SlideShare una empresa de Scribd logo
1 de 16
Julio, 2016
ABREU, Marián
Sección 1
REPÚBLICA BOLIVARIANA DE VENEZUELA
MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN UNIVERSITARIA, CIENCIAS Y TECNOLOGÍA
UNIVERSIDAD BICENTENARIA DE ARAGUA
FACULTAD DE CIENCIAS ADMINISTRATIVAS Y SOCIALES
ESCUELA DE CONTADURÍA PÚBLICA
INFORMÁTICA APLICADA
SAN JOAQUÍN DE TURMERO – EDO. ARAGUA
•Definición.
•Tipos de delitos informáticos.
•Según la ONU.
•Según la Ley especial contra
delitos informáticos Venezolana
(solo mencionados).
•Hacker.
•Cracker.
•Diferencias entre Hacker y Cracker.
Son aquellos actos manifestados mediante el uso indebido de las
tecnologías de información, cuando tales conductas constituyen el único medio de
comisión posible para producir un daño que vulnera los bienes jurídicos cuya
protección es necesaria.
DELITOS
INFORMÁTICOS
Tecnologías
de
información
Único
medio
Daño
• Fraudes cometidos mediante manipulación de computadoras.
• Falsificaciones informáticas.
• Daños o modificaciones de programas o datos computarizados.
• Acceso no autorizado a servicios y sistemas informáticos.
Según la ONU:
• Contra los sistemas que utilizan tecnologías de información.
• Contra la propiedad.
• Contra la privacidad de las personas y comunicaciones.
• Contra los niños y adolescentes.
• Contra el orden económico.
Según la Ley especial contra delitos informáticos (de
Venezuela):
Manipulación de
computadoras
*Manipulación de los datos de
entrada o sustracción de datos.
*La manipulación de
programas.
*Manipulación de los datos de
salida
*Manipulación informática
aprovechando repeticiones
automáticas de los procesos
de cómputo.
Falsificaciones informáticas
* Como objeto.
* Como instrumento.
Daños o modificaciones de
programas o datos
computarizados
*Sabotaje informático
-Virus
-Gusanos
-Bomba lógica o cronológica
Acceso no autorizado a
servicios y sistemas
informáticos
*Por motivos diversos.
*Piratas informáticos o
crackers.
*Reproducción no autorizada
de programas informáticos de
protección legal.
MANIPULACIÓN DE PROGRAMAS
Es muy difícil de descubrir y a
menudo pasa inadvertida debido a que el
delincuente debe tener conocimientos técnicos
concretos de informática. Este delito consiste en
modificar los programas existentes en el sistema
de computadoras o en insertar nuevos programas
o nuevas rutinas. Un método común utilizado por
las personas que tienen conocimientos
especializados en programación informática es el
denominado Caballo de Troya, que consiste en
insertar instrucciones de computadora de forma
encubierta en un programa informático para que
pueda realizar una función no autorizada al mismo
tiempo que su función normal.
MANIPULACIÓN DE LOS DATOS DE
ENTRADA
Este tipo de fraude informático,
conocido también como sustracción de datos,
representa el delito informático más común ya que
es fácil de cometer y difícil de descubrir.
Este delito no requiere de conocimientos técnicos
de informática y puede realizarlo cualquier
persona que tenga acceso a las funciones
normales de procesamiento de datos en la fase de
adquisición de los mismos.
FRAUDES COMETIDOS MEDIANTE MANIPULACIÓN DE
COMPUTADORAS
MANIPULACIÓN DE LOS DATOS DE
SALIDA
Se efectúa fijando un objetivo al
funcionamiento del sistema informático. El
ejemplo más común es el fraude de que se hace
objeto a los cajeros automáticos mediante la
falsificación de instrucciones para la
computadora en la fase de adquisición de
datos. Tradicionalmente esos fraudes se hacían
a base de tarjetas bancarias robadas; sin
embargo, en la actualidad se usan ampliamente
equipo y programas de computadora
especializados para codificar información
electrónica falsificada en las bandas
magnéticas de las tarjetas bancarias y de las
tarjetas de crédito.
MANIPULACIÓN INFORMÁTICA
APROVECHANDO REPETICIONES
AUTOMÁTICAS DE LOS PROCESOS DE
CÓMPUTO
Es una técnica especializada que se
denomina "técnica del salchichón" en la que
"rodajas muy finas" apenas perceptibles, de
transacciones financieras, se van sacando
repetidamente de una cuenta y se transfieren a
otra.
FRAUDES COMETIDOS MEDIANTE MANIPULACIÓN DE
COMPUTADORAS
COMO
OBJETO
Cuando se alteran datos de los
documentos almacenados en forma
computarizada.
COMO
INSTRUMENTO
Las computadoras pueden
utilizarse también para efectuar
falsificaciones de documentos de uso
comercial. Cuando empezó a
disponerse de fotocopiadoras
computarizadas en color a base de
rayos láser surgió una nueva
generación de falsificaciones o
alteraciones fraudulentas. Estas
fotocopiadoras pueden hacer copias de
alta resolución, pueden modificar
documentos e incluso pueden crear
documentos falsos sin tener que
recurrir a un original, y los documentos
que producen son de tal calidad que
sólo un experto puede diferenciarlos de
los documentos auténticos.
FALSIFICACIÓN INFORMÁTICA
Virus.
Gusanos.
Bombas cronológicas
SABOTAJE INFORMÁTICO
Es el acto de borrar, suprimir o
modificar sin autorización funciones o
datos de computadora con intención de
obstaculizar el funcionamiento normal
del sistema. Las técnicas que permiten
cometer sabotajes informáticos son:
DAÑOS O MODIFICACIONES DE PROGRAMAS O DATOS
COMPUTARIZADOS
VIRUS
• Es una serie de claves programáticas que pueden adherirse a los programas legítimos y propagarse a
otros programas informáticos. Un virus puede ingresar en un sistema por conducto de una pieza
legítima de soporte lógico que ha quedado infectada, así como utilizando el método del Caballo de
Troya
GUSANOS
• Se fabrica de forma análoga al virus con miras a infiltrarlo en programas legítimos de procesamiento
de datos o para modificar o destruir los datos, pero es diferente del virus porque no puede regenerarse.
Las consecuencias del ataque de un gusano pueden ser tan graves como las del ataque de un virus: por
ejemplo, un programa gusano que subsiguientemente se destruirá puede dar instrucciones a un sistema
informático de un banco para que transfiera continuamente dinero a una cuenta ilícita.
BOMBA LÓGICA O CRONOLÓGICA
• Exige conocimientos especializados ya que requiere la programación de la destrucción o modificación
de datos en un momento dado del futuro. Ahora bien, al revés de los virus o los gusanos, las bombas
lógicas son difíciles de detectar antes de que exploten; por eso, de todos los dispositivos informáticos
criminales, las bombas lógicas son las que poseen el máximo potencial de daño. Su detonación puede
programarse para que cause el máximo de daño y para que tenga lugar mucho tiempo después de que
se haya marchado el delincuente. La bomba lógica puede utilizarse también como instrumento de
extorsión y se puede pedir un rescate a cambio de dar a conocer el lugar en donde se halla la bomba.
DAÑOS O MODIFICACIONES DE PROGRAMAS O DATOS
COMPUTARIZADOS
PIRATAS INFORMÁTICOS
El acceso se efectúa a menudo desde un
lugar exterior, situado en la red de
telecomunicaciones, recurriendo a uno de los
diversos medios que se mencionan a
continuación. El delincuente puede aprovechar
la falta de rigor de las medidas de seguridad
para obtener acceso o puede descubrir
deficiencias en las medidas vigentes de
seguridad o en los procedimientos del sistema.
A menudo, los piratas informáticos se hacen
pasar por usuarios legítimos del sistema; esto
suele suceder con frecuencia en los sistemas en
los que los usuarios pueden emplear contraseñas
comunes o contraseñas de mantenimiento que
están en el propio sistema.
REPRODUCCIÓN NO AUTORIZADA DE
PROGRAMAS INFORMÁTICOS DE
PROTECCIÓN LEGAL
Esta puede entrañar una pérdida
económica sustancial para los propietarios
legítimos. Algunas jurisdicciones han tipificado
como delito esta clase de actividad y la han
sometido a sanciones penales.
POR MOTIVOS DIVERSOS
Desde la simple curiosidad, como en el
caso de muchos piratas informáticos (hackers)
hasta el sabotaje o espionaje informático
ACCESO NO AUTORIZADO A SERVICIOS Y SISTEMAS
INFORMÁTICOS
CAPÍTULO I:
Contra los sistemas que utilizan
tecnologías de información
Acceso indebido (Art 6).
Sabotaje o daño a sistemas (Art 7).
Sabotaje o daño culposos (Art 8).
Acceso indebido o sabotaje a sistemas
protegidos (Art 9).
Posesión de equipos o prestación de servicios
de sabotaje (Art 10).
Espionaje informático (Art 11).
Falsificación de documentos (Art 12).
CAPÍTULO II:
Contra la propiedad
Hurto (Art 13).
Fraude (Art 14).
Obtención indebida de bienes o servicios
(Art 15).
Manejo fraudulento de tarjetas inteligentes o
instrumentos análogos (Art 16).
Apropiación de tarjetas inteligentes o
instrumentos análogos (Art 17)
Provisión indebida de bienes o servicios
(Art 18)
Posesión de equipo para falsificaciones
(Art 19).
CAPÍTULO III:
Contra la privacidad de las
personas y comunicaciones
Violación de la privacidad de
la data o información de
carácter personal (Art 20).
Violación de la privacidad de
las comunicaciones (Art 21).
Revelación indebida de data o
información de carácter
personal (Art 22).
CAPÍTULO IV:
Contra los niños y
adolescentes
Difusión o exhibición de
material pornográfico (Art 23).
Exhibición pornográfica de
niños o adolescentes (Art 24).
CAPÍTULO V:
Contra el orden económico
Apropiación de propiedad
intelectual (Art 25).
Oferta engañosa (Art 26).
Hacker es un término utilizado
para referirse a un experto en varias o alguna
rama técnica relacionada con la informática:
programación, redes de computadoras,
sistemas operativos, hardware de red/voz,
etc.
Se dedica a investigar sistemas y
aprender todo lo que puede de ellos y busca
vulnerabilidades en los sistemas. Invade
sistemas con el solo objetivo de aprender y
no pretende hacer daño a los sistemas a los
que ingresa
CARACTERÍSTICAS
•Disfruta con la exploración de los detalles
de los sistemas programables.
•Programa de forma entusiasta.
•Es buena programando de forma rápida.
•Generalmente consideran que compartir
información es un bien poderoso y positivo.
•La creencia de que romper sistemas por
diversión y exploración está éticamente bien
siempre que el hacker no cometa un robo, un
acto de vandalismo o vulnere la
confidencialidad.
Son sujetos que utilizan sus conocimientos para
invadir sistemas, descifrar claves y contraseñas de programas
y algoritmos de encriptación, ya sea para poder correr juegos
sin un CD-ROM, o generar una clave de registro falsa para
un determinado programa, robar datos personales, o cometer
otros ilícitos informáticos. Algunos intentan ganar dinero
vendiendo la información robada, otros sólo lo hacen por
fama o diversión
CARACTERÍSTICAS:
•Realiza intrusión por beneficio personal o para
causar un daño.
•El termino proviene de la expresión “criminal
hacker”.
•La actividad que realiza es dañina o ilegal.
Tanto los hackers como los crackers, son sujetos con alto nivel en conocimientos
informáticos, quienes se dedican a estudiar estos sistemas constantemente. La diferencia principal
radica en el objeto que persiguen. Los primeros (hackers), no pretenden causar daños, solo lo hacer
como método de estudio e incluso para mejorar el sistema en cuestión. Por otra parte, los segundos
(crackers), tienen como norte producir un daño en el programa en el que se infiltran, ya sea para
destruirlo, modificarlo, obtener datos sin permisos, y cualquier otra forma de perjuicio que deseen.
HACKERS
CRACKERS
Le apasiona el estudio de la
seguridad informática
Viola la seguridad de un
sistema informático
Usa la intrusión con fines
benéficos.
Usa la intrusión con fines
dañinos.
Crea antivirus. Crea virus.

Más contenido relacionado

La actualidad más candente

Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticosYosuelt Rivas
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOCatherine Mejia
 
Informatica
InformaticaInformatica
Informaticajesanto
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosjohnbaez2019
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosElvis Valero
 
Normas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticosNormas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticossantiago cisneros
 
Fraudes informáticos
Fraudes informáticos Fraudes informáticos
Fraudes informáticos Victor Sosa
 
Fraudes de sistemas computarizados
Fraudes de sistemas computarizadosFraudes de sistemas computarizados
Fraudes de sistemas computarizadosjavibarza
 
Delito informatico
Delito informaticoDelito informatico
Delito informaticozjig1414
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresCarlosCaas20
 
2 delitos informaticos (tics)angie katherine garcia diaz
2 delitos informaticos (tics)angie katherine garcia diaz2 delitos informaticos (tics)angie katherine garcia diaz
2 delitos informaticos (tics)angie katherine garcia diazangie katherine garcia diaz
 

La actualidad más candente (18)

Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticos
 
El fraude informatico
El fraude informaticoEl fraude informatico
El fraude informatico
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
 
Informatica
InformaticaInformatica
Informatica
 
Jesus castillo c.i. 17.176.590
Jesus castillo c.i. 17.176.590Jesus castillo c.i. 17.176.590
Jesus castillo c.i. 17.176.590
 
Unidad I
Unidad IUnidad I
Unidad I
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Trabajo en clases
Trabajo en clasesTrabajo en clases
Trabajo en clases
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Normas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticosNormas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticos
 
Fraudes informáticos
Fraudes informáticos Fraudes informáticos
Fraudes informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Fraudes de sistemas computarizados
Fraudes de sistemas computarizadosFraudes de sistemas computarizados
Fraudes de sistemas computarizados
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Parcial 2
Parcial 2Parcial 2
Parcial 2
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
2 delitos informaticos (tics)angie katherine garcia diaz
2 delitos informaticos (tics)angie katherine garcia diaz2 delitos informaticos (tics)angie katherine garcia diaz
2 delitos informaticos (tics)angie katherine garcia diaz
 

Similar a Delitos informaticos - Marian Abreu

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosvalentsanchez
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.taniaramirez94
 
Informatica
InformaticaInformatica
Informaticajesanto
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticoskikeper
 
Resumen delitos informáticos delatorre
Resumen delitos informáticos delatorreResumen delitos informáticos delatorre
Resumen delitos informáticos delatorreJanet De la Torre
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos InformaticosJenniferDAzz
 
Delitos informaticos uba marian valero
Delitos informaticos uba marian valeroDelitos informaticos uba marian valero
Delitos informaticos uba marian valeroMarian valero
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosyadibetcp78
 
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...Roxhisa
 
El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosguest225f3bd
 
El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosJleon Consultores
 

Similar a Delitos informaticos - Marian Abreu (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Grupo3
Grupo3Grupo3
Grupo3
 
Grupo3
Grupo3Grupo3
Grupo3
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Informatica
InformaticaInformatica
Informatica
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Resumen delitos informáticos delatorre
Resumen delitos informáticos delatorreResumen delitos informáticos delatorre
Resumen delitos informáticos delatorre
 
Trabajo en clases
Trabajo en clasesTrabajo en clases
Trabajo en clases
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos uba marian valero
Delitos informaticos uba marian valeroDelitos informaticos uba marian valero
Delitos informaticos uba marian valero
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Unidad educativa
Unidad educativaUnidad educativa
Unidad educativa
 
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
 
El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticos
 
El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticos
 

Último

R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..RobertoGumucio2
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxJOSEMANUELHERNANDEZH11
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxMariaBurgos55
 

Último (20)

R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptx
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptx
 

Delitos informaticos - Marian Abreu

  • 1. Julio, 2016 ABREU, Marián Sección 1 REPÚBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN UNIVERSITARIA, CIENCIAS Y TECNOLOGÍA UNIVERSIDAD BICENTENARIA DE ARAGUA FACULTAD DE CIENCIAS ADMINISTRATIVAS Y SOCIALES ESCUELA DE CONTADURÍA PÚBLICA INFORMÁTICA APLICADA SAN JOAQUÍN DE TURMERO – EDO. ARAGUA
  • 2. •Definición. •Tipos de delitos informáticos. •Según la ONU. •Según la Ley especial contra delitos informáticos Venezolana (solo mencionados). •Hacker. •Cracker. •Diferencias entre Hacker y Cracker.
  • 3. Son aquellos actos manifestados mediante el uso indebido de las tecnologías de información, cuando tales conductas constituyen el único medio de comisión posible para producir un daño que vulnera los bienes jurídicos cuya protección es necesaria. DELITOS INFORMÁTICOS Tecnologías de información Único medio Daño
  • 4. • Fraudes cometidos mediante manipulación de computadoras. • Falsificaciones informáticas. • Daños o modificaciones de programas o datos computarizados. • Acceso no autorizado a servicios y sistemas informáticos. Según la ONU: • Contra los sistemas que utilizan tecnologías de información. • Contra la propiedad. • Contra la privacidad de las personas y comunicaciones. • Contra los niños y adolescentes. • Contra el orden económico. Según la Ley especial contra delitos informáticos (de Venezuela):
  • 5. Manipulación de computadoras *Manipulación de los datos de entrada o sustracción de datos. *La manipulación de programas. *Manipulación de los datos de salida *Manipulación informática aprovechando repeticiones automáticas de los procesos de cómputo. Falsificaciones informáticas * Como objeto. * Como instrumento. Daños o modificaciones de programas o datos computarizados *Sabotaje informático -Virus -Gusanos -Bomba lógica o cronológica Acceso no autorizado a servicios y sistemas informáticos *Por motivos diversos. *Piratas informáticos o crackers. *Reproducción no autorizada de programas informáticos de protección legal.
  • 6. MANIPULACIÓN DE PROGRAMAS Es muy difícil de descubrir y a menudo pasa inadvertida debido a que el delincuente debe tener conocimientos técnicos concretos de informática. Este delito consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas. Un método común utilizado por las personas que tienen conocimientos especializados en programación informática es el denominado Caballo de Troya, que consiste en insertar instrucciones de computadora de forma encubierta en un programa informático para que pueda realizar una función no autorizada al mismo tiempo que su función normal. MANIPULACIÓN DE LOS DATOS DE ENTRADA Este tipo de fraude informático, conocido también como sustracción de datos, representa el delito informático más común ya que es fácil de cometer y difícil de descubrir. Este delito no requiere de conocimientos técnicos de informática y puede realizarlo cualquier persona que tenga acceso a las funciones normales de procesamiento de datos en la fase de adquisición de los mismos. FRAUDES COMETIDOS MEDIANTE MANIPULACIÓN DE COMPUTADORAS
  • 7. MANIPULACIÓN DE LOS DATOS DE SALIDA Se efectúa fijando un objetivo al funcionamiento del sistema informático. El ejemplo más común es el fraude de que se hace objeto a los cajeros automáticos mediante la falsificación de instrucciones para la computadora en la fase de adquisición de datos. Tradicionalmente esos fraudes se hacían a base de tarjetas bancarias robadas; sin embargo, en la actualidad se usan ampliamente equipo y programas de computadora especializados para codificar información electrónica falsificada en las bandas magnéticas de las tarjetas bancarias y de las tarjetas de crédito. MANIPULACIÓN INFORMÁTICA APROVECHANDO REPETICIONES AUTOMÁTICAS DE LOS PROCESOS DE CÓMPUTO Es una técnica especializada que se denomina "técnica del salchichón" en la que "rodajas muy finas" apenas perceptibles, de transacciones financieras, se van sacando repetidamente de una cuenta y se transfieren a otra. FRAUDES COMETIDOS MEDIANTE MANIPULACIÓN DE COMPUTADORAS
  • 8. COMO OBJETO Cuando se alteran datos de los documentos almacenados en forma computarizada. COMO INSTRUMENTO Las computadoras pueden utilizarse también para efectuar falsificaciones de documentos de uso comercial. Cuando empezó a disponerse de fotocopiadoras computarizadas en color a base de rayos láser surgió una nueva generación de falsificaciones o alteraciones fraudulentas. Estas fotocopiadoras pueden hacer copias de alta resolución, pueden modificar documentos e incluso pueden crear documentos falsos sin tener que recurrir a un original, y los documentos que producen son de tal calidad que sólo un experto puede diferenciarlos de los documentos auténticos. FALSIFICACIÓN INFORMÁTICA
  • 9. Virus. Gusanos. Bombas cronológicas SABOTAJE INFORMÁTICO Es el acto de borrar, suprimir o modificar sin autorización funciones o datos de computadora con intención de obstaculizar el funcionamiento normal del sistema. Las técnicas que permiten cometer sabotajes informáticos son: DAÑOS O MODIFICACIONES DE PROGRAMAS O DATOS COMPUTARIZADOS
  • 10. VIRUS • Es una serie de claves programáticas que pueden adherirse a los programas legítimos y propagarse a otros programas informáticos. Un virus puede ingresar en un sistema por conducto de una pieza legítima de soporte lógico que ha quedado infectada, así como utilizando el método del Caballo de Troya GUSANOS • Se fabrica de forma análoga al virus con miras a infiltrarlo en programas legítimos de procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus porque no puede regenerarse. Las consecuencias del ataque de un gusano pueden ser tan graves como las del ataque de un virus: por ejemplo, un programa gusano que subsiguientemente se destruirá puede dar instrucciones a un sistema informático de un banco para que transfiera continuamente dinero a una cuenta ilícita. BOMBA LÓGICA O CRONOLÓGICA • Exige conocimientos especializados ya que requiere la programación de la destrucción o modificación de datos en un momento dado del futuro. Ahora bien, al revés de los virus o los gusanos, las bombas lógicas son difíciles de detectar antes de que exploten; por eso, de todos los dispositivos informáticos criminales, las bombas lógicas son las que poseen el máximo potencial de daño. Su detonación puede programarse para que cause el máximo de daño y para que tenga lugar mucho tiempo después de que se haya marchado el delincuente. La bomba lógica puede utilizarse también como instrumento de extorsión y se puede pedir un rescate a cambio de dar a conocer el lugar en donde se halla la bomba. DAÑOS O MODIFICACIONES DE PROGRAMAS O DATOS COMPUTARIZADOS
  • 11. PIRATAS INFORMÁTICOS El acceso se efectúa a menudo desde un lugar exterior, situado en la red de telecomunicaciones, recurriendo a uno de los diversos medios que se mencionan a continuación. El delincuente puede aprovechar la falta de rigor de las medidas de seguridad para obtener acceso o puede descubrir deficiencias en las medidas vigentes de seguridad o en los procedimientos del sistema. A menudo, los piratas informáticos se hacen pasar por usuarios legítimos del sistema; esto suele suceder con frecuencia en los sistemas en los que los usuarios pueden emplear contraseñas comunes o contraseñas de mantenimiento que están en el propio sistema. REPRODUCCIÓN NO AUTORIZADA DE PROGRAMAS INFORMÁTICOS DE PROTECCIÓN LEGAL Esta puede entrañar una pérdida económica sustancial para los propietarios legítimos. Algunas jurisdicciones han tipificado como delito esta clase de actividad y la han sometido a sanciones penales. POR MOTIVOS DIVERSOS Desde la simple curiosidad, como en el caso de muchos piratas informáticos (hackers) hasta el sabotaje o espionaje informático ACCESO NO AUTORIZADO A SERVICIOS Y SISTEMAS INFORMÁTICOS
  • 12. CAPÍTULO I: Contra los sistemas que utilizan tecnologías de información Acceso indebido (Art 6). Sabotaje o daño a sistemas (Art 7). Sabotaje o daño culposos (Art 8). Acceso indebido o sabotaje a sistemas protegidos (Art 9). Posesión de equipos o prestación de servicios de sabotaje (Art 10). Espionaje informático (Art 11). Falsificación de documentos (Art 12). CAPÍTULO II: Contra la propiedad Hurto (Art 13). Fraude (Art 14). Obtención indebida de bienes o servicios (Art 15). Manejo fraudulento de tarjetas inteligentes o instrumentos análogos (Art 16). Apropiación de tarjetas inteligentes o instrumentos análogos (Art 17) Provisión indebida de bienes o servicios (Art 18) Posesión de equipo para falsificaciones (Art 19).
  • 13. CAPÍTULO III: Contra la privacidad de las personas y comunicaciones Violación de la privacidad de la data o información de carácter personal (Art 20). Violación de la privacidad de las comunicaciones (Art 21). Revelación indebida de data o información de carácter personal (Art 22). CAPÍTULO IV: Contra los niños y adolescentes Difusión o exhibición de material pornográfico (Art 23). Exhibición pornográfica de niños o adolescentes (Art 24). CAPÍTULO V: Contra el orden económico Apropiación de propiedad intelectual (Art 25). Oferta engañosa (Art 26).
  • 14. Hacker es un término utilizado para referirse a un experto en varias o alguna rama técnica relacionada con la informática: programación, redes de computadoras, sistemas operativos, hardware de red/voz, etc. Se dedica a investigar sistemas y aprender todo lo que puede de ellos y busca vulnerabilidades en los sistemas. Invade sistemas con el solo objetivo de aprender y no pretende hacer daño a los sistemas a los que ingresa CARACTERÍSTICAS •Disfruta con la exploración de los detalles de los sistemas programables. •Programa de forma entusiasta. •Es buena programando de forma rápida. •Generalmente consideran que compartir información es un bien poderoso y positivo. •La creencia de que romper sistemas por diversión y exploración está éticamente bien siempre que el hacker no cometa un robo, un acto de vandalismo o vulnere la confidencialidad.
  • 15. Son sujetos que utilizan sus conocimientos para invadir sistemas, descifrar claves y contraseñas de programas y algoritmos de encriptación, ya sea para poder correr juegos sin un CD-ROM, o generar una clave de registro falsa para un determinado programa, robar datos personales, o cometer otros ilícitos informáticos. Algunos intentan ganar dinero vendiendo la información robada, otros sólo lo hacen por fama o diversión CARACTERÍSTICAS: •Realiza intrusión por beneficio personal o para causar un daño. •El termino proviene de la expresión “criminal hacker”. •La actividad que realiza es dañina o ilegal.
  • 16. Tanto los hackers como los crackers, son sujetos con alto nivel en conocimientos informáticos, quienes se dedican a estudiar estos sistemas constantemente. La diferencia principal radica en el objeto que persiguen. Los primeros (hackers), no pretenden causar daños, solo lo hacer como método de estudio e incluso para mejorar el sistema en cuestión. Por otra parte, los segundos (crackers), tienen como norte producir un daño en el programa en el que se infiltran, ya sea para destruirlo, modificarlo, obtener datos sin permisos, y cualquier otra forma de perjuicio que deseen. HACKERS CRACKERS Le apasiona el estudio de la seguridad informática Viola la seguridad de un sistema informático Usa la intrusión con fines benéficos. Usa la intrusión con fines dañinos. Crea antivirus. Crea virus.