SlideShare ist ein Scribd-Unternehmen logo
1 von 4
DELITO INFORMÁTICO
El delito informático, o crimen electrónico, o bien ilícito digital es el término
genérico para aquellas operaciones ilícitas realizadas por medio de Internet o que
 tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes
  de Internet. Sin embargo, las categorías que definen un delito informático son
aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el
 robo, chantaje, falsificación y la malversación de caudales públicos en los cuales
 ordenadores y redes han sido utilizados. Con el desarrollo de la programación y
de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.
Generalidades

      • Crímenes que tienen como objetivo redes de computadoras, por ejemplo, con la
        instalación de códigos, gusanos y archivos maliciosos, Spam, ataque masivos a

1.-     servidores de Internet y generación de virus.




      • Crímenes realizados por medio de ordenadores y de Internet, por
        ejemplo, espionaje, fraude y robo, pornografía infantil, pedofilia, etc
2.-

      • Los diferentes países suelen tener policía especializada en la investigación de estos
        complejos delitos que al ser cometidos a través de internet, en un gran porcentaje de
        casos excede las fronteras de un único país complicando su esclarecimiento viéndose
3.-     dificultado por la diferente legislación de cada país o simplemente la inexistencia de ésta
 Crímenes específicos
   Spam

   El Spam o los correos electrónicos, no solicitados para propósito comercial, es ilegal en
    diferentes grados. La regulación de la ley en cuanto al Spam en el mundo es relativamente
    nueva y por lo general impone normas que permiten la legalidad del Spam en diferentes
    niveles. El Spam legal debe cumplir estrictamente con ciertos requisitos como permitir que el
    usuario pueda escoger el no recibir dicho mensaje publicitario o ser retirado de listas de email.

   Fraude

   El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual
    el criminal obtendrá un beneficio por lo siguiente:

   Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto nivel
    de técnica y por lo mismo es común en empleados de una empresa que conocen bien las redes
    de información de la misma y pueden ingresar a ella para alterar datos como generar
    información falsa que los beneficie, crear instrucciones y procesos no autorizados o dañar los
    sistemas.

   Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de detectar.
   Alterar o borrar archivos.
   Alterar o dar un mal uso a sistemas o software, alterar o reescribir códigos con propósitos
    fraudulentos. Estos eventos requieren de un alto nivel de conocimiento.

Weitere ähnliche Inhalte

Was ist angesagt?

Buena Presentacion ciberdelitos
Buena Presentacion ciberdelitosBuena Presentacion ciberdelitos
Buena Presentacion ciberdelitoschristian_bena
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosmaaaaira
 
Delito electronico
Delito electronicoDelito electronico
Delito electronicoLiss Barrera
 
Delitos informaticosdiapo
Delitos informaticosdiapoDelitos informaticosdiapo
Delitos informaticosdiapodoouxing
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosliblanco
 
Delito informatico
Delito informaticoDelito informatico
Delito informaticoAlekin2007
 
Delito informatico
Delito informaticoDelito informatico
Delito informaticoJosé Polo
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosanviurhez
 

Was ist angesagt? (14)

Buena Presentacion ciberdelitos
Buena Presentacion ciberdelitosBuena Presentacion ciberdelitos
Buena Presentacion ciberdelitos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
ciberdelitos
ciberdelitosciberdelitos
ciberdelitos
 
ciberdelitos
 ciberdelitos ciberdelitos
ciberdelitos
 
Delito electronico
Delito electronicoDelito electronico
Delito electronico
 
ciberdelitos
 ciberdelitos ciberdelitos
ciberdelitos
 
Delitos informaticosdiapo
Delitos informaticosdiapoDelitos informaticosdiapo
Delitos informaticosdiapo
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Kmilo k leon
Kmilo k leonKmilo k leon
Kmilo k leon
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Andere mochten auch (20)

Desmotivaciones de amor
Desmotivaciones de amorDesmotivaciones de amor
Desmotivaciones de amor
 
VDC-Jahresbericht 2009
VDC-Jahresbericht 2009VDC-Jahresbericht 2009
VDC-Jahresbericht 2009
 
Herramientas para ensamblar una
Herramientas para ensamblar unaHerramientas para ensamblar una
Herramientas para ensamblar una
 
Virtuelles Nutzfahrzeug: VDC-Whitepaper
Virtuelles Nutzfahrzeug: VDC-WhitepaperVirtuelles Nutzfahrzeug: VDC-Whitepaper
Virtuelles Nutzfahrzeug: VDC-Whitepaper
 
BLOG 5 Distribucion binomial y distribucion de poisson
BLOG 5 Distribucion binomial y distribucion de poissonBLOG 5 Distribucion binomial y distribucion de poisson
BLOG 5 Distribucion binomial y distribucion de poisson
 
Secuencia didactica
Secuencia didacticaSecuencia didactica
Secuencia didactica
 
VDC Newsletter 2010-10
VDC Newsletter 2010-10VDC Newsletter 2010-10
VDC Newsletter 2010-10
 
VDC Newsletter 2011-07
VDC Newsletter 2011-07VDC Newsletter 2011-07
VDC Newsletter 2011-07
 
VDC Newsletter 2009-02
VDC Newsletter 2009-02VDC Newsletter 2009-02
VDC Newsletter 2009-02
 
Recicladore del cesar
Recicladore del cesarRecicladore del cesar
Recicladore del cesar
 
Diapositivas 2
Diapositivas 2Diapositivas 2
Diapositivas 2
 
VDC Newsletter 2014-05
VDC Newsletter 2014-05VDC Newsletter 2014-05
VDC Newsletter 2014-05
 
Música Dance
Música DanceMúsica Dance
Música Dance
 
Tarea 1 y tarea 2
Tarea 1 y tarea 2Tarea 1 y tarea 2
Tarea 1 y tarea 2
 
Como crear un blog
Como crear un blogComo crear un blog
Como crear un blog
 
El hambre
El hambreEl hambre
El hambre
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
 
Diapositivas informatica
Diapositivas informaticaDiapositivas informatica
Diapositivas informatica
 
Talidomid off 1
Talidomid off 1Talidomid off 1
Talidomid off 1
 
Trabajo de Paloma
Trabajo de PalomaTrabajo de Paloma
Trabajo de Paloma
 

Ähnlich wie Delito informático diapos

Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosakapgr
 
DELITOS INFORMÁTICOS
DELITOS INFORMÁTICOSDELITOS INFORMÁTICOS
DELITOS INFORMÁTICOSnatali
 
Informatica juridica delitos informaticos
Informatica juridica delitos informaticosInformatica juridica delitos informaticos
Informatica juridica delitos informaticossquirrelll
 
Hsgduwefgwerhfte4
Hsgduwefgwerhfte4Hsgduwefgwerhfte4
Hsgduwefgwerhfte4mafesita123
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosguest27df32d
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosnatali
 
Delitos informaticos jhohan
Delitos informaticos jhohanDelitos informaticos jhohan
Delitos informaticos jhohanetelvino
 
Inf.delito informítico ii
Inf.delito informítico iiInf.delito informítico ii
Inf.delito informítico iiNaturales32
 

Ähnlich wie Delito informático diapos (20)

Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
DELITOS INFORMÁTICOS
DELITOS INFORMÁTICOSDELITOS INFORMÁTICOS
DELITOS INFORMÁTICOS
 
Informatica juridica delitos informaticos
Informatica juridica delitos informaticosInformatica juridica delitos informaticos
Informatica juridica delitos informaticos
 
Hsgduwefgwerhfte4
Hsgduwefgwerhfte4Hsgduwefgwerhfte4
Hsgduwefgwerhfte4
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Practica11
Practica11Practica11
Practica11
 
Practica11
Practica11Practica11
Practica11
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
Delitos informaticos jhohan
Delitos informaticos jhohanDelitos informaticos jhohan
Delitos informaticos jhohan
 
Inf.delito informítico ii
Inf.delito informítico iiInf.delito informítico ii
Inf.delito informítico ii
 

Delito informático diapos

  • 2. El delito informático, o crimen electrónico, o bien ilícito digital es el término genérico para aquellas operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.
  • 3. Generalidades • Crímenes que tienen como objetivo redes de computadoras, por ejemplo, con la instalación de códigos, gusanos y archivos maliciosos, Spam, ataque masivos a 1.- servidores de Internet y generación de virus. • Crímenes realizados por medio de ordenadores y de Internet, por ejemplo, espionaje, fraude y robo, pornografía infantil, pedofilia, etc 2.- • Los diferentes países suelen tener policía especializada en la investigación de estos complejos delitos que al ser cometidos a través de internet, en un gran porcentaje de casos excede las fronteras de un único país complicando su esclarecimiento viéndose 3.- dificultado por la diferente legislación de cada país o simplemente la inexistencia de ésta
  • 4.  Crímenes específicos  Spam  El Spam o los correos electrónicos, no solicitados para propósito comercial, es ilegal en diferentes grados. La regulación de la ley en cuanto al Spam en el mundo es relativamente nueva y por lo general impone normas que permiten la legalidad del Spam en diferentes niveles. El Spam legal debe cumplir estrictamente con ciertos requisitos como permitir que el usuario pueda escoger el no recibir dicho mensaje publicitario o ser retirado de listas de email.  Fraude  El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendrá un beneficio por lo siguiente:  Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto nivel de técnica y por lo mismo es común en empleados de una empresa que conocen bien las redes de información de la misma y pueden ingresar a ella para alterar datos como generar información falsa que los beneficie, crear instrucciones y procesos no autorizados o dañar los sistemas.  Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de detectar.  Alterar o borrar archivos.  Alterar o dar un mal uso a sistemas o software, alterar o reescribir códigos con propósitos fraudulentos. Estos eventos requieren de un alto nivel de conocimiento.