SlideShare una empresa de Scribd logo
1 de 13
U. E. B. “EXTENSIÓN SAN MIGUEL”
MATERIA: AUDITORÍAAPLICADAA LOS SISTEMAS INFORMÁTICOS
DOCENTE: ING. ALEXANDRA VELOZ
CICLO: 9NO CONTABILIDAD Y AUDITORÍA
EQUIPO DE N°2
INTEGRANTES:
- ARACELY AGUILAR
- JENNY GUAMAN
- DIEGO MORA
- SILVIA PAZMIÑO
- LOURDES ROMERO
DELITOS INFORMÁTICOS
DEFINICIÓN
Acción (acción u
omisión) culpable
realizada por un ser
humano, que cause un
perjuicio a personas e
instituciones
Los actos dirigidos contra la
confidencialidad, la integridad y la
disponibilidad de los sistemas
informáticos, redes y datos informáticos,
así como el abuso de dichos sistemas,
redes y datos.
CARACTERÍSTICAS PRINCIPALES
Difíciles de
demostrar
Pueden llevarse
a cabo de forma
rápida y sencilla
Tienden a
proliferar y
evolucionar
SUJETOS DEL DELITO INFORMÁTICO
SUJETO ACTIVO
Tienen habilidades para el manejo de
los sistemas informáticos y gracias a
su conocimiento cometen los delitos
SUJETO PASIVO
Es la persona titular del bien jurídico
que el legislador protege y sobre la
cual recae la actividad realizad por el
sujeto activo.
Es la victima sobre la cual recae el
delito.
TIPOS DE DELITOS INFORMÁTICOS
1. Fraudes por manipulación de
computadoras
- Manipulación de los datos de entrada
- Manipulación de programas
- Manipulación de los datos de salida
- Manipulación informática
aprovechando repeticiones automáticas
de los procesos de cómputos
2. Falsificaciones Informáticas
- Como objeto
- Como instrumentos
TIPOS DE DELITOS INFORMÁTICOS
3. Daños o modificaciones de
programas o datos computarizados
- Sabotaje informático
- Virus
- Gusanos
- Bomba lógica o cronológica
4. Acceso no autorizado a servicios
y sistemas informáticos
- Piratas informáticos o hackers
- Reproducción no autorizada de
programas informáticos de
protección legal
ELEMENTOS INTEGRANTES DEL DELITO
INFORMÁTICO
1.- EL DELITO INFORMÁTICO
COMO MEDIO
- Violación de la intimidad
- Estafa => Scamming y Phising
- Amenazas, acoso
- Hurto
- Pornografía infantil
- Calumnias, Injurias, Abuso =>
Cyberbulling, Grooming y
Suplantación Personal
2.- EL DELITO INFORMÁTICO
COMO OBJETO
- Ataque contra: Hardware,
Software e Información
almacenada
- Hurto: Hacking, Cracking y
Phreaking
- Daño
- Fraude informático
- Violación de la intimidad
- Usurpación
PERFIL DEL DELINCUENTE INFORMÁTICO
Y LA VÍCTIMA
Con el tiempo se ha podido comprobar que los autores de los delitos
informáticos son muy diversos y que lo que los diferencia entre sí es la
naturaleza de los delitos cometidos. De esta forma, la persona que «ingresa» en
un sistema informático sin intenciones delictivas es muy diferente del
empleado de una institución financiera que desvía fondos de las cuentas de sus
clientes.
PERFIL DEL DELINCUENTE INFORMÁTICO
Y LA VÍCTIMA
Delincuentes informáticos son personas listas, decididas, motivadas y dispuestas a
aceptar un reto tecnológico, características que pudieran encontrarse en un empleado
del sector de procesamiento de datos. Por las características mencionadas a los “delitos
informáticos” los han catalogado como “ delitos de cuello blanco” por ejemplo:
«violaciones a las leyes de patentes y fábrica de derechos de autor, el mercado negro,
el contrabando en las empresas, la evasión de impuestos, las quiebras fraudulentas,
corrupción de altos funcionarios, entre otros».
PERFIL DEL DELINCUENTE INFORMÁTICO
Y LA VÍCTIMA
No es fácil descubrirlo y sancionarlo, en razón del poder económico de quienes los
cometen, pero los daños económicos son altísimos; existe una gran indiferencia de la
opinión pública sobre los daños ocasionados a la sociedad; la sociedad no considera
delincuentes a los sujetos que cometen este tipo de delitos, no los segrega, no los
desprecia, ni los desvaloriza, por el contrario, el autor o autores de este tipo de delitos
se considera a sí mismos «respetables» otra coincidencia que tienen estos tipos de
delitos es que, generalmente, «son objeto de medidas o sanciones de carácter
administrativo y no privativos de la libertad».
PERFIL DEL DELINCUENTE INFORMÁTICO
Y LA VÍCTIMA
El «Manual de la Naciones Unidas para la Prevención y Control de Delitos
Informáticos» señala que cuando el problema se eleva a la escena internacional,
se magnifican los inconvenientes y las insuficiencias, por cuanto los delitos
informáticos constituyen una nueva forma de crimen transnacional y su
combate requiere de una eficaz cooperación internacional concertada.
PERFIL DEL DELINCUENTE INFORMÁTICO
Y LA VÍCTIMA
La ONU resume de la siguiente manera a los problemas que rodean a la cooperación internacional en el área de los
delitos informáticos:
• Falta de acuerdos globales acerca de qué tipo de conductas deben constituir delitos informáticos.
• Ausencia de acuerdos globales en la definición legal de dichas conductas delictivas.
• Falta de especialización de las policías, fiscales y otros funcionarios judiciales en el campo de los delitos
informáticos.
• Falta de armonización entre las diferentes leyes procesales nacionales acerca de la investigación de los delitos
informáticos.
• Carácter transnacional de muchos delitos cometidos mediante el uso de computadoras.
• Ausencia de tratados de extradición, de acuerdos de ayuda mutuos y de mecanismos sincronizados que permitan la
puesta en vigor de la cooperación internacional.
Delitos informáticos

Más contenido relacionado

La actualidad más candente

Delitos informaticos 901
Delitos informaticos 901Delitos informaticos 901
Delitos informaticos 901lauranataly16
 
Universidad regional autónoma de los andes
Universidad regional autónoma de los andesUniversidad regional autónoma de los andes
Universidad regional autónoma de los andescarmitaluzuriaga
 
Delincuentes informáticos..102
Delincuentes informáticos..102Delincuentes informáticos..102
Delincuentes informáticos..102paolal102
 
Delitos informaticos 901 (1)
Delitos informaticos 901 (1)Delitos informaticos 901 (1)
Delitos informaticos 901 (1)lauranataly16
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticosrios abogados
 
DELITO Y FRAUDE INFORMÁTICO
DELITO Y FRAUDE INFORMÁTICODELITO Y FRAUDE INFORMÁTICO
DELITO Y FRAUDE INFORMÁTICOcontiforense
 
Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos Yasuri Puc
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicosguestfc95f6
 
Delitos informáticos presentacion
Delitos informáticos presentacionDelitos informáticos presentacion
Delitos informáticos presentacionJokin Ortega
 

La actualidad más candente (15)

Delitos informaticos 901
Delitos informaticos 901Delitos informaticos 901
Delitos informaticos 901
 
Universidad regional autónoma de los andes
Universidad regional autónoma de los andesUniversidad regional autónoma de los andes
Universidad regional autónoma de los andes
 
Delincuentes informáticos..102
Delincuentes informáticos..102Delincuentes informáticos..102
Delincuentes informáticos..102
 
Liliana
LilianaLiliana
Liliana
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
Delitos informaticos 901 (1)
Delitos informaticos 901 (1)Delitos informaticos 901 (1)
Delitos informaticos 901 (1)
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
DELITO Y FRAUDE INFORMÁTICO
DELITO Y FRAUDE INFORMÁTICODELITO Y FRAUDE INFORMÁTICO
DELITO Y FRAUDE INFORMÁTICO
 
Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Delitos informáticos presentacion
Delitos informáticos presentacionDelitos informáticos presentacion
Delitos informáticos presentacion
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Similar a Delitos informáticos

Delitos informaticos original
Delitos informaticos originalDelitos informaticos original
Delitos informaticos originalsirderecho
 
Delitos informaticos 901
Delitos informaticos 901Delitos informaticos 901
Delitos informaticos 901lauranataly16
 
Delitos informáticos y Delitos computacionales
Delitos informáticos y Delitos computacionalesDelitos informáticos y Delitos computacionales
Delitos informáticos y Delitos computacionalesNathy Ta
 
Analis de coyuntura y conflicto social
Analis de coyuntura y conflicto socialAnalis de coyuntura y conflicto social
Analis de coyuntura y conflicto socialDAMARYS BERNARD
 
Delitos informáticos y cibercrimen
Delitos informáticos y cibercrimenDelitos informáticos y cibercrimen
Delitos informáticos y cibercrimenNathy Ta
 
Tema 10 (CRIM INF).ppt
Tema 10 (CRIM INF).pptTema 10 (CRIM INF).ppt
Tema 10 (CRIM INF).pptRoodChTerr
 
Delitos informaticos patrimoniales trabajo academico - 04-10-20
Delitos informaticos patrimoniales  trabajo academico - 04-10-20Delitos informaticos patrimoniales  trabajo academico - 04-10-20
Delitos informaticos patrimoniales trabajo academico - 04-10-20MALDANA MALDANA
 
Diapositiva jorge
Diapositiva jorgeDiapositiva jorge
Diapositiva jorgejorge
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOCatherine Mejia
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fannyEstefania Montano
 
Delitos informáticos Dayani Diaz
Delitos informáticos Dayani DiazDelitos informáticos Dayani Diaz
Delitos informáticos Dayani DiazDAYANIADM
 
Delitos Informaticos by Juan Buyucue
Delitos Informaticos by Juan BuyucueDelitos Informaticos by Juan Buyucue
Delitos Informaticos by Juan Buyucuejuan buyucue
 
Diferencias delitos informaticos y computacionales
Diferencias delitos informaticos y computacionalesDiferencias delitos informaticos y computacionales
Diferencias delitos informaticos y computacionalesAugusto Mejis Guzman
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSEdison Vargas
 
Delitos que se cometen vìa internet
Delitos que se cometen vìa internetDelitos que se cometen vìa internet
Delitos que se cometen vìa internetDulce Yuritcely
 

Similar a Delitos informáticos (20)

Delitos informaticos original
Delitos informaticos originalDelitos informaticos original
Delitos informaticos original
 
Delitos informaticos 901
Delitos informaticos 901Delitos informaticos 901
Delitos informaticos 901
 
Delitos informáticos y Delitos computacionales
Delitos informáticos y Delitos computacionalesDelitos informáticos y Delitos computacionales
Delitos informáticos y Delitos computacionales
 
Analis de coyuntura y conflicto social
Analis de coyuntura y conflicto socialAnalis de coyuntura y conflicto social
Analis de coyuntura y conflicto social
 
Delitos informáticos y cibercrimen
Delitos informáticos y cibercrimenDelitos informáticos y cibercrimen
Delitos informáticos y cibercrimen
 
Tema 10 (CRIM INF).ppt
Tema 10 (CRIM INF).pptTema 10 (CRIM INF).ppt
Tema 10 (CRIM INF).ppt
 
Delitos informaticos patrimoniales trabajo academico - 04-10-20
Delitos informaticos patrimoniales  trabajo academico - 04-10-20Delitos informaticos patrimoniales  trabajo academico - 04-10-20
Delitos informaticos patrimoniales trabajo academico - 04-10-20
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Diapositiva jorge
Diapositiva jorgeDiapositiva jorge
Diapositiva jorge
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
 
los delitos informaticos
 los delitos informaticos los delitos informaticos
los delitos informaticos
 
Delitos informáticos Dayani Diaz
Delitos informáticos Dayani DiazDelitos informáticos Dayani Diaz
Delitos informáticos Dayani Diaz
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos Informaticos by Juan Buyucue
Delitos Informaticos by Juan BuyucueDelitos Informaticos by Juan Buyucue
Delitos Informaticos by Juan Buyucue
 
Diferencias delitos informaticos y computacionales
Diferencias delitos informaticos y computacionalesDiferencias delitos informaticos y computacionales
Diferencias delitos informaticos y computacionales
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Jorje y edison
Jorje y edisonJorje y edison
Jorje y edison
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos que se cometen vìa internet
Delitos que se cometen vìa internetDelitos que se cometen vìa internet
Delitos que se cometen vìa internet
 

Último

AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIIsauraImbrondone
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOluismii249
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesYanirisBarcelDelaHoz
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptAlberto Rubio
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024IES Vicent Andres Estelles
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdfMiNeyi1
 
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdfMiguelHuaman31
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.docRodneyFrankCUADROSMI
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICAÁngel Encinas
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOluismii249
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 

Último (20)

AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
 
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 

Delitos informáticos

  • 1. U. E. B. “EXTENSIÓN SAN MIGUEL” MATERIA: AUDITORÍAAPLICADAA LOS SISTEMAS INFORMÁTICOS DOCENTE: ING. ALEXANDRA VELOZ CICLO: 9NO CONTABILIDAD Y AUDITORÍA EQUIPO DE N°2 INTEGRANTES: - ARACELY AGUILAR - JENNY GUAMAN - DIEGO MORA - SILVIA PAZMIÑO - LOURDES ROMERO
  • 2. DELITOS INFORMÁTICOS DEFINICIÓN Acción (acción u omisión) culpable realizada por un ser humano, que cause un perjuicio a personas e instituciones Los actos dirigidos contra la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos, redes y datos informáticos, así como el abuso de dichos sistemas, redes y datos.
  • 3. CARACTERÍSTICAS PRINCIPALES Difíciles de demostrar Pueden llevarse a cabo de forma rápida y sencilla Tienden a proliferar y evolucionar
  • 4. SUJETOS DEL DELITO INFORMÁTICO SUJETO ACTIVO Tienen habilidades para el manejo de los sistemas informáticos y gracias a su conocimiento cometen los delitos SUJETO PASIVO Es la persona titular del bien jurídico que el legislador protege y sobre la cual recae la actividad realizad por el sujeto activo. Es la victima sobre la cual recae el delito.
  • 5. TIPOS DE DELITOS INFORMÁTICOS 1. Fraudes por manipulación de computadoras - Manipulación de los datos de entrada - Manipulación de programas - Manipulación de los datos de salida - Manipulación informática aprovechando repeticiones automáticas de los procesos de cómputos 2. Falsificaciones Informáticas - Como objeto - Como instrumentos
  • 6. TIPOS DE DELITOS INFORMÁTICOS 3. Daños o modificaciones de programas o datos computarizados - Sabotaje informático - Virus - Gusanos - Bomba lógica o cronológica 4. Acceso no autorizado a servicios y sistemas informáticos - Piratas informáticos o hackers - Reproducción no autorizada de programas informáticos de protección legal
  • 7. ELEMENTOS INTEGRANTES DEL DELITO INFORMÁTICO 1.- EL DELITO INFORMÁTICO COMO MEDIO - Violación de la intimidad - Estafa => Scamming y Phising - Amenazas, acoso - Hurto - Pornografía infantil - Calumnias, Injurias, Abuso => Cyberbulling, Grooming y Suplantación Personal 2.- EL DELITO INFORMÁTICO COMO OBJETO - Ataque contra: Hardware, Software e Información almacenada - Hurto: Hacking, Cracking y Phreaking - Daño - Fraude informático - Violación de la intimidad - Usurpación
  • 8. PERFIL DEL DELINCUENTE INFORMÁTICO Y LA VÍCTIMA Con el tiempo se ha podido comprobar que los autores de los delitos informáticos son muy diversos y que lo que los diferencia entre sí es la naturaleza de los delitos cometidos. De esta forma, la persona que «ingresa» en un sistema informático sin intenciones delictivas es muy diferente del empleado de una institución financiera que desvía fondos de las cuentas de sus clientes.
  • 9. PERFIL DEL DELINCUENTE INFORMÁTICO Y LA VÍCTIMA Delincuentes informáticos son personas listas, decididas, motivadas y dispuestas a aceptar un reto tecnológico, características que pudieran encontrarse en un empleado del sector de procesamiento de datos. Por las características mencionadas a los “delitos informáticos” los han catalogado como “ delitos de cuello blanco” por ejemplo: «violaciones a las leyes de patentes y fábrica de derechos de autor, el mercado negro, el contrabando en las empresas, la evasión de impuestos, las quiebras fraudulentas, corrupción de altos funcionarios, entre otros».
  • 10. PERFIL DEL DELINCUENTE INFORMÁTICO Y LA VÍCTIMA No es fácil descubrirlo y sancionarlo, en razón del poder económico de quienes los cometen, pero los daños económicos son altísimos; existe una gran indiferencia de la opinión pública sobre los daños ocasionados a la sociedad; la sociedad no considera delincuentes a los sujetos que cometen este tipo de delitos, no los segrega, no los desprecia, ni los desvaloriza, por el contrario, el autor o autores de este tipo de delitos se considera a sí mismos «respetables» otra coincidencia que tienen estos tipos de delitos es que, generalmente, «son objeto de medidas o sanciones de carácter administrativo y no privativos de la libertad».
  • 11. PERFIL DEL DELINCUENTE INFORMÁTICO Y LA VÍCTIMA El «Manual de la Naciones Unidas para la Prevención y Control de Delitos Informáticos» señala que cuando el problema se eleva a la escena internacional, se magnifican los inconvenientes y las insuficiencias, por cuanto los delitos informáticos constituyen una nueva forma de crimen transnacional y su combate requiere de una eficaz cooperación internacional concertada.
  • 12. PERFIL DEL DELINCUENTE INFORMÁTICO Y LA VÍCTIMA La ONU resume de la siguiente manera a los problemas que rodean a la cooperación internacional en el área de los delitos informáticos: • Falta de acuerdos globales acerca de qué tipo de conductas deben constituir delitos informáticos. • Ausencia de acuerdos globales en la definición legal de dichas conductas delictivas. • Falta de especialización de las policías, fiscales y otros funcionarios judiciales en el campo de los delitos informáticos. • Falta de armonización entre las diferentes leyes procesales nacionales acerca de la investigación de los delitos informáticos. • Carácter transnacional de muchos delitos cometidos mediante el uso de computadoras. • Ausencia de tratados de extradición, de acuerdos de ayuda mutuos y de mecanismos sincronizados que permitan la puesta en vigor de la cooperación internacional.