SlideShare una empresa de Scribd logo
1 de 7
Delitos Virtuales y
Fraudes Electrónicos
Por: Marco Moyetones
Facilitador: Ing. Héctor García
UBA – NÚCLEO APURE
Un delito informático o ciberdelito es toda aquella acción anti
jurídica y culpable, que se da por vías informáticas o que tiene
como objetivo destruir y dañar ordenadores, medios electrónicos
y redes de Internet.
Debido a que la informática se mueve más rápido que la
legislación, existen conductas criminales por vías
informáticas que no pueden considerarse como delito,
según la "Teoría del delito", por lo cual se definen como
abusos informáticos (los tipos penales tradicionales
resultan en muchos países inadecuados para encuadrar las
nuevas formas delictivas​), y parte de la criminalidad
informática.
La criminalidad informática consiste en la
realización de un tipo de actividades que,
reuniendo los requisitos que delimitan el
concepto de delito, sean llevados a cabo
utilizando un elemento informático.
Los delitos informáticos son aquellas actividades
ilícitas que: (a) Se cometen mediante el uso de
computadoras, sistemas informáticos u otros
dispositivos de comunicación (la informática es el
medio o instrumento para realizar un delito); o (b)
Tienen por objeto causar daños, provocar pérdidas o
impedir el uso de sistemas informáticos (delitos
informáticos).
Los también conocidos Ciberdelitos, como lo señala
Téllez, son actitudes contrarias a los intereses de las
personas en que se tiene a las computadoras como
instrumento o fin (concepto atípico) o las conductas
atípicas, anti jurídicas y culpables en que se tiene a las
computadoras como instrumento o fin (concepto típico)
La Organización de Naciones Unidas reconoce los siguientes tipos de delitos
informáticos:
Fraudes cometidos mediante manipulación de
computadoras
Manipulación de datos de entrada
Daños o modificaciones de programas o datos
computarizados;
Tipos de Fraudes Virtuales
Keylogger: Herramientos de software o
hardware que permiten grabar el texto que
escribe una persona en su teclado.
• Permite al usuario saber qué es lo que
otros están haciendo con su
computadora, sin necesidad de estar
presente.
• Permite establecer las opciones
"arrancar en modo oculto" y "ocultar en
la lista de tareas" para que el programas
sea invisible a cualquiera, de este modo
toda la actividad que se realice en el
mismo será guardada en un archivo al
cual solo puede acceder el
administrador, a través del ingreso de
un password.
• Permite el envío de archivos por e-mail.
Phishing: Una forma de estafa bancaria, basada en el envío de
mensajes electrónicos fraudulentos.
Es una forma de correo electrónico no solicitado, que pretende
obtener información confidencial mendiante la suplantación de
la páginas de acceso a un servicio de banca electrónica con el
propósito de engañar a los usuarios e inducirlos a que revelen
información.
Pharming:
Nueva modalidad de fraude online que consiste un suplantar el
sistema de resolución de nombres de dominio para direccionar
al usuario a una página web falsa. Como toda amenaza nueva
expandible y peligrosa, la prevención y una solución antivirus
eficaz, son las mejores armas.

Más contenido relacionado

La actualidad más candente

Delitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionalesDelitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionalesraulinhocrew
 
Nueva ley de delitos informaticos.2
Nueva ley de delitos informaticos.2Nueva ley de delitos informaticos.2
Nueva ley de delitos informaticos.2nilros
 
mapa conceptual
mapa conceptualmapa conceptual
mapa conceptualElianita95
 
Resumen de exposicion delitos informaticos
Resumen de exposicion   delitos informaticosResumen de exposicion   delitos informaticos
Resumen de exposicion delitos informaticoshenrix02
 
Delitos informaticos 4289 (grupo 2.4)
Delitos informaticos 4289 (grupo 2.4)Delitos informaticos 4289 (grupo 2.4)
Delitos informaticos 4289 (grupo 2.4)david valencia
 
Delitos informáticos en el ecuador daya
Delitos informáticos en el ecuador dayaDelitos informáticos en el ecuador daya
Delitos informáticos en el ecuador dayaDayana Gomez
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticosAngie Vanesa
 
Delitos informaticos (estudio derecho comparado)
Delitos informaticos (estudio derecho comparado)Delitos informaticos (estudio derecho comparado)
Delitos informaticos (estudio derecho comparado)Mike Escorcia
 
Nuevo documento de microsoft office word
Nuevo documento de microsoft office wordNuevo documento de microsoft office word
Nuevo documento de microsoft office wordAndres Palma Castañeda
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosguest27df32d
 

La actualidad más candente (19)

Delitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionalesDelitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionales
 
Nueva ley de delitos informaticos.2
Nueva ley de delitos informaticos.2Nueva ley de delitos informaticos.2
Nueva ley de delitos informaticos.2
 
Diferencias
DiferenciasDiferencias
Diferencias
 
Ciberdelito
CiberdelitoCiberdelito
Ciberdelito
 
mapa conceptual
mapa conceptualmapa conceptual
mapa conceptual
 
Resumen de exposicion delitos informaticos
Resumen de exposicion   delitos informaticosResumen de exposicion   delitos informaticos
Resumen de exposicion delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos slider
Delitos informaticos sliderDelitos informaticos slider
Delitos informaticos slider
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Delitos informaticos 4289 (grupo 2.4)
Delitos informaticos 4289 (grupo 2.4)Delitos informaticos 4289 (grupo 2.4)
Delitos informaticos 4289 (grupo 2.4)
 
Delitos informáticos en el ecuador daya
Delitos informáticos en el ecuador dayaDelitos informáticos en el ecuador daya
Delitos informáticos en el ecuador daya
 
DELITO INFORMATICO
DELITO INFORMATICODELITO INFORMATICO
DELITO INFORMATICO
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
Practica11
Practica11Practica11
Practica11
 
Delitos informaticos (estudio derecho comparado)
Delitos informaticos (estudio derecho comparado)Delitos informaticos (estudio derecho comparado)
Delitos informaticos (estudio derecho comparado)
 
Delios Informaticos
Delios InformaticosDelios Informaticos
Delios Informaticos
 
Diapositivas en linea
Diapositivas en lineaDiapositivas en linea
Diapositivas en linea
 
Nuevo documento de microsoft office word
Nuevo documento de microsoft office wordNuevo documento de microsoft office word
Nuevo documento de microsoft office word
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 

Similar a Delitos virtuales y fraudes electrónicos marcos moyetones

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosKevinGomez99
 
delitos informaticos por emelin gutierrez
delitos informaticos por emelin gutierrezdelitos informaticos por emelin gutierrez
delitos informaticos por emelin gutierrezjuan buyucue
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosEvelyn Muñoz
 
Análisis de la ley de delitos informáticos actualmente en venezuela
Análisis de la ley de delitos informáticos actualmente en venezuelaAnálisis de la ley de delitos informáticos actualmente en venezuela
Análisis de la ley de delitos informáticos actualmente en venezuelacjrn27
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...Alessandra Luque
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos InformáticosMateo04
 
Delitos informáticos t
Delitos informáticos  tDelitos informáticos  t
Delitos informáticos tSara Henao
 
segunda actividad en equipo
segunda actividad en equipo segunda actividad en equipo
segunda actividad en equipo america herrera
 
Delitos Informaticos Exposicion
Delitos Informaticos  ExposicionDelitos Informaticos  Exposicion
Delitos Informaticos Exposicionoscardavid
 

Similar a Delitos virtuales y fraudes electrónicos marcos moyetones (20)

Delitos informático
Delitos informáticoDelitos informático
Delitos informático
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ciberdelitos
CiberdelitosCiberdelitos
Ciberdelitos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
delitos informaticos por emelin gutierrez
delitos informaticos por emelin gutierrezdelitos informaticos por emelin gutierrez
delitos informaticos por emelin gutierrez
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Análisis de la ley de delitos informáticos actualmente en venezuela
Análisis de la ley de delitos informáticos actualmente en venezuelaAnálisis de la ley de delitos informáticos actualmente en venezuela
Análisis de la ley de delitos informáticos actualmente en venezuela
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Delitos informáticos t
Delitos informáticos  tDelitos informáticos  t
Delitos informáticos t
 
Delitos virtuales
Delitos virtualesDelitos virtuales
Delitos virtuales
 
segunda actividad en equipo
segunda actividad en equipo segunda actividad en equipo
segunda actividad en equipo
 
Delitos Informaticos Exposicion
Delitos Informaticos  ExposicionDelitos Informaticos  Exposicion
Delitos Informaticos Exposicion
 

Último

12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjNachisRamos
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucioneschorantina325
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdfTIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdfLUZMARIAAYALALOPEZ
 

Último (7)

12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdfTIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
 

Delitos virtuales y fraudes electrónicos marcos moyetones

  • 1. Delitos Virtuales y Fraudes Electrónicos Por: Marco Moyetones Facilitador: Ing. Héctor García UBA – NÚCLEO APURE
  • 2. Un delito informático o ciberdelito es toda aquella acción anti jurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos (los tipos penales tradicionales resultan en muchos países inadecuados para encuadrar las nuevas formas delictivas​), y parte de la criminalidad informática.
  • 3. La criminalidad informática consiste en la realización de un tipo de actividades que, reuniendo los requisitos que delimitan el concepto de delito, sean llevados a cabo utilizando un elemento informático. Los delitos informáticos son aquellas actividades ilícitas que: (a) Se cometen mediante el uso de computadoras, sistemas informáticos u otros dispositivos de comunicación (la informática es el medio o instrumento para realizar un delito); o (b) Tienen por objeto causar daños, provocar pérdidas o impedir el uso de sistemas informáticos (delitos informáticos).
  • 4. Los también conocidos Ciberdelitos, como lo señala Téllez, son actitudes contrarias a los intereses de las personas en que se tiene a las computadoras como instrumento o fin (concepto atípico) o las conductas atípicas, anti jurídicas y culpables en que se tiene a las computadoras como instrumento o fin (concepto típico)
  • 5. La Organización de Naciones Unidas reconoce los siguientes tipos de delitos informáticos: Fraudes cometidos mediante manipulación de computadoras Manipulación de datos de entrada Daños o modificaciones de programas o datos computarizados;
  • 6. Tipos de Fraudes Virtuales Keylogger: Herramientos de software o hardware que permiten grabar el texto que escribe una persona en su teclado. • Permite al usuario saber qué es lo que otros están haciendo con su computadora, sin necesidad de estar presente. • Permite establecer las opciones "arrancar en modo oculto" y "ocultar en la lista de tareas" para que el programas sea invisible a cualquiera, de este modo toda la actividad que se realice en el mismo será guardada en un archivo al cual solo puede acceder el administrador, a través del ingreso de un password. • Permite el envío de archivos por e-mail.
  • 7. Phishing: Una forma de estafa bancaria, basada en el envío de mensajes electrónicos fraudulentos. Es una forma de correo electrónico no solicitado, que pretende obtener información confidencial mendiante la suplantación de la páginas de acceso a un servicio de banca electrónica con el propósito de engañar a los usuarios e inducirlos a que revelen información. Pharming: Nueva modalidad de fraude online que consiste un suplantar el sistema de resolución de nombres de dominio para direccionar al usuario a una página web falsa. Como toda amenaza nueva expandible y peligrosa, la prevención y una solución antivirus eficaz, son las mejores armas.