SlideShare una empresa de Scribd logo
1 de 11
República Bolivariana de Venezuela
Universidad Bicentenaria de Aragua “UBA”
Vicerrectorado Académico
Facultad de Ciencias Jurídicas y Políticas
Escuela de Derecho
DELITO INFORMÁTICO
Materia: Informática IV
Integrante:
Pedro Revete: V- 9.643.442
San Joaquín de Turmero, Mayo 2016
Delito informático es toda aquella acción ilícita llevada a cabo
por vías informáticas con el fin de perjudicar a personas
naturales, jurídicas, medios y redes electrónicas. A pesar de ser
utilizada frecuentemente, los venezolanos tienen pocos
conocimientos sobre esta modalidad del crimen.
CONCEPTO
Pedro Revete
A través de los años el crimen cibernético ha ido aumentado de
forma considerable, los delincuentes utilizan métodos más
sofisticados para hacer sus fechorías, convirtiendo a la Internet
en su arma contra sus víctimas incautas, quienes caen en sus
redes por desconocimiento.
Pedro Revete
TIPOS DE DELITOS INFORMÁTICOS
1. Fraudes cometidos mediante manipulación de computadoras
Manipulación
de los datos
de entrada
• Este delito no requiere de conocimientos
técnicos de informática y puede realizarlo
cualquier persona que tenga acceso a las
funciones normales de procesamiento de datos
en la fase de adquisición de los mismos.
Manipulación
de programas
• Este delito consiste en modificar los programas
existentes en el sistema de computadoras o en
insertar nuevos programas o nuevas rutinas.
Pedro Revete
Manipulación
de los datos
de salida
• Se efectúa fijando un objetivo al funcionamiento
del sistema informático. El ejemplo más común
es el fraude de que se hace objeto a los cajeros
automáticos mediante la falsificación de
instrucciones para la computadora en la fase de
adquisición de datos.
Manipulación
informática
aprovechando
repeticiones
automáticas de
los procesos de
cómputo
• Es una técnica especializada que se denomina
"técnica del salchichón" en la que "rodajas muy
finas" apenas perceptibles, de transacciones
financieras, se van sacando repetidamente de
una cuenta y se transfieren a otra.
Fraudes cometidos mediante manipulación de
computadoras
Pedro Revete
2. Falsificaciones informáticas
• Cuando se alteran datos de los
documentos almacenados en forma
computarizada.
Como objeto
• Las computadoras pueden utilizarse
también para efectuar falsificaciones
de documentos de uso comercial.
Cuando empezó a disponerse de
fotocopiadoras computarizadas en
color a base de rayos láser surgió una
nueva generación de falsificaciones o
alteraciones fraudulentas.
Como
instrumentos
Pedro Revete
3. Daños o modificaciones de programas o datos computarizados
SABOTAJE
INFORMÁTICO:
Es el acto de borrar,
suprimir o modificar sin
autorización funciones o
datos de computadora
con intención de
obstaculizar el
funcionamiento normal
del sistema. Las técnicas
que permiten cometer
sabotajes informáticos
son:
VIRUS
Es una serie de claves
programáticas que
pueden adherirse a los
programas legítimos y
propagarse a otros
programas
informáticos.
GUSANOS
Se fabrica de forma análoga
al virus con miras a
infiltrarlo en programas
legítimos de procesamiento
de datos o para modificar o
destruir los datos, pero es
diferente del virus porque
no puede regenerarse.
BOMBA LÓGICA O
CRONOLÓGICA
Exige conocimientos
especializados ya que
requiere la
programación de la
destrucción o
modificación de datos en
un momento dado del
futuro.
Pedro
Revete
Un hacker es aquella persona
experta en alguna rama de la
tecnología, a menudo
informática, que se dedica a
intervenir y/o realizar
alteraciones técnicas con buenas
o malas intenciones sobre un
producto o dispositivo.
Un hacker es un individuo que
crea y modifica software y
hardware de computadoras, para
desarrollar nuevas funciones o
adaptar las antiguas, sin que
estas modificaciones sean
dañinas para el usuario del
mismo.
CONCEPTO DE HACKER
Pedro
Revete
El cracker, es considerado un "vandálico virtual". Este utiliza
sus conocimientos para invadir sistemas, descifrar claves y
contraseñas de programas y algoritmos de encriptación, ya
sea para poder correr juegos sin un CD-ROM, o generar una
clave de registro falsa para un determinado programa, robar
datos personales, o cometer otros ilícitos informáticos.
Algunos intentan ganar dinero vendiendo la información
robada, otros sólo lo hacen por fama o diversión.
CONCEPTO DE CRACKER
Pedro Revete
CONCEPTO DE INGENIERÍA SOCIAL
La ingeniería social es
el término es utilizado
para describir un
método de ataque,
donde alguien hace uso
de la persuasión,
muchas veces abusando
de la ingenuidad o
confianza de un
usuario, para obtener
información que pueda
ser utilizada para tener
acceso autorizado a la
información de las
computadoras.
Pedro Revete
DIFERENCIAS ENTRE HACKER Y
CRACKER
HACKER
CRACKER
•Es todo individuo que se dedica a
programar de forma entusiasta, o sea un
experto entusiasta de cualquier tipo, que
considera que poner la información al
alcance de todos constituye un
extraordinario bien.
•El motivo principal que tienen estas
personas para crear software en su tiempo
libre, y después distribuirlo de manera
gratuita, para ser reconocidos por sus
iguales.
•El término hacker nace en la segunda
mitad del siglo XX y su origen está ligado
con los clubes y laboratorios
del MIT (Massachusetts Institute of
Technology).
•Los crackers, por el contrario, se
caracterizan por romper la seguridad de
un sistema informático para obtener un
beneficio personal de dicha violación en
la seguridad.
•son capaces de obtener datos
confidenciales y acceder a otros
ordenadores para destruir o
almacenar información ajena.
•Buscan producir daño, obteniendo
información de forma ilegal, para
después comercializarla u obtener
dinero con sus acciones. Los objetivos
de los crackers son siempre maliciosos.
Pedro Revete

Más contenido relacionado

La actualidad más candente

2 delitos informaticos (tics)angie katherine garcia diaz
2 delitos informaticos (tics)angie katherine garcia diaz2 delitos informaticos (tics)angie katherine garcia diaz
2 delitos informaticos (tics)angie katherine garcia diazangie katherine garcia diaz
 
Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)slcz03
 
Informatica
InformaticaInformatica
Informaticajesanto
 
Tarea NTIII Trabajo slydeShare Delitos informáticos
Tarea NTIII  Trabajo slydeShare   Delitos informáticos  Tarea NTIII  Trabajo slydeShare   Delitos informáticos
Tarea NTIII Trabajo slydeShare Delitos informáticos OlvinVillanueva
 
Fraudes informáticos
Fraudes informáticos Fraudes informáticos
Fraudes informáticos Victor Sosa
 
Fraudes de sistemas computarizados
Fraudes de sistemas computarizadosFraudes de sistemas computarizados
Fraudes de sistemas computarizadosjavibarza
 
Iviss dennise marenco torrez 624543 assignsubmission_file_fraude informát...
Iviss  dennise  marenco  torrez  624543 assignsubmission_file_fraude informát...Iviss  dennise  marenco  torrez  624543 assignsubmission_file_fraude informát...
Iviss dennise marenco torrez 624543 assignsubmission_file_fraude informát...Fanor Flores
 
Presentacion de jose miguel torres
Presentacion de jose miguel torresPresentacion de jose miguel torres
Presentacion de jose miguel torresjose miguel torres
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.taniaramirez94
 
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOSCASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOSjavierlunacas97
 
Fraudes y ataques ciberneticos, Hackers y Virus.
Fraudes y ataques ciberneticos, Hackers y Virus.Fraudes y ataques ciberneticos, Hackers y Virus.
Fraudes y ataques ciberneticos, Hackers y Virus.lupita296
 
Delitos infomaticos. uba
Delitos infomaticos. ubaDelitos infomaticos. uba
Delitos infomaticos. ubaakrscribani
 
Revista robo de informacion
Revista robo de informacionRevista robo de informacion
Revista robo de informacionManuel Moreno
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosgreco0513
 

La actualidad más candente (17)

EL FRAUDE INFORMATICO
 EL FRAUDE INFORMATICO EL FRAUDE INFORMATICO
EL FRAUDE INFORMATICO
 
2 delitos informaticos (tics)angie katherine garcia diaz
2 delitos informaticos (tics)angie katherine garcia diaz2 delitos informaticos (tics)angie katherine garcia diaz
2 delitos informaticos (tics)angie katherine garcia diaz
 
Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)
 
Informatica
InformaticaInformatica
Informatica
 
Curso de informatica
Curso de informaticaCurso de informatica
Curso de informatica
 
Tarea NTIII Trabajo slydeShare Delitos informáticos
Tarea NTIII  Trabajo slydeShare   Delitos informáticos  Tarea NTIII  Trabajo slydeShare   Delitos informáticos
Tarea NTIII Trabajo slydeShare Delitos informáticos
 
Fraudes informáticos
Fraudes informáticos Fraudes informáticos
Fraudes informáticos
 
Fraudes de sistemas computarizados
Fraudes de sistemas computarizadosFraudes de sistemas computarizados
Fraudes de sistemas computarizados
 
Iviss dennise marenco torrez 624543 assignsubmission_file_fraude informát...
Iviss  dennise  marenco  torrez  624543 assignsubmission_file_fraude informát...Iviss  dennise  marenco  torrez  624543 assignsubmission_file_fraude informát...
Iviss dennise marenco torrez 624543 assignsubmission_file_fraude informát...
 
Presentacion de jose miguel torres
Presentacion de jose miguel torresPresentacion de jose miguel torres
Presentacion de jose miguel torres
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.
 
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOSCASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
 
Fraudes y ataques ciberneticos, Hackers y Virus.
Fraudes y ataques ciberneticos, Hackers y Virus.Fraudes y ataques ciberneticos, Hackers y Virus.
Fraudes y ataques ciberneticos, Hackers y Virus.
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Delitos infomaticos. uba
Delitos infomaticos. ubaDelitos infomaticos. uba
Delitos infomaticos. uba
 
Revista robo de informacion
Revista robo de informacionRevista robo de informacion
Revista robo de informacion
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Destacado

Activists ask court to stop budget (Guardian)
Activists ask court to stop budget (Guardian)Activists ask court to stop budget (Guardian)
Activists ask court to stop budget (Guardian)Aigbokhan President
 
Presentación1
Presentación1Presentación1
Presentación1psicomusic
 
Fm software portfolio
Fm software portfolioFm software portfolio
Fm software portfolioFM Software
 
Net netrality without hurting telcos and users
Net netrality without hurting telcos and usersNet netrality without hurting telcos and users
Net netrality without hurting telcos and usersAbraham Paul
 
Homenet de paper
Homenet de paperHomenet de paper
Homenet de paperafasia
 
Plallpre 160321145919
Plallpre 160321145919Plallpre 160321145919
Plallpre 160321145919Jalal Chafiq
 
Manual de ortografía
Manual de ortografíaManual de ortografía
Manual de ortografíaPilar Mendoza
 
Sobrevivendo aos ataques do inimigo
Sobrevivendo aos ataques do inimigoSobrevivendo aos ataques do inimigo
Sobrevivendo aos ataques do inimigoSandra Dias
 
міський семінар практикум учителів географії
міський семінар  практикум учителів географіїміський семінар  практикум учителів географії
міський семінар практикум учителів географіїАнна Тараненко
 
Trabajo en-equipo-fund.
Trabajo en-equipo-fund.Trabajo en-equipo-fund.
Trabajo en-equipo-fund.karina juarez
 

Destacado (13)

Activists ask court to stop budget (Guardian)
Activists ask court to stop budget (Guardian)Activists ask court to stop budget (Guardian)
Activists ask court to stop budget (Guardian)
 
Presentación1
Presentación1Presentación1
Presentación1
 
Fm software portfolio
Fm software portfolioFm software portfolio
Fm software portfolio
 
Catalog ets eng
Catalog ets engCatalog ets eng
Catalog ets eng
 
Net netrality without hurting telcos and users
Net netrality without hurting telcos and usersNet netrality without hurting telcos and users
Net netrality without hurting telcos and users
 
Homenet de paper
Homenet de paperHomenet de paper
Homenet de paper
 
Plallpre 160321145919
Plallpre 160321145919Plallpre 160321145919
Plallpre 160321145919
 
Mercado para productos de baja acidez: Aspectos Clave
Mercado para productos de baja acidez: Aspectos ClaveMercado para productos de baja acidez: Aspectos Clave
Mercado para productos de baja acidez: Aspectos Clave
 
Manual de ortografía
Manual de ortografíaManual de ortografía
Manual de ortografía
 
Sobrevivendo aos ataques do inimigo
Sobrevivendo aos ataques do inimigoSobrevivendo aos ataques do inimigo
Sobrevivendo aos ataques do inimigo
 
міський семінар практикум учителів географії
міський семінар  практикум учителів географіїміський семінар  практикум учителів географії
міський семінар практикум учителів географії
 
Trabajo en-equipo-fund.
Trabajo en-equipo-fund.Trabajo en-equipo-fund.
Trabajo en-equipo-fund.
 
MAC
MACMAC
MAC
 

Similar a Presentación delitos informaticos

Delitos informaticos diapositivas katheryn sanchez
Delitos informaticos diapositivas katheryn sanchezDelitos informaticos diapositivas katheryn sanchez
Delitos informaticos diapositivas katheryn sanchezkatheryn sanchez
 
Brisleidy arocha
Brisleidy arochaBrisleidy arocha
Brisleidy arocha0333879
 
Brisleidy arocha delitos informaticos hacker crackers y sus diferencias
Brisleidy arocha delitos informaticos hacker crackers y sus diferenciasBrisleidy arocha delitos informaticos hacker crackers y sus diferencias
Brisleidy arocha delitos informaticos hacker crackers y sus diferencias0333879
 
Brisleidy arocha delitos informsaticos y sus diferencias de hacker y un cracker
Brisleidy arocha delitos informsaticos y sus diferencias de hacker y un crackerBrisleidy arocha delitos informsaticos y sus diferencias de hacker y un cracker
Brisleidy arocha delitos informsaticos y sus diferencias de hacker y un cracker0333879
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOCatherine Mejia
 
Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave OrianaGonzalez42
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticosinry rosa
 
Juan david quevedo gonzalez, edwin niño, william acosta id´s 637251 636160 6...
Juan david quevedo gonzalez, edwin niño, william acosta id´s  637251 636160 6...Juan david quevedo gonzalez, edwin niño, william acosta id´s  637251 636160 6...
Juan david quevedo gonzalez, edwin niño, william acosta id´s 637251 636160 6...David Quevedo
 
Presentación delitos informaticos
Presentación delitos informaticosPresentación delitos informaticos
Presentación delitos informaticosyennifer perez
 
Delincuentes informaticos-
 Delincuentes informaticos- Delincuentes informaticos-
Delincuentes informaticos-kmiandres
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticosYosuelt Rivas
 

Similar a Presentación delitos informaticos (20)

Delitos informaticos diapositivas katheryn sanchez
Delitos informaticos diapositivas katheryn sanchezDelitos informaticos diapositivas katheryn sanchez
Delitos informaticos diapositivas katheryn sanchez
 
Brisleidy arocha
Brisleidy arochaBrisleidy arocha
Brisleidy arocha
 
Brisleidy arocha delitos informaticos hacker crackers y sus diferencias
Brisleidy arocha delitos informaticos hacker crackers y sus diferenciasBrisleidy arocha delitos informaticos hacker crackers y sus diferencias
Brisleidy arocha delitos informaticos hacker crackers y sus diferencias
 
Brisleidy arocha delitos informsaticos y sus diferencias de hacker y un cracker
Brisleidy arocha delitos informsaticos y sus diferencias de hacker y un crackerBrisleidy arocha delitos informsaticos y sus diferencias de hacker y un cracker
Brisleidy arocha delitos informsaticos y sus diferencias de hacker y un cracker
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
 
Grupo3
Grupo3Grupo3
Grupo3
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave
 
Trabajo en clases
Trabajo en clasesTrabajo en clases
Trabajo en clases
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
hackers
hackershackers
hackers
 
Juan david quevedo gonzalez, edwin niño, william acosta id´s 637251 636160 6...
Juan david quevedo gonzalez, edwin niño, william acosta id´s  637251 636160 6...Juan david quevedo gonzalez, edwin niño, william acosta id´s  637251 636160 6...
Juan david quevedo gonzalez, edwin niño, william acosta id´s 637251 636160 6...
 
Presentación delitos informaticos
Presentación delitos informaticosPresentación delitos informaticos
Presentación delitos informaticos
 
Delincuentes informaticos-
 Delincuentes informaticos- Delincuentes informaticos-
Delincuentes informaticos-
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Unidad I
Unidad IUnidad I
Unidad I
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticos
 

Último

Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosJhonJairoRodriguezCe
 
Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...solanocortezluisalfr
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
Retornamos a la escuela y nos organizamos para convivir en armonía
Retornamos a la escuela y nos organizamos para convivir en armoníaRetornamos a la escuela y nos organizamos para convivir en armonía
Retornamos a la escuela y nos organizamos para convivir en armoníaJuanPabloVictorianoS
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
Editorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfEditorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfYanitza28
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxgustavovasquezv56
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfYanitza28
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...axelv9257
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfaxelv9257
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 

Último (17)

Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Retornamos a la escuela y nos organizamos para convivir en armonía
Retornamos a la escuela y nos organizamos para convivir en armoníaRetornamos a la escuela y nos organizamos para convivir en armonía
Retornamos a la escuela y nos organizamos para convivir en armonía
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Editorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfEditorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdf
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdf
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 

Presentación delitos informaticos

  • 1. República Bolivariana de Venezuela Universidad Bicentenaria de Aragua “UBA” Vicerrectorado Académico Facultad de Ciencias Jurídicas y Políticas Escuela de Derecho DELITO INFORMÁTICO Materia: Informática IV Integrante: Pedro Revete: V- 9.643.442 San Joaquín de Turmero, Mayo 2016
  • 2. Delito informático es toda aquella acción ilícita llevada a cabo por vías informáticas con el fin de perjudicar a personas naturales, jurídicas, medios y redes electrónicas. A pesar de ser utilizada frecuentemente, los venezolanos tienen pocos conocimientos sobre esta modalidad del crimen. CONCEPTO Pedro Revete
  • 3. A través de los años el crimen cibernético ha ido aumentado de forma considerable, los delincuentes utilizan métodos más sofisticados para hacer sus fechorías, convirtiendo a la Internet en su arma contra sus víctimas incautas, quienes caen en sus redes por desconocimiento. Pedro Revete
  • 4. TIPOS DE DELITOS INFORMÁTICOS 1. Fraudes cometidos mediante manipulación de computadoras Manipulación de los datos de entrada • Este delito no requiere de conocimientos técnicos de informática y puede realizarlo cualquier persona que tenga acceso a las funciones normales de procesamiento de datos en la fase de adquisición de los mismos. Manipulación de programas • Este delito consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas. Pedro Revete
  • 5. Manipulación de los datos de salida • Se efectúa fijando un objetivo al funcionamiento del sistema informático. El ejemplo más común es el fraude de que se hace objeto a los cajeros automáticos mediante la falsificación de instrucciones para la computadora en la fase de adquisición de datos. Manipulación informática aprovechando repeticiones automáticas de los procesos de cómputo • Es una técnica especializada que se denomina "técnica del salchichón" en la que "rodajas muy finas" apenas perceptibles, de transacciones financieras, se van sacando repetidamente de una cuenta y se transfieren a otra. Fraudes cometidos mediante manipulación de computadoras Pedro Revete
  • 6. 2. Falsificaciones informáticas • Cuando se alteran datos de los documentos almacenados en forma computarizada. Como objeto • Las computadoras pueden utilizarse también para efectuar falsificaciones de documentos de uso comercial. Cuando empezó a disponerse de fotocopiadoras computarizadas en color a base de rayos láser surgió una nueva generación de falsificaciones o alteraciones fraudulentas. Como instrumentos Pedro Revete
  • 7. 3. Daños o modificaciones de programas o datos computarizados SABOTAJE INFORMÁTICO: Es el acto de borrar, suprimir o modificar sin autorización funciones o datos de computadora con intención de obstaculizar el funcionamiento normal del sistema. Las técnicas que permiten cometer sabotajes informáticos son: VIRUS Es una serie de claves programáticas que pueden adherirse a los programas legítimos y propagarse a otros programas informáticos. GUSANOS Se fabrica de forma análoga al virus con miras a infiltrarlo en programas legítimos de procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus porque no puede regenerarse. BOMBA LÓGICA O CRONOLÓGICA Exige conocimientos especializados ya que requiere la programación de la destrucción o modificación de datos en un momento dado del futuro. Pedro Revete
  • 8. Un hacker es aquella persona experta en alguna rama de la tecnología, a menudo informática, que se dedica a intervenir y/o realizar alteraciones técnicas con buenas o malas intenciones sobre un producto o dispositivo. Un hacker es un individuo que crea y modifica software y hardware de computadoras, para desarrollar nuevas funciones o adaptar las antiguas, sin que estas modificaciones sean dañinas para el usuario del mismo. CONCEPTO DE HACKER Pedro Revete
  • 9. El cracker, es considerado un "vandálico virtual". Este utiliza sus conocimientos para invadir sistemas, descifrar claves y contraseñas de programas y algoritmos de encriptación, ya sea para poder correr juegos sin un CD-ROM, o generar una clave de registro falsa para un determinado programa, robar datos personales, o cometer otros ilícitos informáticos. Algunos intentan ganar dinero vendiendo la información robada, otros sólo lo hacen por fama o diversión. CONCEPTO DE CRACKER Pedro Revete
  • 10. CONCEPTO DE INGENIERÍA SOCIAL La ingeniería social es el término es utilizado para describir un método de ataque, donde alguien hace uso de la persuasión, muchas veces abusando de la ingenuidad o confianza de un usuario, para obtener información que pueda ser utilizada para tener acceso autorizado a la información de las computadoras. Pedro Revete
  • 11. DIFERENCIAS ENTRE HACKER Y CRACKER HACKER CRACKER •Es todo individuo que se dedica a programar de forma entusiasta, o sea un experto entusiasta de cualquier tipo, que considera que poner la información al alcance de todos constituye un extraordinario bien. •El motivo principal que tienen estas personas para crear software en su tiempo libre, y después distribuirlo de manera gratuita, para ser reconocidos por sus iguales. •El término hacker nace en la segunda mitad del siglo XX y su origen está ligado con los clubes y laboratorios del MIT (Massachusetts Institute of Technology). •Los crackers, por el contrario, se caracterizan por romper la seguridad de un sistema informático para obtener un beneficio personal de dicha violación en la seguridad. •son capaces de obtener datos confidenciales y acceder a otros ordenadores para destruir o almacenar información ajena. •Buscan producir daño, obteniendo información de forma ilegal, para después comercializarla u obtener dinero con sus acciones. Los objetivos de los crackers son siempre maliciosos. Pedro Revete