SlideShare una empresa de Scribd logo
1 de 15
DELITOSINFORMATICOS
UNIVERSIDADBICENTENARIADE ARAGUA. 01
EGLIS SENAIR BRICEÑO LABRADOR INFORMATICA – NIVEL III
CONCEPTO
UNIVERSIDADBICENTENARIADE ARAGUA. 02
EGLIS SENAIR BRICEÑO LABRADOR INFORMATICA – NIVEL III
Los delitos informáticos son aquellas actividades ilícitas que:
• Tienen por objeto causar daños, provocar pérdidas o impedir el uso de sistemas
informáticos (delitos informáticos).
• Se cometen mediante el uso de computadoras, sistemas informáticos u otros
dispositivos de comunicación (la informática es el medio o instrumento para
realizar un delito);
DELITO INFORMATICO
UNIVERSIDADBICENTENARIADE ARAGUA. 03
EGLIS SENAIR BRICEÑO LABRADOR INFORMATICA – NIVEL III
son actitudes contrarias a los intereses de las personas en que se tiene a las
computadoras como instrumento o fin (concepto atípico) o las conductas atípicas,
antijurídicas y culpables en que se tiene a las computadoras como instrumento o fin
(concepto típico).
Julio Téllez, Derecho Informático , 3ª ed.,McGraw-Hill,2004
DELITO INFORMATICO
UNIVERSIDADBICENTENARIADE ARAGUA. 04
EGLIS SENAIR BRICEÑO LABRADOR INFORMATICA – NIVEL III
La criminalidad informática tiene un alcance mayor y puede incluir delitos tradicionales
como:
El Fraude
El Robo
Chantaje
Falsificacion
DELITO INFORMATICO
UNIVERSIDADBICENTENARIADE ARAGUA. 05
EGLIS SENAIR BRICEÑO LABRADOR INFORMATICA – NIVEL III
Con el desarrollo de la programación y de Internet,
los delitos informáticos se han vuelto más frecuentes
y sofisticados.
• la malversación de caudales públicos en
los cuales ordenadores y redes han sido
utilizados como medio
DELITO INFORMATICO
UNIVERSIDADBICENTENARIADE ARAGUA. 06
EGLIS SENAIR BRICEÑO LABRADOR INFORMATICA – NIVEL III
La criminalidad informática incluye una amplia variedad de delitos informáticos. El
fenómeno se puede analizar en dos grupos:
• Informática como objeto del delito. Esta categoría incluye por ejemplo el
sabotaje informático, la piratería informática, el hacking, el cracking y el DDNS
(Denegación de servicio de nombres de dominio).
• Informática como medio del delito. Dentro de este grupo se encuentra la
falsificación de documento electrónico, cajeros automáticos y tarjetas de
crédito, robo de identidad, phreaking, fraudes electrónicos y pornografía infantil.
DELITO INFORMATICO
UNIVERSIDADBICENTENARIADE ARAGUA. 07
EGLIS SENAIR BRICEÑO LABRADOR INFORMATICA – NIVEL III
Existen leyes que tienen por objeto la protección integral de los sistemas que
utilicen tecnologías de información, así como la prevención y sanción de los delitos
cometidos en las variedades existentes contra tales sistemas o cualquiera de sus
componentes o los cometidos mediante el uso de dichas tecnologías.
TIPOS DELITO INFORMATICO
UNIVERSIDADBICENTENARIADE ARAGUA. 08
EGLIS SENAIR BRICEÑO LABRADOR INFORMATICA – NIVEL III
Fraudes cometidos mediante manipulación de computadoras
• Manipulación de los datos de entrada: Este tipo de fraude informático conocido
también como sustracción de datos, representa el delito informático más común ya
que es fácil de cometer y difícil de descubrir.
• La manipulación de programas: Este delito consiste en modificar los
programas existentes en el sistema de computadoras o en insertar nuevos
programas o nuevas rutinas.
• Manipulación de los datos de salida: Se efectúa fijando un objetivo al
funcionamiento del sistema informático. El ejemplo más común es el fraude de que
se hace objeto a los cajeros automáticos mediante la falsificación de instrucciones
para la computadora en la fase de adquisición de datos.
TIPOS DELITO INFORMATICO
UNIVERSIDADBICENTENARIADE ARAGUA. 09
EGLIS SENAIR BRICEÑO LABRADOR INFORMATICA – NIVEL III
Falsificaciones informáticas.
• Como objeto: Cuando se alteran datos de los documentos almacenados en forma
computarizada.
• Como instrumentos: Las computadoras pueden utilizarse también para
efectuar falsificaciones de documentos de uso comercial.
TIPOS DELITO INFORMATICO
UNIVERSIDADBICENTENARIADE ARAGUA. 10
EGLIS SENAIR BRICEÑO LABRADOR INFORMATICA – NIVEL III
Daños o modificaciones de programas o datos computarizados.
• Sabotaje informático. Es el acto de borrar, suprimir o modificar sin autorización
funciones o datos de computadora con intención de obstaculizar el funcionamiento
normal del sistema.
• Virus. Es una serie de claves programáticas que pueden adherirse a los programas
legítimos y propagarse a otros programas informáticos.
• Acceso no autorizado: Es el acceso no autorizado a sistemas informáticos.
• Reproducción no autorizada de programas informáticos de protección legal:
La reproducción no autorizada de programas informáticos puede entrañar una pérdida
económica sustancial para los propietarios legítimos.
HACKER
UNIVERSIDADBICENTENARIADE ARAGUA. 11
EGLIS SENAIR BRICEÑO LABRADOR INFORMATICA – NIVEL III
Es una persona muy interesada en el funcionamiento
de sistemas operativos; aquel curioso que
simplemente le gusta husmear por todas partes,
llegar a conocer el funcionamiento de cualquier
sistema informático mejor que quiénes lo inventaron.
La palabra es un término ingles que caracteriza al
delincuente silencioso o tecnológico. Ellos son
capaces de crear sus propios software para entrar a
los sistemas. Toma su actividad como un reto
intelectual, no pretende producir daños e incluso se
apoya en un código ético:
CRACKER
UNIVERSIDADBICENTENARIADE ARAGUA. 13
EGLIS SENAIR BRICEÑO LABRADOR INFORMATICA – NIVEL III
Personas que se introducen en sistemas remotos con
la intención de destruir datos, denegar el servicio a
usuarios legítimos, y en general a causar problemas.
El Pirata informático. Tiene dos variantes:
• El que penetra en un sistema informático y roba
información o se produce destrozos en el mismo.
• El que se dedica a desproteger todo tipo
de programas, tanto de versiones shareware para
hacerlas plenamente operativas
INGENIERIASOCIAL
UNIVERSIDADBICENTENARIADE ARAGUA. 14
EGLIS SENAIR BRICEÑO LABRADOR INFORMATICA – NIVEL III
Es la práctica de obtener información confidencial a
través de la manipulación de usuarios legítimos. Es
una técnica que pueden usar ciertas personas, tales
como investigadores privados, criminales, o
delincuentes informáticos, para obtener información,
acceso o privilegios en sistemas de información que
les permitan realizar algún acto que perjudique o
exponga la persona u organismo comprometido a
riesgo o abusos.
UNIVERSIDADBICENTENARIADE ARAGUA. 15
EGLIS SENAIR BRICEÑO LABRADOR INFORMATICA – NIVEL III
DIFERENCIAS
HACKE
R
CRACKE
R
Los hackers son gente apasionada por la
seguridad informática. Esto concierne
principalmente a entradas remotas no
autorizadas por medio de redes de
comunicación como Internet ('Black hats').
Pero también incluye a aquellos que depuran y
arreglan errores en los sistemas ('White hats')
y a los de moral ambigua como son los 'Grey
hats’
El término cracker deriva de la expresión
'criminal hacker', y fue creado alrededor de
1985 por contraposición al término hacker, en
defensa de éstos últimos por el uso incorrecto
del término. Se considera que la actividad
realizada por esta clase de cracker es dañina e
ilegal
GRACIASPOR SU ATENCION
UNIVERSIDADBICENTENARIADE ARAGUA.
EGLIS SENAIR BRICEÑO LABRADOR INFORMATICA – NIVEL III

Más contenido relacionado

La actualidad más candente

Presentación delitos inf fiscalia- Barranquilla
Presentación delitos inf fiscalia- BarranquillaPresentación delitos inf fiscalia- Barranquilla
Presentación delitos inf fiscalia- Barranquilla
ticsydelitos
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.
taniaramirez94
 
Riesgos, seguridad en las comp. y delitos
Riesgos, seguridad en las comp. y delitosRiesgos, seguridad en las comp. y delitos
Riesgos, seguridad en las comp. y delitos
mariszambrano
 
Juan david quevedo gonzalez, edwin niño, william acosta id´s 637251 636160 6...
Juan david quevedo gonzalez, edwin niño, william acosta id´s  637251 636160 6...Juan david quevedo gonzalez, edwin niño, william acosta id´s  637251 636160 6...
Juan david quevedo gonzalez, edwin niño, william acosta id´s 637251 636160 6...
David Quevedo
 

La actualidad más candente (19)

Informatica 2 gabriela fasano
Informatica 2 gabriela fasanoInformatica 2 gabriela fasano
Informatica 2 gabriela fasano
 
hackers
hackershackers
hackers
 
2 delitos informaticos (tics)angie katherine garcia diaz
2 delitos informaticos (tics)angie katherine garcia diaz2 delitos informaticos (tics)angie katherine garcia diaz
2 delitos informaticos (tics)angie katherine garcia diaz
 
Informatica 3, arlid martinez 26151813, delitos informaticos.
Informatica 3, arlid martinez 26151813, delitos informaticos.Informatica 3, arlid martinez 26151813, delitos informaticos.
Informatica 3, arlid martinez 26151813, delitos informaticos.
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Presentación delitos inf fiscalia- Barranquilla
Presentación delitos inf fiscalia- BarranquillaPresentación delitos inf fiscalia- Barranquilla
Presentación delitos inf fiscalia- Barranquilla
 
Diapositivas delitos informáticos Eduar Velazco
Diapositivas delitos informáticos Eduar VelazcoDiapositivas delitos informáticos Eduar Velazco
Diapositivas delitos informáticos Eduar Velazco
 
Trabajo en clases
Trabajo en clasesTrabajo en clases
Trabajo en clases
 
maribel silva delitos informaticos
maribel silva delitos informaticosmaribel silva delitos informaticos
maribel silva delitos informaticos
 
Sabotaje informatico
Sabotaje informaticoSabotaje informatico
Sabotaje informatico
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delitos informativos
Delitos informativosDelitos informativos
Delitos informativos
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.
 
Robos Y Fraudes Informáticos
Robos Y Fraudes InformáticosRobos Y Fraudes Informáticos
Robos Y Fraudes Informáticos
 
Delitos informaticos nancy giron
Delitos informaticos nancy gironDelitos informaticos nancy giron
Delitos informaticos nancy giron
 
Riesgos, seguridad en las comp. y delitos
Riesgos, seguridad en las comp. y delitosRiesgos, seguridad en las comp. y delitos
Riesgos, seguridad en las comp. y delitos
 
Juan david quevedo gonzalez, edwin niño, william acosta id´s 637251 636160 6...
Juan david quevedo gonzalez, edwin niño, william acosta id´s  637251 636160 6...Juan david quevedo gonzalez, edwin niño, william acosta id´s  637251 636160 6...
Juan david quevedo gonzalez, edwin niño, william acosta id´s 637251 636160 6...
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Destacado

Геометрика Geometrica lowcost
Геометрика Geometrica lowcostГеометрика Geometrica lowcost
Геометрика Geometrica lowcost
Константин Семенов
 

Destacado (11)

Ppt
PptPpt
Ppt
 
Геометрика Geometrica lowcost
Геометрика Geometrica lowcostГеометрика Geometrica lowcost
Геометрика Geometrica lowcost
 
Fonetastic ppt
Fonetastic pptFonetastic ppt
Fonetastic ppt
 
Ruben ferrer
Ruben ferrerRuben ferrer
Ruben ferrer
 
Facebook marketing
Facebook marketingFacebook marketing
Facebook marketing
 
Calidad humana tipos de entrevista
Calidad humana tipos de entrevistaCalidad humana tipos de entrevista
Calidad humana tipos de entrevista
 
CIPD routes to professional membership brochure
CIPD routes to professional membership brochureCIPD routes to professional membership brochure
CIPD routes to professional membership brochure
 
Swift Objective-C Interop
Swift Objective-C InteropSwift Objective-C Interop
Swift Objective-C Interop
 
ZERTO Introduction to End User Presentation
ZERTO Introduction to End User PresentationZERTO Introduction to End User Presentation
ZERTO Introduction to End User Presentation
 
Presentacion de Te Protejo
Presentacion de Te ProtejoPresentacion de Te Protejo
Presentacion de Te Protejo
 
Cẩm Nang Marketing Online - Khủng Minh
Cẩm Nang Marketing Online - Khủng MinhCẩm Nang Marketing Online - Khủng Minh
Cẩm Nang Marketing Online - Khủng Minh
 

Similar a Delitosinformaticos

LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
Roxhisa
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
Catherine Mejia
 
Informatica
InformaticaInformatica
Informatica
jesanto
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
guestfc95f6
 
seguridad informática
seguridad informáticaseguridad informática
seguridad informática
ESMERALDAVA
 

Similar a Delitosinformaticos (20)

Delitos informaticos uba marian valero
Delitos informaticos uba marian valeroDelitos informaticos uba marian valero
Delitos informaticos uba marian valero
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
 
Exposicion
ExposicionExposicion
Exposicion
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOSDELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
 
DELITOS INFORMATICOS
DELITOS INFORMATICOS DELITOS INFORMATICOS
DELITOS INFORMATICOS
 
7 Delitos Especiales LDC 8-NOV-2023.pptx
7 Delitos Especiales LDC 8-NOV-2023.pptx7 Delitos Especiales LDC 8-NOV-2023.pptx
7 Delitos Especiales LDC 8-NOV-2023.pptx
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
 
Presentación1 de glenys
Presentación1 de glenysPresentación1 de glenys
Presentación1 de glenys
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
DELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdfDELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdf
 
Delitos informaticos diapositivas inform
Delitos informaticos diapositivas informDelitos informaticos diapositivas inform
Delitos informaticos diapositivas inform
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Informatica
InformaticaInformatica
Informatica
 
Informatica
InformaticaInformatica
Informatica
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
2022_criminalistica_SIF_U1_generalidades (2).ppt
2022_criminalistica_SIF_U1_generalidades (2).ppt2022_criminalistica_SIF_U1_generalidades (2).ppt
2022_criminalistica_SIF_U1_generalidades (2).ppt
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
seguridad informática
seguridad informáticaseguridad informática
seguridad informática
 

Último

Conceptos esenciales de la política actividad 2.pptx
Conceptos esenciales de la política actividad 2.pptxConceptos esenciales de la política actividad 2.pptx
Conceptos esenciales de la política actividad 2.pptx
PilarStefannyBuitrag
 
MANUAL-DE-CRIMINOLOGIA teoria del delito del delincuente y la victima.pdf
MANUAL-DE-CRIMINOLOGIA teoria del delito del delincuente y la victima.pdfMANUAL-DE-CRIMINOLOGIA teoria del delito del delincuente y la victima.pdf
MANUAL-DE-CRIMINOLOGIA teoria del delito del delincuente y la victima.pdf
joseph957764
 
Derechos políticos y civiles EXP.pptx uueueu3737474774
Derechos políticos y civiles EXP.pptx uueueu3737474774Derechos políticos y civiles EXP.pptx uueueu3737474774
Derechos políticos y civiles EXP.pptx uueueu3737474774
jesusdanielmontielar1
 
DERECHO NOTARIAL DE FAMILIA.ppt en nicaragua
DERECHO NOTARIAL DE FAMILIA.ppt en nicaraguaDERECHO NOTARIAL DE FAMILIA.ppt en nicaragua
DERECHO NOTARIAL DE FAMILIA.ppt en nicaragua
AlexGranados20
 

Último (18)

Circular 0069 fuero por acoso laboral.PDF
Circular 0069 fuero por acoso laboral.PDFCircular 0069 fuero por acoso laboral.PDF
Circular 0069 fuero por acoso laboral.PDF
 
La Escuela de Glosadores y Post Glosador.pdf
La Escuela de Glosadores y Post Glosador.pdfLa Escuela de Glosadores y Post Glosador.pdf
La Escuela de Glosadores y Post Glosador.pdf
 
Proyecto de Ley para prevenir, investigar, sancionar y reparar la tortura, ti...
Proyecto de Ley para prevenir, investigar, sancionar y reparar la tortura, ti...Proyecto de Ley para prevenir, investigar, sancionar y reparar la tortura, ti...
Proyecto de Ley para prevenir, investigar, sancionar y reparar la tortura, ti...
 
PPTS- INEJECUCION DE LAS OBLIGACIONES.pdf
PPTS- INEJECUCION DE LAS OBLIGACIONES.pdfPPTS- INEJECUCION DE LAS OBLIGACIONES.pdf
PPTS- INEJECUCION DE LAS OBLIGACIONES.pdf
 
GUIAS PARA LA VALORACIÓN JUDICIAL DE LA PRUEBA PERICIAL.pdf
GUIAS PARA LA VALORACIÓN JUDICIAL DE LA PRUEBA PERICIAL.pdfGUIAS PARA LA VALORACIÓN JUDICIAL DE LA PRUEBA PERICIAL.pdf
GUIAS PARA LA VALORACIÓN JUDICIAL DE LA PRUEBA PERICIAL.pdf
 
Conceptos esenciales de la política actividad 2.pptx
Conceptos esenciales de la política actividad 2.pptxConceptos esenciales de la política actividad 2.pptx
Conceptos esenciales de la política actividad 2.pptx
 
LA EVOLUCION DEL DRECHO IP LOS GLOSADORES
LA EVOLUCION DEL DRECHO IP LOS GLOSADORESLA EVOLUCION DEL DRECHO IP LOS GLOSADORES
LA EVOLUCION DEL DRECHO IP LOS GLOSADORES
 
LA ETAPA INTERMEDIA EN EL PROCESO PENAL EXPOSICION
LA ETAPA INTERMEDIA EN EL PROCESO PENAL EXPOSICIONLA ETAPA INTERMEDIA EN EL PROCESO PENAL EXPOSICION
LA ETAPA INTERMEDIA EN EL PROCESO PENAL EXPOSICION
 
03 ECOLOGIA.pdf sociologia una puno biodiversidad
03 ECOLOGIA.pdf sociologia una puno biodiversidad03 ECOLOGIA.pdf sociologia una puno biodiversidad
03 ECOLOGIA.pdf sociologia una puno biodiversidad
 
Ley General para la Reparación. Integral para las Victimas de Violencia de Gr...
Ley General para la Reparación. Integral para las Victimas de Violencia de Gr...Ley General para la Reparación. Integral para las Victimas de Violencia de Gr...
Ley General para la Reparación. Integral para las Victimas de Violencia de Gr...
 
LA METODOLOGÍA DEL DERECHO O TÉCNICA JURÍDICA.pptx
LA  METODOLOGÍA  DEL  DERECHO  O  TÉCNICA  JURÍDICA.pptxLA  METODOLOGÍA  DEL  DERECHO  O  TÉCNICA  JURÍDICA.pptx
LA METODOLOGÍA DEL DERECHO O TÉCNICA JURÍDICA.pptx
 
CONCILIACIÓN EN DERECHO............pptx
CONCILIACIÓN  EN DERECHO............pptxCONCILIACIÓN  EN DERECHO............pptx
CONCILIACIÓN EN DERECHO............pptx
 
MANUAL-DE-CRIMINOLOGIA teoria del delito del delincuente y la victima.pdf
MANUAL-DE-CRIMINOLOGIA teoria del delito del delincuente y la victima.pdfMANUAL-DE-CRIMINOLOGIA teoria del delito del delincuente y la victima.pdf
MANUAL-DE-CRIMINOLOGIA teoria del delito del delincuente y la victima.pdf
 
Cronograma DE ACTIVIDADES TECNOLOGIA EN ADSO.docx
Cronograma DE ACTIVIDADES TECNOLOGIA EN ADSO.docxCronograma DE ACTIVIDADES TECNOLOGIA EN ADSO.docx
Cronograma DE ACTIVIDADES TECNOLOGIA EN ADSO.docx
 
CONFERENCIA PRESCRIPCIÓN ADQUISITIVA DE DOMINIO CAL.pptx
CONFERENCIA PRESCRIPCIÓN ADQUISITIVA DE DOMINIO CAL.pptxCONFERENCIA PRESCRIPCIÓN ADQUISITIVA DE DOMINIO CAL.pptx
CONFERENCIA PRESCRIPCIÓN ADQUISITIVA DE DOMINIO CAL.pptx
 
Derechos políticos y civiles EXP.pptx uueueu3737474774
Derechos políticos y civiles EXP.pptx uueueu3737474774Derechos políticos y civiles EXP.pptx uueueu3737474774
Derechos políticos y civiles EXP.pptx uueueu3737474774
 
Código de Trabajo Guatemalteco para el año 2024
Código de Trabajo Guatemalteco para el año 2024Código de Trabajo Guatemalteco para el año 2024
Código de Trabajo Guatemalteco para el año 2024
 
DERECHO NOTARIAL DE FAMILIA.ppt en nicaragua
DERECHO NOTARIAL DE FAMILIA.ppt en nicaraguaDERECHO NOTARIAL DE FAMILIA.ppt en nicaragua
DERECHO NOTARIAL DE FAMILIA.ppt en nicaragua
 

Delitosinformaticos

  • 1. DELITOSINFORMATICOS UNIVERSIDADBICENTENARIADE ARAGUA. 01 EGLIS SENAIR BRICEÑO LABRADOR INFORMATICA – NIVEL III
  • 2. CONCEPTO UNIVERSIDADBICENTENARIADE ARAGUA. 02 EGLIS SENAIR BRICEÑO LABRADOR INFORMATICA – NIVEL III Los delitos informáticos son aquellas actividades ilícitas que: • Tienen por objeto causar daños, provocar pérdidas o impedir el uso de sistemas informáticos (delitos informáticos). • Se cometen mediante el uso de computadoras, sistemas informáticos u otros dispositivos de comunicación (la informática es el medio o instrumento para realizar un delito);
  • 3. DELITO INFORMATICO UNIVERSIDADBICENTENARIADE ARAGUA. 03 EGLIS SENAIR BRICEÑO LABRADOR INFORMATICA – NIVEL III son actitudes contrarias a los intereses de las personas en que se tiene a las computadoras como instrumento o fin (concepto atípico) o las conductas atípicas, antijurídicas y culpables en que se tiene a las computadoras como instrumento o fin (concepto típico). Julio Téllez, Derecho Informático , 3ª ed.,McGraw-Hill,2004
  • 4. DELITO INFORMATICO UNIVERSIDADBICENTENARIADE ARAGUA. 04 EGLIS SENAIR BRICEÑO LABRADOR INFORMATICA – NIVEL III La criminalidad informática tiene un alcance mayor y puede incluir delitos tradicionales como: El Fraude El Robo Chantaje Falsificacion
  • 5. DELITO INFORMATICO UNIVERSIDADBICENTENARIADE ARAGUA. 05 EGLIS SENAIR BRICEÑO LABRADOR INFORMATICA – NIVEL III Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados. • la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados como medio
  • 6. DELITO INFORMATICO UNIVERSIDADBICENTENARIADE ARAGUA. 06 EGLIS SENAIR BRICEÑO LABRADOR INFORMATICA – NIVEL III La criminalidad informática incluye una amplia variedad de delitos informáticos. El fenómeno se puede analizar en dos grupos: • Informática como objeto del delito. Esta categoría incluye por ejemplo el sabotaje informático, la piratería informática, el hacking, el cracking y el DDNS (Denegación de servicio de nombres de dominio). • Informática como medio del delito. Dentro de este grupo se encuentra la falsificación de documento electrónico, cajeros automáticos y tarjetas de crédito, robo de identidad, phreaking, fraudes electrónicos y pornografía infantil.
  • 7. DELITO INFORMATICO UNIVERSIDADBICENTENARIADE ARAGUA. 07 EGLIS SENAIR BRICEÑO LABRADOR INFORMATICA – NIVEL III Existen leyes que tienen por objeto la protección integral de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos en las variedades existentes contra tales sistemas o cualquiera de sus componentes o los cometidos mediante el uso de dichas tecnologías.
  • 8. TIPOS DELITO INFORMATICO UNIVERSIDADBICENTENARIADE ARAGUA. 08 EGLIS SENAIR BRICEÑO LABRADOR INFORMATICA – NIVEL III Fraudes cometidos mediante manipulación de computadoras • Manipulación de los datos de entrada: Este tipo de fraude informático conocido también como sustracción de datos, representa el delito informático más común ya que es fácil de cometer y difícil de descubrir. • La manipulación de programas: Este delito consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas. • Manipulación de los datos de salida: Se efectúa fijando un objetivo al funcionamiento del sistema informático. El ejemplo más común es el fraude de que se hace objeto a los cajeros automáticos mediante la falsificación de instrucciones para la computadora en la fase de adquisición de datos.
  • 9. TIPOS DELITO INFORMATICO UNIVERSIDADBICENTENARIADE ARAGUA. 09 EGLIS SENAIR BRICEÑO LABRADOR INFORMATICA – NIVEL III Falsificaciones informáticas. • Como objeto: Cuando se alteran datos de los documentos almacenados en forma computarizada. • Como instrumentos: Las computadoras pueden utilizarse también para efectuar falsificaciones de documentos de uso comercial.
  • 10. TIPOS DELITO INFORMATICO UNIVERSIDADBICENTENARIADE ARAGUA. 10 EGLIS SENAIR BRICEÑO LABRADOR INFORMATICA – NIVEL III Daños o modificaciones de programas o datos computarizados. • Sabotaje informático. Es el acto de borrar, suprimir o modificar sin autorización funciones o datos de computadora con intención de obstaculizar el funcionamiento normal del sistema. • Virus. Es una serie de claves programáticas que pueden adherirse a los programas legítimos y propagarse a otros programas informáticos. • Acceso no autorizado: Es el acceso no autorizado a sistemas informáticos. • Reproducción no autorizada de programas informáticos de protección legal: La reproducción no autorizada de programas informáticos puede entrañar una pérdida económica sustancial para los propietarios legítimos.
  • 11. HACKER UNIVERSIDADBICENTENARIADE ARAGUA. 11 EGLIS SENAIR BRICEÑO LABRADOR INFORMATICA – NIVEL III Es una persona muy interesada en el funcionamiento de sistemas operativos; aquel curioso que simplemente le gusta husmear por todas partes, llegar a conocer el funcionamiento de cualquier sistema informático mejor que quiénes lo inventaron. La palabra es un término ingles que caracteriza al delincuente silencioso o tecnológico. Ellos son capaces de crear sus propios software para entrar a los sistemas. Toma su actividad como un reto intelectual, no pretende producir daños e incluso se apoya en un código ético:
  • 12. CRACKER UNIVERSIDADBICENTENARIADE ARAGUA. 13 EGLIS SENAIR BRICEÑO LABRADOR INFORMATICA – NIVEL III Personas que se introducen en sistemas remotos con la intención de destruir datos, denegar el servicio a usuarios legítimos, y en general a causar problemas. El Pirata informático. Tiene dos variantes: • El que penetra en un sistema informático y roba información o se produce destrozos en el mismo. • El que se dedica a desproteger todo tipo de programas, tanto de versiones shareware para hacerlas plenamente operativas
  • 13. INGENIERIASOCIAL UNIVERSIDADBICENTENARIADE ARAGUA. 14 EGLIS SENAIR BRICEÑO LABRADOR INFORMATICA – NIVEL III Es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes informáticos, para obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos.
  • 14. UNIVERSIDADBICENTENARIADE ARAGUA. 15 EGLIS SENAIR BRICEÑO LABRADOR INFORMATICA – NIVEL III DIFERENCIAS HACKE R CRACKE R Los hackers son gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ('Black hats'). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ('White hats') y a los de moral ambigua como son los 'Grey hats’ El término cracker deriva de la expresión 'criminal hacker', y fue creado alrededor de 1985 por contraposición al término hacker, en defensa de éstos últimos por el uso incorrecto del término. Se considera que la actividad realizada por esta clase de cracker es dañina e ilegal
  • 15. GRACIASPOR SU ATENCION UNIVERSIDADBICENTENARIADE ARAGUA. EGLIS SENAIR BRICEÑO LABRADOR INFORMATICA – NIVEL III