• Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Be the first to comment
    Be the first to like this
No Downloads

Views

Total Views
1,379
On Slideshare
0
From Embeds
0
Number of Embeds
0

Actions

Shares
Downloads
2
Comments
0
Likes
0

Embeds 0

No embeds

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
    No notes for slide

Transcript

  • 1. PREPARATORIA POR COOPERACION NICOLAS BRAVO #5 NOMBRE DEL PROFESOR: HERMILO GOMEZ TELLEZ TRABAJO: DELITOS INFORMATICOS GRADO Y GRUPO: “3°” “633” NOMBRE DE LA ALUMNA: EDITH MONSERRAT SANTANA SANTIAGO. MATERIA: ELABORAR CICLO ESCOLAR: “2009-2010”
  • 2. SPAM
    • El Spam o los correos electrónicos no solicitados para propósito comercial, es ilegal en diferentes grados. La regulación de la ley es nueva y lo impone normas que permiten la legalidad de este en diferentes niveles.
    • El legal debe cumplir con requisitos como permitir que el usuario escoja no recibir dicho mensaje publicitario o ser retirado de listas de email.
  • 3. FRAUDE INFORMATICO
    • es inducir a otro a hacer o a restringirse en hacer una cosa del cual el criminal obtendrá un beneficio por:
    • Alterar ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto nivel de técnica y es común en empleados de una empresa que conocen bien las redes de información e ingresan a ella para alterar datos como generar información falsa que los beneficie, crear instrucciones y procesos no autorizados o dañar los sistemas.
  • 4. FRAUDE INFORMATICO
    • Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de detectar.
    • Alterar o borrar archivos.
    • Alterar o dar un mal uso a sistemas o software, alterar o reescribir códigos con propósitos fraudulentos. Estos requieren de un alto nivel de conocimiento.
    • Otras formas de fraude incluye la utilización de sistemas de computadoras para robar bancos, realizar extorsiones o robar información clasificada.
  • 5. HOSTIGAMIENTO O ACOSO
    • El hostigamiento o acoso es un contenido que se dirige específicamente a un individuo o grupo con comentarios derogativos a causa de su sexo, raza, religión, nacionalidad, orientación sexual, etc.
    • Esto ocurre en canales de conversación, grupos o el envío de correos electrónicos destinados a ofender. Todo comentario que sea ofensivo es considerado como hostigamiento o acoso.
  • 6. TRAFICO DE DROGAS
    • se ha beneficiado de los avances del Internet y promocionan y venden drogas ilegales a través de emails codificados y otros instrumentos tecnológicos.
    • narcotraficantes organizan citas en cafés Internet. facilita la comunicación de manera que la gente no se ve las caras, las mafias han ganado su espacio en el mismo, haciendo que los posibles clientes se sientan seguros con este tipo de contacto.
  • 7. TERRORISMO VIRTUAL
    • Desde 2001 se ha convertido en uno de los delitos de criminales informáticos los cuales atacan el sistema de ordenadores de una empresa, compañía, centro de estudios, oficinas oficiales, etc.
    • La difusión de noticias falsas en Internet (por ejemplo decir que va a explotar una bomba en el Metro), es considerado terrorismo informático y es procesable.
  • 8. CONTENIDO OBSCENO U OFENSIVO
    • El contenido de un website u otro medio de comunicación electrónico puede ser obsceno u ofensivo por una gran gama de razones. Dicho contenido puede ser ilegal. No existe una normativa legal universal y la regulación judicial puede variar de país a país, aunque existen elementos comunes.
    • En ocasiones, los tribunales terminan siendo árbitros cuando grupos se enfrentan a causa de contenidos que en un país no tienen problemas judiciales, pero sí en otros. Un contenido puede ser ofensivo u obsceno, pero es ilegal.
  • 9. SUJETOS ACTIVOS Y PASIVOS
    • Muchas de las personas que cometen los delitos informáticos poseen características específicas como la habilidad para el manejo de los sistemas informáticos o realización de tareas laborales que facilitan el acceso a información.
    • la motivación del delito informático no es económica sino se relaciona con el deseo de ejercitar, y hacer conocer a otras personas, los conocimientos o habilidades del delincuente en ese campo.
  • 10. SUJETOS ACTIVOS Y PASIVOS
    • Muchos "delitos informáticos" encuadran el concepto de "delitos de cuello blanco", término introducido por primera vez por Edwin Sutherland en 1943. Esta categoría requiere que:
    • el sujeto activo del delito sea una persona de cierto estatus socioeconómico;
    • su comisión no pueda explicarse por falta de medios económicos, carencia de recreación, poca educación, poca inteligencia, ni por inestabilidad emocional.
    • El sujeto pasivo puede ser individuos, instituciones crediticias, órganos estatales, etc. que utilicen sistemas automatizados de información, conectados a otros equipos o sistemas externos.
    • Para prevenir estos delitos es importante el aporte de los demanificados que ayuden en la determinación de las maniobras usadas por los delincuentes informáticos.