SlideShare una empresa de Scribd logo
1 de 15
Delitos informáticos
Betsabee Torrelba
Fraude y abuso
informático
Consiste en la manipulación ilícita, a través de la creación
de datos falsos o la alteración de datos o procesos
contenidos en sistemas informáticos, realizada con el
objeto de obtener ganancias indebidas.
En primer lugar, es posible: alterar datos, omitir ingresar
datos verdaderos o introducir datos falsos, en una
computadora, conocido como manipulación de entradas.
Fraude y abuso informático
En segundo lugar, es posible interferir en el correcto
procesamiento de la información, alterando el programa o
secuencia lógica con que trabaja la computadora. Esta
modalidad se puede cometer tanto al modificar el
programa original como al adicionar al sistema programas
especiales que introduce el autor.
Fraude y abuso informático
A diferencia de las manipulaciones de entradas que,
incluso, pueden ser realizadas por personas sin
conocimientos especiales de informática, esta modalidad
es mas específicamente informática y requiere
conocimientos técnicos especiales.
Por ultimo, es posible producir falsos resultados,
inicialmente correctos, obtenidos por una computadora: a
esta modalidad se le conoce como manipulación de salidas.
Comercio
electrónico
Consiste en la compra y venta
de productos o de servicios a
través de medios electrónicos.
Una gran variedad de comercio
se realiza de esta manera
utilizando innovaciones como
la transferencia de fondos
electrónica, el marketing en
internet, el procesamiento de
transacciones en línea, entre
otros.
Comercio electrónico
Mediante el uso del comercio electrónico se han
desarrollado los siguientes aspectos:
 Creación de canales nuevos de marketing y ventas.
 Acceso interactivo a catálogos de productos, listas de
precios y folletos publicitarios.
 Venta directa e indirecta de productos a los clientes.
 Soporte técnico ininterrumpido.
Comercio electrónico
Aunque resulta común realizar compras de manera
electrónica aumentando considerablemente cada día, así
también los problemas para el comercio electrónico:
 Estafas electrónicas
 “Pesca” u “olfateo” de claves secretas
 Estratagemas
 Juegos de azar/apuestas
 Fraudes
 Blanqueo de dinero
Violación de correos electrónicos
Este delito se considera un delito
contra la intimidad, asimilando a la
violación de correspondencia.
Esta tipificación se refiere a quien,
sin estar autorizado, se apodere,
utilice o modifique, en perjuicio de
terceros, datos reservados de
carácter personal o familiar de otro
que se hallen registrados en
archivos o medios informáticos,
electrónicos o cualquier otro tipo.
Delitos bancarios informáticos
Los usuarios y clientes bancarios generalmente accesar a
partir de una computadora personal a la pagina web del
banco y examinan los saldos de su cuenta bancaria online,
o hacen pagos pendientes. Sin darse cuenta, es probable
que algún programa informático se encuentre escondido
descifrando cada uno de los dígitos que se ingresan al
instante en que son tecleados y/o procesados.
Lavado de dinero en la red
Es el acto de disfrazar, o hacer
parecer que el dinero que viene de
una fuente (ilegal) en realidad
proviene de otra (legal). El fin de
hacer esto es poder utilizar el
dinero evitando la vinculación
directa a actos delictivos.
En la percepción mas básica de
estas operaciones, hay tres etapas
necesarias para poder llevar a
cabo la operación. Estas son
llamadas colocación,
encubrimiento e integración.
 En la etapa llamada colocación, se deposita o “coloca”
el dinero sucio en una institución financiera legítima.
Mayormente se hace en depósitos bancarios. Es la etapa
más riesgosa porque los depósitos de grandes
cantidades de dinero son sospechosos y los bancos
están obligados a reportar transacciones grandes o de
mucho dinero.
 La etapa de “Layering” (encubrimiento, estructuración
de transacciones) es el envió del dinero a través de
varias transacciones financieras para cambiar su
apariencia y hacer mas difícil su rastreo. Puede consistir
en transferencias de banco a banco, transferencias
electrónicas entre cuentas diferentes con diferentes
nombres o a diferentes países, cambiar la moneda,
compra de artículos de mucho valor (yates, casas, autos,
diamantes) para cambiar la forma del dinero. Esta es la
etapa más compleja. Todo es para hacer más difícil
seguir el dinero sucio original.
 Por último, la integración, que es cuando el dinero entra
nuevamente al flujo económico de manera
aparentemente legítima. Puede involucrar una
transacción bancaria final en la cuenta de un negocio
local en el cual se “invierte” en intercambio mediando
un corte de las ganancias. (Ejemplo, vendiendo el yate
comprado en la etapa de “Layering”). En este punto, el
criminal puede utilizar el dinero sin ser atrapado. Es
muy difícil atrapar a un criminal en esta etapa si no hay
documentación en las etapas anteriores.
Lavado de dinero en la red
El desarrollo de nuevas
practicas comerciales ha
dado paso a la evolución de
delitos existentes como el
lavado de dinero. Aunque en
esencia se mantiene la
misma técnica, los métodos
de distribución han sido
alterados de modo que estos
se utilizan para reintegrar al
comercio legal.
Lavado de dinero en la red
El internet goza de varias características que facilitan las
transacciones de dinero ilegal. Algunas de estas son:
 Anonimato
 No hay contacto cara a cara
 Rapidez de las transacciones
 Globalización
 Actividad internacional

Más contenido relacionado

La actualidad más candente

problemas del Comercio electronico
problemas del Comercio electronico problemas del Comercio electronico
problemas del Comercio electronico uniandes
 
Investigacion comercion electronico
Investigacion comercion electronicoInvestigacion comercion electronico
Investigacion comercion electronicoManuel Pérez
 
Delitos Ciberneticos jenny
Delitos Ciberneticos jenny Delitos Ciberneticos jenny
Delitos Ciberneticos jenny Jennyosuna1997
 
Derecho informatico contratos informáticos & contratos electrónicos
Derecho informatico contratos informáticos & contratos electrónicosDerecho informatico contratos informáticos & contratos electrónicos
Derecho informatico contratos informáticos & contratos electrónicosAndree Trinidad
 
COMERCIO ELECTRONICO
COMERCIO ELECTRONICOCOMERCIO ELECTRONICO
COMERCIO ELECTRONICOCinthiavane
 
Sistemas de pago online
Sistemas de pago onlineSistemas de pago online
Sistemas de pago onlineJade TK
 
Contratos informáticos & contratos electrónicos
Contratos informáticos & contratos electrónicosContratos informáticos & contratos electrónicos
Contratos informáticos & contratos electrónicosMaria Alejandra Pineda López
 
Transacción electrónica
Transacción electrónica Transacción electrónica
Transacción electrónica Elizama T
 
Contratatación electrónica & contratación informática
Contratatación electrónica & contratación informáticaContratatación electrónica & contratación informática
Contratatación electrónica & contratación informáticapieri14
 
Presentaciones semana 82
Presentaciones semana 82Presentaciones semana 82
Presentaciones semana 82Brenda Vásquez
 
Diaposcontratosinformticoscontratoselectrnicos
DiaposcontratosinformticoscontratoselectrnicosDiaposcontratosinformticoscontratoselectrnicos
DiaposcontratosinformticoscontratoselectrnicosLiliana A. Aquino
 

La actualidad más candente (16)

problemas del Comercio electronico
problemas del Comercio electronico problemas del Comercio electronico
problemas del Comercio electronico
 
Investigacion comercion electronico
Investigacion comercion electronicoInvestigacion comercion electronico
Investigacion comercion electronico
 
Firma digital final
Firma digital finalFirma digital final
Firma digital final
 
Delitos Ciberneticos jenny
Delitos Ciberneticos jenny Delitos Ciberneticos jenny
Delitos Ciberneticos jenny
 
Derecho informatico contratos informáticos & contratos electrónicos
Derecho informatico contratos informáticos & contratos electrónicosDerecho informatico contratos informáticos & contratos electrónicos
Derecho informatico contratos informáticos & contratos electrónicos
 
Deber
DeberDeber
Deber
 
COMERCIO ELECTRONICO
COMERCIO ELECTRONICOCOMERCIO ELECTRONICO
COMERCIO ELECTRONICO
 
Sistemas de pago online
Sistemas de pago onlineSistemas de pago online
Sistemas de pago online
 
Contratos informáticos & contratos electrónicos
Contratos informáticos & contratos electrónicosContratos informáticos & contratos electrónicos
Contratos informáticos & contratos electrónicos
 
Transacción electrónica
Transacción electrónica Transacción electrónica
Transacción electrónica
 
Firma electronica
Firma electronicaFirma electronica
Firma electronica
 
Contratatación electrónica & contratación informática
Contratatación electrónica & contratación informáticaContratatación electrónica & contratación informática
Contratatación electrónica & contratación informática
 
Firma electronica
Firma electronicaFirma electronica
Firma electronica
 
Presentaciones semana 82
Presentaciones semana 82Presentaciones semana 82
Presentaciones semana 82
 
Diaposcontratosinformticoscontratoselectrnicos
DiaposcontratosinformticoscontratoselectrnicosDiaposcontratosinformticoscontratoselectrnicos
Diaposcontratosinformticoscontratoselectrnicos
 
Fraudes en Internet
Fraudes en InternetFraudes en Internet
Fraudes en Internet
 

Similar a Delitos informaticos-betsabee torrealba

Introducción fraudeselectronicos
Introducción fraudeselectronicosIntroducción fraudeselectronicos
Introducción fraudeselectronicosroafera
 
Calificación jurídica del mulero en el phising
Calificación jurídica del mulero en el phisingCalificación jurídica del mulero en el phising
Calificación jurídica del mulero en el phisingrafameca
 
Informatica Basica Presentacion
Informatica Basica PresentacionInformatica Basica Presentacion
Informatica Basica PresentacionLaura Rubio
 
Presentaci¢n1
Presentaci¢n1 Presentaci¢n1
Presentaci¢n1 K-rol
 
Delitos Informáticos CGVAsociados
Delitos Informáticos CGVAsociadosDelitos Informáticos CGVAsociados
Delitos Informáticos CGVAsociadosguest192f71
 
PRESENTACION DE IN SEGURIDAD EN TRASACCIONES POR INTERNET
PRESENTACION DE IN SEGURIDAD EN TRASACCIONES POR INTERNETPRESENTACION DE IN SEGURIDAD EN TRASACCIONES POR INTERNET
PRESENTACION DE IN SEGURIDAD EN TRASACCIONES POR INTERNETadrianvega11133
 
PresentacióN1 Investigacion3
PresentacióN1 Investigacion3PresentacióN1 Investigacion3
PresentacióN1 Investigacion3andreatablas
 
Tratamiento y diseño de contenidos de un ambiente de aprendizaje
Tratamiento y diseño de contenidos de un ambiente de aprendizajeTratamiento y diseño de contenidos de un ambiente de aprendizaje
Tratamiento y diseño de contenidos de un ambiente de aprendizajeCynthia Salazar Gonzalez
 
Comercio electronico presentacion
Comercio electronico presentacionComercio electronico presentacion
Comercio electronico presentacionverogab
 
Presentación1 comercio electronico
Presentación1 comercio electronicoPresentación1 comercio electronico
Presentación1 comercio electronicojasmin lobos
 
Presentación1 comercio electronico
Presentación1 comercio electronicoPresentación1 comercio electronico
Presentación1 comercio electronicojasmin lobos
 

Similar a Delitos informaticos-betsabee torrealba (20)

Introducción fraudeselectronicos
Introducción fraudeselectronicosIntroducción fraudeselectronicos
Introducción fraudeselectronicos
 
Calificación jurídica del mulero en el phising
Calificación jurídica del mulero en el phisingCalificación jurídica del mulero en el phising
Calificación jurídica del mulero en el phising
 
Informatica Basica Presentacion
Informatica Basica PresentacionInformatica Basica Presentacion
Informatica Basica Presentacion
 
Informatica basica presentacion
Informatica basica presentacionInformatica basica presentacion
Informatica basica presentacion
 
Informatica basica presentacion
Informatica basica presentacionInformatica basica presentacion
Informatica basica presentacion
 
Informatica basica presentacion
Informatica basica presentacionInformatica basica presentacion
Informatica basica presentacion
 
Crimen y fraude
Crimen y fraudeCrimen y fraude
Crimen y fraude
 
Actividades de refuerzo
Actividades de refuerzoActividades de refuerzo
Actividades de refuerzo
 
Presentaci¢n1
Presentaci¢n1 Presentaci¢n1
Presentaci¢n1
 
Delitos Informáticos CGVAsociados
Delitos Informáticos CGVAsociadosDelitos Informáticos CGVAsociados
Delitos Informáticos CGVAsociados
 
PRESENTACION DE IN SEGURIDAD EN TRASACCIONES POR INTERNET
PRESENTACION DE IN SEGURIDAD EN TRASACCIONES POR INTERNETPRESENTACION DE IN SEGURIDAD EN TRASACCIONES POR INTERNET
PRESENTACION DE IN SEGURIDAD EN TRASACCIONES POR INTERNET
 
PresentacióN1 Investigacion3
PresentacióN1 Investigacion3PresentacióN1 Investigacion3
PresentacióN1 Investigacion3
 
Tratamiento y diseño de contenidos de un ambiente de aprendizaje
Tratamiento y diseño de contenidos de un ambiente de aprendizajeTratamiento y diseño de contenidos de un ambiente de aprendizaje
Tratamiento y diseño de contenidos de un ambiente de aprendizaje
 
Comercio electronico presentacion
Comercio electronico presentacionComercio electronico presentacion
Comercio electronico presentacion
 
Presentación1 comercio electronico
Presentación1 comercio electronicoPresentación1 comercio electronico
Presentación1 comercio electronico
 
Presentación1 comercio electronico
Presentación1 comercio electronicoPresentación1 comercio electronico
Presentación1 comercio electronico
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
El fraude en la actividad bancaria
El fraude en la actividad bancariaEl fraude en la actividad bancaria
El fraude en la actividad bancaria
 

Delitos informaticos-betsabee torrealba

  • 2. Fraude y abuso informático Consiste en la manipulación ilícita, a través de la creación de datos falsos o la alteración de datos o procesos contenidos en sistemas informáticos, realizada con el objeto de obtener ganancias indebidas. En primer lugar, es posible: alterar datos, omitir ingresar datos verdaderos o introducir datos falsos, en una computadora, conocido como manipulación de entradas.
  • 3. Fraude y abuso informático En segundo lugar, es posible interferir en el correcto procesamiento de la información, alterando el programa o secuencia lógica con que trabaja la computadora. Esta modalidad se puede cometer tanto al modificar el programa original como al adicionar al sistema programas especiales que introduce el autor.
  • 4. Fraude y abuso informático A diferencia de las manipulaciones de entradas que, incluso, pueden ser realizadas por personas sin conocimientos especiales de informática, esta modalidad es mas específicamente informática y requiere conocimientos técnicos especiales. Por ultimo, es posible producir falsos resultados, inicialmente correctos, obtenidos por una computadora: a esta modalidad se le conoce como manipulación de salidas.
  • 5. Comercio electrónico Consiste en la compra y venta de productos o de servicios a través de medios electrónicos. Una gran variedad de comercio se realiza de esta manera utilizando innovaciones como la transferencia de fondos electrónica, el marketing en internet, el procesamiento de transacciones en línea, entre otros.
  • 6. Comercio electrónico Mediante el uso del comercio electrónico se han desarrollado los siguientes aspectos:  Creación de canales nuevos de marketing y ventas.  Acceso interactivo a catálogos de productos, listas de precios y folletos publicitarios.  Venta directa e indirecta de productos a los clientes.  Soporte técnico ininterrumpido.
  • 7. Comercio electrónico Aunque resulta común realizar compras de manera electrónica aumentando considerablemente cada día, así también los problemas para el comercio electrónico:  Estafas electrónicas  “Pesca” u “olfateo” de claves secretas  Estratagemas  Juegos de azar/apuestas  Fraudes  Blanqueo de dinero
  • 8. Violación de correos electrónicos Este delito se considera un delito contra la intimidad, asimilando a la violación de correspondencia. Esta tipificación se refiere a quien, sin estar autorizado, se apodere, utilice o modifique, en perjuicio de terceros, datos reservados de carácter personal o familiar de otro que se hallen registrados en archivos o medios informáticos, electrónicos o cualquier otro tipo.
  • 9. Delitos bancarios informáticos Los usuarios y clientes bancarios generalmente accesar a partir de una computadora personal a la pagina web del banco y examinan los saldos de su cuenta bancaria online, o hacen pagos pendientes. Sin darse cuenta, es probable que algún programa informático se encuentre escondido descifrando cada uno de los dígitos que se ingresan al instante en que son tecleados y/o procesados.
  • 10. Lavado de dinero en la red Es el acto de disfrazar, o hacer parecer que el dinero que viene de una fuente (ilegal) en realidad proviene de otra (legal). El fin de hacer esto es poder utilizar el dinero evitando la vinculación directa a actos delictivos. En la percepción mas básica de estas operaciones, hay tres etapas necesarias para poder llevar a cabo la operación. Estas son llamadas colocación, encubrimiento e integración.
  • 11.  En la etapa llamada colocación, se deposita o “coloca” el dinero sucio en una institución financiera legítima. Mayormente se hace en depósitos bancarios. Es la etapa más riesgosa porque los depósitos de grandes cantidades de dinero son sospechosos y los bancos están obligados a reportar transacciones grandes o de mucho dinero.
  • 12.  La etapa de “Layering” (encubrimiento, estructuración de transacciones) es el envió del dinero a través de varias transacciones financieras para cambiar su apariencia y hacer mas difícil su rastreo. Puede consistir en transferencias de banco a banco, transferencias electrónicas entre cuentas diferentes con diferentes nombres o a diferentes países, cambiar la moneda, compra de artículos de mucho valor (yates, casas, autos, diamantes) para cambiar la forma del dinero. Esta es la etapa más compleja. Todo es para hacer más difícil seguir el dinero sucio original.
  • 13.  Por último, la integración, que es cuando el dinero entra nuevamente al flujo económico de manera aparentemente legítima. Puede involucrar una transacción bancaria final en la cuenta de un negocio local en el cual se “invierte” en intercambio mediando un corte de las ganancias. (Ejemplo, vendiendo el yate comprado en la etapa de “Layering”). En este punto, el criminal puede utilizar el dinero sin ser atrapado. Es muy difícil atrapar a un criminal en esta etapa si no hay documentación en las etapas anteriores.
  • 14. Lavado de dinero en la red El desarrollo de nuevas practicas comerciales ha dado paso a la evolución de delitos existentes como el lavado de dinero. Aunque en esencia se mantiene la misma técnica, los métodos de distribución han sido alterados de modo que estos se utilizan para reintegrar al comercio legal.
  • 15. Lavado de dinero en la red El internet goza de varias características que facilitan las transacciones de dinero ilegal. Algunas de estas son:  Anonimato  No hay contacto cara a cara  Rapidez de las transacciones  Globalización  Actividad internacional