SlideShare una empresa de Scribd logo
RESUMEN DE EXPOSICION DELITOS INFORMATICOS
• Un delito informático es toda aquella acción,
típica, antijurídica y culpable, que se da por vías
informáticas o que tiene como objetivo destruir y
dañar ordenadores, medios electrónicos y redes
de Internet. Debido a que la informática se
mueve más rápido que la legislación, existen
conductas criminales por vías informáticas que no
pueden considerarse como un delito, según la
"Teoría del delito", por lo cual se definen como
abusos informáticos, y parte de la criminalidad
informática.
Crímenes específicos

• Spam
• El Spam o los correos electrónicos
no solicitados para propósito
comercial, es ilegal en diferentes
grados. La regulación de la ley en
cuanto al Spam en el mundo es
relativamente nueva (en España la
LSSI o Ley de la Sociedad de los
Servicios de Información) y por lo
general impone normas que
permiten la legalidad del Spam en
diferentes niveles. El Spam legal
debe cumplir estrictamente con
ciertos requisitos como permitir
que el usuario pueda escoger el no
recibir dicho mensaje publicitario o
ser retirado de listas de email.
• El Spam no es un delito, sino una
infracción administrativa, sancionada
con multa.
Dentro de los actos informáticos que
relacionan al SPAM existen distintos
tipos:

· Spam: Se envía a través del correo
electrónico.
·Spam: Este es para aplicaciones de
Mensajería Instantánea (Messenger,
etc).
· Spam SMS: Se envía a dispositivos
móviles mediante mensajes de texto o
imagenes.

Más contenido relacionado

La actualidad más candente

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosFranCy TEllo
 
Brayan colmenares 10 a
Brayan colmenares 10 aBrayan colmenares 10 a
Brayan colmenares 10 aBrian Maziroth
 
Ta ppt (herrera)_20141_(2)
Ta ppt (herrera)_20141_(2)Ta ppt (herrera)_20141_(2)
Ta ppt (herrera)_20141_(2)
rosmaryh1
 
¿Que es Internet?
¿Que es Internet?¿Que es Internet?
¿Que es Internet?
consultoring
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Elvis Valero
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
Roxana Carril
 
Un analisis comparativo de la nueva ley
Un analisis comparativo de la nueva ley Un analisis comparativo de la nueva ley
Un analisis comparativo de la nueva ley
Elvis Huallpa Arocutipa UPT
 
Monografía - Delitos Informaticos
Monografía - Delitos InformaticosMonografía - Delitos Informaticos
Monografía - Delitos Informaticos
Giordy Aguilar
 
Power Point de la seguridad informática
Power Point de la seguridad informáticaPower Point de la seguridad informática
Power Point de la seguridad informática
vektormrtnz
 
Delitos informáticos abel
Delitos informáticos abelDelitos informáticos abel
Delitos informáticos abel
Abel Uriel
 
Caracteristicas informatica juridica
Caracteristicas informatica juridicaCaracteristicas informatica juridica
Caracteristicas informatica juridica
Glisber
 
La problemática de los delitos informáticos
La problemática de los delitos informáticosLa problemática de los delitos informáticos
La problemática de los delitos informáticos
Karen Lizzett Chino Romero
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informatica
kyaalena
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosalaydahuanca
 
Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 1)
Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 1)Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 1)
Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 1)
Alvaro J. Thais Rodríguez
 
El teclado, tipos de teclado y funciones.
El teclado, tipos de teclado y funciones.El teclado, tipos de teclado y funciones.
El teclado, tipos de teclado y funciones.
Renzo Ribaldo Cruz Auccapuri
 
Mi Primera Clase De Informatica Basica
Mi Primera Clase De Informatica BasicaMi Primera Clase De Informatica Basica
Mi Primera Clase De Informatica BasicaDelmaflo
 
Sistema operativo
Sistema operativoSistema operativo
Sistema operativo
YESENIA CETINA
 
Introduccion a la informatica
Introduccion a la informatica Introduccion a la informatica
Introduccion a la informatica
Juani Quesada
 

La actualidad más candente (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Brayan colmenares 10 a
Brayan colmenares 10 aBrayan colmenares 10 a
Brayan colmenares 10 a
 
Ta ppt (herrera)_20141_(2)
Ta ppt (herrera)_20141_(2)Ta ppt (herrera)_20141_(2)
Ta ppt (herrera)_20141_(2)
 
¿Que es Internet?
¿Que es Internet?¿Que es Internet?
¿Que es Internet?
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Un analisis comparativo de la nueva ley
Un analisis comparativo de la nueva ley Un analisis comparativo de la nueva ley
Un analisis comparativo de la nueva ley
 
Monografía - Delitos Informaticos
Monografía - Delitos InformaticosMonografía - Delitos Informaticos
Monografía - Delitos Informaticos
 
Power Point de la seguridad informática
Power Point de la seguridad informáticaPower Point de la seguridad informática
Power Point de la seguridad informática
 
Delitos informáticos abel
Delitos informáticos abelDelitos informáticos abel
Delitos informáticos abel
 
Caracteristicas informatica juridica
Caracteristicas informatica juridicaCaracteristicas informatica juridica
Caracteristicas informatica juridica
 
La problemática de los delitos informáticos
La problemática de los delitos informáticosLa problemática de los delitos informáticos
La problemática de los delitos informáticos
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informatica
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Que es internet
Que es internetQue es internet
Que es internet
 
Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 1)
Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 1)Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 1)
Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 1)
 
El teclado, tipos de teclado y funciones.
El teclado, tipos de teclado y funciones.El teclado, tipos de teclado y funciones.
El teclado, tipos de teclado y funciones.
 
Mi Primera Clase De Informatica Basica
Mi Primera Clase De Informatica BasicaMi Primera Clase De Informatica Basica
Mi Primera Clase De Informatica Basica
 
Sistema operativo
Sistema operativoSistema operativo
Sistema operativo
 
Introduccion a la informatica
Introduccion a la informatica Introduccion a la informatica
Introduccion a la informatica
 

Similar a Resumen de exposicion delitos informaticos

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosLauraEnsio4
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosdanielyesid96
 
Practica11
Practica11Practica11
Practica11
emaytin04
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosakapgr
 
Serdelitos informaticos
Serdelitos informaticosSerdelitos informaticos
Serdelitos informaticosSergio Llerena
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosakapgr
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
julieforerorojas
 
Delito informatico
Delito informaticoDelito informatico
Delito informaticoDn_elaR
 
Buena presentacion de seguridad informatica
Buena presentacion de seguridad informaticaBuena presentacion de seguridad informatica
Buena presentacion de seguridad informatica
davidrodrigue
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Adam Bolivar Cisneros Martinez
 
Delitos informáticos lau
Delitos informáticos lauDelitos informáticos lau
Delitos informáticos lau
mafelau10b
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
Alberto Rosales Glez
 

Similar a Resumen de exposicion delitos informaticos (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Practica11
Practica11Practica11
Practica11
 
Practica11
Practica11Practica11
Practica11
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Serdelitos informaticos
Serdelitos informaticosSerdelitos informaticos
Serdelitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Buena presentacion de seguridad informatica
Buena presentacion de seguridad informaticaBuena presentacion de seguridad informatica
Buena presentacion de seguridad informatica
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos lau
Delitos informáticos lauDelitos informáticos lau
Delitos informáticos lau
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 

Más de henrix02

Resumen de exposiciones teleeducacion universitaria
Resumen de exposiciones   teleeducacion universitariaResumen de exposiciones   teleeducacion universitaria
Resumen de exposiciones teleeducacion universitariahenrix02
 
Analisis nueva ley de delitos informaticos
Analisis nueva ley de delitos informaticosAnalisis nueva ley de delitos informaticos
Analisis nueva ley de delitos informaticoshenrix02
 
Resumen de exposiciones adminstracion de justicia
Resumen de exposiciones   adminstracion de justiciaResumen de exposiciones   adminstracion de justicia
Resumen de exposiciones adminstracion de justiciahenrix02
 
Resumen de exposiciones teletrabajo
Resumen de exposiciones   teletrabajoResumen de exposiciones   teletrabajo
Resumen de exposiciones teletrabajohenrix02
 
Resumen de exposiciones propiedad intelectual y software
Resumen de exposiciones   propiedad intelectual y softwareResumen de exposiciones   propiedad intelectual y software
Resumen de exposiciones propiedad intelectual y softwarehenrix02
 
Ensayo del teletrabajo
Ensayo del teletrabajoEnsayo del teletrabajo
Ensayo del teletrabajohenrix02
 
Artículo sobre la interdicción de los proyectos de
Artículo sobre la interdicción de los proyectos deArtículo sobre la interdicción de los proyectos de
Artículo sobre la interdicción de los proyectos dehenrix02
 
La protección jurídica del software y el derecho
La protección jurídica del software y el derechoLa protección jurídica del software y el derecho
La protección jurídica del software y el derechohenrix02
 
Avance de la tarea academica
Avance de la tarea academicaAvance de la tarea academica
Avance de la tarea academicahenrix02
 
Expediente electrónico judicial
Expediente electrónico judicialExpediente electrónico judicial
Expediente electrónico judicialhenrix02
 
Sintesis mas informacion menos conocimiento mario vargas
Sintesis mas informacion menos conocimiento   mario vargasSintesis mas informacion menos conocimiento   mario vargas
Sintesis mas informacion menos conocimiento mario vargashenrix02
 
Practica calificada sobre informatica jurídica y derecho
Practica calificada sobre informatica jurídica y derechoPractica calificada sobre informatica jurídica y derecho
Practica calificada sobre informatica jurídica y derechohenrix02
 

Más de henrix02 (12)

Resumen de exposiciones teleeducacion universitaria
Resumen de exposiciones   teleeducacion universitariaResumen de exposiciones   teleeducacion universitaria
Resumen de exposiciones teleeducacion universitaria
 
Analisis nueva ley de delitos informaticos
Analisis nueva ley de delitos informaticosAnalisis nueva ley de delitos informaticos
Analisis nueva ley de delitos informaticos
 
Resumen de exposiciones adminstracion de justicia
Resumen de exposiciones   adminstracion de justiciaResumen de exposiciones   adminstracion de justicia
Resumen de exposiciones adminstracion de justicia
 
Resumen de exposiciones teletrabajo
Resumen de exposiciones   teletrabajoResumen de exposiciones   teletrabajo
Resumen de exposiciones teletrabajo
 
Resumen de exposiciones propiedad intelectual y software
Resumen de exposiciones   propiedad intelectual y softwareResumen de exposiciones   propiedad intelectual y software
Resumen de exposiciones propiedad intelectual y software
 
Ensayo del teletrabajo
Ensayo del teletrabajoEnsayo del teletrabajo
Ensayo del teletrabajo
 
Artículo sobre la interdicción de los proyectos de
Artículo sobre la interdicción de los proyectos deArtículo sobre la interdicción de los proyectos de
Artículo sobre la interdicción de los proyectos de
 
La protección jurídica del software y el derecho
La protección jurídica del software y el derechoLa protección jurídica del software y el derecho
La protección jurídica del software y el derecho
 
Avance de la tarea academica
Avance de la tarea academicaAvance de la tarea academica
Avance de la tarea academica
 
Expediente electrónico judicial
Expediente electrónico judicialExpediente electrónico judicial
Expediente electrónico judicial
 
Sintesis mas informacion menos conocimiento mario vargas
Sintesis mas informacion menos conocimiento   mario vargasSintesis mas informacion menos conocimiento   mario vargas
Sintesis mas informacion menos conocimiento mario vargas
 
Practica calificada sobre informatica jurídica y derecho
Practica calificada sobre informatica jurídica y derechoPractica calificada sobre informatica jurídica y derecho
Practica calificada sobre informatica jurídica y derecho
 

Resumen de exposicion delitos informaticos

  • 1. RESUMEN DE EXPOSICION DELITOS INFORMATICOS
  • 2. • Un delito informático es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como un delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos, y parte de la criminalidad informática.
  • 3. Crímenes específicos • Spam • El Spam o los correos electrónicos no solicitados para propósito comercial, es ilegal en diferentes grados. La regulación de la ley en cuanto al Spam en el mundo es relativamente nueva (en España la LSSI o Ley de la Sociedad de los Servicios de Información) y por lo general impone normas que permiten la legalidad del Spam en diferentes niveles. El Spam legal debe cumplir estrictamente con ciertos requisitos como permitir que el usuario pueda escoger el no recibir dicho mensaje publicitario o ser retirado de listas de email.
  • 4. • El Spam no es un delito, sino una infracción administrativa, sancionada con multa. Dentro de los actos informáticos que relacionan al SPAM existen distintos tipos: · Spam: Se envía a través del correo electrónico. ·Spam: Este es para aplicaciones de Mensajería Instantánea (Messenger, etc). · Spam SMS: Se envía a dispositivos móviles mediante mensajes de texto o imagenes.