1. República Bolivariana de Venezuela
Universidad Bicentenaria de Aragua “UBA”
Vicerrectorado Académico
Facultad de Ciencias Jurídicas y Políticas
Escuela de Derecho
DELITO INFORMÁTICO
Materia: Informática IV
Integrante:
Pedro Revete: V- 9.643.442
San Joaquín de Turmero, Mayo 2016
2. Delito informático es toda aquella acción ilícita llevada a cabo
por vías informáticas con el fin de perjudicar a personas
naturales, jurídicas, medios y redes electrónicas. A pesar de ser
utilizada frecuentemente, los venezolanos tienen pocos
conocimientos sobre esta modalidad del crimen.
CONCEPTO
Pedro Revete
3. A través de los años el crimen cibernético ha ido aumentado de
forma considerable, los delincuentes utilizan métodos más
sofisticados para hacer sus fechorías, convirtiendo a la Internet
en su arma contra sus víctimas incautas, quienes caen en sus
redes por desconocimiento.
Pedro Revete
4. TIPOS DE DELITOS INFORMÁTICOS
1. Fraudes cometidos mediante manipulación de computadoras
Manipulación
de los datos
de entrada
• Este delito no requiere de conocimientos
técnicos de informática y puede realizarlo
cualquier persona que tenga acceso a las
funciones normales de procesamiento de datos
en la fase de adquisición de los mismos.
Manipulación
de programas
• Este delito consiste en modificar los programas
existentes en el sistema de computadoras o en
insertar nuevos programas o nuevas rutinas.
Pedro Revete
5. Manipulación
de los datos
de salida
• Se efectúa fijando un objetivo al funcionamiento
del sistema informático. El ejemplo más común
es el fraude de que se hace objeto a los cajeros
automáticos mediante la falsificación de
instrucciones para la computadora en la fase de
adquisición de datos.
Manipulación
informática
aprovechando
repeticiones
automáticas de
los procesos de
cómputo
• Es una técnica especializada que se denomina
"técnica del salchichón" en la que "rodajas muy
finas" apenas perceptibles, de transacciones
financieras, se van sacando repetidamente de
una cuenta y se transfieren a otra.
Fraudes cometidos mediante manipulación de
computadoras
Pedro Revete
6. 2. Falsificaciones informáticas
• Cuando se alteran datos de los
documentos almacenados en forma
computarizada.
Como objeto
• Las computadoras pueden utilizarse
también para efectuar falsificaciones
de documentos de uso comercial.
Cuando empezó a disponerse de
fotocopiadoras computarizadas en
color a base de rayos láser surgió una
nueva generación de falsificaciones o
alteraciones fraudulentas.
Como
instrumentos
Pedro Revete
7. 3. Daños o modificaciones de programas o datos computarizados
SABOTAJE
INFORMÁTICO:
Es el acto de borrar,
suprimir o modificar sin
autorización funciones o
datos de computadora
con intención de
obstaculizar el
funcionamiento normal
del sistema. Las técnicas
que permiten cometer
sabotajes informáticos
son:
VIRUS
Es una serie de claves
programáticas que
pueden adherirse a los
programas legítimos y
propagarse a otros
programas
informáticos.
GUSANOS
Se fabrica de forma análoga
al virus con miras a
infiltrarlo en programas
legítimos de procesamiento
de datos o para modificar o
destruir los datos, pero es
diferente del virus porque
no puede regenerarse.
BOMBA LÓGICA O
CRONOLÓGICA
Exige conocimientos
especializados ya que
requiere la
programación de la
destrucción o
modificación de datos en
un momento dado del
futuro.
Pedro
Revete
8. Un hacker es aquella persona
experta en alguna rama de la
tecnología, a menudo
informática, que se dedica a
intervenir y/o realizar
alteraciones técnicas con buenas
o malas intenciones sobre un
producto o dispositivo.
Un hacker es un individuo que
crea y modifica software y
hardware de computadoras, para
desarrollar nuevas funciones o
adaptar las antiguas, sin que
estas modificaciones sean
dañinas para el usuario del
mismo.
CONCEPTO DE HACKER
Pedro
Revete
9. El cracker, es considerado un "vandálico virtual". Este utiliza
sus conocimientos para invadir sistemas, descifrar claves y
contraseñas de programas y algoritmos de encriptación, ya
sea para poder correr juegos sin un CD-ROM, o generar una
clave de registro falsa para un determinado programa, robar
datos personales, o cometer otros ilícitos informáticos.
Algunos intentan ganar dinero vendiendo la información
robada, otros sólo lo hacen por fama o diversión.
CONCEPTO DE CRACKER
Pedro Revete
10. CONCEPTO DE INGENIERÍA SOCIAL
La ingeniería social es
el término es utilizado
para describir un
método de ataque,
donde alguien hace uso
de la persuasión,
muchas veces abusando
de la ingenuidad o
confianza de un
usuario, para obtener
información que pueda
ser utilizada para tener
acceso autorizado a la
información de las
computadoras.
Pedro Revete
11. DIFERENCIAS ENTRE HACKER Y
CRACKER
HACKER
CRACKER
•Es todo individuo que se dedica a
programar de forma entusiasta, o sea un
experto entusiasta de cualquier tipo, que
considera que poner la información al
alcance de todos constituye un
extraordinario bien.
•El motivo principal que tienen estas
personas para crear software en su tiempo
libre, y después distribuirlo de manera
gratuita, para ser reconocidos por sus
iguales.
•El término hacker nace en la segunda
mitad del siglo XX y su origen está ligado
con los clubes y laboratorios
del MIT (Massachusetts Institute of
Technology).
•Los crackers, por el contrario, se
caracterizan por romper la seguridad de
un sistema informático para obtener un
beneficio personal de dicha violación en
la seguridad.
•son capaces de obtener datos
confidenciales y acceder a otros
ordenadores para destruir o
almacenar información ajena.
•Buscan producir daño, obteniendo
información de forma ilegal, para
después comercializarla u obtener
dinero con sus acciones. Los objetivos
de los crackers son siempre maliciosos.
Pedro Revete