SlideShare una empresa de Scribd logo
1. Spam 13.Sujetos activos y pasivos
2. Fraude 14.Delitos contra menores
3. Contenido obsceno u ofensivo 15.Delito contra la propiedad
4. Hostigamiento/Acoso 16.Delito contra las
comunidades
5. Trafico de drogas 17.Delito de la administración
de
6. Terrorismo virtual justicia
7. pishing 18.Protección de privacidad
8. Scamming 19.Terrorismo virtual
9. Spoofing 20Trafico de drogas
10. Falsificaciones informáticas 21Pedofilia
11.La técnica del salami 22Pedófilos
12. Manipulación de programas 23Delitos contra la intimidad
o los “Caballos de trollas” 24.fluido electrónico
25.delito ala legislación
El Spam o los correos electrónicos, no solicitados para
propósito comercial, es ilegal en diferentes grados. La
regulación de la ley en cuanto al Spam en el mundo es
relativamente nueva y por lo general impone normas que
permiten la legalidad del Spam en diferentes niveles. El Spam
legal debe cumplir estrictamente con ciertos requisitos como
permitir que el usuario pueda escoger el no recibir dicho
mensaje publicitario o ser retirado de listas de email.
El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna
cosa de lo cual el criminal obtendrá un beneficio por lo siguiente:
1.Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal
posea un alto nivel de técnica y por lo mismo es común en empleados de
una
empresa que conocen bien las redes de información de la misma y pueden
ingresar para ella . Para alterar datos como generar información falsa que los
beneficie, crear
instrucciones y procesos no autorizados o dañar los sistemas
2 Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de
detectar.
3. Alterar o borrar archivos.
4. Alterar o dar un mal uso a sistemas o
software, alterar o reescribir códigos con
propósitos fraudulentos. Estos eventos
requieren de un alto nivel de conocimiento.
Otras formas de fraude informático incluye la utilización
de sistemas de computadoras para robar bancos, realizar extorsiones o robar
información.
clasificada.
El contenido de un website o de otro medio de comunicación electrónico
puede ser obsceno u ofensivo por una gran gama de razones. En ciertos
casos dicho contenido puede ser ilegal. Igualmente, no existe una
normativa legal universal y la regulación judicial puede variar de país a
país, aunque existen ciertos elementos comunes. Sin embargo, en muchas
ocasiones, los tribunales terminan siendo árbitros cuando algunos grupos
se enfrentan a causa de contenidos que en un país no tienen
problemas judiciales, pero sí en otros.
obsceno u ofensivo Un contenido
Puede ser ofensivo u obsceno, pero
no necesariamente por ello es ilegal.
Algunas jurisdicciones limitan ciertos discursos y prohíben explícitamente el
racismo, la subversión política, la promoción de la violencia, los sediciosos
y el material que incite al odio y al crimen.
 El hostigamiento o acoso es un contenido que se dirige de
manera específica a un individuo o grupo con comentarios
derogativos a causa de su sexo, raza, religión, nacionalidad,
orientación sexual, etc. Esto ocurre por lo general en canales
de conversación, grupos o con el envío de correos
electrónicos destinados en exclusiva a ofender. Todo
comentario que sea derogatorio u ofensivo es considerado
como hostigamiento o acoso.
 El narcotráfico se ha beneficiado especialmente de los
avances del Internet y a través de éste promocionan y
venden drogas ilegales a través de emails codificados y otros
instrumentos tecnológicos. Muchos narcotraficantes
organizan citas en cafés Internet. Como el Internet facilita la
comunicación de manera que la gente no se ve las caras,
las mafias han ganado también su espacio en el mismo,
haciendo que los posibles clientes se sientan más seguros
con este tipo de contacto. Además, el Internet posee toda
la información alternativa sobre cada droga, lo que hace
que el cliente busque por sí mismo la información antes de
cada compra.
 Desde 2001 el terrorismo virtual se ha convertido en uno de
los novedosos delitos de los criminales informáticos los cuales
deciden atacar masivamente el sistema de ordenadores de
una empresa, compañía, centro de estudios, oficinas
oficiales, etc. Un ejemplo de ello lo ofrece un hacker de
Nueva Zelandia, Owen Thor Walker (AKILL), quien en
compañía de otros hackers, dirigió un ataque en contra del
sistema de ordenadores de la Universidad de Pennsylvania
en 2008.
 El pishing es el delito consistente en falsificar una pagina web
que simula pertenecer aun portal de pagos o hasta de un
banco y al cual el usuario, previo mensajes o correo
electrónico conminatorio es convencido a ingresar los datos
de su tarjeta de crédito, con el propósito de una supuesta
regularización, a causa de un supuesto error obviamente
que esta tarjeta de crédito será utilizada para realizar
compra ilegales a través de internet.
 El scamming por el contrario, el típico labor que conduce a
una estafa. Por lo general empieza por una carta enviada en
forma masiva con el nombre del destinatario, y el cual lo
puede lo puede ofrecer una serie de oportunidades de
ganar dinero, premios, premios, prestamos abajo intereses
etc.
 Por spoofing se conoce a la creación de tramas TCP/IP
utilizando una dirección IP falseada; la idea de este ataque -
al menos la idea es muy sencilla: desde su equipo, un pirata
simula la identidad de otra máquina de la red para
conseguir acceso a recursos de un tercer sistema que ha
establecido algún tipo de confianza basada en el nombre o
la dirección IP del host suplantado.
 Cuando se alteran datos documentos almacenados en forma
computarizada. Como instrumentos las computadoras pueden
utilizarse también para efectuar falsificaciones de documentos
de uso comercial. Cuando empezó a disponerse de
fotocopiadoras computarizadas en color basándose en rayos
láser surgió una nueva generación de falsificaciones o
alteraciones fraudulenta. Estas fotocopiadoras pueden
hacer reproducciones de alta
resolución puede modificar
documentos e incluso pueden
crear documentos falsos sin tener
que recurrir a un original y los
documentos que producen son
de tal calidad que solo un experto
puede diferenciarlos de los documentos auténticos.
 El término sabotaje informático comprende todas aquellas
conductas dirigidas a causar daños en el hardware o en el
software de un sistema. Los métodos utilizados para causar
destrozos en los sistemas informáticos son de índole muy
variada y han ido evolucionando hacia técnicas cada vez
más sofisticadas y de difícil detección. Básicamente, se
puede diferenciar dos grupos de casos: por un lado, las
conductas dirigidas a causar destrozos físicos y, por el otro,
los métodos dirigidos a causar daños lógicos.
 Es muy difícil de descubrir y a menudo pasa inadvertida
debido a que el delincuente debe tener conocimientos
técnicos concretos de informática . Este delito consiste en
modificar los programas existentes en el sistema de
computadoras o en insertar nuevos programas o nuevas
rutinas. Un método común utilizado por las personas que
tienen conocimientos especializados en informática en el
denominado Caballo de
Troya que consiste en insertar
instrucciones de computadora
de forma encubierta en forma
encubierta en un programa
informático para que se pueda
realizar una función no autorizada
al mismo tiempo que su fisión normal.
 Muchas de las personas que cometen los delitos informáticos
poseen ciertas características específicas tales como la
habilidad para el manejo de los sistemas informáticos o la
realización de tareas laborales que le facilitan el acceso a
información de carácter sensible. En algunos casos la
motivación del delito informático no es económica sino que
se relaciona con el deseo de ejercitar, y a veces hacer
conocer a otras personas, los conocimientos o habilidades
del delincuente en ese campo.
 En el nuevo ordenamiento pasan a ser considerados delitos
los siguientes hechos vinculados a la informática: Artículo
128: Será reprimido con prisión de seis (6) meses a cuatro (4)
años el que produjere, financiare, ofreciere, comerciare,
publicare, facilitare, divulgare o
distribuyere, por cualquier
medio, toda representación de
un menor de dieciocho (18)
años dedicado a actividades
sexuales explícitas o toda
representación de sus partes
genitales con fines predominantemente
sexuales, al igual que el que organizare espectáculos en
vivo de representaciones sexuales explícitas en que
participaren dichos menores.
 (Incurre en el delito de defraudación)...El que defraudare a
otro mediante cualquier técnica de manipulación
informática que altere el normal funcionamiento de un
sistema informático o la transmisión de datos.
(Incurre en el delito de daño)...En la misma pena incurrirá el
que alterare, destruyere o
inutilizare datos,
documentos, programas
o sistemas informáticos;
o vendiere, distribuyere,
hiciere circular o introdujere
en un sistema informático,
cualquier programa destinado a causar daños.
(Eleva la pena a tres (3) meses a cuatro (4) años de prisión, si
mediare cualquiera de las circunstancias siguientes):
 Artículo 197: Será reprimido con prisión de seis (6) meses a
dos (2) años, el que interrumpiere o entorpeciere la
comunicación telegráfica, telefónica o de otra naturaleza o
resistiere violentamente el restablecimiento de la
comunicación interrumpida
 Será reprimido con prisión de un (1) mes a cuatro (4) años, el
que sustrajere, alterare, ocultare, destruyere o inutilizare en
todo o en parte objetos destinados a servir de prueba ante
la autoridad competente, registros o documentos confiados
a la custodia de un funcionario público o de otra persona en
el interés del servicio público. Si el autor fuere el mismo
depositario, sufrirá además inhabilitación especial por doble
tiempo
 Artículo 153: Será reprimido con prisión de quince (15) días a
seis (6) meses el que abriere o accediere indebidamente a
una comunicación electrónica, una carta, un pliego
cerrado, un despacho telegráfico, telefónico o de otra
naturaleza, que no le esté dirigido; o se apoderare
indebidamente de una comunicación electrónica, una
carta, un pliego, un despacho u otro papel privado, aunque
no esté cerrado; o indebidamente suprimiere o desviare de
su destino una correspondencia o una comunicación
electrónica que no le esté dirigida.
 Desde 2001 el terrorismo virtual se ha convertido en uno de
los novedosos delitos de los criminales informáticos los cuales
deciden atacar masivamente el sistema de ordenadores de
una empresa, compañía, centro de estudios, oficinas
oficiales, etc. Un ejemplo de ello lo ofrece un hacker de
Nueva Zelandia, Owen Thor Walker (AKILL), quien en
compañía de otros hackers, dirigió un ataque en contra del
sistema de ordenadores de la Universidad de Pennsylvania
en 2008.
 El narcotráfico se ha beneficiado especialmente de los
avances del Internet y a través de éste promocionan y
venden drogas ilegales a través de emails codificados y otros
instrumentos tecnológicos. Muchos narcotraficantes
organizan citas en cafés Internet. Como el Internet facilita la
comunicación de manera que la gente no se ve las caras,
las mafias han ganado también su espacio en el mismo,
haciendo que los posibles clientes se sientan más seguros
con este tipo de contacto. Además, el Internet posee toda
la información alternativa sobre cada droga, lo que hace
que el cliente busque por sí mismo la información antes de
cada compra.
 La pedofilia la soledad de muchos niños causada por
diversos motivos, entre ellos por citar tan solo un par: los
conflictos de pareja entre los padres o falta de dialogo con
los hijos hacen que estos niños acudan alas cabinas publicas
del internet que abunda pordoquien y desee establecer
dialogo con algunas personas
“Que los puedan comprender”
Principalmente a través del chat los pedófilos encuentran
el camino y la forma mas fácil para primero ganarse su
confianza y luego seducirlos con diversas estrategias para
finalmente dar rienda a sus bajos instintos y que además un
trauma imborrable en sus pequeñas e inocentes victimas.
 el derecho a la propia imagen y la inviolabilidad de
domicilio: El descubrimiento y revelación de secretos,. La
interceptación de correo vendría asimilada a la violación de
correspondencia, siempre que no exista consentimiento y
haya intención de desvelar secretos o vulnerar la intimidad
de un tercero. También sería un delito contra la intimidad la
usurpación y cesión de datos reservados de carácter
personal.
 Incluye de forma expresa la defraudación en
telecomunicaciones siempre y cuando se utilice un
mecanismo para la realización de la misma, o alterando
maliciosamente las indicaciones o empleando medios
clandestinos.
Los daños. Destaca de la ampliación de la definición
existente con anterioridad, incluyendo un apartado
específico para los daños inmateriales “La misma pena se
impondrá al que por cualquier medio destruya, altere,
inutilice o de cualquier otro modo dañe los datos, programas
o documentos electrónicos ajenos contenidos en redes,
soportes o sistemas informáticos”.

Más contenido relacionado

La actualidad más candente

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
yiik
 
Delitos informaticos jhohan
Delitos informaticos jhohanDelitos informaticos jhohan
Delitos informaticos jhohan
etelvino
 
Legislacion informática y delitos informaticos
Legislacion informática y delitos informaticosLegislacion informática y delitos informaticos
Legislacion informática y delitos informaticos
Elia Vallejo
 
Legislacion informática y delitos informaticos2
Legislacion informática y delitos informaticos2Legislacion informática y delitos informaticos2
Legislacion informática y delitos informaticos2
Elia Vallejo
 
Juan david
Juan davidJuan david
Juan david
castanedatarazona
 
Presentacion
PresentacionPresentacion
Presentacion
Jleon Consultores
 
Delito informático
Delito informáticoDelito informático
Delito informático
Shiyodi yoshira
 
Delitos imformaticosb
Delitos imformaticosbDelitos imformaticosb
Delitos imformaticosb
AnaMaria1-8
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Adam Bolivar Cisneros Martinez
 
Delitos informaticos[1][1]
Delitos informaticos[1][1]Delitos informaticos[1][1]
Delitos informaticos[1][1]
liniiz
 
delitos informaticos
delitos informaticos delitos informaticos
delitos informaticos
Alvaro Mora Hidalgo
 
Delitos y fraudes
Delitos y fraudesDelitos y fraudes
Delitos y fraudes
manjarres512
 
Trabajo powerpoind
Trabajo  powerpoindTrabajo  powerpoind
Trabajo powerpoindgati123
 

La actualidad más candente (13)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos jhohan
Delitos informaticos jhohanDelitos informaticos jhohan
Delitos informaticos jhohan
 
Legislacion informática y delitos informaticos
Legislacion informática y delitos informaticosLegislacion informática y delitos informaticos
Legislacion informática y delitos informaticos
 
Legislacion informática y delitos informaticos2
Legislacion informática y delitos informaticos2Legislacion informática y delitos informaticos2
Legislacion informática y delitos informaticos2
 
Juan david
Juan davidJuan david
Juan david
 
Presentacion
PresentacionPresentacion
Presentacion
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Delitos imformaticosb
Delitos imformaticosbDelitos imformaticosb
Delitos imformaticosb
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos[1][1]
Delitos informaticos[1][1]Delitos informaticos[1][1]
Delitos informaticos[1][1]
 
delitos informaticos
delitos informaticos delitos informaticos
delitos informaticos
 
Delitos y fraudes
Delitos y fraudesDelitos y fraudes
Delitos y fraudes
 
Trabajo powerpoind
Trabajo  powerpoindTrabajo  powerpoind
Trabajo powerpoind
 

Destacado

Revista Identidad Cabeña
Revista Identidad Cabeña Revista Identidad Cabeña
Revista Identidad Cabeña
identidadcabenaugc
 
Be an intellectual freedom fighter! Responding to challenges @ your school li...
Be an intellectual freedom fighter! Responding to challenges @ your school li...Be an intellectual freedom fighter! Responding to challenges @ your school li...
Be an intellectual freedom fighter! Responding to challenges @ your school li...
kimberlyhirsh
 
UCC first year student experience: Where is the Library? Virginia Conrick, UCC
UCC first year student experience: Where is the Library? Virginia Conrick, UCCUCC first year student experience: Where is the Library? Virginia Conrick, UCC
UCC first year student experience: Where is the Library? Virginia Conrick, UCC
CONUL Teaching & Learning
 
OCI Presentation
OCI PresentationOCI Presentation
OCI Presentation
jcavagnuolo
 
A day in the life parts
A day in the life   partsA day in the life   parts
A day in the life parts
Cibele de Lima
 
cell
cellcell
cell
royer11
 
Introductie Bottlenecker 2011
Introductie Bottlenecker 2011Introductie Bottlenecker 2011
Introductie Bottlenecker 2011edowalraven
 
SEASR Overview
SEASR OverviewSEASR Overview
SEASR Overview
Loretta Auvil
 
ShimBi Labs Corporate Presentation
ShimBi Labs Corporate PresentationShimBi Labs Corporate Presentation
ShimBi Labs Corporate Presentation
ShimBi Labs
 
how to create, share and reuse content collaboratively
how to create, share and reuse content collaborativelyhow to create, share and reuse content collaboratively
how to create, share and reuse content collaboratively
Danube University Krems, Centre for E-Governance
 
2.c decisiones
2.c decisiones2.c decisiones
2.c decisiones
luis tesen
 
Web design principles group
Web design principles groupWeb design principles group
Web design principles group
bobbijsmith
 
A Messy Day - Complete Transcription
A Messy Day - Complete TranscriptionA Messy Day - Complete Transcription
A Messy Day - Complete Transcription
Juan Ibarra
 
Tsae Membership Powerpoint
Tsae Membership PowerpointTsae Membership Powerpoint
Tsae Membership Powerpoint
shirleyrobinson
 
Website evaluation
Website evaluationWebsite evaluation
Website evaluation
brannow
 
#78 Sustaining Complete Streets Momentum - Lopez
#78 Sustaining Complete Streets Momentum - Lopez#78 Sustaining Complete Streets Momentum - Lopez
#78 Sustaining Complete Streets Momentum - Lopez
Project for Public Spaces & National Center for Biking and Walking
 
Things I Never Regret for Having a Degree
Things I Never Regret for Having a DegreeThings I Never Regret for Having a Degree
Things I Never Regret for Having a Degree
NicoleHart8
 
C4QI Survey Monkey Results
C4QI Survey Monkey ResultsC4QI Survey Monkey Results
C4QI Survey Monkey Results
Ali Casiere
 

Destacado (18)

Revista Identidad Cabeña
Revista Identidad Cabeña Revista Identidad Cabeña
Revista Identidad Cabeña
 
Be an intellectual freedom fighter! Responding to challenges @ your school li...
Be an intellectual freedom fighter! Responding to challenges @ your school li...Be an intellectual freedom fighter! Responding to challenges @ your school li...
Be an intellectual freedom fighter! Responding to challenges @ your school li...
 
UCC first year student experience: Where is the Library? Virginia Conrick, UCC
UCC first year student experience: Where is the Library? Virginia Conrick, UCCUCC first year student experience: Where is the Library? Virginia Conrick, UCC
UCC first year student experience: Where is the Library? Virginia Conrick, UCC
 
OCI Presentation
OCI PresentationOCI Presentation
OCI Presentation
 
A day in the life parts
A day in the life   partsA day in the life   parts
A day in the life parts
 
cell
cellcell
cell
 
Introductie Bottlenecker 2011
Introductie Bottlenecker 2011Introductie Bottlenecker 2011
Introductie Bottlenecker 2011
 
SEASR Overview
SEASR OverviewSEASR Overview
SEASR Overview
 
ShimBi Labs Corporate Presentation
ShimBi Labs Corporate PresentationShimBi Labs Corporate Presentation
ShimBi Labs Corporate Presentation
 
how to create, share and reuse content collaboratively
how to create, share and reuse content collaborativelyhow to create, share and reuse content collaboratively
how to create, share and reuse content collaboratively
 
2.c decisiones
2.c decisiones2.c decisiones
2.c decisiones
 
Web design principles group
Web design principles groupWeb design principles group
Web design principles group
 
A Messy Day - Complete Transcription
A Messy Day - Complete TranscriptionA Messy Day - Complete Transcription
A Messy Day - Complete Transcription
 
Tsae Membership Powerpoint
Tsae Membership PowerpointTsae Membership Powerpoint
Tsae Membership Powerpoint
 
Website evaluation
Website evaluationWebsite evaluation
Website evaluation
 
#78 Sustaining Complete Streets Momentum - Lopez
#78 Sustaining Complete Streets Momentum - Lopez#78 Sustaining Complete Streets Momentum - Lopez
#78 Sustaining Complete Streets Momentum - Lopez
 
Things I Never Regret for Having a Degree
Things I Never Regret for Having a DegreeThings I Never Regret for Having a Degree
Things I Never Regret for Having a Degree
 
C4QI Survey Monkey Results
C4QI Survey Monkey ResultsC4QI Survey Monkey Results
C4QI Survey Monkey Results
 

Similar a Ruge lok

De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....
val3nt1na
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....
val3nt1na
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....
val3nt1na
 
Trabajo
TrabajoTrabajo
Inf.delito informítico ii
Inf.delito informítico iiInf.delito informítico ii
Inf.delito informítico ii
Naturales32
 
Trabajo powerpoind
Trabajo  powerpoindTrabajo  powerpoind
Trabajo powerpoindgati123
 
Trabajo powerpoind
Trabajo  powerpoindTrabajo  powerpoind
Trabajo powerpoindgati123
 
Tarea johanna
Tarea johannaTarea johanna
Tarea johanna
johanna1880
 
Tarea johanna
Tarea johannaTarea johanna
Tarea johanna
johanna1880
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
guemez100
 
Clase diecinueve 2011
Clase diecinueve  2011Clase diecinueve  2011
Clase diecinueve 2011
tecnodelainfo
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
ferchyt
 
Legislacion informática y delitos informaticos
Legislacion informática y delitos informaticosLegislacion informática y delitos informaticos
Legislacion informática y delitos informaticos
Elia Vallejo
 
Legislacion informática y delitos informaticos
Legislacion informática y delitos informaticosLegislacion informática y delitos informaticos
Legislacion informática y delitos informaticos
Elia Vallejo
 
Legislacion informática y delitos informaticos
Legislacion informática y delitos informaticosLegislacion informática y delitos informaticos
Legislacion informática y delitos informaticos
Elia Vallejo
 
Legislacion informática y delitos informaticos2
Legislacion informática y delitos informaticos2Legislacion informática y delitos informaticos2
Legislacion informática y delitos informaticos2
Elia Vallejo
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Libardo Rojas Castro
 
delitos informatico
delitos informaticodelitos informatico
delitos informatico
diana
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
johanna1880
 
delitos informaticos
delitos informaticos delitos informaticos
delitos informaticos
johanna1880
 

Similar a Ruge lok (20)

De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....
 
Trabajo
TrabajoTrabajo
Trabajo
 
Inf.delito informítico ii
Inf.delito informítico iiInf.delito informítico ii
Inf.delito informítico ii
 
Trabajo powerpoind
Trabajo  powerpoindTrabajo  powerpoind
Trabajo powerpoind
 
Trabajo powerpoind
Trabajo  powerpoindTrabajo  powerpoind
Trabajo powerpoind
 
Tarea johanna
Tarea johannaTarea johanna
Tarea johanna
 
Tarea johanna
Tarea johannaTarea johanna
Tarea johanna
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
Clase diecinueve 2011
Clase diecinueve  2011Clase diecinueve  2011
Clase diecinueve 2011
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Legislacion informática y delitos informaticos
Legislacion informática y delitos informaticosLegislacion informática y delitos informaticos
Legislacion informática y delitos informaticos
 
Legislacion informática y delitos informaticos
Legislacion informática y delitos informaticosLegislacion informática y delitos informaticos
Legislacion informática y delitos informaticos
 
Legislacion informática y delitos informaticos
Legislacion informática y delitos informaticosLegislacion informática y delitos informaticos
Legislacion informática y delitos informaticos
 
Legislacion informática y delitos informaticos2
Legislacion informática y delitos informaticos2Legislacion informática y delitos informaticos2
Legislacion informática y delitos informaticos2
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
delitos informatico
delitos informaticodelitos informatico
delitos informatico
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
delitos informaticos
delitos informaticos delitos informaticos
delitos informaticos
 

Último

Computacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajasComputacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajas
sofiahuarancabellido
 
Sitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajasSitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajas
paulroyal74
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
evelinglilibethpeafi
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
LilibethEstupian
 
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
AMADO SALVADOR
 
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Festibity
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
maralache30
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
MiguelAtencio10
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
KukiiSanchez
 
herramientas de sitio web 3.0 2024
herramientas de sitio web 3.0  2024herramientas de sitio web 3.0  2024
herramientas de sitio web 3.0 2024
julio05042006
 
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial ValenciaCatalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
AMADO SALVADOR
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
NicandroMartinez2
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Festibity
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
cbtechchihuahua
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
mantenimientocarbra6
 
IA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticulturaIA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticultura
Miguel Rebollo
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Festibity
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
YashiraPaye
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
AMADO SALVADOR
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
Festibity
 

Último (20)

Computacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajasComputacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajas
 
Sitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajasSitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajas
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
 
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
 
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
 
herramientas de sitio web 3.0 2024
herramientas de sitio web 3.0  2024herramientas de sitio web 3.0  2024
herramientas de sitio web 3.0 2024
 
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial ValenciaCatalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
 
IA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticulturaIA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticultura
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
 

Ruge lok

  • 1.
  • 2. 1. Spam 13.Sujetos activos y pasivos 2. Fraude 14.Delitos contra menores 3. Contenido obsceno u ofensivo 15.Delito contra la propiedad 4. Hostigamiento/Acoso 16.Delito contra las comunidades 5. Trafico de drogas 17.Delito de la administración de 6. Terrorismo virtual justicia 7. pishing 18.Protección de privacidad 8. Scamming 19.Terrorismo virtual 9. Spoofing 20Trafico de drogas 10. Falsificaciones informáticas 21Pedofilia 11.La técnica del salami 22Pedófilos 12. Manipulación de programas 23Delitos contra la intimidad o los “Caballos de trollas” 24.fluido electrónico 25.delito ala legislación
  • 3. El Spam o los correos electrónicos, no solicitados para propósito comercial, es ilegal en diferentes grados. La regulación de la ley en cuanto al Spam en el mundo es relativamente nueva y por lo general impone normas que permiten la legalidad del Spam en diferentes niveles. El Spam legal debe cumplir estrictamente con ciertos requisitos como permitir que el usuario pueda escoger el no recibir dicho mensaje publicitario o ser retirado de listas de email.
  • 4. El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendrá un beneficio por lo siguiente: 1.Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto nivel de técnica y por lo mismo es común en empleados de una empresa que conocen bien las redes de información de la misma y pueden ingresar para ella . Para alterar datos como generar información falsa que los beneficie, crear instrucciones y procesos no autorizados o dañar los sistemas 2 Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de detectar. 3. Alterar o borrar archivos. 4. Alterar o dar un mal uso a sistemas o software, alterar o reescribir códigos con propósitos fraudulentos. Estos eventos requieren de un alto nivel de conocimiento. Otras formas de fraude informático incluye la utilización de sistemas de computadoras para robar bancos, realizar extorsiones o robar información. clasificada.
  • 5. El contenido de un website o de otro medio de comunicación electrónico puede ser obsceno u ofensivo por una gran gama de razones. En ciertos casos dicho contenido puede ser ilegal. Igualmente, no existe una normativa legal universal y la regulación judicial puede variar de país a país, aunque existen ciertos elementos comunes. Sin embargo, en muchas ocasiones, los tribunales terminan siendo árbitros cuando algunos grupos se enfrentan a causa de contenidos que en un país no tienen problemas judiciales, pero sí en otros. obsceno u ofensivo Un contenido Puede ser ofensivo u obsceno, pero no necesariamente por ello es ilegal. Algunas jurisdicciones limitan ciertos discursos y prohíben explícitamente el racismo, la subversión política, la promoción de la violencia, los sediciosos y el material que incite al odio y al crimen.
  • 6.  El hostigamiento o acoso es un contenido que se dirige de manera específica a un individuo o grupo con comentarios derogativos a causa de su sexo, raza, religión, nacionalidad, orientación sexual, etc. Esto ocurre por lo general en canales de conversación, grupos o con el envío de correos electrónicos destinados en exclusiva a ofender. Todo comentario que sea derogatorio u ofensivo es considerado como hostigamiento o acoso.
  • 7.  El narcotráfico se ha beneficiado especialmente de los avances del Internet y a través de éste promocionan y venden drogas ilegales a través de emails codificados y otros instrumentos tecnológicos. Muchos narcotraficantes organizan citas en cafés Internet. Como el Internet facilita la comunicación de manera que la gente no se ve las caras, las mafias han ganado también su espacio en el mismo, haciendo que los posibles clientes se sientan más seguros con este tipo de contacto. Además, el Internet posee toda la información alternativa sobre cada droga, lo que hace que el cliente busque por sí mismo la información antes de cada compra.
  • 8.  Desde 2001 el terrorismo virtual se ha convertido en uno de los novedosos delitos de los criminales informáticos los cuales deciden atacar masivamente el sistema de ordenadores de una empresa, compañía, centro de estudios, oficinas oficiales, etc. Un ejemplo de ello lo ofrece un hacker de Nueva Zelandia, Owen Thor Walker (AKILL), quien en compañía de otros hackers, dirigió un ataque en contra del sistema de ordenadores de la Universidad de Pennsylvania en 2008.
  • 9.  El pishing es el delito consistente en falsificar una pagina web que simula pertenecer aun portal de pagos o hasta de un banco y al cual el usuario, previo mensajes o correo electrónico conminatorio es convencido a ingresar los datos de su tarjeta de crédito, con el propósito de una supuesta regularización, a causa de un supuesto error obviamente que esta tarjeta de crédito será utilizada para realizar compra ilegales a través de internet.
  • 10.  El scamming por el contrario, el típico labor que conduce a una estafa. Por lo general empieza por una carta enviada en forma masiva con el nombre del destinatario, y el cual lo puede lo puede ofrecer una serie de oportunidades de ganar dinero, premios, premios, prestamos abajo intereses etc.
  • 11.  Por spoofing se conoce a la creación de tramas TCP/IP utilizando una dirección IP falseada; la idea de este ataque - al menos la idea es muy sencilla: desde su equipo, un pirata simula la identidad de otra máquina de la red para conseguir acceso a recursos de un tercer sistema que ha establecido algún tipo de confianza basada en el nombre o la dirección IP del host suplantado.
  • 12.  Cuando se alteran datos documentos almacenados en forma computarizada. Como instrumentos las computadoras pueden utilizarse también para efectuar falsificaciones de documentos de uso comercial. Cuando empezó a disponerse de fotocopiadoras computarizadas en color basándose en rayos láser surgió una nueva generación de falsificaciones o alteraciones fraudulenta. Estas fotocopiadoras pueden hacer reproducciones de alta resolución puede modificar documentos e incluso pueden crear documentos falsos sin tener que recurrir a un original y los documentos que producen son de tal calidad que solo un experto puede diferenciarlos de los documentos auténticos.
  • 13.  El término sabotaje informático comprende todas aquellas conductas dirigidas a causar daños en el hardware o en el software de un sistema. Los métodos utilizados para causar destrozos en los sistemas informáticos son de índole muy variada y han ido evolucionando hacia técnicas cada vez más sofisticadas y de difícil detección. Básicamente, se puede diferenciar dos grupos de casos: por un lado, las conductas dirigidas a causar destrozos físicos y, por el otro, los métodos dirigidos a causar daños lógicos.
  • 14.  Es muy difícil de descubrir y a menudo pasa inadvertida debido a que el delincuente debe tener conocimientos técnicos concretos de informática . Este delito consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas. Un método común utilizado por las personas que tienen conocimientos especializados en informática en el denominado Caballo de Troya que consiste en insertar instrucciones de computadora de forma encubierta en forma encubierta en un programa informático para que se pueda realizar una función no autorizada al mismo tiempo que su fisión normal.
  • 15.  Muchas de las personas que cometen los delitos informáticos poseen ciertas características específicas tales como la habilidad para el manejo de los sistemas informáticos o la realización de tareas laborales que le facilitan el acceso a información de carácter sensible. En algunos casos la motivación del delito informático no es económica sino que se relaciona con el deseo de ejercitar, y a veces hacer conocer a otras personas, los conocimientos o habilidades del delincuente en ese campo.
  • 16.  En el nuevo ordenamiento pasan a ser considerados delitos los siguientes hechos vinculados a la informática: Artículo 128: Será reprimido con prisión de seis (6) meses a cuatro (4) años el que produjere, financiare, ofreciere, comerciare, publicare, facilitare, divulgare o distribuyere, por cualquier medio, toda representación de un menor de dieciocho (18) años dedicado a actividades sexuales explícitas o toda representación de sus partes genitales con fines predominantemente sexuales, al igual que el que organizare espectáculos en vivo de representaciones sexuales explícitas en que participaren dichos menores.
  • 17.  (Incurre en el delito de defraudación)...El que defraudare a otro mediante cualquier técnica de manipulación informática que altere el normal funcionamiento de un sistema informático o la transmisión de datos. (Incurre en el delito de daño)...En la misma pena incurrirá el que alterare, destruyere o inutilizare datos, documentos, programas o sistemas informáticos; o vendiere, distribuyere, hiciere circular o introdujere en un sistema informático, cualquier programa destinado a causar daños. (Eleva la pena a tres (3) meses a cuatro (4) años de prisión, si mediare cualquiera de las circunstancias siguientes):
  • 18.  Artículo 197: Será reprimido con prisión de seis (6) meses a dos (2) años, el que interrumpiere o entorpeciere la comunicación telegráfica, telefónica o de otra naturaleza o resistiere violentamente el restablecimiento de la comunicación interrumpida
  • 19.  Será reprimido con prisión de un (1) mes a cuatro (4) años, el que sustrajere, alterare, ocultare, destruyere o inutilizare en todo o en parte objetos destinados a servir de prueba ante la autoridad competente, registros o documentos confiados a la custodia de un funcionario público o de otra persona en el interés del servicio público. Si el autor fuere el mismo depositario, sufrirá además inhabilitación especial por doble tiempo
  • 20.  Artículo 153: Será reprimido con prisión de quince (15) días a seis (6) meses el que abriere o accediere indebidamente a una comunicación electrónica, una carta, un pliego cerrado, un despacho telegráfico, telefónico o de otra naturaleza, que no le esté dirigido; o se apoderare indebidamente de una comunicación electrónica, una carta, un pliego, un despacho u otro papel privado, aunque no esté cerrado; o indebidamente suprimiere o desviare de su destino una correspondencia o una comunicación electrónica que no le esté dirigida.
  • 21.  Desde 2001 el terrorismo virtual se ha convertido en uno de los novedosos delitos de los criminales informáticos los cuales deciden atacar masivamente el sistema de ordenadores de una empresa, compañía, centro de estudios, oficinas oficiales, etc. Un ejemplo de ello lo ofrece un hacker de Nueva Zelandia, Owen Thor Walker (AKILL), quien en compañía de otros hackers, dirigió un ataque en contra del sistema de ordenadores de la Universidad de Pennsylvania en 2008.
  • 22.  El narcotráfico se ha beneficiado especialmente de los avances del Internet y a través de éste promocionan y venden drogas ilegales a través de emails codificados y otros instrumentos tecnológicos. Muchos narcotraficantes organizan citas en cafés Internet. Como el Internet facilita la comunicación de manera que la gente no se ve las caras, las mafias han ganado también su espacio en el mismo, haciendo que los posibles clientes se sientan más seguros con este tipo de contacto. Además, el Internet posee toda la información alternativa sobre cada droga, lo que hace que el cliente busque por sí mismo la información antes de cada compra.
  • 23.  La pedofilia la soledad de muchos niños causada por diversos motivos, entre ellos por citar tan solo un par: los conflictos de pareja entre los padres o falta de dialogo con los hijos hacen que estos niños acudan alas cabinas publicas del internet que abunda pordoquien y desee establecer dialogo con algunas personas “Que los puedan comprender”
  • 24. Principalmente a través del chat los pedófilos encuentran el camino y la forma mas fácil para primero ganarse su confianza y luego seducirlos con diversas estrategias para finalmente dar rienda a sus bajos instintos y que además un trauma imborrable en sus pequeñas e inocentes victimas.
  • 25.  el derecho a la propia imagen y la inviolabilidad de domicilio: El descubrimiento y revelación de secretos,. La interceptación de correo vendría asimilada a la violación de correspondencia, siempre que no exista consentimiento y haya intención de desvelar secretos o vulnerar la intimidad de un tercero. También sería un delito contra la intimidad la usurpación y cesión de datos reservados de carácter personal.
  • 26.  Incluye de forma expresa la defraudación en telecomunicaciones siempre y cuando se utilice un mecanismo para la realización de la misma, o alterando maliciosamente las indicaciones o empleando medios clandestinos. Los daños. Destaca de la ampliación de la definición existente con anterioridad, incluyendo un apartado específico para los daños inmateriales “La misma pena se impondrá al que por cualquier medio destruya, altere, inutilice o de cualquier otro modo dañe los datos, programas o documentos electrónicos ajenos contenidos en redes, soportes o sistemas informáticos”.