SlideShare una empresa de Scribd logo
1 de 19
UNIVERSIDAD REGIONAL
    AUTONOMA DE LOS ANDES




     DELITOS
INFORMATICOS
Definición


   Crimen electrónico operaciones ilícitas realizadas por
    medio de internet objetivo destruir y dañar ordenadores,
    medios electrónicos y redes de Internet categorías que
    definen un delito informático como el fraude, el robo,
    chantaje, falsificación y la malversación de caudales
    públicos en los cuales ordenadores y redes han sido
    utilizados
Sujetos del delito informático y bien jurídico

                    Sujeto activo




   El delito informático no es económico
    sino que se relaciona con el deseo de
    ejercitar, y a veces hacer conocer a
    otras personas, los conocimientos o
    habilidades del delincuente en ese
    campo. Ejemplo HACKER:
Bien jurídico protegido



 El objeto jurídico es el bien lesionado o
  puesto en peligro por la conducta del
  sujeto activo.
 Jamás debe dejar de existir ya que
  constituye la razón de ser del delito y no
  suele estar expresamente señalado en los
  tipos penales.
   Un hacker es un individuo que crea y
    modifica software y hardware de
    computadoras, para desarrollar nuevas
    funciones o adaptar las antiguas, sin que
    estas modificaciones sean dañinas para el
    usuario del mismo.

                  HACKERS
CRACKERS
   Se utiliza para referirse a las personas
    que rompen algún sistema de
    seguridad. Los crackers pueden estar
    motivados por una multitud de razones,
    incluyendo fines de lucro, protesta, o
    por el desafío.
    los crackers destruyen, y cuando crean
    algo es únicamente para fines
    personales.
TIPOS DE DELITO INFORMÁTICOS

FRAUDE

   LOS DATOS FALSOS O ENGAÑOSOS

Conocido también como introducción de datos falsos, es una
manipulación de datos de entrada al computador con el fin de producir
o lograr movimientos falsos en transacciones de una empresa. Este
tipo de fraude informático conocido también como Manipulación de
datos de entrada, representa el delito informático más común ya que
es fácil de cometer y difícil de descubrir. Este delito no requiere de
conocimientos técnicos de informática y puede realizarlo cualquier
persona que tenga acceso a las funciones normales de procesamiento
de datos en la fase de adquisición de los mismos.
   LA TÉCNICA DEL SALAMI

Aprovecha las repeticiones automáticas de los procesos de cómputo. Es una técnica
especializada que se denomina “técnica del salchichón” en la que “rodajas muy finas” apenas
perceptibles, de transacciones financieras, se van sacando repetidamente de una cuenta y se
transfieren a otra. Y consiste en introducir al programa unas instrucciones para que remita a una
determinada cuenta los céntimos de dinero de muchas cuentas corrientes.

MANIPULACIÓN DE LOS DATOS DE SALIDA

El ejemplo más común es el fraude de que se hace objeto a los cajeros automáticos mediante la
falsificación de instrucciones para la computadora en la fase de adquisición de datos.

PISHING
 Es una modalidad de fraude informático diseñada con la finalidad de robarle la identidad al
   sujeto pasivo. El delito consisten obtener información tal como números de tarjetas de
   crédito, contraseñas, información de cuentas u otros datos personales promedio de engaños.
Sabotaje informático
   Divulgación no autorizada de datos reservados, es una variedad del
    espionaje industrial que sustrae información confidencial de una
    empresa.

   La facilidad de existente para efectuar una copia de un fichero
    mecanizado es tal magnitud en rapidez y simplicidad que es una
    forma de delito prácticamente al alcance de cualquiera

   Algunas jurisdicciones han tipificado como delito esta clase de
    actividad y la han sometido sanciones penales.

   El problema ha alcanzado dimensiones transnacionales con el
    tráfico de esas reproducciones no autorizadas través de las redes de
    telecomunicaciones modernas.
EL ROBO DE SERVICIOS:
HURTO DEL TIEMPO DEL COMPUTADOR

   Consiste en el hurto del tiempo de uso de las computadoras, un ejemplo de
    esto es el uso de Internet, en el cual una empresa proveedora de este
    servicio proporciona una clave de acceso al usuario de Internet, para que
    con esa clave pueda acceder al uso de la supercarretera de la información,
    pero sucede que el usuario de ese servicio da esa clave otra persona que no
    está autorizada para usarlo, causándole un perjuicio patrimonial a la
    empresa proveedora de servicios.

APROPIACIÓN DE INFORMACIONES RESIDUALES

   Es el aprovechamiento de la información abandonada sin ninguna
    protección como residuo de un trabajo previamente autorizado.
    Toscamente, se traduce en recoger basura. Puede efectuarse físicamente
    cogiendo papel de desecho de papeleras o electrónicamente, tomando la
    información residual que ha quedado en memoria o soportes magnéticos.
Acceso no autorizado a servicios
informáticos
   Las puertas falsas introducir interrupciones en la lógica de los
    programas con el objeto de chequear en medio de procesos
    complejos, si los resultados intermedios son correctos, producir
    salidas de control con el mismo fin o guardar resultados intermedios
    en ciertas áreas para comprobarlos más adelante.

LA LLAVE MAESTRA

   es un programa informático que abre cualquier archivo del
    computador por muy protegido que esté, con el fin de alterar,
    borrar, copiar, insertar o utilizar, en cualquier forma no permitida,
    datos almacenados en el computador.
LEGISLACIÓN SOBRE DELITOS INFORMÁTICOS
   Ley Orgánica de Transparencia y
    Acceso a la Información Pública

   Ley de Comercio Electrónico Firmas
    Electrónicas y Mensajes de Datos

   Ley de Propiedad Intelectual

   Ley          Especial             de
    Telecomunicaciones

   Ley  de   Control    Constitucional
    (Habeas Data)

   Código   de   Procedimiento    Penal
    (CPP)

   Código   de   Procedimiento     Civil
    (CPC)
INFRACCIONES INFORMATICAS

          Delitos contra la información protegida (CPP Art.202)

            1. Violentando claves o sistemas
            2. Seg. Nacional o secretos comerciales o industriales
           3. Divulgación o utilización fraudulenta
           4. Divulgación o utilización fraudulenta por custodios
           5. Obtención y uso no autorizado

          Destrucción maliciosa de documentos (CCP Art. 262)

          Falsificación electrónica (CPP Art. 353)
• Daños informáticos (CPP Art. 415)

   1.Daño dolosamente
   2.Serv. público o vinculado con la defensa
nacional
   3.No delito mayor

• Apropiación ilícita(CPPArt.553)
 1.Usofraudulento
 2.Usodemedios (claves, tarjetas magnéticas ,etc.)

• Estafa(CPPArt.563)
DELITOS INFORMÁTICOS
•   Phishing: Consiste en el envío de correos
    electrónicos que, aparentando originarse de
    fuentes fiables.
•   Tampering: Modificación desautorizada de datos
    o al software de un sistema llegándose, incluso,
    borrar cualquier información.

•   Scanning: Escudriña el contenido de un libro,
    periódico, en busca de algo especial para sus
    intereses.
•   Pharming o cambiazo: Táctica fraudulenta en
    los contenidos del servidor de nombres de
    dominio.
CONCLUSIONES:
Hasta hace pocos años era imposible pensar en una red de
comunicación mundial como es el INTERNET; por lo tanto,
es menester que todos los países del mundo unan sus esfuerzos
a fin de evitar la propagación de los delitos informáticos. El uso
de la tecnologia ha servido de mucho, sin embargo este
desarrollo permite que también aparezcan nuevas formas de
delinquir.
La persona que comete delitos informáticos, tiene un perfil
diferente al que conocemos del delincuente común.
Las personas que cometen delitos de esta magnitud muchas
veces, causan problemas en los sistemas de información, por
satisfacción personal, una manera de demostrar sus
conocimientos técnicos, no lo hace por lograr beneficios
económicos. El delito informático es difícil de perseguir por
cuanto, por las cualidades del sujeto activo de este nuevo tipo
de infracciones, las huellas del mismo son borradas con cierta
facilidad.

Más contenido relacionado

La actualidad más candente

Delitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onuDelitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onu
Karito Atarama Salazar
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
Catherine Mejia
 
N8 acceso no autorizado a equipos de computo y de telecomunicaciones
N8 acceso no autorizado a equipos de computo y de telecomunicacionesN8 acceso no autorizado a equipos de computo y de telecomunicaciones
N8 acceso no autorizado a equipos de computo y de telecomunicaciones
MartinParraOlvera
 
Identificación de delitos y o faltas administrativas aplicables a la información
Identificación de delitos y o faltas administrativas aplicables a la informaciónIdentificación de delitos y o faltas administrativas aplicables a la información
Identificación de delitos y o faltas administrativas aplicables a la información
MartinParraOlvera
 

La actualidad más candente (13)

El fraude informatico
El fraude informaticoEl fraude informatico
El fraude informatico
 
Delitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onuDelitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onu
 
hackers
hackershackers
hackers
 
Hacker
HackerHacker
Hacker
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
DELITO Y FRAUDE INFORMÁTICO
DELITO Y FRAUDE INFORMÁTICODELITO Y FRAUDE INFORMÁTICO
DELITO Y FRAUDE INFORMÁTICO
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
N8 acceso no autorizado a equipos de computo y de telecomunicaciones
N8 acceso no autorizado a equipos de computo y de telecomunicacionesN8 acceso no autorizado a equipos de computo y de telecomunicaciones
N8 acceso no autorizado a equipos de computo y de telecomunicaciones
 
Identificación de delitos y o faltas administrativas aplicables a la información
Identificación de delitos y o faltas administrativas aplicables a la informaciónIdentificación de delitos y o faltas administrativas aplicables a la información
Identificación de delitos y o faltas administrativas aplicables a la información
 
Normas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticosNormas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticos
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticos
 
Clasificación de los delitos informaticos
 Clasificación de los delitos informaticos Clasificación de los delitos informaticos
Clasificación de los delitos informaticos
 

Destacado

Integrantes: Carlos Rocha Rincon y Nicolas Galindo 1104
Integrantes: Carlos Rocha Rincon y Nicolas Galindo 1104Integrantes: Carlos Rocha Rincon y Nicolas Galindo 1104
Integrantes: Carlos Rocha Rincon y Nicolas Galindo 1104
Andres Felipe Sanchez
 
Trabajo practico n°5
Trabajo practico n°5Trabajo practico n°5
Trabajo practico n°5
sirioarabia
 
Sigue el camino victoria
Sigue el camino victoriaSigue el camino victoria
Sigue el camino victoria
VicLar
 
Ejemplosdeideasdenegocio 100930175517-phpapp02 (1)
Ejemplosdeideasdenegocio 100930175517-phpapp02 (1)Ejemplosdeideasdenegocio 100930175517-phpapp02 (1)
Ejemplosdeideasdenegocio 100930175517-phpapp02 (1)
Perú Medicina Holistica
 
Simplemente amor 7447
Simplemente amor 7447Simplemente amor 7447
Simplemente amor 7447
RoLy Gonzales
 
Innovación en packaging
Innovación en packagingInnovación en packaging
Innovación en packaging
JMRodeiro
 
Exposicion de informatica 1
Exposicion de informatica 1Exposicion de informatica 1
Exposicion de informatica 1
aymee-paola
 

Destacado (20)

Leader guia 2 un planteamiento de desarrollo
Leader guia 2 un planteamiento de desarrolloLeader guia 2 un planteamiento de desarrollo
Leader guia 2 un planteamiento de desarrollo
 
§ Arquitectura del mundo
§ Arquitectura del mundo§ Arquitectura del mundo
§ Arquitectura del mundo
 
AÑOS 60-70-80
AÑOS  60-70-80AÑOS  60-70-80
AÑOS 60-70-80
 
La contaminación del agua
La contaminación del aguaLa contaminación del agua
La contaminación del agua
 
Integrantes: Carlos Rocha Rincon y Nicolas Galindo 1104
Integrantes: Carlos Rocha Rincon y Nicolas Galindo 1104Integrantes: Carlos Rocha Rincon y Nicolas Galindo 1104
Integrantes: Carlos Rocha Rincon y Nicolas Galindo 1104
 
Trabajo practico n°5
Trabajo practico n°5Trabajo practico n°5
Trabajo practico n°5
 
Yanet gpe....
Yanet gpe....Yanet gpe....
Yanet gpe....
 
Sigue el camino victoria
Sigue el camino victoriaSigue el camino victoria
Sigue el camino victoria
 
Tarea 1 y 2 abd
Tarea 1 y 2 abdTarea 1 y 2 abd
Tarea 1 y 2 abd
 
Portafolio Congreso CISC - 2012
Portafolio Congreso CISC - 2012Portafolio Congreso CISC - 2012
Portafolio Congreso CISC - 2012
 
Diccionario informatico
Diccionario informaticoDiccionario informatico
Diccionario informatico
 
Proyecto boom latinoamericano
Proyecto boom latinoamericanoProyecto boom latinoamericano
Proyecto boom latinoamericano
 
DIAPOSITIVAS PEI
DIAPOSITIVAS PEIDIAPOSITIVAS PEI
DIAPOSITIVAS PEI
 
Tutorial metodologia de la educacion a distancia unad
Tutorial metodologia de la educacion a distancia unadTutorial metodologia de la educacion a distancia unad
Tutorial metodologia de la educacion a distancia unad
 
Ejemplosdeideasdenegocio 100930175517-phpapp02 (1)
Ejemplosdeideasdenegocio 100930175517-phpapp02 (1)Ejemplosdeideasdenegocio 100930175517-phpapp02 (1)
Ejemplosdeideasdenegocio 100930175517-phpapp02 (1)
 
Simplemente amor 7447
Simplemente amor 7447Simplemente amor 7447
Simplemente amor 7447
 
Innovación en packaging
Innovación en packagingInnovación en packaging
Innovación en packaging
 
Exposicion de informatica 1
Exposicion de informatica 1Exposicion de informatica 1
Exposicion de informatica 1
 
Leyenda china
Leyenda chinaLeyenda china
Leyenda china
 
Símbolos Barcelona
Símbolos BarcelonaSímbolos Barcelona
Símbolos Barcelona
 

Similar a Grupo3

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
lorensIpiales
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
alexro8913
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos
19952706
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos
19952706
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos
19952706
 
Informatica
InformaticaInformatica
Informatica
jesanto
 

Similar a Grupo3 (20)

Trabajo en clases
Trabajo en clasesTrabajo en clases
Trabajo en clases
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
2 delitos informaticos (tics)angie katherine garcia diaz
2 delitos informaticos (tics)angie katherine garcia diaz2 delitos informaticos (tics)angie katherine garcia diaz
2 delitos informaticos (tics)angie katherine garcia diaz
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos - Marian Abreu
Delitos informaticos - Marian AbreuDelitos informaticos - Marian Abreu
Delitos informaticos - Marian Abreu
 
Informatica
InformaticaInformatica
Informatica
 
Informatica
InformaticaInformatica
Informatica
 
Jesus castillo c.i. 17.176.590
Jesus castillo c.i. 17.176.590Jesus castillo c.i. 17.176.590
Jesus castillo c.i. 17.176.590
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Unidad I
Unidad IUnidad I
Unidad I
 
1.informatica forense
1.informatica forense1.informatica forense
1.informatica forense
 
4ta tarea delitos informaticos 02 2019
4ta tarea delitos informaticos 02 20194ta tarea delitos informaticos 02 2019
4ta tarea delitos informaticos 02 2019
 
10 delitos informáticos y sus prevenciones.
10 delitos informáticos y sus prevenciones.10 delitos informáticos y sus prevenciones.
10 delitos informáticos y sus prevenciones.
 

Último

FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
El Fortí
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
JonathanCovena1
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Francisco158360
 

Último (20)

Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperio
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptx
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
 

Grupo3

  • 1. UNIVERSIDAD REGIONAL AUTONOMA DE LOS ANDES DELITOS INFORMATICOS
  • 2.
  • 3. Definición  Crimen electrónico operaciones ilícitas realizadas por medio de internet objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet categorías que definen un delito informático como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados
  • 4. Sujetos del delito informático y bien jurídico Sujeto activo  El delito informático no es económico sino que se relaciona con el deseo de ejercitar, y a veces hacer conocer a otras personas, los conocimientos o habilidades del delincuente en ese campo. Ejemplo HACKER:
  • 5. Bien jurídico protegido  El objeto jurídico es el bien lesionado o puesto en peligro por la conducta del sujeto activo.  Jamás debe dejar de existir ya que constituye la razón de ser del delito y no suele estar expresamente señalado en los tipos penales.
  • 6.
  • 7. Un hacker es un individuo que crea y modifica software y hardware de computadoras, para desarrollar nuevas funciones o adaptar las antiguas, sin que estas modificaciones sean dañinas para el usuario del mismo. HACKERS
  • 8. CRACKERS  Se utiliza para referirse a las personas que rompen algún sistema de seguridad. Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafío. los crackers destruyen, y cuando crean algo es únicamente para fines personales.
  • 9.
  • 10. TIPOS DE DELITO INFORMÁTICOS FRAUDE  LOS DATOS FALSOS O ENGAÑOSOS Conocido también como introducción de datos falsos, es una manipulación de datos de entrada al computador con el fin de producir o lograr movimientos falsos en transacciones de una empresa. Este tipo de fraude informático conocido también como Manipulación de datos de entrada, representa el delito informático más común ya que es fácil de cometer y difícil de descubrir. Este delito no requiere de conocimientos técnicos de informática y puede realizarlo cualquier persona que tenga acceso a las funciones normales de procesamiento de datos en la fase de adquisición de los mismos.
  • 11. LA TÉCNICA DEL SALAMI Aprovecha las repeticiones automáticas de los procesos de cómputo. Es una técnica especializada que se denomina “técnica del salchichón” en la que “rodajas muy finas” apenas perceptibles, de transacciones financieras, se van sacando repetidamente de una cuenta y se transfieren a otra. Y consiste en introducir al programa unas instrucciones para que remita a una determinada cuenta los céntimos de dinero de muchas cuentas corrientes. MANIPULACIÓN DE LOS DATOS DE SALIDA El ejemplo más común es el fraude de que se hace objeto a los cajeros automáticos mediante la falsificación de instrucciones para la computadora en la fase de adquisición de datos. PISHING  Es una modalidad de fraude informático diseñada con la finalidad de robarle la identidad al sujeto pasivo. El delito consisten obtener información tal como números de tarjetas de crédito, contraseñas, información de cuentas u otros datos personales promedio de engaños.
  • 12. Sabotaje informático  Divulgación no autorizada de datos reservados, es una variedad del espionaje industrial que sustrae información confidencial de una empresa.  La facilidad de existente para efectuar una copia de un fichero mecanizado es tal magnitud en rapidez y simplicidad que es una forma de delito prácticamente al alcance de cualquiera  Algunas jurisdicciones han tipificado como delito esta clase de actividad y la han sometido sanciones penales.  El problema ha alcanzado dimensiones transnacionales con el tráfico de esas reproducciones no autorizadas través de las redes de telecomunicaciones modernas.
  • 13. EL ROBO DE SERVICIOS: HURTO DEL TIEMPO DEL COMPUTADOR  Consiste en el hurto del tiempo de uso de las computadoras, un ejemplo de esto es el uso de Internet, en el cual una empresa proveedora de este servicio proporciona una clave de acceso al usuario de Internet, para que con esa clave pueda acceder al uso de la supercarretera de la información, pero sucede que el usuario de ese servicio da esa clave otra persona que no está autorizada para usarlo, causándole un perjuicio patrimonial a la empresa proveedora de servicios. APROPIACIÓN DE INFORMACIONES RESIDUALES  Es el aprovechamiento de la información abandonada sin ninguna protección como residuo de un trabajo previamente autorizado. Toscamente, se traduce en recoger basura. Puede efectuarse físicamente cogiendo papel de desecho de papeleras o electrónicamente, tomando la información residual que ha quedado en memoria o soportes magnéticos.
  • 14. Acceso no autorizado a servicios informáticos  Las puertas falsas introducir interrupciones en la lógica de los programas con el objeto de chequear en medio de procesos complejos, si los resultados intermedios son correctos, producir salidas de control con el mismo fin o guardar resultados intermedios en ciertas áreas para comprobarlos más adelante. LA LLAVE MAESTRA  es un programa informático que abre cualquier archivo del computador por muy protegido que esté, con el fin de alterar, borrar, copiar, insertar o utilizar, en cualquier forma no permitida, datos almacenados en el computador.
  • 15. LEGISLACIÓN SOBRE DELITOS INFORMÁTICOS  Ley Orgánica de Transparencia y Acceso a la Información Pública  Ley de Comercio Electrónico Firmas Electrónicas y Mensajes de Datos  Ley de Propiedad Intelectual  Ley Especial de Telecomunicaciones  Ley de Control Constitucional (Habeas Data)  Código de Procedimiento Penal (CPP)  Código de Procedimiento Civil (CPC)
  • 16. INFRACCIONES INFORMATICAS  Delitos contra la información protegida (CPP Art.202) 1. Violentando claves o sistemas 2. Seg. Nacional o secretos comerciales o industriales 3. Divulgación o utilización fraudulenta 4. Divulgación o utilización fraudulenta por custodios 5. Obtención y uso no autorizado  Destrucción maliciosa de documentos (CCP Art. 262)  Falsificación electrónica (CPP Art. 353)
  • 17. • Daños informáticos (CPP Art. 415) 1.Daño dolosamente 2.Serv. público o vinculado con la defensa nacional 3.No delito mayor • Apropiación ilícita(CPPArt.553) 1.Usofraudulento 2.Usodemedios (claves, tarjetas magnéticas ,etc.) • Estafa(CPPArt.563)
  • 18. DELITOS INFORMÁTICOS • Phishing: Consiste en el envío de correos electrónicos que, aparentando originarse de fuentes fiables. • Tampering: Modificación desautorizada de datos o al software de un sistema llegándose, incluso, borrar cualquier información. • Scanning: Escudriña el contenido de un libro, periódico, en busca de algo especial para sus intereses. • Pharming o cambiazo: Táctica fraudulenta en los contenidos del servidor de nombres de dominio.
  • 19. CONCLUSIONES: Hasta hace pocos años era imposible pensar en una red de comunicación mundial como es el INTERNET; por lo tanto, es menester que todos los países del mundo unan sus esfuerzos a fin de evitar la propagación de los delitos informáticos. El uso de la tecnologia ha servido de mucho, sin embargo este desarrollo permite que también aparezcan nuevas formas de delinquir. La persona que comete delitos informáticos, tiene un perfil diferente al que conocemos del delincuente común. Las personas que cometen delitos de esta magnitud muchas veces, causan problemas en los sistemas de información, por satisfacción personal, una manera de demostrar sus conocimientos técnicos, no lo hace por lograr beneficios económicos. El delito informático es difícil de perseguir por cuanto, por las cualidades del sujeto activo de este nuevo tipo de infracciones, las huellas del mismo son borradas con cierta facilidad.