SlideShare una empresa de Scribd logo
crimen genérico o crimen electrónico,
que Poopó agobia con operaciones
ilícitas realizadas por medio de Internet
o que tienen como objetivo destruir y
dañar ordenadores, medios
electrónicos y redes de Internet
Características de delitos
informáticos
 las categorías que definen un delito
informático son aún mayores y complejas y
pueden incluir delitos tradicionales como el
fraude, el robo, chantaje, falsificación y la
malversación de caudales públicos en los
cuales ordenadores y redes han sido
utilizados. Con el desarrollo de la
programación y de Internet, los delitos
informáticos se han vuelto más frecuentes y
sofisticados.
actividades delictivas
que se realizan por medio de
estructuras electrónicas que van ligadas
a un sin numero de herramientas
delictivas que buscan infringir y dañar
todo lo que encuentren en el ámbito
informático: ingreso ilegal a sistemas,
interceptado ilegal de redes,
interferencias, daños en la información
consecuencias
(borrado, dañado, alteración o
supresión de datacredito), mal uso de
artefactos, chantajes, fraude
electrónico, ataques a sistemas, robo de
bancos, ataques realizados por hackers,
violación de los derechos de autor,
pornografía infantil, pedofilia en
Internet, violación de información
confidencial y muchos otros.
spam
 El Spam o los correos electrónicos, no solicitados
para propósito comercial, es ilegal en diferentes
grados. La regulación de la ley en cuanto al Spam
en el mundo es relativamente nueva y por lo
general impone normas que permiten la legalidad
del Spam en diferentes niveles. El Spam legal
debe cumplir estrictamente con ciertos requisitos
como permitir que el usuario pueda escoger el no
recibir dicho mensaje publicitario o ser retirado
de listas de email.
fraude
 Alterar el ingreso de datos de manera ilegal.
Esto requiere que el criminal posea un alto
nivel de técnica y por lo mismo es común en
empleados de una empresa que conocen
bien las redes de información de la misma y
pueden ingresar a ella para alterar datos
como generar información falsa que los
beneficie, crear instrucciones y procesos no
autorizados o dañar los sistemas.
Contenido obsceno u
ofensivo
 El contenido de un webzine o de otro medio de
comunicación electrónico puede ser obsceno u ofensivo
por una gran gama de razones. En ciertos casos dicho
contenido puede ser ilegal. Igualmente, no existe una
normativa legal universal y la regulación judicial puede
variar de país a país, aunque existen ciertos elementos
comunes. Sin embargo, en muchas ocasiones, los
tribunales terminan siendo árbitros cuando algunos
grupos se enfrentan a causa de contenidos que en un
país no tienen problemas judiciales
Hostigamiento / Acoso
 El hostigamiento o acoso es un contenido que se dirige
de manera específica a un individuo o grupo con
comentarios derogativos a causa de su sexo, raza,
religión, nacionalidad, orientación sexual, etc. Esto
ocurre por lo general en canales de conversación,
grupos o con el envío de correos electrónicos
destinados en exclusiva a ofender. Todo comentario
que sea derogatorio u ofensivo es considerado como
hostigamiento o acoso.
Tráfico de drogas
 El narcotráfico se ha beneficiado especialmente de los
avances del Internet y a través de éste promocionan y
venden drogas ilegales a través de emails codificados y
otros instrumentos tecnológicos. Muchos
narcotraficantes organizan citas en cafés Internet.
Como el Internet facilita la comunicación de manera
que la gente no se ve las caras, las mafias han ganado
también su espacio en el mismo, haciendo que los
posibles clientes se sientan más seguros con este tipo
de contacto.
Terrorismo virtual
Desde 2001 el terrorismo virtual se ha
convertido en uno de los novedosos
delitos de los criminales informáticos
los cuales deciden atacar masivamente
el sistema de ordenadores de una
empresa, compañía, centro de estudios,
oficinas oficiales, etc.
Noticias falsas
La difusión de noticias falsas en
Internet (por ejemplo decir que
va a explotar una bomba en el
Metro), es considerado
terrorismo informático y es
procesable.
Sujetos activos y pasivos
 Muchas de las personas que cometen los delitos
informáticos poseen ciertas características específicas
tales como la habilidad para el manejo de los sistemas
informáticos o la realización de tareas laborales que le
facilitan el acceso a información de carácter sensible.
 En algunos casos la motivación del delito informático
no es económica sino que se relaciona con el deseo de
ejercitar, y a veces hacer conocer a otras personas, los
conocimientos o habilidades del delincuente en ese
campo.
Definiciones vinculadas a la
informática
En el nuevo ordenamiento se establece
que el término "documento"
comprende toda representación de
actos o hechos, con independencia del
soporte utilizado para su fijación,
almacenamiento, archivo o
transmisión.
Fffffffffffffffffffffff
Fffffffffffffffffffffff
Fffffffffffffffffffffff
Fffffffffffffffffffffff
Fffffffffffffffffffffff
Fffffffffffffffffffffff
Fffffffffffffffffffffff
Fffffffffffffffffffffff
Fffffffffffffffffffffff
Fffffffffffffffffffffff
Fffffffffffffffffffffff
Fffffffffffffffffffffff

Más contenido relacionado

La actualidad más candente

DELITOS INFORMÁTICOS
DELITOS INFORMÁTICOSDELITOS INFORMÁTICOS
DELITOS INFORMÁTICOSnatali
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
liblanco
 
Informatica juridica delitos informaticos
Informatica juridica delitos informaticosInformatica juridica delitos informaticos
Informatica juridica delitos informaticossquirrelll
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosZHector15
 
Delito informatico 01
Delito informatico 01Delito informatico 01
Delito informatico 01lixetlove
 
Delitos informaticos vanessa
Delitos informaticos vanessaDelitos informaticos vanessa
Delitos informaticos vanessadelitos
 
Presentacion ciberdelitos BUENA
Presentacion ciberdelitos BUENAPresentacion ciberdelitos BUENA
Presentacion ciberdelitos BUENAchristian_bena
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
angelgarciac
 
Jorge garzon
Jorge garzonJorge garzon
Jorge garzon
MORCHO
 
Pochacco95
Pochacco95Pochacco95
Pochacco95
pochacco3
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
Alberto Rosales Glez
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosguest27df32d
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Adam Bolivar Cisneros Martinez
 

La actualidad más candente (16)

DELITOS INFORMÁTICOS
DELITOS INFORMÁTICOSDELITOS INFORMÁTICOS
DELITOS INFORMÁTICOS
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Informatica juridica delitos informaticos
Informatica juridica delitos informaticosInformatica juridica delitos informaticos
Informatica juridica delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delito informatico 01
Delito informatico 01Delito informatico 01
Delito informatico 01
 
Delitos informaticos vanessa
Delitos informaticos vanessaDelitos informaticos vanessa
Delitos informaticos vanessa
 
Delito informático
Delito informático  Delito informático
Delito informático
 
delito informatico
delito informaticodelito informatico
delito informatico
 
Presentacion ciberdelitos BUENA
Presentacion ciberdelitos BUENAPresentacion ciberdelitos BUENA
Presentacion ciberdelitos BUENA
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos y fraudes
Delitos y fraudesDelitos y fraudes
Delitos y fraudes
 
Jorge garzon
Jorge garzonJorge garzon
Jorge garzon
 
Pochacco95
Pochacco95Pochacco95
Pochacco95
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Destacado

Smau Milano 2014 Unicom
Smau Milano 2014 UnicomSmau Milano 2014 Unicom
Smau Milano 2014 Unicom
SMAU
 
2o école primaire de karystos francophonie 2015
2o école primaire de karystos   francophonie 20152o école primaire de karystos   francophonie 2015
2o école primaire de karystos francophonie 2015
nipapadim nipapadim
 
Et si on jouait au tdd guide animateur 20131017
Et si on jouait au tdd   guide animateur 20131017Et si on jouait au tdd   guide animateur 20131017
Et si on jouait au tdd guide animateur 20131017François-Xavier Maquaire
 
Comunidades: Construir Comunidad y El Valor Que Generan.
Comunidades: Construir Comunidad y El Valor Que Generan.Comunidades: Construir Comunidad y El Valor Que Generan.
Comunidades: Construir Comunidad y El Valor Que Generan.
rafaecheve
 
10 cosas que debes hacer ahora joven desarrollador parte 2
10 cosas que debes hacer ahora joven desarrollador parte 210 cosas que debes hacer ahora joven desarrollador parte 2
10 cosas que debes hacer ahora joven desarrollador parte 2
rafaecheve
 
Le debarquement de_normandie11
Le debarquement de_normandie11Le debarquement de_normandie11
Le debarquement de_normandie11
Andromede56
 
Kit Smartphones Maroc Telecom
Kit Smartphones Maroc TelecomKit Smartphones Maroc Telecom
Kit Smartphones Maroc Telecom
Maroc Telecom
 
Vieilles photos inedites
Vieilles photos ineditesVieilles photos inedites
Vieilles photos ineditesAndromede56
 
8ème Prix littéraire d’onet a lire
8ème Prix littéraire d’onet a lire8ème Prix littéraire d’onet a lire
8ème Prix littéraire d’onet a lireDG WEB
 
Vingt quatre avril - chocolat
Vingt quatre avril - chocolatVingt quatre avril - chocolat
Vingt quatre avril - chocolatValery Varini
 

Destacado (14)

Smau Milano 2014 Unicom
Smau Milano 2014 UnicomSmau Milano 2014 Unicom
Smau Milano 2014 Unicom
 
2o école primaire de karystos francophonie 2015
2o école primaire de karystos   francophonie 20152o école primaire de karystos   francophonie 2015
2o école primaire de karystos francophonie 2015
 
Merda 2
Merda 2Merda 2
Merda 2
 
Lamper
LamperLamper
Lamper
 
Unidad i
Unidad iUnidad i
Unidad i
 
Et si on jouait au tdd guide animateur 20131017
Et si on jouait au tdd   guide animateur 20131017Et si on jouait au tdd   guide animateur 20131017
Et si on jouait au tdd guide animateur 20131017
 
Comunidades: Construir Comunidad y El Valor Que Generan.
Comunidades: Construir Comunidad y El Valor Que Generan.Comunidades: Construir Comunidad y El Valor Que Generan.
Comunidades: Construir Comunidad y El Valor Que Generan.
 
10 cosas que debes hacer ahora joven desarrollador parte 2
10 cosas que debes hacer ahora joven desarrollador parte 210 cosas que debes hacer ahora joven desarrollador parte 2
10 cosas que debes hacer ahora joven desarrollador parte 2
 
Le debarquement de_normandie11
Le debarquement de_normandie11Le debarquement de_normandie11
Le debarquement de_normandie11
 
Kit Smartphones Maroc Telecom
Kit Smartphones Maroc TelecomKit Smartphones Maroc Telecom
Kit Smartphones Maroc Telecom
 
Vieilles photos inedites
Vieilles photos ineditesVieilles photos inedites
Vieilles photos inedites
 
Presentacion
PresentacionPresentacion
Presentacion
 
8ème Prix littéraire d’onet a lire
8ème Prix littéraire d’onet a lire8ème Prix littéraire d’onet a lire
8ème Prix littéraire d’onet a lire
 
Vingt quatre avril - chocolat
Vingt quatre avril - chocolatVingt quatre avril - chocolat
Vingt quatre avril - chocolat
 

Similar a Fffffffffffffffffffffff

diapositivas delitos imformaticos
diapositivas  delitos imformaticosdiapositivas  delitos imformaticos
diapositivas delitos imformaticosgati123
 
Inf.delito informítico ii
Inf.delito informítico iiInf.delito informítico ii
Inf.delito informítico iiNaturales32
 
Delitos imformaticosb
Delitos imformaticosbDelitos imformaticosb
Delitos imformaticosb
AnaMaria1-8
 
Delito informático
Delito informáticoDelito informático
Delito informático
Shiyodi yoshira
 
Trabajo powerpoind
Trabajo  powerpoindTrabajo  powerpoind
Trabajo powerpoindgati123
 
Trabajo powerpoind
Trabajo  powerpoindTrabajo  powerpoind
Trabajo powerpoindgati123
 
Trabajo powerpoind
Trabajo  powerpoindTrabajo  powerpoind
Trabajo powerpoindgati123
 
Delitos informaticos[1][1]
Delitos informaticos[1][1]Delitos informaticos[1][1]
Delitos informaticos[1][1]
liniiz
 
Informatica juridica delitos informaticos
Informatica juridica delitos informaticosInformatica juridica delitos informaticos
Informatica juridica delitos informaticossquirrelll
 
Delito informático
Delito informáticoDelito informático
Delito informáticomaritzalapo
 
Legislacion informática y delitos informaticos2
Legislacion informática y delitos informaticos2Legislacion informática y delitos informaticos2
Legislacion informática y delitos informaticos2
Elia Vallejo
 
Legislacion informática y delitos informaticos
Legislacion informática y delitos informaticosLegislacion informática y delitos informaticos
Legislacion informática y delitos informaticos
Elia Vallejo
 
Legislacion informática y delitos informaticos
Legislacion informática y delitos informaticosLegislacion informática y delitos informaticos
Legislacion informática y delitos informaticos
Elia Vallejo
 
Legislacion informática y delitos informaticos
Legislacion informática y delitos informaticosLegislacion informática y delitos informaticos
Legislacion informática y delitos informaticosElia Vallejo
 
Legislacion informática y delitos informaticos
Legislacion informática y delitos informaticosLegislacion informática y delitos informaticos
Legislacion informática y delitos informaticos
Elia Vallejo
 
Legislacion informática y delitos informaticos2
Legislacion informática y delitos informaticos2Legislacion informática y delitos informaticos2
Legislacion informática y delitos informaticos2
Elia Vallejo
 
Robos en la web
Robos en la webRobos en la web
Robos en la web
THEHIDDEN288
 
Tipos de robos en Internet.
Tipos de robos en Internet.Tipos de robos en Internet.
Tipos de robos en Internet.
GarridoMIsa
 
delitos informaticos
delitos informaticos delitos informaticos
delitos informaticos
Alvaro Mora Hidalgo
 

Similar a Fffffffffffffffffffffff (20)

diapositivas delitos imformaticos
diapositivas  delitos imformaticosdiapositivas  delitos imformaticos
diapositivas delitos imformaticos
 
Inf.delito informítico ii
Inf.delito informítico iiInf.delito informítico ii
Inf.delito informítico ii
 
Delitos imformaticosb
Delitos imformaticosbDelitos imformaticosb
Delitos imformaticosb
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Trabajo powerpoind
Trabajo  powerpoindTrabajo  powerpoind
Trabajo powerpoind
 
Trabajo powerpoind
Trabajo  powerpoindTrabajo  powerpoind
Trabajo powerpoind
 
Trabajo powerpoind
Trabajo  powerpoindTrabajo  powerpoind
Trabajo powerpoind
 
Juan david
Juan davidJuan david
Juan david
 
Delitos informaticos[1][1]
Delitos informaticos[1][1]Delitos informaticos[1][1]
Delitos informaticos[1][1]
 
Informatica juridica delitos informaticos
Informatica juridica delitos informaticosInformatica juridica delitos informaticos
Informatica juridica delitos informaticos
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Legislacion informática y delitos informaticos2
Legislacion informática y delitos informaticos2Legislacion informática y delitos informaticos2
Legislacion informática y delitos informaticos2
 
Legislacion informática y delitos informaticos
Legislacion informática y delitos informaticosLegislacion informática y delitos informaticos
Legislacion informática y delitos informaticos
 
Legislacion informática y delitos informaticos
Legislacion informática y delitos informaticosLegislacion informática y delitos informaticos
Legislacion informática y delitos informaticos
 
Legislacion informática y delitos informaticos
Legislacion informática y delitos informaticosLegislacion informática y delitos informaticos
Legislacion informática y delitos informaticos
 
Legislacion informática y delitos informaticos
Legislacion informática y delitos informaticosLegislacion informática y delitos informaticos
Legislacion informática y delitos informaticos
 
Legislacion informática y delitos informaticos2
Legislacion informática y delitos informaticos2Legislacion informática y delitos informaticos2
Legislacion informática y delitos informaticos2
 
Robos en la web
Robos en la webRobos en la web
Robos en la web
 
Tipos de robos en Internet.
Tipos de robos en Internet.Tipos de robos en Internet.
Tipos de robos en Internet.
 
delitos informaticos
delitos informaticos delitos informaticos
delitos informaticos
 

Último

Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
rafaelsalazar0615
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
DanielErazoMedina
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
Emilio Casbas
 
Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx
44652726
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
cofferub
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
PABLOCESARGARZONBENI
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Telefónica
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
cj3806354
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
IsabellaRubio6
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
SamuelRamirez83524
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
raquelariza02
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
JulyMuoz18
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
marianabz2403
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
cdraco
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
cristianrb0324
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
ManuelCampos464987
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
coloradxmaria
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
thomasdcroz38
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
CrystalRomero18
 

Último (20)

Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
 
Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
 

Fffffffffffffffffffffff

  • 1. crimen genérico o crimen electrónico, que Poopó agobia con operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet
  • 2. Características de delitos informáticos  las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.
  • 3. actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin numero de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información
  • 4. consecuencias (borrado, dañado, alteración o supresión de datacredito), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por hackers, violación de los derechos de autor, pornografía infantil, pedofilia en Internet, violación de información confidencial y muchos otros.
  • 5. spam  El Spam o los correos electrónicos, no solicitados para propósito comercial, es ilegal en diferentes grados. La regulación de la ley en cuanto al Spam en el mundo es relativamente nueva y por lo general impone normas que permiten la legalidad del Spam en diferentes niveles. El Spam legal debe cumplir estrictamente con ciertos requisitos como permitir que el usuario pueda escoger el no recibir dicho mensaje publicitario o ser retirado de listas de email.
  • 6. fraude  Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto nivel de técnica y por lo mismo es común en empleados de una empresa que conocen bien las redes de información de la misma y pueden ingresar a ella para alterar datos como generar información falsa que los beneficie, crear instrucciones y procesos no autorizados o dañar los sistemas.
  • 7. Contenido obsceno u ofensivo  El contenido de un webzine o de otro medio de comunicación electrónico puede ser obsceno u ofensivo por una gran gama de razones. En ciertos casos dicho contenido puede ser ilegal. Igualmente, no existe una normativa legal universal y la regulación judicial puede variar de país a país, aunque existen ciertos elementos comunes. Sin embargo, en muchas ocasiones, los tribunales terminan siendo árbitros cuando algunos grupos se enfrentan a causa de contenidos que en un país no tienen problemas judiciales
  • 8. Hostigamiento / Acoso  El hostigamiento o acoso es un contenido que se dirige de manera específica a un individuo o grupo con comentarios derogativos a causa de su sexo, raza, religión, nacionalidad, orientación sexual, etc. Esto ocurre por lo general en canales de conversación, grupos o con el envío de correos electrónicos destinados en exclusiva a ofender. Todo comentario que sea derogatorio u ofensivo es considerado como hostigamiento o acoso.
  • 9. Tráfico de drogas  El narcotráfico se ha beneficiado especialmente de los avances del Internet y a través de éste promocionan y venden drogas ilegales a través de emails codificados y otros instrumentos tecnológicos. Muchos narcotraficantes organizan citas en cafés Internet. Como el Internet facilita la comunicación de manera que la gente no se ve las caras, las mafias han ganado también su espacio en el mismo, haciendo que los posibles clientes se sientan más seguros con este tipo de contacto.
  • 10. Terrorismo virtual Desde 2001 el terrorismo virtual se ha convertido en uno de los novedosos delitos de los criminales informáticos los cuales deciden atacar masivamente el sistema de ordenadores de una empresa, compañía, centro de estudios, oficinas oficiales, etc.
  • 11. Noticias falsas La difusión de noticias falsas en Internet (por ejemplo decir que va a explotar una bomba en el Metro), es considerado terrorismo informático y es procesable.
  • 12. Sujetos activos y pasivos  Muchas de las personas que cometen los delitos informáticos poseen ciertas características específicas tales como la habilidad para el manejo de los sistemas informáticos o la realización de tareas laborales que le facilitan el acceso a información de carácter sensible.  En algunos casos la motivación del delito informático no es económica sino que se relaciona con el deseo de ejercitar, y a veces hacer conocer a otras personas, los conocimientos o habilidades del delincuente en ese campo.
  • 13. Definiciones vinculadas a la informática En el nuevo ordenamiento se establece que el término "documento" comprende toda representación de actos o hechos, con independencia del soporte utilizado para su fijación, almacenamiento, archivo o transmisión.