que conocen bien las redes de información
   de la misma y pueden ingresar a ella para alterar datos como generar
   información falsa que los beneficie, crear instrucciones y procesos no
   autorizados o dañar los sistemas.
 2. Alterar, destruir, suprimir o robar datos, un evento que puede ser
   difícil de detectar.
 3. Alterar o borrar archivos.
 4. Alterar o dar un mal uso a sistemas o software, alterar o reescribir
   códigos con propósitos fraudulentos. Estos eventos requieren de un alto
   nivel de conocimiento.

Más contenido relacionado

La actualidad más candente

Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticostaatiik
 
Delitos informaticosdiapo
Delitos informaticosdiapoDelitos informaticosdiapo
Delitos informaticosdiapodoouxing
 
Clases de delitos informaticos
Clases de delitos informaticosClases de delitos informaticos
Clases de delitos informaticosjaquelinemeza5
 
Serdelitos informaticos
Serdelitos informaticosSerdelitos informaticos
Serdelitos informaticosSergio Llerena
 
Estrategias de prevención de ataques informáticos
Estrategias de prevención de ataques informáticosEstrategias de prevención de ataques informáticos
Estrategias de prevención de ataques informáticosULSELSALVADOR
 
Proteccion de la intimidad
Proteccion de la intimidadProteccion de la intimidad
Proteccion de la intimidaddario1b
 
Delitos informaticos 2
Delitos informaticos 2Delitos informaticos 2
Delitos informaticos 2nicolas getial
 
Delitos informaticos diapos
Delitos informaticos diaposDelitos informaticos diapos
Delitos informaticos diaposshegris
 
que son los delitos informaticos
que son los delitos informaticosque son los delitos informaticos
que son los delitos informaticoscharolyjhonatan
 
N8 acceso no autorizado a equipos de computo y de telecomunicaciones
N8 acceso no autorizado a equipos de computo y de telecomunicacionesN8 acceso no autorizado a equipos de computo y de telecomunicaciones
N8 acceso no autorizado a equipos de computo y de telecomunicacionesMartinParraOlvera
 

La actualidad más candente (15)

Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticosdiapo
Delitos informaticosdiapoDelitos informaticosdiapo
Delitos informaticosdiapo
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
Clases de delitos informaticos
Clases de delitos informaticosClases de delitos informaticos
Clases de delitos informaticos
 
Serdelitos informaticos
Serdelitos informaticosSerdelitos informaticos
Serdelitos informaticos
 
DELITOS INFORMÁTICOS
DELITOS  INFORMÁTICOSDELITOS  INFORMÁTICOS
DELITOS INFORMÁTICOS
 
Estrategias de prevención de ataques informáticos
Estrategias de prevención de ataques informáticosEstrategias de prevención de ataques informáticos
Estrategias de prevención de ataques informáticos
 
Proteccion de la intimidad
Proteccion de la intimidadProteccion de la intimidad
Proteccion de la intimidad
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos 2
Delitos informaticos 2Delitos informaticos 2
Delitos informaticos 2
 
Delitos informaticos diapos
Delitos informaticos diaposDelitos informaticos diapos
Delitos informaticos diapos
 
que son los delitos informaticos
que son los delitos informaticosque son los delitos informaticos
que son los delitos informaticos
 
N8 acceso no autorizado a equipos de computo y de telecomunicaciones
N8 acceso no autorizado a equipos de computo y de telecomunicacionesN8 acceso no autorizado a equipos de computo y de telecomunicaciones
N8 acceso no autorizado a equipos de computo y de telecomunicaciones
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 

Destacado

Gerencia publica y privada
Gerencia publica y privadaGerencia publica y privada
Gerencia publica y privadachipolita
 
New microsoft power point presentation (2)
New microsoft power point presentation (2)New microsoft power point presentation (2)
New microsoft power point presentation (2)rocabat75
 
Comentario de texto sobre el ordenamiento de alcalá curso 2013 14
Comentario de texto sobre  el ordenamiento de alcalá  curso 2013 14Comentario de texto sobre  el ordenamiento de alcalá  curso 2013 14
Comentario de texto sobre el ordenamiento de alcalá curso 2013 14jesus ortiz
 
Link de la slide share francisco arzuaga 11 a
Link de la slide share francisco arzuaga 11 aLink de la slide share francisco arzuaga 11 a
Link de la slide share francisco arzuaga 11 afranciscoam05
 
Informática básica i semestre
Informática básica i semestreInformática básica i semestre
Informática básica i semestremarcelo9521
 
Mis Vacaciones santicarde 2
Mis Vacaciones santicarde 2Mis Vacaciones santicarde 2
Mis Vacaciones santicarde 2santicarde
 
Presentacion power point carolina
Presentacion power point carolinaPresentacion power point carolina
Presentacion power point carolina1033705783
 
EDUCACIÓN Y SU HISTORIA
EDUCACIÓN Y SU HISTORIAEDUCACIÓN Y SU HISTORIA
EDUCACIÓN Y SU HISTORIAGiussepy Arenas
 
MAP TORRE DE BABEL JORGE LUIS BORGES
MAP TORRE DE BABEL JORGE LUIS BORGESMAP TORRE DE BABEL JORGE LUIS BORGES
MAP TORRE DE BABEL JORGE LUIS BORGESMADCHENCT
 
Cinco principios para una buena convivencia entre personas y ciudades
Cinco principios para una buena convivencia entre personas y ciudadesCinco principios para una buena convivencia entre personas y ciudades
Cinco principios para una buena convivencia entre personas y ciudadesISFD N° 117
 
Numero aureo en la naturaleza 1
Numero aureo en la naturaleza 1Numero aureo en la naturaleza 1
Numero aureo en la naturaleza 1franciscaordonez
 
Eisner Loboa de Guachené para el mundo entero
Eisner Loboa de Guachené para el mundo enteroEisner Loboa de Guachené para el mundo entero
Eisner Loboa de Guachené para el mundo enteroAlfonso José Luna Geller
 
Bizkaiko mendi ezagunenak
Bizkaiko mendi ezagunenakBizkaiko mendi ezagunenak
Bizkaiko mendi ezagunenakGurutzita
 
Marco jurídico
Marco jurídicoMarco jurídico
Marco jurídicomarlypr
 
Resumen Curso Herramientas Informáticas
Resumen Curso Herramientas InformáticasResumen Curso Herramientas Informáticas
Resumen Curso Herramientas InformáticasDiegoPenue
 

Destacado (20)

Gerencia publica y privada
Gerencia publica y privadaGerencia publica y privada
Gerencia publica y privada
 
New microsoft power point presentation (2)
New microsoft power point presentation (2)New microsoft power point presentation (2)
New microsoft power point presentation (2)
 
Comentario de texto sobre el ordenamiento de alcalá curso 2013 14
Comentario de texto sobre  el ordenamiento de alcalá  curso 2013 14Comentario de texto sobre  el ordenamiento de alcalá  curso 2013 14
Comentario de texto sobre el ordenamiento de alcalá curso 2013 14
 
Link de la slide share francisco arzuaga 11 a
Link de la slide share francisco arzuaga 11 aLink de la slide share francisco arzuaga 11 a
Link de la slide share francisco arzuaga 11 a
 
Informática básica i semestre
Informática básica i semestreInformática básica i semestre
Informática básica i semestre
 
Powerpoit8
Powerpoit8Powerpoit8
Powerpoit8
 
Evoluci N
Evoluci NEvoluci N
Evoluci N
 
Mis Vacaciones santicarde 2
Mis Vacaciones santicarde 2Mis Vacaciones santicarde 2
Mis Vacaciones santicarde 2
 
Presentacion power point carolina
Presentacion power point carolinaPresentacion power point carolina
Presentacion power point carolina
 
EDUCACIÓN Y SU HISTORIA
EDUCACIÓN Y SU HISTORIAEDUCACIÓN Y SU HISTORIA
EDUCACIÓN Y SU HISTORIA
 
MAP TORRE DE BABEL JORGE LUIS BORGES
MAP TORRE DE BABEL JORGE LUIS BORGESMAP TORRE DE BABEL JORGE LUIS BORGES
MAP TORRE DE BABEL JORGE LUIS BORGES
 
Cinco principios para una buena convivencia entre personas y ciudades
Cinco principios para una buena convivencia entre personas y ciudadesCinco principios para una buena convivencia entre personas y ciudades
Cinco principios para una buena convivencia entre personas y ciudades
 
La paradoja
La paradojaLa paradoja
La paradoja
 
Numero aureo en la naturaleza 1
Numero aureo en la naturaleza 1Numero aureo en la naturaleza 1
Numero aureo en la naturaleza 1
 
navidad
navidadnavidad
navidad
 
Los valores
Los valoresLos valores
Los valores
 
Eisner Loboa de Guachené para el mundo entero
Eisner Loboa de Guachené para el mundo enteroEisner Loboa de Guachené para el mundo entero
Eisner Loboa de Guachené para el mundo entero
 
Bizkaiko mendi ezagunenak
Bizkaiko mendi ezagunenakBizkaiko mendi ezagunenak
Bizkaiko mendi ezagunenak
 
Marco jurídico
Marco jurídicoMarco jurídico
Marco jurídico
 
Resumen Curso Herramientas Informáticas
Resumen Curso Herramientas InformáticasResumen Curso Herramientas Informáticas
Resumen Curso Herramientas Informáticas
 

Similar a Delito informático

Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosakapgr
 
Delito informático diapos
Delito informático diaposDelito informático diapos
Delito informático diapososwaldo__1
 
Delitos informaticos vanessa
Delitos informaticos vanessaDelitos informaticos vanessa
Delitos informaticos vanessadelitos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosguest27df32d
 
Informatica juridica delitos informaticos
Informatica juridica delitos informaticosInformatica juridica delitos informaticos
Informatica juridica delitos informaticossquirrelll
 
Informatica juridica delitos informaticos
Informatica juridica delitos informaticosInformatica juridica delitos informaticos
Informatica juridica delitos informaticossquirrelll
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosliblanco
 
Delitos informaticos[1][1]
Delitos informaticos[1][1]Delitos informaticos[1][1]
Delitos informaticos[1][1]liniiz
 

Similar a Delito informático (20)

Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delito informático diapos
Delito informático diaposDelito informático diapos
Delito informático diapos
 
Delitos informaticos vanessa
Delitos informaticos vanessaDelitos informaticos vanessa
Delitos informaticos vanessa
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Grupo3
Grupo3Grupo3
Grupo3
 
Grupo3
Grupo3Grupo3
Grupo3
 
Practica11
Practica11Practica11
Practica11
 
Practica11
Practica11Practica11
Practica11
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Informatica juridica delitos informaticos
Informatica juridica delitos informaticosInformatica juridica delitos informaticos
Informatica juridica delitos informaticos
 
Informatica juridica delitos informaticos
Informatica juridica delitos informaticosInformatica juridica delitos informaticos
Informatica juridica delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos[1][1]
Delitos informaticos[1][1]Delitos informaticos[1][1]
Delitos informaticos[1][1]
 

Más de gabrielrueda17

La interdicción de los proyectos de ley sopa
La interdicción de los proyectos de ley sopaLa interdicción de los proyectos de ley sopa
La interdicción de los proyectos de ley sopagabrielrueda17
 
Protección juridica del sofware en el perú,
Protección juridica del sofware en el perú,Protección juridica del sofware en el perú,
Protección juridica del sofware en el perú,gabrielrueda17
 
Agenda digital tiene un correlato con el pert
Agenda digital tiene un correlato con el pertAgenda digital tiene un correlato con el pert
Agenda digital tiene un correlato con el pertgabrielrueda17
 
Agenda digital tiene un correlato con el pert
Agenda digital tiene un correlato con el pertAgenda digital tiene un correlato con el pert
Agenda digital tiene un correlato con el pertgabrielrueda17
 
La informatica jurídica y el derecho
La informatica jurídica y el derechoLa informatica jurídica y el derecho
La informatica jurídica y el derechogabrielrueda17
 
Análisis económico del derecho 1777
Análisis económico del derecho 1777Análisis económico del derecho 1777
Análisis económico del derecho 1777gabrielrueda17
 

Más de gabrielrueda17 (7)

La interdicción de los proyectos de ley sopa
La interdicción de los proyectos de ley sopaLa interdicción de los proyectos de ley sopa
La interdicción de los proyectos de ley sopa
 
Protección juridica del sofware en el perú,
Protección juridica del sofware en el perú,Protección juridica del sofware en el perú,
Protección juridica del sofware en el perú,
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Agenda digital tiene un correlato con el pert
Agenda digital tiene un correlato con el pertAgenda digital tiene un correlato con el pert
Agenda digital tiene un correlato con el pert
 
Agenda digital tiene un correlato con el pert
Agenda digital tiene un correlato con el pertAgenda digital tiene un correlato con el pert
Agenda digital tiene un correlato con el pert
 
La informatica jurídica y el derecho
La informatica jurídica y el derechoLa informatica jurídica y el derecho
La informatica jurídica y el derecho
 
Análisis económico del derecho 1777
Análisis económico del derecho 1777Análisis económico del derecho 1777
Análisis económico del derecho 1777
 

Delito informático

  • 2.  Conocido como ilícito digital se le denomina a aquellos actos realizados por medio de Internet que tienen como finalidad destruir y dañar todos los medios electrónicos relacionados a las redes sociales y redes de Internet Los delitos informáticos son aún más complejos y pueden encontrarse delitos de forma común como el fraude, el spam entre otros, de las cuales los procesadores, el Internet y demás derivados de ellos han sido utilizados. Los avances tecnológicos han facilitado los delitos informáticos dándose de manera frecuente.  Las actividades delictivas que se realizan por medio del Internet y otros medios van enlazadas a un sinfín de herramientas teniendo como objetivo infringir y dañar todo lo relacionado en el ámbito informático.
  • 3. CRÍMENES ESPECÍFICOS Spam  El Spam es conocido como los correos electrónicos, mensajes no deseados, que perjudican al usuario que recibe el mensaje dándose de manera comercial entre otras, son regulados por la ley con respecto a los diferentes niveles que presenta, teniendo en cuenta la jurisdicción del país donde se de . El Spam establecido en la norma debe cumplir con los requisitos que establece la misma norma teniendo en cuenta las disposiciones del usuario.
  • 4. Fraude El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendrá un beneficio por lo siguiente:  1. Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto nivel de técnica y por lo mismo es común en empleados de una empresa que conocen bien las redes de información de la misma y pueden ingresar a ella para alterar datos como generar información falsa que los beneficie, crear instrucciones y procesos no autorizados o dañar los sistemas.  2. Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de detectar.  3. Alterar o borrar archivos.  4. Alterar o dar un mal uso a sistemas o software, alterar o reescribir códigos con propósitos fraudulentos. Estos eventos requieren de un alto nivel de conocimiento.