Presentacion delitos informaticos

Presentacion delitos informaticos
INDICE
1. CRIMENES ESPESIFICOS.
1.1.SPAM.
1.2.FRAUDE.
1.3.OBSENO O OFENSIVO.
1.4.ACOSO.
1.5.TRAFICO DE DROGAS.
1.6.TERRORISMO VIRTUAL.
SUJETOS ACTIVOS Y PASIVOS
 Los Delitos Informáticos son todos los actos
que permiten la comisión de agravios, daños o
perjuicios en contra de las personas, grupos
de ellas, entidades o instituciones y que por lo
general son ejecutados por medio del uso de
computadoras y a través del mundo virtual de
Internet. Los Delitos Informáticos no
necesariamente pueden ser cometidos
totalmente por estos medios, sino también a
partir de los mismos.
 Lo mismo que la pornografía infantil o los
actos de pedofilia son consumados después
de un largo trabajo mórbido iniciado a partir
de contactos e intercambios de comunicación
a través del Chat,
DELITOS INFORMÁTICOS
DEFINICION
 Estos son delitos como también crímenes
genérico o crímenes electrónico, que agobia
con operaciones ilícitas realizadas por medio
de Internet o que tienen como objetivo destruir
y dañar ordenadores, medios electrónicos y
redes de Internet. Sin embargo, las categorías
que definen un delito informático son aún
mayores y complejas y pueden incluir delitos
tradicionales como el fraude, el robo, chantaje,
falsificación y la malversación de caudales
públicos en los cuales ordenadores y redes
han sido utilizados. Con el desarrollo de la
programación y de Internet, los delitos
informáticos se han vuelto más frecuentes y
sofisticados.
 El Spam o los correos electrónicos, no solicitados para
propósito comercial, es ilegal en diferentes grados. La
regulación de la ley en cuanto al Spam en el mundo es
relativamente nueva y por lo general impone normas que
permiten la legalidad del Spam en diferentes niveles. El
Spam legal debe cumplir estrictamente con ciertos
requisitos como permitir que el usuario pueda escoger el
no recibir dicho mensaje publicitario o ser retirado de
listas de email.
 El fraude informático es inducir a otro a hacer o a restringirse en hacer
alguna cosa de lo cual el criminal obtendrá un beneficio por lo
siguiente:
 Alterar el ingreso de datos de manera ilegal. Esto requiere que el
criminal posea un alto nivel de técnica y por lo mismo es común en
empleados de una empresa que conocen bien las redes de
información de la misma y pueden ingresar a ella para alterar datos
como generar información falsa que los beneficie, crear instrucciones y
procesos no autorizados o dañar los sistemas.
 Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil
de detectar.
 Alterar o borrar archivos.
 Alterar o dar un mal uso a sistemas o software, alterar o reescribir
códigos con propósitos fraudulentos. Estos eventos requieren de un
alto nivel de conocimiento.
 Otras formas de fraude informático incluye la utilización de sistemas de
computadoras para robar bancos, realizar extorsiones o robar
información clasificada.
 El contenido de un webzine o de otro medio de comunicación
electrónico puede ser obsceno u ofensivo por una gran gama de
razones. En ciertos casos dicho contenido puede ser ilegal.
Igualmente, no existe una normativa legal universal y la
regulación judicial puede variar de país a país, aunque existen
ciertos elementos comunes. Sin embargo, en muchas ocasiones,
los tribunales terminan siendo árbitros cuando algunos grupos se
enfrentan a causa de contenidos que en un país no tienen
problemas judiciales, pero sí en otros. Un contenido puede ser
ofensivo u obsceno, pero no necesariamente por ello es ilegal.
 Algunas jurisdicciones limitan ciertos discursos y prohíben
explícitamente el racismo, la subversión política, la promoción de
la violencia, los sediciosos y el material que incite al odio y al
crimen.
El hostigamiento o acoso es un contenido que se dirige de
manera específica a un individuo o grupo con comentarios de
rogativos a causa de su sexo, raza, religión, nacionalidad,
orientación sexual, etc. Esto ocurre por lo general en canales
de conversación, grupos o con el envío de correos electrónicos
destinados en exclusiva a ofender. Todo comentario que sea
derogatorio u ofensivo es considerado como hostigamiento o
acoso.
 El narcotráfico se ha beneficiado especialmente de los
avances del Internet y a través de éste promocionan y
venden drogas ilegales a través de emails codificados y
otros instrumentos tecnológicos. Muchos
narcotraficantes organizan citas en cafés Internet. Como
el Internet facilita la comunicación de manera que la
gente no se ve las caras, las mafias han ganado también
su espacio en el mismo, haciendo que los posibles
clientes se sientan más seguros con este tipo de
contacto. Además, el Internet posee toda la información
alternativa sobre cada droga, lo que hace que el cliente
busque por sí mismo la información antes de cada
compra.
 Desde 2001 el terrorismo virtual se ha convertido en uno
de los novedosos delitos de los criminales informáticos
los cuales deciden atacar masivamente el sistema de
ordenadores de una empresa, compañía, centro de
estudios, oficinas oficiales, etc. Un ejemplo de ello lo
ofrece un hacker de Nueva Zelandia, Owen Thor Walker
(AKILL), quien en compañía de otros hackers, dirigió un
ataque en contra del sistema de ordenadores de la
Universidad de Pennsylvania en 2008.
 La difusión de noticias falsas en Internet (por ejemplo
decir que va a explotar una bomba en el Metro), es
considerado terrorismo informático y es procesable.
En algunos casos la motivación del delito informático no es económica
sino que se relaciona con el deseo de ejercitar, y a veces hacer conocer a
otras personas, los conocimientos o habilidades del delincuente en ese
campo. Muchos de los "delitos informáticos" encuadran dentro del
concepto de "delitos de cuello blanco", término introducido por primera
vez por el criminólogo estadounidense Edwin Sutherland en 1943. Esta
categoría requiere que:
El sujeto activo del delito sea una persona de cierto estatus
socioeconómico; su comisión no pueda explicarse por falta de medios
económicos, carencia de recreación, poca educación, poca inteligencia, ni
por inestabilidad emocional.
El sujeto pasivo en el caso de los delitos informáticos puede ser
individuos, instituciones crediticias, órganos estatales, etc. que utilicen
sistemas automatizados de información, generalmente conectados a otros
equipos o sistemas externos. Para la labor de prevención de estos delitos
es importante el aporte de los damnificados que puede ayudar en la
determinación del modus operandi, esto es de las maniobras usadas por
los delincuentes informáticos
Presentacion delitos informaticos
1 de 12

Recomendados

Delito informatico por
Delito informaticoDelito informatico
Delito informaticoJosé Polo
536 vistas6 diapositivas
Fffffffffffffffffffffff por
FffffffffffffffffffffffFffffffffffffffffffffff
Fffffffffffffffffffffffpipe234
661 vistas25 diapositivas
Los delitos informáticos por
Los delitos informáticosLos delitos informáticos
Los delitos informáticosLuXo101
186 vistas9 diapositivas
Delitos informaticos por
Delitos informaticosDelitos informaticos
Delitos informaticosZHector15
867 vistas15 diapositivas
Delito informatico por
Delito informaticoDelito informatico
Delito informaticovaleishka
100 vistas6 diapositivas
Delito informatico por
Delito informaticoDelito informatico
Delito informaticoAlekin2007
425 vistas6 diapositivas

Más contenido relacionado

La actualidad más candente

Pochacco95 por
Pochacco95Pochacco95
Pochacco95pochacco3
182 vistas8 diapositivas
Delito informatico 01 por
Delito informatico 01Delito informatico 01
Delito informatico 01lixetlove
255 vistas6 diapositivas
Jorge garzon por
Jorge garzonJorge garzon
Jorge garzonMORCHO
225 vistas6 diapositivas
Delito informático por
Delito informáticoDelito informático
Delito informáticoShiyodi yoshira
257 vistas10 diapositivas
delitos informaticos por
delitos informaticos delitos informaticos
delitos informaticos Alvaro Mora Hidalgo
153 vistas4 diapositivas
Presentacion ciberdelitos BUENA por
Presentacion ciberdelitos BUENAPresentacion ciberdelitos BUENA
Presentacion ciberdelitos BUENAchristian_bena
465 vistas11 diapositivas

La actualidad más candente(14)

Pochacco95 por pochacco3
Pochacco95Pochacco95
Pochacco95
pochacco3182 vistas
Delito informatico 01 por lixetlove
Delito informatico 01Delito informatico 01
Delito informatico 01
lixetlove255 vistas
Jorge garzon por MORCHO
Jorge garzonJorge garzon
Jorge garzon
MORCHO225 vistas
Presentacion ciberdelitos BUENA por christian_bena
Presentacion ciberdelitos BUENAPresentacion ciberdelitos BUENA
Presentacion ciberdelitos BUENA
christian_bena465 vistas
Legislacion informática y delitos informaticos por Elia Vallejo
Legislacion informática y delitos informaticosLegislacion informática y delitos informaticos
Legislacion informática y delitos informaticos
Elia Vallejo93 vistas
Legislacion informática y delitos informaticos2 por Elia Vallejo
Legislacion informática y delitos informaticos2Legislacion informática y delitos informaticos2
Legislacion informática y delitos informaticos2
Elia Vallejo102 vistas
Delito electronico por Liss Barrera
Delito electronicoDelito electronico
Delito electronico
Liss Barrera3.5K vistas
Cyber bullying y delitos informáticos’ por Kevin Vargaz
Cyber bullying y delitos informáticos’Cyber bullying y delitos informáticos’
Cyber bullying y delitos informáticos’
Kevin Vargaz1.9K vistas
Informatica juridica delitos informaticos por squirrelll
Informatica juridica delitos informaticosInformatica juridica delitos informaticos
Informatica juridica delitos informaticos
squirrelll522 vistas
Delitos informaticos por anviurhez
Delitos informaticosDelitos informaticos
Delitos informaticos
anviurhez534 vistas

Similar a Presentacion delitos informaticos

Tipos de robos en Internet. por
Tipos de robos en Internet.Tipos de robos en Internet.
Tipos de robos en Internet.GarridoMIsa
1.1K vistas5 diapositivas
Inf.delito informítico ii por
Inf.delito informítico iiInf.delito informítico ii
Inf.delito informítico iiNaturales32
116 vistas9 diapositivas
Delitos imformaticosb por
Delitos imformaticosbDelitos imformaticosb
Delitos imformaticosbAnaMaria1-8
268 vistas10 diapositivas
Legislacion informática y delitos informaticos2 por
Legislacion informática y delitos informaticos2Legislacion informática y delitos informaticos2
Legislacion informática y delitos informaticos2Elia Vallejo
96 vistas3 diapositivas
Legislacion informática y delitos informaticos por
Legislacion informática y delitos informaticosLegislacion informática y delitos informaticos
Legislacion informática y delitos informaticosElia Vallejo
115 vistas3 diapositivas
Legislacion informática y delitos informaticos por
Legislacion informática y delitos informaticosLegislacion informática y delitos informaticos
Legislacion informática y delitos informaticosElia Vallejo
108 vistas3 diapositivas

Similar a Presentacion delitos informaticos(20)

Tipos de robos en Internet. por GarridoMIsa
Tipos de robos en Internet.Tipos de robos en Internet.
Tipos de robos en Internet.
GarridoMIsa1.1K vistas
Inf.delito informítico ii por Naturales32
Inf.delito informítico iiInf.delito informítico ii
Inf.delito informítico ii
Naturales32116 vistas
Delitos imformaticosb por AnaMaria1-8
Delitos imformaticosbDelitos imformaticosb
Delitos imformaticosb
AnaMaria1-8268 vistas
Legislacion informática y delitos informaticos2 por Elia Vallejo
Legislacion informática y delitos informaticos2Legislacion informática y delitos informaticos2
Legislacion informática y delitos informaticos2
Elia Vallejo96 vistas
Legislacion informática y delitos informaticos por Elia Vallejo
Legislacion informática y delitos informaticosLegislacion informática y delitos informaticos
Legislacion informática y delitos informaticos
Elia Vallejo115 vistas
Legislacion informática y delitos informaticos por Elia Vallejo
Legislacion informática y delitos informaticosLegislacion informática y delitos informaticos
Legislacion informática y delitos informaticos
Elia Vallejo108 vistas
Legislacion informática y delitos informaticos por Elia Vallejo
Legislacion informática y delitos informaticosLegislacion informática y delitos informaticos
Legislacion informática y delitos informaticos
Elia Vallejo113 vistas
diapositivas delitos imformaticos por gati123
diapositivas  delitos imformaticosdiapositivas  delitos imformaticos
diapositivas delitos imformaticos
gati1233.2K vistas
delitos informaticos por johanna1880
delitos informaticos delitos informaticos
delitos informaticos
johanna1880258 vistas
Delitos informaticos por johanna1880
Delitos informaticos Delitos informaticos
Delitos informaticos
johanna1880221 vistas
Delitos informaticos[1][1] por liniiz
Delitos informaticos[1][1]Delitos informaticos[1][1]
Delitos informaticos[1][1]
liniiz716 vistas
Delitos informaticos por yiik
Delitos informaticosDelitos informaticos
Delitos informaticos
yiik911 vistas
Delitos informaticos por carol1n4
Delitos informaticosDelitos informaticos
Delitos informaticos
carol1n479 vistas
Practica 6 delitos vía internet por Gem Maciel
Practica 6 delitos vía internetPractica 6 delitos vía internet
Practica 6 delitos vía internet
Gem Maciel272 vistas
Delitos informáticos por guest27df32d
Delitos informáticosDelitos informáticos
Delitos informáticos
guest27df32d1.4K vistas
Trabajo powerpoind por gati123
Trabajo  powerpoindTrabajo  powerpoind
Trabajo powerpoind
gati123196 vistas
Trabajo powerpoind por gati123
Trabajo  powerpoindTrabajo  powerpoind
Trabajo powerpoind
gati123159 vistas
Trabajo powerpoind por gati123
Trabajo  powerpoindTrabajo  powerpoind
Trabajo powerpoind
gati123223 vistas

Presentacion delitos informaticos

  • 2. INDICE 1. CRIMENES ESPESIFICOS. 1.1.SPAM. 1.2.FRAUDE. 1.3.OBSENO O OFENSIVO. 1.4.ACOSO. 1.5.TRAFICO DE DROGAS. 1.6.TERRORISMO VIRTUAL. SUJETOS ACTIVOS Y PASIVOS
  • 3.  Los Delitos Informáticos son todos los actos que permiten la comisión de agravios, daños o perjuicios en contra de las personas, grupos de ellas, entidades o instituciones y que por lo general son ejecutados por medio del uso de computadoras y a través del mundo virtual de Internet. Los Delitos Informáticos no necesariamente pueden ser cometidos totalmente por estos medios, sino también a partir de los mismos.  Lo mismo que la pornografía infantil o los actos de pedofilia son consumados después de un largo trabajo mórbido iniciado a partir de contactos e intercambios de comunicación a través del Chat, DELITOS INFORMÁTICOS DEFINICION
  • 4.  Estos son delitos como también crímenes genérico o crímenes electrónico, que agobia con operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.
  • 5.  El Spam o los correos electrónicos, no solicitados para propósito comercial, es ilegal en diferentes grados. La regulación de la ley en cuanto al Spam en el mundo es relativamente nueva y por lo general impone normas que permiten la legalidad del Spam en diferentes niveles. El Spam legal debe cumplir estrictamente con ciertos requisitos como permitir que el usuario pueda escoger el no recibir dicho mensaje publicitario o ser retirado de listas de email.
  • 6.  El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendrá un beneficio por lo siguiente:  Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto nivel de técnica y por lo mismo es común en empleados de una empresa que conocen bien las redes de información de la misma y pueden ingresar a ella para alterar datos como generar información falsa que los beneficie, crear instrucciones y procesos no autorizados o dañar los sistemas.  Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de detectar.  Alterar o borrar archivos.  Alterar o dar un mal uso a sistemas o software, alterar o reescribir códigos con propósitos fraudulentos. Estos eventos requieren de un alto nivel de conocimiento.  Otras formas de fraude informático incluye la utilización de sistemas de computadoras para robar bancos, realizar extorsiones o robar información clasificada.
  • 7.  El contenido de un webzine o de otro medio de comunicación electrónico puede ser obsceno u ofensivo por una gran gama de razones. En ciertos casos dicho contenido puede ser ilegal. Igualmente, no existe una normativa legal universal y la regulación judicial puede variar de país a país, aunque existen ciertos elementos comunes. Sin embargo, en muchas ocasiones, los tribunales terminan siendo árbitros cuando algunos grupos se enfrentan a causa de contenidos que en un país no tienen problemas judiciales, pero sí en otros. Un contenido puede ser ofensivo u obsceno, pero no necesariamente por ello es ilegal.  Algunas jurisdicciones limitan ciertos discursos y prohíben explícitamente el racismo, la subversión política, la promoción de la violencia, los sediciosos y el material que incite al odio y al crimen.
  • 8. El hostigamiento o acoso es un contenido que se dirige de manera específica a un individuo o grupo con comentarios de rogativos a causa de su sexo, raza, religión, nacionalidad, orientación sexual, etc. Esto ocurre por lo general en canales de conversación, grupos o con el envío de correos electrónicos destinados en exclusiva a ofender. Todo comentario que sea derogatorio u ofensivo es considerado como hostigamiento o acoso.
  • 9.  El narcotráfico se ha beneficiado especialmente de los avances del Internet y a través de éste promocionan y venden drogas ilegales a través de emails codificados y otros instrumentos tecnológicos. Muchos narcotraficantes organizan citas en cafés Internet. Como el Internet facilita la comunicación de manera que la gente no se ve las caras, las mafias han ganado también su espacio en el mismo, haciendo que los posibles clientes se sientan más seguros con este tipo de contacto. Además, el Internet posee toda la información alternativa sobre cada droga, lo que hace que el cliente busque por sí mismo la información antes de cada compra.
  • 10.  Desde 2001 el terrorismo virtual se ha convertido en uno de los novedosos delitos de los criminales informáticos los cuales deciden atacar masivamente el sistema de ordenadores de una empresa, compañía, centro de estudios, oficinas oficiales, etc. Un ejemplo de ello lo ofrece un hacker de Nueva Zelandia, Owen Thor Walker (AKILL), quien en compañía de otros hackers, dirigió un ataque en contra del sistema de ordenadores de la Universidad de Pennsylvania en 2008.  La difusión de noticias falsas en Internet (por ejemplo decir que va a explotar una bomba en el Metro), es considerado terrorismo informático y es procesable.
  • 11. En algunos casos la motivación del delito informático no es económica sino que se relaciona con el deseo de ejercitar, y a veces hacer conocer a otras personas, los conocimientos o habilidades del delincuente en ese campo. Muchos de los "delitos informáticos" encuadran dentro del concepto de "delitos de cuello blanco", término introducido por primera vez por el criminólogo estadounidense Edwin Sutherland en 1943. Esta categoría requiere que: El sujeto activo del delito sea una persona de cierto estatus socioeconómico; su comisión no pueda explicarse por falta de medios económicos, carencia de recreación, poca educación, poca inteligencia, ni por inestabilidad emocional. El sujeto pasivo en el caso de los delitos informáticos puede ser individuos, instituciones crediticias, órganos estatales, etc. que utilicen sistemas automatizados de información, generalmente conectados a otros equipos o sistemas externos. Para la labor de prevención de estos delitos es importante el aporte de los damnificados que puede ayudar en la determinación del modus operandi, esto es de las maniobras usadas por los delincuentes informáticos