SlideShare una empresa de Scribd logo
Delitos Informáticos
¿Qué es?
toda aquella acción, típica, antijurídica y
culpable, que se da por vías informáticas o
que tiene como objetivo destruir y dañar
ordenadores, medios electrónicos y redes de
Internet. Debido a que la informática se
mueve más rápido que la legislación, existen
conductas criminales por vías informáticas
que no pueden considerarse como delito,
según la "Teoría del delito", por lo cual se
definen como abusos informáticos, y parte
de la criminalidad informática.
Categorías de crímenes
Se dividen en dos grupos:
1. Crímenes que tienen como objetivo redes de
computadoras, por ejemplo, con la instalación
de códigos, gusanos y archivos maliciosos, Spam,
ataque masivos a servidores de Internet y
generación de virus.
2. Crímenes realizados por medio de
ordenadores y de Internet, por ejemplo,
espionaje, fraude y robo, pornografía infantil,
pedofilia, etc.
Crímenes
Spam
El Spam o los correos electrónicos, no solicitados para
propósito comercial, es ilegal en diferentes grados. La
regulación de la ley en cuanto al Spam en el mundo es
relativamente nueva (en España la LSSI o Ley de la
Sociedad de los Servicios de Información) y por lo general
impone normas que permiten la legalidad del Spam en
diferentes niveles. El Spam legal debe cumplir
estrictamente con ciertos requisitos como permitir que el
usuario pueda escoger el no recibir dicho mensaje
publicitario o ser retirado de listas de email.
Dentro de los actos informáticos que relacionan al SPAM
existen distintos tipos:
Spam: Se envía a través del correo electrónico.
Spam: Este es para aplicaciones de Mensajería Instantánea
(Messenger, etc.)
Spam SMS: Se envía a dispositivos móviles mediante
mensajes de texto o imágenes.
Fraude
El fraude informático es inducir a otro a hacer o a
restringirse en hacer alguna cosa de lo cual el
criminal obtendrá un beneficio por lo siguiente:
1. Alterar el ingreso de datos de manera ilegal. Esto
requiere que el criminal posea un alto nivel de técnica
y por lo mismo es común en empleados de una
empresa que conocen bien las redes de información de
la misma y pueden ingresar a ella para alterar datos
como generar información falsa que los beneficie,
crear instrucciones y procesos no autorizados o dañar
los sistemas.
2. Alterar, destruir, suprimir o robar datos, un
evento que puede ser difícil de detectar.
3. Alterar o borrar archivos.
4. Alterar o dar un mal uso a sistemas o software,
alterar o rescribir códigos con propósitos
fraudulentos. Estos eventos requieren de un alto nivel
de conocimiento.
Otras formas de fraude informático incluye la
utilización de sistemas de computadoras para robar
bancos, realizar extorsiones o robar información
clasificada
TRAFICO DE DROGAS
• El narcotráfico se ha beneficiado
especialmente de los avances del
Internet y a través de éste
promocionan y venden drogas
ilegales a través de emails
codificados y otros instrumentos
tecnológicos. Muchos
narcotraficantes organizan citas en
cafés Internet. Como el Internet
facilita la comunicación de manera
que la gente no se ve las caras, las
mafias han ganado también su
espacio en el mismo, haciendo que
los posibles clientes se sientan más
seguros con este tipo de contacto.
Cyberbullying
El acoso cibernético es el uso de las
tecnologías de Internet y relacionados
con dañar a otras personas, de manera
deliberada, repetida y hostil. Como se
ha vuelto más común en la sociedad,
en particular entre los jóvenes,
legislación y campañas de
sensibilización han surgido para
luchar contra él.

Más contenido relacionado

La actualidad más candente

Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
Thómas Aquino C
 
Delitos ciberneticos
Delitos ciberneticosDelitos ciberneticos
Delitos ciberneticos
alvaradoluna
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
diana marcela aguilar parada
 
Hsgduwefgwerhfte4
Hsgduwefgwerhfte4Hsgduwefgwerhfte4
Hsgduwefgwerhfte4
mafesita123
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
liblanco
 
Serdelitos informaticos
Serdelitos informaticosSerdelitos informaticos
Serdelitos informaticos
Sergio Llerena
 
Delitos informaticosdiapo
Delitos informaticosdiapoDelitos informaticosdiapo
Delitos informaticosdiapo
doouxing
 
Resumen de exposicion delitos informaticos
Resumen de exposicion   delitos informaticosResumen de exposicion   delitos informaticos
Resumen de exposicion delitos informaticos
henrix02
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
josueospino1211
 
Delitos informaticos silvia 11
Delitos informaticos silvia 11Delitos informaticos silvia 11
Delitos informaticos silvia 11
Silvia Quintero
 
Delitos informáticos t
Delitos informáticos  tDelitos informáticos  t
Delitos informáticos t
Sara Henao
 
DELITOS INFORMÁTICOS
DELITOS INFORMÁTICOSDELITOS INFORMÁTICOS
DELITOS INFORMÁTICOS
natali
 
Presentacion ciberdelitos BUENA
Presentacion ciberdelitos BUENAPresentacion ciberdelitos BUENA
Presentacion ciberdelitos BUENA
christian_bena
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
natali
 
Delitos informaticos slider
Delitos informaticos sliderDelitos informaticos slider
Delitos informaticos slider
Emilimar Landaeta
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Angeliita Parada Saenz
 
Buena Presentacion ciberdelitos
Buena Presentacion ciberdelitosBuena Presentacion ciberdelitos
Buena Presentacion ciberdelitos
christian_bena
 

La actualidad más candente (17)

Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos ciberneticos
Delitos ciberneticosDelitos ciberneticos
Delitos ciberneticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Hsgduwefgwerhfte4
Hsgduwefgwerhfte4Hsgduwefgwerhfte4
Hsgduwefgwerhfte4
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Serdelitos informaticos
Serdelitos informaticosSerdelitos informaticos
Serdelitos informaticos
 
Delitos informaticosdiapo
Delitos informaticosdiapoDelitos informaticosdiapo
Delitos informaticosdiapo
 
Resumen de exposicion delitos informaticos
Resumen de exposicion   delitos informaticosResumen de exposicion   delitos informaticos
Resumen de exposicion delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos silvia 11
Delitos informaticos silvia 11Delitos informaticos silvia 11
Delitos informaticos silvia 11
 
Delitos informáticos t
Delitos informáticos  tDelitos informáticos  t
Delitos informáticos t
 
DELITOS INFORMÁTICOS
DELITOS INFORMÁTICOSDELITOS INFORMÁTICOS
DELITOS INFORMÁTICOS
 
Presentacion ciberdelitos BUENA
Presentacion ciberdelitos BUENAPresentacion ciberdelitos BUENA
Presentacion ciberdelitos BUENA
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos slider
Delitos informaticos sliderDelitos informaticos slider
Delitos informaticos slider
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Buena Presentacion ciberdelitos
Buena Presentacion ciberdelitosBuena Presentacion ciberdelitos
Buena Presentacion ciberdelitos
 

Similar a Delitos informáticos

Practica11
Practica11Practica11
Practica11
emaytin04
 
Delito informático
Delito informáticoDelito informático
Delito informático
gabrielrueda17
 
Informatica juridica delitos informaticos
Informatica juridica delitos informaticosInformatica juridica delitos informaticos
Informatica juridica delitos informaticossquirrelll
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
guest27df32d
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
julieforerorojas
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
julieforerorojas
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
julieforerorojas
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
julieforerorojas
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
julieforerorojas
 
Delitos informaticos[1][1]
Delitos informaticos[1][1]Delitos informaticos[1][1]
Delitos informaticos[1][1]
liniiz
 
Delito informático
Delito informáticoDelito informático
Delito informático
Shiyodi yoshira
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Adam Bolivar Cisneros Martinez
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
guemez100
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
julieforerorojas
 
Inf.delito informítico ii
Inf.delito informítico iiInf.delito informítico ii
Inf.delito informítico ii
Naturales32
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
Alberto Rosales Glez
 
Gongora 1102
Gongora 1102Gongora 1102
Delito informatico
Delito informaticoDelito informatico
Delito informatico
José Polo
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
andrejek
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
YULI CELIS REY
 

Similar a Delitos informáticos (20)

Practica11
Practica11Practica11
Practica11
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Informatica juridica delitos informaticos
Informatica juridica delitos informaticosInformatica juridica delitos informaticos
Informatica juridica delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos[1][1]
Delitos informaticos[1][1]Delitos informaticos[1][1]
Delitos informaticos[1][1]
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Inf.delito informítico ii
Inf.delito informítico iiInf.delito informítico ii
Inf.delito informítico ii
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Gongora 1102
Gongora 1102Gongora 1102
Gongora 1102
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Delitos informáticos

  • 1. Delitos Informáticos ¿Qué es? toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos, y parte de la criminalidad informática.
  • 2. Categorías de crímenes Se dividen en dos grupos: 1. Crímenes que tienen como objetivo redes de computadoras, por ejemplo, con la instalación de códigos, gusanos y archivos maliciosos, Spam, ataque masivos a servidores de Internet y generación de virus. 2. Crímenes realizados por medio de ordenadores y de Internet, por ejemplo, espionaje, fraude y robo, pornografía infantil, pedofilia, etc.
  • 3. Crímenes Spam El Spam o los correos electrónicos, no solicitados para propósito comercial, es ilegal en diferentes grados. La regulación de la ley en cuanto al Spam en el mundo es relativamente nueva (en España la LSSI o Ley de la Sociedad de los Servicios de Información) y por lo general impone normas que permiten la legalidad del Spam en diferentes niveles. El Spam legal debe cumplir estrictamente con ciertos requisitos como permitir que el usuario pueda escoger el no recibir dicho mensaje publicitario o ser retirado de listas de email. Dentro de los actos informáticos que relacionan al SPAM existen distintos tipos: Spam: Se envía a través del correo electrónico. Spam: Este es para aplicaciones de Mensajería Instantánea (Messenger, etc.) Spam SMS: Se envía a dispositivos móviles mediante mensajes de texto o imágenes.
  • 4. Fraude El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendrá un beneficio por lo siguiente: 1. Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto nivel de técnica y por lo mismo es común en empleados de una empresa que conocen bien las redes de información de la misma y pueden ingresar a ella para alterar datos como generar información falsa que los beneficie, crear instrucciones y procesos no autorizados o dañar los sistemas. 2. Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de detectar. 3. Alterar o borrar archivos. 4. Alterar o dar un mal uso a sistemas o software, alterar o rescribir códigos con propósitos fraudulentos. Estos eventos requieren de un alto nivel de conocimiento. Otras formas de fraude informático incluye la utilización de sistemas de computadoras para robar bancos, realizar extorsiones o robar información clasificada
  • 5. TRAFICO DE DROGAS • El narcotráfico se ha beneficiado especialmente de los avances del Internet y a través de éste promocionan y venden drogas ilegales a través de emails codificados y otros instrumentos tecnológicos. Muchos narcotraficantes organizan citas en cafés Internet. Como el Internet facilita la comunicación de manera que la gente no se ve las caras, las mafias han ganado también su espacio en el mismo, haciendo que los posibles clientes se sientan más seguros con este tipo de contacto.
  • 6. Cyberbullying El acoso cibernético es el uso de las tecnologías de Internet y relacionados con dañar a otras personas, de manera deliberada, repetida y hostil. Como se ha vuelto más común en la sociedad, en particular entre los jóvenes, legislación y campañas de sensibilización han surgido para luchar contra él.