SlideShare una empresa de Scribd logo
POR : ERNESTO MAYTIN
Delito informático
 Un delito informático es toda aquella acción, típica, antijurídica y culpable, que se da por vías
informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de
Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas
criminales por vías informáticas que no pueden considerarse como un delito, según la "Teoría del
delito", por lo cual se definen como abusos informáticos, y parte de la criminalidad informática.
 Aunque básicamente es cualquier tipo de delito en que el que se utilicen como herramientas
ordenadores y se realice a través de redes electrónicas mundiales, el término “CIBERCRIMEN” se
encuentra aún en la mesa de debate en cuanto a la legislación de muchos países en el mundo se refiere
incluyendo a México. A partir del atentado del 11 de Septiembre de 2001 contra las Torres Gemelas en
la Ciudad de Nueva York en los Estados Unidos de Norteamérica, el cual fue planeado y ejecutado a
través del uso y aprovechamiento de las Tecnologías de la Información y Comunicaciones, así como a
la amenaza global de terrorismo digital dirigido al ataque de sistemas financieros, sistemas de
defensa, bases de datos, difusión de virus entre otros factores, hace que se trabaje de manera seria y
globalizada en la generación y aplicación de leyes enfocadas a castigar conductas delictivas cometidas
mediante la utilización de equipos de cómputo y sistemas de comunicación ya sea como fin o como
medio. El convenio sobre la “Ciberdelincuencia” del Consejo de Europa diferencia entre cuatro
diferentes tipos: + Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y
sistemas informáticos. + Delitos informáticos. + Delitos relacionados con el contenido. + Delitos
relacionados con infracciones de la propiedad intelectual y de los derechos afines.
Crímenes específicos
 Spam
 El Spam o los correos electrónicos, no solicitados para propósito comercial, es ilegal en diferentes
grados. La regulación de la ley en cuanto al Spam en el mundo es relativamente nueva (en España la
LSSI o Ley de la Sociedad de los Servicios de Información) y por lo general impone normas que
permiten la legalidad del Spam en diferentes niveles. El Spam legal debe cumplir estrictamente con
ciertos requisitos como permitir que el usuario pueda escoger el no recibir dicho mensaje publicitario
o ser retirado de listas de email.
 Desde el punto de vista de la normativa vigente, se deben identificar como Spam todas aquellas
comunicaciones electrónicas del tipo que fueren (correo electrónico de Internet, mensajes cortos de
telefonía móvil “SMS” , etc.) que el usuario recibe sin haber otorgado su consentimiento para ello.
 El Spam no es un delito, sino una infracción administrativa, sancionada con multa.
 Dentro de los actos informáticos que relacionan al SPAM existen distintos tipos:
 Spam: Se envía a través del correo electrónico.
 Spam: Este es para aplicaciones de Mensajería Instantánea (Messenger, etc).
 Spam SMS: Se envía a dispositivos móviles mediante mensajes de texto o imagenes
Fraude
 Fraude
 El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo
cual el criminal obtendrá un beneficio por lo siguiente:
 Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto
nivel de técnica y por lo mismo es común en empleados de una empresa que conocen
bien las redes de información de la misma y pueden ingresar a ella para alterar datos
como generar información falsa que los beneficie, crear instrucciones y procesos no
autorizados o dañar los sistemas.
 Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de detectar.
 Alterar o borrar archivos.
 Alterar o dar un mal uso a sistemas o software, alterar o reescribir códigos con
propósitos fraudulentos. Estos eventos requieren de un alto nivel de conocimiento.
 Otras formas de fraude informático incluye la utilización de sistemas de computadoras
para robar bancos, realizar extorsiones o robar información clasificada
Contenido obsceno u ofensivo
 l contenido de un website o de otro medio de comunicación
puede ser obsceno u ofensivo por una gran gama de razones. En
ciertos casos dicho contenido puede ser ilegal. Igualmente, no
existe una normativa legal universal y la regulación judicial
puede variar de país a país, aunque existen ciertos elementos
comunes. Sin embargo, en muchas ocasiones, los tribunales
terminan siendo árbitros cuando algunos grupos se enfrentan a
causa de contenidos que en un país no tienen problemas
judiciales, pero sí en otros. Un contenido puede ser ofensivo u
obsceno, pero no necesariamente por ello es ilegal.
 Algunas jurisdicciones limitan ciertos discursos y prohíben
explícitamente el racismo, la subversión política, la promoción
de la violencia, los sediciosos y el material que incite al odio y al
crimen.

Más contenido relacionado

PPTX
Delitos informáticos
PPTX
Delitos informáticos
PPTX
Delitos informaticos
PPTX
Resumen de exposicion delitos informaticos
PPTX
Serdelitos informaticos
PPTX
Fraude informático
PPT
Delitos Informaticos - Exposicion
Delitos informáticos
Delitos informáticos
Delitos informaticos
Resumen de exposicion delitos informaticos
Serdelitos informaticos
Fraude informático
Delitos Informaticos - Exposicion

La actualidad más candente (16)

PPTX
Fraude informatico
PPTX
Delitos informaticos vanessa
PPTX
Delitos informáticos
PPT
Delitos informaticos-exposicion
PPTX
Delitos Informaticos
PDF
Delitos Informaticos
PPTX
Delitos informaticos
PPTX
Delitos informaticos
PPTX
Delitos informáticos
DOCX
Monografía - Delitos Informaticos
PPTX
Delitos informaticos
PPTX
Delitos informáticos
PPTX
Analisis sobre la Nueva Ley de Delitos Informáticos
PDF
Delitos informaticos (estudio derecho comparado)
PPTX
Ta ppt (herrera)_20141_(2)
PPTX
Delitos informaticos presentacion
Fraude informatico
Delitos informaticos vanessa
Delitos informáticos
Delitos informaticos-exposicion
Delitos Informaticos
Delitos Informaticos
Delitos informaticos
Delitos informaticos
Delitos informáticos
Monografía - Delitos Informaticos
Delitos informaticos
Delitos informáticos
Analisis sobre la Nueva Ley de Delitos Informáticos
Delitos informaticos (estudio derecho comparado)
Ta ppt (herrera)_20141_(2)
Delitos informaticos presentacion
Publicidad

Destacado (20)

PDF
Relatietips
PDF
De Reis van de Heldin december 2015
DOC
Geheugen verbeteren
DOC
De impact van adhd
PDF
Onderzoeksrapport acrs v3.0_definitief
DOCX
Como hacer un plan de negocios
PPT
Schrijven voor het web
PDF
Estrategias competitivas básicas
PDF
Cápsula 1. estudios de mercado
PDF
Rodriguez alvarez
DOCX
Fichero de actividades
PDF
SEO - Uitgebreid boek met Google tips
PDF
Veel gestelde internet marketing vragen
PPTX
C:\Fakepath\Christie
ODP
L'évaluation est l'ennemie du doute : trois expérimentations
PDF
Manual bpm para la elaboracion de embutidos
PDF
The ultimate guide to employee referrals
PDF
Magazine Het Ondernemersbelang de Baronie 0212
PDF
Taller de Preparación para la Certificación (PMI-RMP)® - Realizar el Análisis...
PDF
Relatietips
De Reis van de Heldin december 2015
Geheugen verbeteren
De impact van adhd
Onderzoeksrapport acrs v3.0_definitief
Como hacer un plan de negocios
Schrijven voor het web
Estrategias competitivas básicas
Cápsula 1. estudios de mercado
Rodriguez alvarez
Fichero de actividades
SEO - Uitgebreid boek met Google tips
Veel gestelde internet marketing vragen
C:\Fakepath\Christie
L'évaluation est l'ennemie du doute : trois expérimentations
Manual bpm para la elaboracion de embutidos
The ultimate guide to employee referrals
Magazine Het Ondernemersbelang de Baronie 0212
Taller de Preparación para la Certificación (PMI-RMP)® - Realizar el Análisis...
Publicidad

Similar a Practica11 (20)

PDF
Delitos informaticos
PPTX
Delitos informáticos
DOCX
Delitos imformaticosb
PDF
Delitos informaticos
PPT
Delitos informaticos
DOC
PPTX
Delitos informaticos
PPTX
Delitos informaticos
PPTX
Delitos informaticos
PPTX
Delitos informaticos
DOC
Inf.delito informítico ii
PPTX
Delitos
PPTX
Delitos informaticos
PPTX
Delitos informáticos
DOCX
Delito informático
PDF
delitos informaticos
PPT
Clase diecinueve 2011
DOCX
Legislacion informática y delitos informaticos2
DOCX
Legislacion informática y delitos informaticos
DOCX
Legislacion informática y delitos informaticos2
Delitos informaticos
Delitos informáticos
Delitos imformaticosb
Delitos informaticos
Delitos informaticos
Delitos informaticos
Delitos informaticos
Delitos informaticos
Delitos informaticos
Inf.delito informítico ii
Delitos
Delitos informaticos
Delitos informáticos
Delito informático
delitos informaticos
Clase diecinueve 2011
Legislacion informática y delitos informaticos2
Legislacion informática y delitos informaticos
Legislacion informática y delitos informaticos2

Practica11

  • 1. POR : ERNESTO MAYTIN
  • 2. Delito informático  Un delito informático es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como un delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos, y parte de la criminalidad informática.  Aunque básicamente es cualquier tipo de delito en que el que se utilicen como herramientas ordenadores y se realice a través de redes electrónicas mundiales, el término “CIBERCRIMEN” se encuentra aún en la mesa de debate en cuanto a la legislación de muchos países en el mundo se refiere incluyendo a México. A partir del atentado del 11 de Septiembre de 2001 contra las Torres Gemelas en la Ciudad de Nueva York en los Estados Unidos de Norteamérica, el cual fue planeado y ejecutado a través del uso y aprovechamiento de las Tecnologías de la Información y Comunicaciones, así como a la amenaza global de terrorismo digital dirigido al ataque de sistemas financieros, sistemas de defensa, bases de datos, difusión de virus entre otros factores, hace que se trabaje de manera seria y globalizada en la generación y aplicación de leyes enfocadas a castigar conductas delictivas cometidas mediante la utilización de equipos de cómputo y sistemas de comunicación ya sea como fin o como medio. El convenio sobre la “Ciberdelincuencia” del Consejo de Europa diferencia entre cuatro diferentes tipos: + Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos. + Delitos informáticos. + Delitos relacionados con el contenido. + Delitos relacionados con infracciones de la propiedad intelectual y de los derechos afines.
  • 3. Crímenes específicos  Spam  El Spam o los correos electrónicos, no solicitados para propósito comercial, es ilegal en diferentes grados. La regulación de la ley en cuanto al Spam en el mundo es relativamente nueva (en España la LSSI o Ley de la Sociedad de los Servicios de Información) y por lo general impone normas que permiten la legalidad del Spam en diferentes niveles. El Spam legal debe cumplir estrictamente con ciertos requisitos como permitir que el usuario pueda escoger el no recibir dicho mensaje publicitario o ser retirado de listas de email.  Desde el punto de vista de la normativa vigente, se deben identificar como Spam todas aquellas comunicaciones electrónicas del tipo que fueren (correo electrónico de Internet, mensajes cortos de telefonía móvil “SMS” , etc.) que el usuario recibe sin haber otorgado su consentimiento para ello.  El Spam no es un delito, sino una infracción administrativa, sancionada con multa.  Dentro de los actos informáticos que relacionan al SPAM existen distintos tipos:  Spam: Se envía a través del correo electrónico.  Spam: Este es para aplicaciones de Mensajería Instantánea (Messenger, etc).  Spam SMS: Se envía a dispositivos móviles mediante mensajes de texto o imagenes
  • 4. Fraude  Fraude  El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendrá un beneficio por lo siguiente:  Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto nivel de técnica y por lo mismo es común en empleados de una empresa que conocen bien las redes de información de la misma y pueden ingresar a ella para alterar datos como generar información falsa que los beneficie, crear instrucciones y procesos no autorizados o dañar los sistemas.  Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de detectar.  Alterar o borrar archivos.  Alterar o dar un mal uso a sistemas o software, alterar o reescribir códigos con propósitos fraudulentos. Estos eventos requieren de un alto nivel de conocimiento.  Otras formas de fraude informático incluye la utilización de sistemas de computadoras para robar bancos, realizar extorsiones o robar información clasificada
  • 5. Contenido obsceno u ofensivo  l contenido de un website o de otro medio de comunicación puede ser obsceno u ofensivo por una gran gama de razones. En ciertos casos dicho contenido puede ser ilegal. Igualmente, no existe una normativa legal universal y la regulación judicial puede variar de país a país, aunque existen ciertos elementos comunes. Sin embargo, en muchas ocasiones, los tribunales terminan siendo árbitros cuando algunos grupos se enfrentan a causa de contenidos que en un país no tienen problemas judiciales, pero sí en otros. Un contenido puede ser ofensivo u obsceno, pero no necesariamente por ello es ilegal.  Algunas jurisdicciones limitan ciertos discursos y prohíben explícitamente el racismo, la subversión política, la promoción de la violencia, los sediciosos y el material que incite al odio y al crimen.