DELITO INFORMÁTICO
 Conocido como ilícito digital se le denomina a aquellos
  actos realizados por medio de Internet que tienen
  como finalidad destruir y dañar todos los medios
  electrónicos relacionados a las redes sociales y redes
  de Internet Los delitos informáticos son aún más
  complejos y pueden encontrarse delitos de forma
  común como el fraude, el spam entre otros, de las
  cuales los procesadores, el Internet y demás derivados
  de ellos han sido utilizados. Los avances tecnológicos
  han facilitado los delitos informáticos dándose de
  manera frecuente.
 Las actividades delictivas que se realizan por medio
  del Internet y otros medios van enlazadas a un sinfín de
  herramientas teniendo como objetivo infringir y dañar
  todo lo relacionado en el ámbito informático.
CRÍMENES ESPECÍFICOS

Spam


 El Spam es conocido como los correos electrónicos,
  mensajes no deseados, que perjudican al usuario que
  recibe el mensaje dándose de manera comercial
  entre otras, son regulados por la ley con respecto a
  los diferentes niveles que presenta, teniendo en
  cuenta la jurisdicción del país donde se de . El Spam
  establecido en la norma debe cumplir con
  los requisitos que establece la misma
  norma teniendo en cuenta las disposiciones del
  usuario.
Fraude
   El fraude informático es inducir a otro a hacer o a restringirse en hacer
   alguna cosa de lo cual el criminal obtendrá un beneficio por lo siguiente:
 1. Alterar el ingreso de datos de manera ilegal. Esto requiere que el
   criminal posea un alto nivel de técnica y por lo mismo es común en
   empleados de una empresa que conocen bien las redes de información
   de la misma y pueden ingresar a ella para alterar datos como generar
   información falsa que los beneficie, crear instrucciones y procesos no
   autorizados o dañar los sistemas.
 2. Alterar, destruir, suprimir o robar datos, un evento que puede ser
   difícil de detectar.
 3. Alterar o borrar archivos.
 4. Alterar o dar un mal uso a sistemas o software, alterar o reescribir
   códigos con propósitos fraudulentos. Estos eventos requieren de un alto
   nivel de conocimiento.

Delito informático

  • 1.
  • 2.
     Conocido comoilícito digital se le denomina a aquellos actos realizados por medio de Internet que tienen como finalidad destruir y dañar todos los medios electrónicos relacionados a las redes sociales y redes de Internet Los delitos informáticos son aún más complejos y pueden encontrarse delitos de forma común como el fraude, el spam entre otros, de las cuales los procesadores, el Internet y demás derivados de ellos han sido utilizados. Los avances tecnológicos han facilitado los delitos informáticos dándose de manera frecuente.  Las actividades delictivas que se realizan por medio del Internet y otros medios van enlazadas a un sinfín de herramientas teniendo como objetivo infringir y dañar todo lo relacionado en el ámbito informático.
  • 3.
    CRÍMENES ESPECÍFICOS Spam  ElSpam es conocido como los correos electrónicos, mensajes no deseados, que perjudican al usuario que recibe el mensaje dándose de manera comercial entre otras, son regulados por la ley con respecto a los diferentes niveles que presenta, teniendo en cuenta la jurisdicción del país donde se de . El Spam establecido en la norma debe cumplir con los requisitos que establece la misma norma teniendo en cuenta las disposiciones del usuario.
  • 4.
    Fraude El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendrá un beneficio por lo siguiente:  1. Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto nivel de técnica y por lo mismo es común en empleados de una empresa que conocen bien las redes de información de la misma y pueden ingresar a ella para alterar datos como generar información falsa que los beneficie, crear instrucciones y procesos no autorizados o dañar los sistemas.  2. Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de detectar.  3. Alterar o borrar archivos.  4. Alterar o dar un mal uso a sistemas o software, alterar o reescribir códigos con propósitos fraudulentos. Estos eventos requieren de un alto nivel de conocimiento.