SlideShare une entreprise Scribd logo
1  sur  9
Delitos Informáticos
'Delito informático', crimen genérico o crimen electrónico, que agobia con operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet.
Sin embargo, las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.
Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin número de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información (borrado, dañado, alteración o supresión de datacredito), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por hackers, violación de los derechos de autor, pornografía infantil, pedofilia en Internet, violación de información confidencial y muchos otros.
Generalidades El delito informático incluye una amplia variedad de categorías de crímenes. Generalmente este puede ser dividido en dos grupos: 1.Crímenes que tienen como objetivo redes de computadoras, por ejemplo, con la instalación de códigos, gusanos y archivos maliciosos, Spam, ataque masivos a servidores de Internet y generación de virus. 2.Crímenes realizados por medio de ordenadores y de Internet, por ejemplo, espionaje, fraude y robo, pornografía infantil, pedofilia, etc.
Un ejemplo común es cuando una persona comienza a robar información de websites o causa daños a redes o servidores. Estas actividades pueden ser absolutamente virtuales, porque la información se encuentra en forma digital y el daño aunque real no tiene consecuencias físicas distintas a los daños causados sobre los ordenadores o servidores. En algunos sistemas judiciales la propiedad intangible no puede ser robada y el daño debe ser visible. Un ordenador puede ser fuente de evidencia y, aunque el ordenador no haya sido directamente utilizado para cometer el crimen, es un excelente artefacto que guarda los registros, especialmente en su posibilidad de codificar los datos. Esto ha hecho que los datos codificados de un ordenador o servidor tengan el valor absoluto de evidencia ante cualquier corte del mundo.
Crímenes específicos El Spam o los correos electrónicos, no solicitados para propósito comercial, es ilegal en diferentes grados. La regulación de la ley en cuanto al Spam en el mundo es relativamente nueva y por lo general impone normas que permiten la legalidad del Spam en diferentes niveles. El Spam legal debe cumplir estrictamente con ciertos requisitos como permitir que el usuario pueda escoger el no recibir dicho mensaje publicitario o ser retirado de listas de email.
El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendrá un beneficio por lo siguiente: Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto nivel de técnica y por lo mismo es común en empleados de una empresa que conocen bien las redes de información de la misma y pueden ingresar a ella para alterar datos como generar información falsa que los beneficie, crear instrucciones y procesos no autorizados o dañar los sistemas. Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de detectar. Alterar o borrar archivos.
[object Object],El contenido de un website o de otro medio de comunicación electrónico puede ser obsceno u ofensivo por una gran gama de razones. En ciertos casos dicho contenido puede ser ilegal. Igualmente, no existe una normativa legal universal y la regulación judicial puede variar de país a país, aunque existen ciertos elementos comunes. Sin embargo, en muchas ocasiones, los tribunales terminan siendo árbitros cuando algunos grupos se enfrentan a causa de contenidos que en un país no tienen problemas judiciales, pero sí en otros. Un contenido puede ser ofensivo u obsceno, pero no necesariamente por ello es ilegal.

Contenu connexe

Tendances

Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosguest27df32d
 
Delitos informaticos presentacion
Delitos informaticos presentacionDelitos informaticos presentacion
Delitos informaticos presentacionRogger Herrera
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosakapgr
 
Hsgduwefgwerhfte4
Hsgduwefgwerhfte4Hsgduwefgwerhfte4
Hsgduwefgwerhfte4mafesita123
 
Delitos informaticos presentacion
Delitos informaticos presentacionDelitos informaticos presentacion
Delitos informaticos presentacionrakchel sevilla
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticosLuXo101
 
Delitos informaticos presentacion
Delitos informaticos presentacionDelitos informaticos presentacion
Delitos informaticos presentacionmiguel bello
 
Inf.delito informítico ii
Inf.delito informítico iiInf.delito informítico ii
Inf.delito informítico iiNaturales32
 
Presentacion ciberdelitos BUENA
Presentacion ciberdelitos BUENAPresentacion ciberdelitos BUENA
Presentacion ciberdelitos BUENAchristian_bena
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosLauraEnsio4
 
Delitos virtuales y fraudes electrónicos
Delitos virtuales y fraudes electrónicosDelitos virtuales y fraudes electrónicos
Delitos virtuales y fraudes electrónicosEstefania Guerra
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosanviurhez
 

Tendances (17)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos presentacion
Delitos informaticos presentacionDelitos informaticos presentacion
Delitos informaticos presentacion
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Hsgduwefgwerhfte4
Hsgduwefgwerhfte4Hsgduwefgwerhfte4
Hsgduwefgwerhfte4
 
Delitos informaticos presentacion
Delitos informaticos presentacionDelitos informaticos presentacion
Delitos informaticos presentacion
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos y fraudes
Delitos y fraudesDelitos y fraudes
Delitos y fraudes
 
Delitos informaticos presentacion
Delitos informaticos presentacionDelitos informaticos presentacion
Delitos informaticos presentacion
 
Inf.delito informítico ii
Inf.delito informítico iiInf.delito informítico ii
Inf.delito informítico ii
 
Presentacion ciberdelitos BUENA
Presentacion ciberdelitos BUENAPresentacion ciberdelitos BUENA
Presentacion ciberdelitos BUENA
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos virtuales y fraudes electrónicos
Delitos virtuales y fraudes electrónicosDelitos virtuales y fraudes electrónicos
Delitos virtuales y fraudes electrónicos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

En vedette

Informática jurídica
Informática jurídicaInformática jurídica
Informática jurídicaliblanco
 
La cárcel: un regreso a la violación y al delito.
La cárcel: un regreso a la violación y al delito.La cárcel: un regreso a la violación y al delito.
La cárcel: un regreso a la violación y al delito.Liliana Corsino Blas
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosmmanciper
 
Ensayo sobre los derechos humanos
Ensayo sobre los derechos humanosEnsayo sobre los derechos humanos
Ensayo sobre los derechos humanosCarlos Marquez
 
Derechos constitucionales y normas sobre libertad de expresión y derecho a la...
Derechos constitucionales y normas sobre libertad de expresión y derecho a la...Derechos constitucionales y normas sobre libertad de expresión y derecho a la...
Derechos constitucionales y normas sobre libertad de expresión y derecho a la...José María Costa
 
Ensayo sobre los derechos humanos
Ensayo sobre los derechos humanosEnsayo sobre los derechos humanos
Ensayo sobre los derechos humanosJenny Rivera
 

En vedette (6)

Informática jurídica
Informática jurídicaInformática jurídica
Informática jurídica
 
La cárcel: un regreso a la violación y al delito.
La cárcel: un regreso a la violación y al delito.La cárcel: un regreso a la violación y al delito.
La cárcel: un regreso a la violación y al delito.
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ensayo sobre los derechos humanos
Ensayo sobre los derechos humanosEnsayo sobre los derechos humanos
Ensayo sobre los derechos humanos
 
Derechos constitucionales y normas sobre libertad de expresión y derecho a la...
Derechos constitucionales y normas sobre libertad de expresión y derecho a la...Derechos constitucionales y normas sobre libertad de expresión y derecho a la...
Derechos constitucionales y normas sobre libertad de expresión y derecho a la...
 
Ensayo sobre los derechos humanos
Ensayo sobre los derechos humanosEnsayo sobre los derechos humanos
Ensayo sobre los derechos humanos
 

Similaire à Delitos informáticos

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosZHector15
 
Delito informático
Delito informáticoDelito informático
Delito informáticomaritzalapo
 
Delitos ciberneticos
Delitos ciberneticosDelitos ciberneticos
Delitos ciberneticosalvaradoluna
 
Delito informático diapos
Delito informático diaposDelito informático diapos
Delito informático diapososwaldo__1
 
Informatica juridica delitos informaticos
Informatica juridica delitos informaticosInformatica juridica delitos informaticos
Informatica juridica delitos informaticossquirrelll
 
Trabajo powerpoind
Trabajo  powerpoindTrabajo  powerpoind
Trabajo powerpoindgati123
 
Trabajo powerpoind
Trabajo  powerpoindTrabajo  powerpoind
Trabajo powerpoindgati123
 
Trabajo powerpoind
Trabajo  powerpoindTrabajo  powerpoind
Trabajo powerpoindgati123
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosnatali
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosakapgr
 
Delitos imformaticosb
Delitos imformaticosbDelitos imformaticosb
Delitos imformaticosbAnaMaria1-8
 
Delitos informaticos[1][1]
Delitos informaticos[1][1]Delitos informaticos[1][1]
Delitos informaticos[1][1]liniiz
 
Clase diecinueve 2011
Clase diecinueve  2011Clase diecinueve  2011
Clase diecinueve 2011tecnodelainfo
 

Similaire à Delitos informáticos (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Delitos ciberneticos
Delitos ciberneticosDelitos ciberneticos
Delitos ciberneticos
 
Delito informático diapos
Delito informático diaposDelito informático diapos
Delito informático diapos
 
Informatica juridica delitos informaticos
Informatica juridica delitos informaticosInformatica juridica delitos informaticos
Informatica juridica delitos informaticos
 
Juan david
Juan davidJuan david
Juan david
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Practica11
Practica11Practica11
Practica11
 
Trabajo powerpoind
Trabajo  powerpoindTrabajo  powerpoind
Trabajo powerpoind
 
Trabajo powerpoind
Trabajo  powerpoindTrabajo  powerpoind
Trabajo powerpoind
 
Trabajo powerpoind
Trabajo  powerpoindTrabajo  powerpoind
Trabajo powerpoind
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos imformaticosb
Delitos imformaticosbDelitos imformaticosb
Delitos imformaticosb
 
Delitos informaticos[1][1]
Delitos informaticos[1][1]Delitos informaticos[1][1]
Delitos informaticos[1][1]
 
Clase diecinueve 2011
Clase diecinueve  2011Clase diecinueve  2011
Clase diecinueve 2011
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 

Plus de liblanco

Agenda digital salud
Agenda digital   saludAgenda digital   salud
Agenda digital saludliblanco
 
Norma jurídica sobre el software y el derecho
Norma jurídica sobre el software y el derechoNorma jurídica sobre el software y el derecho
Norma jurídica sobre el software y el derecholiblanco
 
Inseguridad en internet
Inseguridad en internetInseguridad en internet
Inseguridad en internetliblanco
 
Tele medicina.fin
Tele medicina.finTele medicina.fin
Tele medicina.finliblanco
 

Plus de liblanco (7)

Agenda digital salud
Agenda digital   saludAgenda digital   salud
Agenda digital salud
 
Norma jurídica sobre el software y el derecho
Norma jurídica sobre el software y el derechoNorma jurídica sobre el software y el derecho
Norma jurídica sobre el software y el derecho
 
Peru.info
Peru.infoPeru.info
Peru.info
 
Peru.info
Peru.infoPeru.info
Peru.info
 
Inseguridad en internet
Inseguridad en internetInseguridad en internet
Inseguridad en internet
 
Prot.info
Prot.infoProt.info
Prot.info
 
Tele medicina.fin
Tele medicina.finTele medicina.fin
Tele medicina.fin
 

Dernier

PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptPINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptAlberto Rubio
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
PPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfPPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfEDILIAGAMBOA
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOweislaco
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxMartín Ramírez
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfAlfredoRamirez953210
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024IES Vicent Andres Estelles
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docxAgustinaNuez21
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfManuel Molina
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas123yudy
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxMartín Ramírez
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfCESARMALAGA4
 

Dernier (20)

PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptPINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
 
Sesión La luz brilla en la oscuridad.pdf
Sesión  La luz brilla en la oscuridad.pdfSesión  La luz brilla en la oscuridad.pdf
Sesión La luz brilla en la oscuridad.pdf
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
PPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfPPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdf
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
 
DIA INTERNACIONAL DAS FLORESTAS .
DIA INTERNACIONAL DAS FLORESTAS         .DIA INTERNACIONAL DAS FLORESTAS         .
DIA INTERNACIONAL DAS FLORESTAS .
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docx
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
 

Delitos informáticos

  • 2. 'Delito informático', crimen genérico o crimen electrónico, que agobia con operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet.
  • 3. Sin embargo, las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.
  • 4. Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin número de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información (borrado, dañado, alteración o supresión de datacredito), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por hackers, violación de los derechos de autor, pornografía infantil, pedofilia en Internet, violación de información confidencial y muchos otros.
  • 5. Generalidades El delito informático incluye una amplia variedad de categorías de crímenes. Generalmente este puede ser dividido en dos grupos: 1.Crímenes que tienen como objetivo redes de computadoras, por ejemplo, con la instalación de códigos, gusanos y archivos maliciosos, Spam, ataque masivos a servidores de Internet y generación de virus. 2.Crímenes realizados por medio de ordenadores y de Internet, por ejemplo, espionaje, fraude y robo, pornografía infantil, pedofilia, etc.
  • 6. Un ejemplo común es cuando una persona comienza a robar información de websites o causa daños a redes o servidores. Estas actividades pueden ser absolutamente virtuales, porque la información se encuentra en forma digital y el daño aunque real no tiene consecuencias físicas distintas a los daños causados sobre los ordenadores o servidores. En algunos sistemas judiciales la propiedad intangible no puede ser robada y el daño debe ser visible. Un ordenador puede ser fuente de evidencia y, aunque el ordenador no haya sido directamente utilizado para cometer el crimen, es un excelente artefacto que guarda los registros, especialmente en su posibilidad de codificar los datos. Esto ha hecho que los datos codificados de un ordenador o servidor tengan el valor absoluto de evidencia ante cualquier corte del mundo.
  • 7. Crímenes específicos El Spam o los correos electrónicos, no solicitados para propósito comercial, es ilegal en diferentes grados. La regulación de la ley en cuanto al Spam en el mundo es relativamente nueva y por lo general impone normas que permiten la legalidad del Spam en diferentes niveles. El Spam legal debe cumplir estrictamente con ciertos requisitos como permitir que el usuario pueda escoger el no recibir dicho mensaje publicitario o ser retirado de listas de email.
  • 8. El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendrá un beneficio por lo siguiente: Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto nivel de técnica y por lo mismo es común en empleados de una empresa que conocen bien las redes de información de la misma y pueden ingresar a ella para alterar datos como generar información falsa que los beneficie, crear instrucciones y procesos no autorizados o dañar los sistemas. Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de detectar. Alterar o borrar archivos.
  • 9.