SlideShare ist ein Scribd-Unternehmen logo
1 von 17
JINETH PAOLA RODRIGUEZ RIVEROS
 Que es
 Spam
 Fraude
 Contenido obsceno u ofensivo
 Hostigamiento o acoso
 Trafico de drogas
 Terrorismo virtual
 Sabotaje informático
 VIRUS INFORMATICO
 Piratas informáticos o hackers
 Acceso no autorizado a sistemas o servicios
 MANIPULACION DE PROGRAMAS
 Reproducción no autorizada de programas
informáticos
de protección legal
 Es un crimen genérico o crimen electrónico,
que popopo agobia con operaciones ilícitas
realizadas por medio de Internet o que
tienen como objetivo destruir y dañar
ordenadores, medios electrónicos y redes de
Internet.
 El Spam tambien llamados correos
electrónicos, no solicitados para propósito
comercial, es ilegal en diferentes grados. La
regulación de la ley en cuanto al Spam en el
mundo es relativamente nueva y por lo
general impone normas que permiten la
legalidad del Spam en diferentes niveles. El
Spam legal debe cumplir estrictamente con
ciertos requisitos como permitir que el
usuario pueda escoger el no recibir dicho
mensaje publicitario o ser retirado de listas
de email.
 El fraude informático es inducir a otro a hacer o a restringirse en
hacer alguna cosa de lo cual el criminal obtendrá un beneficio
por lo siguiente:
 Alterar el ingreso de datos de manera ilegal. Esto requiere que el
criminal posea un alto nivel de técnica y por lo mismo es común
en empleados de una empresa que conocen bien las redes de
información de la misma y pueden ingresar a ella para alterar
datos como generar información falsa que los beneficie, crear
instrucciones y procesos no autorizados o dañar los sistemas.
 Alterar, destruir, suprimir o robar datos, un evento que puede ser
difícil de detectar.
 Alterar o borrar archivos.
 Alterar o dar un mal uso a sistemas o software, alterar o
reescribir códigos con propósitos fraudulentos. Estos eventos
requieren de un alto nivel de conocimiento.
 Otras formas de fraude informático incluye la utilización de
sistemas de computadoras para robar bancos, realizar extorsiones
o robar información clasificada.
 El contenido de un website o de otro medio de
comunicación electrónico puede ser obsceno u
ofensivo por una gran gama de razones. En
ciertos casos dicho contenido puede ser ilegal.
Igualmente, no existe una normativa legal
universal y la regulación judicial puede variar de
país a país, aunque existen ciertos elementos
comunes. Sin embargo, en muchas ocasiones, los
tribunales terminan siendo árbitros cuando
algunos grupos se enfrentan a causa de
contenidos que en un país no tienen problemas
judiciales, pero sí en otros. Un contenido puede
ser ofensivo u obsceno, pero no necesariamente
por ello es ilegal
 El hostigamiento o acoso es un contenido que
se dirige de manera específica a un individuo
o grupo con comentarios derogativos a causa
de su sexo, raza, religión, nacionalidad,
orientación sexual, etc. Esto ocurre por lo
general en canales de conversación, grupos o
con el envío de correos electrónicos
destinados en exclusiva a ofender. Todo
comentario que sea derogatorio u ofensivo es
considerado como hostigamiento o acoso.
 El narcotráfico se ha beneficiado especialmente
de los avances del Internet y a través de éste
promocionan y venden drogas ilegales a través
de emails codificados y otros instrumentos
tecnológicos. Muchos narcotraficantes organizan
citas en cafés Internet. Como el Internet facilita
la comunicación de manera que la gente no se ve
las caras, las mafias han ganado también su
espacio en el mismo, haciendo que los posibles
clientes se sientan más seguros con este tipo de
contacto. Además, el Internet posee toda la
información alternativa sobre cada droga, lo que
hace que el cliente busque por sí mismo la
información antes de cada compra.
 Desde 2001 el terrorismo virtual se ha convertido
en uno de los novedosos delitos de los criminales
informáticos los cuales deciden atacar
masivamente el sistema de ordenadores de una
empresa, compañía, centro de estudios, oficinas
oficiales, etc. Un ejemplo de ello lo ofrece un
hacker de Nueva Zelandia, Owen Thor Walker
(AKILL), quien en compañía de otros hackers,
dirigió un ataque en contra del sistema de
ordenadores de la Universidad de Pennsylvania
en 2008.
 La difusión de noticias falsas en Internet (por
ejemplo decir que va a explotar una bomba en el
Metro), es considerado terrorismo informático y
es procesable.
 El término sabotaje informático comprende
todas aquellas conductas dirigidas a causar
daños en el hardware o en el software de un
sistema. Los métodos utilizados para causar
destrozos en los sistemas informáticos son de
índole muy variada y han ido evolucionando
hacia técnicas cada vez más sofisticadas y de
difícil detección. Básicamente, se puede
diferenciar dos grupos de casos: por un lado,
las conductas dirigidas a causar destrozos
físicos y, por el otro, los métodos dirigidos a
causar daños lógicos.
 Un virus informático es un malware que
tiene por objeto alterar el normal
funcionamiento de la computadora, sin el
permiso o el conocimiento del usuario. Los
virus, habitualmente, reemplazan archivos
ejecutables por otros infectados con el
código de este. Los virus pueden destruir, de
manera intencionada, los datos almacenados
en un ordenador, aunque también existen
otros más inofensivos, que solo se
caracterizan por ser molestos
 Lo que se empezó a llamar hacking tiene su origen en 1876
cuando Alexander Graham Bell inventó el teléfono. Des de aquel
entonces, aunque no de la noche a la mañana, el mundo empezó
a cambiar. El extraño aparato logró fama súbita y absoluta; la
Bell no podía casi cumplir con las toneladas de pedidos que
recibía. En el termino de doce años paso de Boston a Nueva
Inglaterra; en 1893 estaba en Chicago y en 1897 en Minnesota,
Nebraska y Texas. En 1904 ya se habia desparramado por todo el
continente. A principio de los 60 casi todas las grandes empresas
instalaban costosas computadoras que ocupaban habitaciones y
hasta edificios enteros (mainframes); en las universidades se
enseñaba el ABC informático. La Bell Telephone no fue ajena a
esa renovación y los sistemas mecánicos y electromecánicos que
habían reemplazados a las operadoras fueron desplazados por
mainframes que controlaron de allí en adelante el flujo de las
comunicaciones. Hasta que un día un técnico de la empresa le
contó a un amigo como funcionaban los números de prueba que
se utilizaban para chequear las líneas; Eran loops (líneas
entrelazadas), pares de números telefónicos
 El creciente uso de medios informáticos para
fines nobles, convierte en muchos casos a los
mismos en un medio imprescindible de
trabajo, bienestar y a veces de
supervivencia. Sin embargo, la utilización de
los mismos para fines ilícitos ha llevado a
enfrentarnos a una difícil lucha contra el
delito. En efecto, la prevención del crimen
se ve a veces superada por un delincuente
más tecnificado, con un actuar que desborda
lo previsto por el Derecho Penal vigente.
 Sección Diccionario Juridico, podra
encontrar todas las palabras y terminos
juridicos necesarios para el quehacer diario
de un Abogado, también es de utilidad para
estudiantes de Derecho. Nuestro Diccionario
Jurídico es completamente Gratis, y esta en
constante actualización. Para encontrar una
palabra use nuestro Buscador Especializado,
con solo digitar las tres primeras letras de la
palabra, el sistema desplegara todas las
palabras y términos que comienzan con esas
letras
 La Organización de Naciones Unidas (ONU) reconocen los siguientes tipos de
delitos informáticos:
 Fraudes cometidos mediante manipulación de computadoras
 Manipulación de los datos de entrada: este tipo de fraude informático conocido
también como sustracción de datos, representa el delito informático más común
ya que es fácil de cometer y difícil de descubrir.
 La manipulación de programas: consiste en modificar los programas existentes en
el sistema o en insertar nuevos programas o rutinas. Es muy difícil de descubrir y
a menudo pasa inadvertida debido a que el delincuente tiene conocimientos
técnicos concretos de informática y programación.
 Manipulación de los datos de salida: se efectúa fijando un objetivo al
funcionamiento del sistema informático. El ejemplo más común es el fraude del
que se hace objeto a los cajeros automáticos mediante la falsificación de
instrucciones para la computadora en la fase de adquisición de datos.
 Fraude efectuado por manipulación informática: aprovecha las repeticiones
automáticas de los procesos de cómputo. Es una técnica especializada que se
denomina "técnica del salchichón" en la que "rodajas muy finas" apenas
perceptibles, de transacciones financieras, se van sacando repetidamente de una
cuenta y se transfieren a otra. Se basa en el principio de que 10,66 es igual a
10,65 pasando 0,01 centavos a la cuenta del ladrón n veces.
 Manipulación de los datos de entrada
 Como objeto: cuando se alteran datos de los documentos
almacenados en forma computarizada.
 Como instrumento: las computadoras pueden utilizarse también
para efectuar falsificaciones de documentos de uso comercial.
 Daños o modificaciones de programas o datos computarizados
 Sabotaje informático: es el acto de borrar, suprimir o modificar
sin autorización funciones o datos de computadora con intención
de obstaculizar el funcionamiento normal del sistema.
 Acceso no a autorizado a servicios y sistemas informáticos: estos
acceso se pueden realizar por diversos motivos, desde la simple
curiosidad hasta el sabotaje o espionaje informático.
 Reproducción no autorizada de programas informáticos de
protección legal: esta puede entrañar una pérdida económica
sustancial para los propietarios legítimos. Algunas jurisdicciones
han tipificado como delito esta clase de actividad y la han
sometido a sanciones penales. El problema ha alcanzado
dimensiones transnacionales con el tráfico de esas
reproducciones no autorizadas a través de las redes de
telecomunicaciones modernas. Al respecto, se considera, que la
reproducción no autorizada de programas informáticos no es un
delito informático debido a que el bien jurídico a tutelar es la
propiedad intelectual.

Weitere ähnliche Inhalte

Was ist angesagt?

Revista robo de informacion
Revista robo de informacionRevista robo de informacion
Revista robo de informacionManuel Moreno
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos guemez100
 
Diapositivas imformatica delitos avance
Diapositivas imformatica delitos avanceDiapositivas imformatica delitos avance
Diapositivas imformatica delitos avanceRoxana Calizaya Ramos
 
Diapositivas imformatica delitos avance
Diapositivas imformatica delitos avanceDiapositivas imformatica delitos avance
Diapositivas imformatica delitos avanceLucy Chambi Leon
 
segunda actividad en equipo
segunda actividad en equipo segunda actividad en equipo
segunda actividad en equipo america herrera
 
Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014
Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014
Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014arvsander8
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosjohnbaez2019
 
Tipos de delitos informáticos
Tipos de delitos informáticosTipos de delitos informáticos
Tipos de delitos informáticosliras loca
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosvalentsanchez
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosmiralejo
 

Was ist angesagt? (15)

Revista robo de informacion
Revista robo de informacionRevista robo de informacion
Revista robo de informacion
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
Diapositivas imformatica delitos avance
Diapositivas imformatica delitos avanceDiapositivas imformatica delitos avance
Diapositivas imformatica delitos avance
 
Diapositivas imformatica delitos avance
Diapositivas imformatica delitos avanceDiapositivas imformatica delitos avance
Diapositivas imformatica delitos avance
 
Avance delitos informaticos
Avance delitos informaticosAvance delitos informaticos
Avance delitos informaticos
 
Diapositivas imformatica delitos avance
Diapositivas imformatica delitos avanceDiapositivas imformatica delitos avance
Diapositivas imformatica delitos avance
 
segunda actividad en equipo
segunda actividad en equipo segunda actividad en equipo
segunda actividad en equipo
 
Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014
Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014
Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Tipos de delitos informáticos
Tipos de delitos informáticosTipos de delitos informáticos
Tipos de delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Jose luizzz
Jose luizzzJose luizzz
Jose luizzz
 
Grupo3
Grupo3Grupo3
Grupo3
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Jesus castillo c.i. 17.176.590
Jesus castillo c.i. 17.176.590Jesus castillo c.i. 17.176.590
Jesus castillo c.i. 17.176.590
 

Ähnlich wie Tipos de delitos informáticos

Delitos informaticos
 Delitos informaticos Delitos informaticos
Delitos informaticosLaura Rangel
 
Informatica juridica delitos informaticos
Informatica juridica delitos informaticosInformatica juridica delitos informaticos
Informatica juridica delitos informaticossquirrelll
 
Informatica juridica delitos informaticos
Informatica juridica delitos informaticosInformatica juridica delitos informaticos
Informatica juridica delitos informaticossquirrelll
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosguest27df32d
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOCatherine Mejia
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....val3nt1na
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....val3nt1na
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....val3nt1na
 
Legislacion informática y delitos informaticos
Legislacion informática y delitos informaticosLegislacion informática y delitos informaticos
Legislacion informática y delitos informaticosElia Vallejo
 
Legislacion informática y delitos informaticos
Legislacion informática y delitos informaticosLegislacion informática y delitos informaticos
Legislacion informática y delitos informaticosElia Vallejo
 
Legislacion informática y delitos informaticos
Legislacion informática y delitos informaticosLegislacion informática y delitos informaticos
Legislacion informática y delitos informaticosElia Vallejo
 
Legislacion informática y delitos informaticos2
Legislacion informática y delitos informaticos2Legislacion informática y delitos informaticos2
Legislacion informática y delitos informaticos2Elia Vallejo
 
Legislacion informática y delitos informaticos
Legislacion informática y delitos informaticosLegislacion informática y delitos informaticos
Legislacion informática y delitos informaticosElia Vallejo
 
Legislacion informática y delitos informaticos2
Legislacion informática y delitos informaticos2Legislacion informática y delitos informaticos2
Legislacion informática y delitos informaticos2Elia Vallejo
 

Ähnlich wie Tipos de delitos informáticos (20)

Delitos informaticos
 Delitos informaticos Delitos informaticos
Delitos informaticos
 
Delitos
 Delitos Delitos
Delitos
 
Practica11
Practica11Practica11
Practica11
 
Practica11
Practica11Practica11
Practica11
 
Informatica juridica delitos informaticos
Informatica juridica delitos informaticosInformatica juridica delitos informaticos
Informatica juridica delitos informaticos
 
Informatica juridica delitos informaticos
Informatica juridica delitos informaticosInformatica juridica delitos informaticos
Informatica juridica delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos y fraudes
Delitos y fraudesDelitos y fraudes
Delitos y fraudes
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....
 
Legislacion informática y delitos informaticos
Legislacion informática y delitos informaticosLegislacion informática y delitos informaticos
Legislacion informática y delitos informaticos
 
Legislacion informática y delitos informaticos
Legislacion informática y delitos informaticosLegislacion informática y delitos informaticos
Legislacion informática y delitos informaticos
 
Legislacion informática y delitos informaticos
Legislacion informática y delitos informaticosLegislacion informática y delitos informaticos
Legislacion informática y delitos informaticos
 
Legislacion informática y delitos informaticos2
Legislacion informática y delitos informaticos2Legislacion informática y delitos informaticos2
Legislacion informática y delitos informaticos2
 
Legislacion informática y delitos informaticos
Legislacion informática y delitos informaticosLegislacion informática y delitos informaticos
Legislacion informática y delitos informaticos
 
Legislacion informática y delitos informaticos2
Legislacion informática y delitos informaticos2Legislacion informática y delitos informaticos2
Legislacion informática y delitos informaticos2
 
Delito informático
Delito informáticoDelito informático
Delito informático
 

Kürzlich hochgeladen

Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxAlexander López
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxMariaBurgos55
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 

Kürzlich hochgeladen (20)

Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 

Tipos de delitos informáticos

  • 2.  Que es  Spam  Fraude  Contenido obsceno u ofensivo  Hostigamiento o acoso  Trafico de drogas  Terrorismo virtual  Sabotaje informático
  • 3.  VIRUS INFORMATICO  Piratas informáticos o hackers  Acceso no autorizado a sistemas o servicios  MANIPULACION DE PROGRAMAS  Reproducción no autorizada de programas informáticos de protección legal
  • 4.  Es un crimen genérico o crimen electrónico, que popopo agobia con operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet.
  • 5.  El Spam tambien llamados correos electrónicos, no solicitados para propósito comercial, es ilegal en diferentes grados. La regulación de la ley en cuanto al Spam en el mundo es relativamente nueva y por lo general impone normas que permiten la legalidad del Spam en diferentes niveles. El Spam legal debe cumplir estrictamente con ciertos requisitos como permitir que el usuario pueda escoger el no recibir dicho mensaje publicitario o ser retirado de listas de email.
  • 6.  El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendrá un beneficio por lo siguiente:  Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto nivel de técnica y por lo mismo es común en empleados de una empresa que conocen bien las redes de información de la misma y pueden ingresar a ella para alterar datos como generar información falsa que los beneficie, crear instrucciones y procesos no autorizados o dañar los sistemas.  Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de detectar.  Alterar o borrar archivos.  Alterar o dar un mal uso a sistemas o software, alterar o reescribir códigos con propósitos fraudulentos. Estos eventos requieren de un alto nivel de conocimiento.  Otras formas de fraude informático incluye la utilización de sistemas de computadoras para robar bancos, realizar extorsiones o robar información clasificada.
  • 7.  El contenido de un website o de otro medio de comunicación electrónico puede ser obsceno u ofensivo por una gran gama de razones. En ciertos casos dicho contenido puede ser ilegal. Igualmente, no existe una normativa legal universal y la regulación judicial puede variar de país a país, aunque existen ciertos elementos comunes. Sin embargo, en muchas ocasiones, los tribunales terminan siendo árbitros cuando algunos grupos se enfrentan a causa de contenidos que en un país no tienen problemas judiciales, pero sí en otros. Un contenido puede ser ofensivo u obsceno, pero no necesariamente por ello es ilegal
  • 8.  El hostigamiento o acoso es un contenido que se dirige de manera específica a un individuo o grupo con comentarios derogativos a causa de su sexo, raza, religión, nacionalidad, orientación sexual, etc. Esto ocurre por lo general en canales de conversación, grupos o con el envío de correos electrónicos destinados en exclusiva a ofender. Todo comentario que sea derogatorio u ofensivo es considerado como hostigamiento o acoso.
  • 9.  El narcotráfico se ha beneficiado especialmente de los avances del Internet y a través de éste promocionan y venden drogas ilegales a través de emails codificados y otros instrumentos tecnológicos. Muchos narcotraficantes organizan citas en cafés Internet. Como el Internet facilita la comunicación de manera que la gente no se ve las caras, las mafias han ganado también su espacio en el mismo, haciendo que los posibles clientes se sientan más seguros con este tipo de contacto. Además, el Internet posee toda la información alternativa sobre cada droga, lo que hace que el cliente busque por sí mismo la información antes de cada compra.
  • 10.  Desde 2001 el terrorismo virtual se ha convertido en uno de los novedosos delitos de los criminales informáticos los cuales deciden atacar masivamente el sistema de ordenadores de una empresa, compañía, centro de estudios, oficinas oficiales, etc. Un ejemplo de ello lo ofrece un hacker de Nueva Zelandia, Owen Thor Walker (AKILL), quien en compañía de otros hackers, dirigió un ataque en contra del sistema de ordenadores de la Universidad de Pennsylvania en 2008.  La difusión de noticias falsas en Internet (por ejemplo decir que va a explotar una bomba en el Metro), es considerado terrorismo informático y es procesable.
  • 11.  El término sabotaje informático comprende todas aquellas conductas dirigidas a causar daños en el hardware o en el software de un sistema. Los métodos utilizados para causar destrozos en los sistemas informáticos son de índole muy variada y han ido evolucionando hacia técnicas cada vez más sofisticadas y de difícil detección. Básicamente, se puede diferenciar dos grupos de casos: por un lado, las conductas dirigidas a causar destrozos físicos y, por el otro, los métodos dirigidos a causar daños lógicos.
  • 12.  Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos
  • 13.  Lo que se empezó a llamar hacking tiene su origen en 1876 cuando Alexander Graham Bell inventó el teléfono. Des de aquel entonces, aunque no de la noche a la mañana, el mundo empezó a cambiar. El extraño aparato logró fama súbita y absoluta; la Bell no podía casi cumplir con las toneladas de pedidos que recibía. En el termino de doce años paso de Boston a Nueva Inglaterra; en 1893 estaba en Chicago y en 1897 en Minnesota, Nebraska y Texas. En 1904 ya se habia desparramado por todo el continente. A principio de los 60 casi todas las grandes empresas instalaban costosas computadoras que ocupaban habitaciones y hasta edificios enteros (mainframes); en las universidades se enseñaba el ABC informático. La Bell Telephone no fue ajena a esa renovación y los sistemas mecánicos y electromecánicos que habían reemplazados a las operadoras fueron desplazados por mainframes que controlaron de allí en adelante el flujo de las comunicaciones. Hasta que un día un técnico de la empresa le contó a un amigo como funcionaban los números de prueba que se utilizaban para chequear las líneas; Eran loops (líneas entrelazadas), pares de números telefónicos
  • 14.  El creciente uso de medios informáticos para fines nobles, convierte en muchos casos a los mismos en un medio imprescindible de trabajo, bienestar y a veces de supervivencia. Sin embargo, la utilización de los mismos para fines ilícitos ha llevado a enfrentarnos a una difícil lucha contra el delito. En efecto, la prevención del crimen se ve a veces superada por un delincuente más tecnificado, con un actuar que desborda lo previsto por el Derecho Penal vigente.
  • 15.  Sección Diccionario Juridico, podra encontrar todas las palabras y terminos juridicos necesarios para el quehacer diario de un Abogado, también es de utilidad para estudiantes de Derecho. Nuestro Diccionario Jurídico es completamente Gratis, y esta en constante actualización. Para encontrar una palabra use nuestro Buscador Especializado, con solo digitar las tres primeras letras de la palabra, el sistema desplegara todas las palabras y términos que comienzan con esas letras
  • 16.  La Organización de Naciones Unidas (ONU) reconocen los siguientes tipos de delitos informáticos:  Fraudes cometidos mediante manipulación de computadoras  Manipulación de los datos de entrada: este tipo de fraude informático conocido también como sustracción de datos, representa el delito informático más común ya que es fácil de cometer y difícil de descubrir.  La manipulación de programas: consiste en modificar los programas existentes en el sistema o en insertar nuevos programas o rutinas. Es muy difícil de descubrir y a menudo pasa inadvertida debido a que el delincuente tiene conocimientos técnicos concretos de informática y programación.  Manipulación de los datos de salida: se efectúa fijando un objetivo al funcionamiento del sistema informático. El ejemplo más común es el fraude del que se hace objeto a los cajeros automáticos mediante la falsificación de instrucciones para la computadora en la fase de adquisición de datos.  Fraude efectuado por manipulación informática: aprovecha las repeticiones automáticas de los procesos de cómputo. Es una técnica especializada que se denomina "técnica del salchichón" en la que "rodajas muy finas" apenas perceptibles, de transacciones financieras, se van sacando repetidamente de una cuenta y se transfieren a otra. Se basa en el principio de que 10,66 es igual a 10,65 pasando 0,01 centavos a la cuenta del ladrón n veces.
  • 17.  Manipulación de los datos de entrada  Como objeto: cuando se alteran datos de los documentos almacenados en forma computarizada.  Como instrumento: las computadoras pueden utilizarse también para efectuar falsificaciones de documentos de uso comercial.  Daños o modificaciones de programas o datos computarizados  Sabotaje informático: es el acto de borrar, suprimir o modificar sin autorización funciones o datos de computadora con intención de obstaculizar el funcionamiento normal del sistema.  Acceso no a autorizado a servicios y sistemas informáticos: estos acceso se pueden realizar por diversos motivos, desde la simple curiosidad hasta el sabotaje o espionaje informático.  Reproducción no autorizada de programas informáticos de protección legal: esta puede entrañar una pérdida económica sustancial para los propietarios legítimos. Algunas jurisdicciones han tipificado como delito esta clase de actividad y la han sometido a sanciones penales. El problema ha alcanzado dimensiones transnacionales con el tráfico de esas reproducciones no autorizadas a través de las redes de telecomunicaciones modernas. Al respecto, se considera, que la reproducción no autorizada de programas informáticos no es un delito informático debido a que el bien jurídico a tutelar es la propiedad intelectual.