Informatica juridica delitos informaticos

S
DELITOS,[object Object], informáticos,[object Object]
'Delito informático', crimen genérico o crimen electrónico, que agobia con operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores medios electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.,[object Object]
TIPOS ,[object Object],DE DELITOS,[object Object], informáticos,[object Object]
El contenido de un website o de otro medio de comunicación electrónico puede ser obsceno u ofensivo por una gran gama de razones. En ciertos casos dicho contenido puede ser ilegal. Igualmente, no existe una normativa legal universal y la regulación judicial puede variar de país a país, aunque existen ciertos elementos comunes. ,[object Object],CONTENIDO OBSENO U OFENSIVO,[object Object]
Sin embargo, en muchas ocasiones, los tribunales terminan siendo árbitros cuando algunos grupos se enfrentan a causa de contenidos que en un país no tienen problemas judiciales, pero sí en otros. Un contenido puede ser ofensivo u obsceno, pero no necesariamente por ello es ilegal.,[object Object],Algunas jurisdicciones limitan ciertos discursos y prohíben explícitamente el racismo, la subversión política, la promoción de la violencia, los sediciosos y el material que incite al odio y al crimen.,[object Object]
El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendrá un beneficio por lo siguiente:,[object Object],Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto nivel de técnica y por lo mismo es común en empleados de una empresa que conocen bien las redes de información de la misma y pueden ingresar a ella para alterar datos como generar información falsa que los beneficie, crear instrucciones y procesos no autorizados o dañar los sistemas.,[object Object],Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de detectar.,[object Object],FRAUDE,[object Object]
Alterar o borrar archivos.,[object Object],Alterar o dar un mal uso a sistemas o software, alterar o reescribir códigos con propósitos fraudulentos. Estos eventos requieren de un alto nivel de conocimiento.,[object Object],Otras formas de fraude informático incluye la utilización de sistemas de computadoras para robar bancos, realizar extorsiones o robar información clasificada.,[object Object]
SPAM,[object Object],El Spam o los correos electrónicos, no solicitados para propósito comercial, es ilegal en diferentes grados. La regulación de la ley en cuanto al Spam en el mundo es relativamente nueva y por lo general impone normas que permiten la legalidad del Spam en diferentes niveles. ,[object Object]
El Spam legal debe cumplir estrictamente con ciertos requisitos como permitir que el usuario pueda escoger el no recibir dicho mensaje publicitario o ser retirado de listas de email,[object Object]
HOSTIGAMIENTO / ACOSO,[object Object],El hostigamiento o acoso es un contenido que se dirige de manera específica a un individuo o grupo con comentarios derogativos a causa de su sexo, raza, religión, nacionalidad, orientación sexual, etc. ,[object Object]
Esto ocurre por lo general en canales de conversación, grupos o con el envío de correos electrónicos destinados en exclusiva a ofender. ,[object Object],    Todo comentario que sea derogatorio u ofensivo es considerado como hostigamiento o acoso.,[object Object]
TRAFICO DE DROGAS,[object Object],     El narcotráfico se ha beneficiado especialmente de los avances del Internet y a través de éste promocionan y venden drogas ilegales a través de emails codificados y otros instrumentos tecnológicos. Muchos narcotraficantes organizan citas en cafés Internet.,[object Object]
Como el Internet facilita la comunicación de manera que la gente no se ve las caras, las mafias han ganado también su espacio en el mismo, haciendo que los posibles clientes se sientan más seguros con este tipo de contacto. ,[object Object],Además, el Internet posee toda la información alternativa sobre cada droga, lo que hace que el cliente busque por sí mismo la información antes de cada compra.,[object Object]
TERRORISMO VIRTUAL,[object Object],Desde 2001 el terrorismo virtual se ha convertido en uno de los novedosos delitos de los criminales informáticos los cuales deciden atacar masivamente el sistema de ordenadores de una empresa, ,[object Object],    compañía, centro de estudios, ,[object Object],    oficinas oficiales, etc.,[object Object]
Un ejemplo de ello lo ofrece un hacker de Nueva Zelandia, Owen Thor Walker (AKILL), quien en compañía de otros hackers, dirigió un ataque en contra del sistema de ordenadores de la Universidad de Pennsylvania en 2008.,[object Object],La difusión de noticias falsas en Internet (por ejemplo decir que va a explotar una bomba en el Metro), es considerado terrorismo informático y es procesable.,[object Object]
GRACIAS,[object Object],HILDA MARIZOLCHOQUE ESTAÑA,[object Object]
1 de 16

Recomendados

Delitos informaticos vanessaDelitos informaticos vanessa
Delitos informaticos vanessadelitos
533 vistas8 diapositivas
Jorge garzonJorge garzon
Jorge garzonMORCHO
225 vistas6 diapositivas
Delitos informáticosDelitos informáticos
Delitos informáticosliblanco
525 vistas9 diapositivas
Delito informaticoDelito informatico
Delito informaticovaleishka
100 vistas6 diapositivas
Delitos informaticosDelitos informaticos
Delitos informaticosanviurhez
534 vistas18 diapositivas

Más contenido relacionado

La actualidad más candente

Delitos informáticosDelitos informáticos
Delitos informáticosakapgr
65 vistas6 diapositivas
Delito informático diaposDelito informático diapos
Delito informático diapososwaldo__1
263 vistas4 diapositivas
Delitos ciberneticosDelitos ciberneticos
Delitos ciberneticosalvaradoluna
350 vistas8 diapositivas
Delito informatico 01Delito informatico 01
Delito informatico 01lixetlove
255 vistas6 diapositivas
Delitos y fraudesDelitos y fraudes
Delitos y fraudesmanjarres512
220 vistas9 diapositivas

La actualidad más candente(10)

Delitos informaticosDelitos informaticos
Delitos informaticos
Adam Bolivar Cisneros Martinez261 vistas
Delitos informáticosDelitos informáticos
Delitos informáticos
akapgr65 vistas
Delito informático diaposDelito informático diapos
Delito informático diapos
oswaldo__1263 vistas
Delitos ciberneticosDelitos ciberneticos
Delitos ciberneticos
alvaradoluna350 vistas
Delito informatico 01Delito informatico 01
Delito informatico 01
lixetlove255 vistas
Delitos y fraudesDelitos y fraudes
Delitos y fraudes
manjarres512220 vistas
Delitos informáticosDelitos informáticos
Delitos informáticos
julieforerorojas168 vistas
Pochacco95Pochacco95
Pochacco95
pochacco3182 vistas
Delitos informaticosDelitos informaticos
Delitos informaticos
Angeliita Parada Saenz58 vistas

Destacado

Trabajo sistemasTrabajo sistemas
Trabajo sistemasCristian Espinoza
276 vistas13 diapositivas
Descripción del procesoDescripción del proceso
Descripción del proceson fa
618 vistas26 diapositivas
Imagenes 3 d (gemma)Imagenes 3 d (gemma)
Imagenes 3 d (gemma)Robin Hood
304 vistas61 diapositivas
Tarjeta página webTarjeta página web
Tarjeta página webAugusto Sierra
204 vistas4 diapositivas

Destacado(20)

Trabajo sistemasTrabajo sistemas
Trabajo sistemas
Cristian Espinoza276 vistas
Descripción del procesoDescripción del proceso
Descripción del proceso
n fa618 vistas
Imagenes 3 d (gemma)Imagenes 3 d (gemma)
Imagenes 3 d (gemma)
Robin Hood304 vistas
Factura bd estudianteFactura bd estudiante
Factura bd estudiante
Jose Luis Suárez Vargas537 vistas
Tarjeta página webTarjeta página web
Tarjeta página web
Augusto Sierra204 vistas
Bases de datos en contabilidadBases de datos en contabilidad
Bases de datos en contabilidad
Jose Luis Suárez Vargas651 vistas
FW: Nord-Pas de CalaisFW: Nord-Pas de Calais
FW: Nord-Pas de Calais
FrescatiStory 615 vistas
BoloniBoloni
Boloni
Johany Darville323 vistas
Ignacio fe..Ignacio fe..
Ignacio fe..
Irune Jimenez306 vistas
Material didactico virtualMaterial didactico virtual
Material didactico virtual
sylviaoyarce230 vistas
Danny boyDanny boy
Danny boy
Brismark Apaza177 vistas
Couler du betonCouler du beton
Couler du beton
Jacques Barzic293 vistas
Iconographie 1974Iconographie 1974
Iconographie 1974
Grégory Divoux1.4K vistas
Desde nuestra casa les deseamosDesde nuestra casa les deseamos
Desde nuestra casa les deseamos
Dúo Románticos277 vistas
176 a176 a
176 a
Mariluz Ascuntar510 vistas
Un paseo en camelloUn paseo en camello
Un paseo en camello
Sonia Sánchez2.2K vistas

Similar a Informatica juridica delitos informaticos

FffffffffffffffffffffffFffffffffffffffffffffff
Fffffffffffffffffffffffpipe234
661 vistas25 diapositivas
Delitos informáticosDelitos informáticos
Delitos informáticosakapgr
58 vistas6 diapositivas
Delito informáticoDelito informático
Delito informáticoShiyodi yoshira
257 vistas10 diapositivas
Delitos InformaticosDelitos Informaticos
Delitos Informaticoscarlosanonioreyes
77 vistas4 diapositivas

Similar a Informatica juridica delitos informaticos(20)

Presentacion ciberdelitos BUENAPresentacion ciberdelitos BUENA
Presentacion ciberdelitos BUENA
christian_bena465 vistas
FffffffffffffffffffffffFffffffffffffffffffffff
Fffffffffffffffffffffff
pipe234661 vistas
Delitos informáticosDelitos informáticos
Delitos informáticos
akapgr58 vistas
Delito informáticoDelito informático
Delito informático
Shiyodi yoshira257 vistas
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
carlosanonioreyes77 vistas
Buena Presentacion ciberdelitosBuena Presentacion ciberdelitos
Buena Presentacion ciberdelitos
christian_bena746 vistas
Delitos informáticosDelitos informáticos
Delitos informáticos
guest27df32d1.4K vistas
Inf.delito informítico iiInf.delito informítico ii
Inf.delito informítico ii
Naturales32116 vistas
Practica11Practica11
Practica11
emaytin04213 vistas
Practica11Practica11
Practica11
emaytin04373 vistas
Delitos informáticosDelitos informáticos
Delitos informáticos
julieforerorojas106 vistas
Delitos informaticosDelitos informaticos
Delitos informaticos
ZHector15867 vistas
Delitos informáticosDelitos informáticos
Delitos informáticos
JuanHernandez35544010 vistas
delitos informaticos delitos informaticos
delitos informaticos
Alvaro Mora Hidalgo153 vistas
Gongora 1102Gongora 1102
Gongora 1102
Brahan Esteven Gongora Casas143 vistas

Más de squirrelll

Proteccion del softwareProteccion del software
Proteccion del softwaresquirrelll
293 vistas6 diapositivas
Notificacion electronicaNotificacion electronica
Notificacion electronicasquirrelll
6.3K vistas30 diapositivas
HildaHilda
Hildasquirrelll
303 vistas46 diapositivas
HildaHilda
Hildasquirrelll
272 vistas46 diapositivas

Más de squirrelll(6)

Proteccion del softwareProteccion del software
Proteccion del software
squirrelll293 vistas
Notificacion electronicaNotificacion electronica
Notificacion electronica
squirrelll6.3K vistas
HildaHilda
Hilda
squirrelll303 vistas
HildaHilda
Hilda
squirrelll272 vistas

Informatica juridica delitos informaticos

  • 1.
  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.