SlideShare una empresa de Scribd logo
1 de 12
   ha surgido una serie de
    comportamientos ilícitos
    denominados, de manera
            genérica
     “delitos informáticos”
   Los Delitos Informáticos
    constituyen un aspecto
    negativo de las
    tecnologías, las
    herramientas informáticas
    se constituyen muchas
    veces en una herramienta
    poderosa a los efectos de
    violar la privacidad, pero
    también de causar otro
    tipo de daños.
 TIPOS  DE DELITOS INFORMÁTICOS
          CONOCIDOS POR NACIONES UNIDAS
      
  Manipulación de los datos de                 Manipulación de los datos de
   salida: Se efectúa fijando un                entrada: Representa el delito
 objetivo al funcionamiento del              Informático mas común ya que es
 sistema informático. El ejemplo                 fácil de cometer y difícil de
 más común es el fraude de los                    descubrir. No requiere de
cajeros automáticos mediante la                  conocimientos técnicos de
falsificación de instrucciones en la                     informática.
   fase de adquisición de datos.



                       La manipulación de programas: Es muy
                          difícil de descubrir y a menudo pasa
                       inadvertida debido a que el delincuente
                           debe tener conocimientos técnicos
                         concretos de informática. Consiste en
                        modificar los programas existentes en el
                        sistema de computadoras o en insertar
                        nuevos programas o nuevas rutinas. C.T
                        Para que pueda realizar una función no
                                        autorizada.
Son conductas criminales
     cuello blanco.
     de
        Son acciones
    
ocupacionales , en cuanto
  a que muchas veces se         Provocan serias pérdidas
      realizan cuando           económicas, ya que casi
     el sujeto se halla            siempre producen
         trabajando.             "beneficios" de más de
                               cinco cifras a aquellos que
                                     las realizan.


    Ofrecen posibilidades de
    tiempo y espacio, ya que
    milésimas de segundo y
    en
    sin una necesaria
    presencia física pueden
    llegar a consumarse.
SUJETOS
DEL DELITO              I
  INFORMÁTICO ACTIVO:tienen
                 SUJETO
           Son las personas que
               habilidades para el manejo de los
                 sistemas informáticos y puede
               ocurrir que por su situación laboral
                    se encuentran en lugares
                 estratégicos donde se maneja
               información de carácter sensible.



                            SUJETO PASIVO:
                   Es el ente sobre el cual recae la
                conducta de acción u omisión que
                realiza el sujeto activo, y en el caso
                             de los delitos
                  informáticos las víctimas pueden
                                    ser
                 individuos, instituciones, gobiernos
                                   etc.,
SABOTAJE
  INFORMÁTICO
Virus : Son elementos informáticos, que
como los microorganismos
biológicos, tienden a reproducirse y a
extenderse dentro del sistema al que
acceden, se contagian de un sistema
a otro, exhiben diversos grados de
malignidad y son
eventualmente, susceptibles de
destrucción con el uso de ciertos
antivirus, pero algunos son capaces de
desarrollar bastante resistencia a estos
   Gusanos Se fabrica de
    forma análoga al virus con
    miras a infiltrarlo en
    programas legítimos de
    procesamiento de datos o
    para modificar o destruir los
    datos, pero es diferente del
    virus porque no puede
    regenerarse. ejemplo, un
    programa gusano que
    subsiguientemente se
    destruirá puede dar
    instrucciones a un sistema
    informático de un banco
    para que transfiera
    continuamente dinero a una
    cuenta ilícita.
CONCLUSIÓN
En un mundo donde la tecnología
avanza mucho más deprisa que las
sesiones del Congreso, provocando en
algunos casos vacío legal.
Además se observa la ausencia de
elementos probatorios que permitan la
detección de los ilícitos que se cometan
mediante el uso de los ordenadores.
SISTEMA
                INFORMATICO


                              TIPOS DE DELITOS
                               INFORMÁTICOS
                               CONOCIDOS POR
                              NACIONES UNIDAS

                                    SUJETOS DEL
  SABOTAJE         DELITO             DELITO
INFORMÁTICO     INFORMATICO         INFORMÁTIC
                                         O

                                SUJETO
        VIRUS
                                ACTIVO



                                      SUJETO
Gusanos                               PASIVO
SISTEMA INFORMATICO

Más contenido relacionado

La actualidad más candente

Cibercrimen en el perù y la técnica legislativa
Cibercrimen en el perù y la técnica legislativaCibercrimen en el perù y la técnica legislativa
Cibercrimen en el perù y la técnica legislativaRossemary Quihue Rosado
 
Seguridaddelainformacionpublica
SeguridaddelainformacionpublicaSeguridaddelainformacionpublica
Seguridaddelainformacionpublicalafori00805
 
Estrategias de prevención de ataques informáticos
Estrategias de prevención de ataques informáticosEstrategias de prevención de ataques informáticos
Estrategias de prevención de ataques informáticosULSELSALVADOR
 
Delitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onuDelitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onuKarito Atarama Salazar
 
Riesgos de la informática electrónica
Riesgos de la informática electrónicaRiesgos de la informática electrónica
Riesgos de la informática electrónicaomar delgado
 
Riesgos de la información electrónica presentacion
Riesgos de la información electrónica presentacionRiesgos de la información electrónica presentacion
Riesgos de la información electrónica presentacionCamila Pacheco
 
Acceso No Autorizado a Servicios Informaticos PDF
Acceso No Autorizado a Servicios Informaticos PDFAcceso No Autorizado a Servicios Informaticos PDF
Acceso No Autorizado a Servicios Informaticos PDFAbel
 
Análisis de Ley de Delitos Informáticos y conexos de El Salvador
Análisis de Ley de Delitos Informáticos y conexos de El SalvadorAnálisis de Ley de Delitos Informáticos y conexos de El Salvador
Análisis de Ley de Delitos Informáticos y conexos de El SalvadorULSELSALVADOR
 
ENSAYO SOBRE CIBERCRIMEN EN EL PERÚ Y LA TÉCNICA LEGISLATIVA UTILIZADA EN MAT...
ENSAYO SOBRE CIBERCRIMEN EN EL PERÚ Y LA TÉCNICA LEGISLATIVA UTILIZADA EN MAT...ENSAYO SOBRE CIBERCRIMEN EN EL PERÚ Y LA TÉCNICA LEGISLATIVA UTILIZADA EN MAT...
ENSAYO SOBRE CIBERCRIMEN EN EL PERÚ Y LA TÉCNICA LEGISLATIVA UTILIZADA EN MAT...UPTROXANA
 
Delitos informáticos abel
Delitos informáticos abelDelitos informáticos abel
Delitos informáticos abelAbel Uriel
 
Tp informatica 2
Tp informatica 2Tp informatica 2
Tp informatica 2Micho99
 
Virus tecnologico 10 c mariana garcia
Virus tecnologico 10 c mariana garciaVirus tecnologico 10 c mariana garcia
Virus tecnologico 10 c mariana garciamarigarcia0824
 

La actualidad más candente (20)

Cibercrimen en el perù y la técnica legislativa
Cibercrimen en el perù y la técnica legislativaCibercrimen en el perù y la técnica legislativa
Cibercrimen en el perù y la técnica legislativa
 
Unidad educativa
Unidad educativaUnidad educativa
Unidad educativa
 
Delito Informatico
Delito InformaticoDelito Informatico
Delito Informatico
 
Seguridaddelainformacionpublica
SeguridaddelainformacionpublicaSeguridaddelainformacionpublica
Seguridaddelainformacionpublica
 
Estrategias de prevención de ataques informáticos
Estrategias de prevención de ataques informáticosEstrategias de prevención de ataques informáticos
Estrategias de prevención de ataques informáticos
 
Delitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onuDelitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onu
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Riesgos de la informática electrónica
Riesgos de la informática electrónicaRiesgos de la informática electrónica
Riesgos de la informática electrónica
 
Mapa Conceptual
Mapa Conceptual Mapa Conceptual
Mapa Conceptual
 
Riesgos de la información electrónica presentacion
Riesgos de la información electrónica presentacionRiesgos de la información electrónica presentacion
Riesgos de la información electrónica presentacion
 
Acceso No Autorizado a Servicios Informaticos PDF
Acceso No Autorizado a Servicios Informaticos PDFAcceso No Autorizado a Servicios Informaticos PDF
Acceso No Autorizado a Servicios Informaticos PDF
 
DELITOS INFORMÁTICOS
DELITOS INFORMÁTICOSDELITOS INFORMÁTICOS
DELITOS INFORMÁTICOS
 
Análisis de Ley de Delitos Informáticos y conexos de El Salvador
Análisis de Ley de Delitos Informáticos y conexos de El SalvadorAnálisis de Ley de Delitos Informáticos y conexos de El Salvador
Análisis de Ley de Delitos Informáticos y conexos de El Salvador
 
ENSAYO SOBRE CIBERCRIMEN EN EL PERÚ Y LA TÉCNICA LEGISLATIVA UTILIZADA EN MAT...
ENSAYO SOBRE CIBERCRIMEN EN EL PERÚ Y LA TÉCNICA LEGISLATIVA UTILIZADA EN MAT...ENSAYO SOBRE CIBERCRIMEN EN EL PERÚ Y LA TÉCNICA LEGISLATIVA UTILIZADA EN MAT...
ENSAYO SOBRE CIBERCRIMEN EN EL PERÚ Y LA TÉCNICA LEGISLATIVA UTILIZADA EN MAT...
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Delitos informáticos abel
Delitos informáticos abelDelitos informáticos abel
Delitos informáticos abel
 
Tp 3 seguridad informatica
Tp 3 seguridad informaticaTp 3 seguridad informatica
Tp 3 seguridad informatica
 
Tp informatica 2
Tp informatica 2Tp informatica 2
Tp informatica 2
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Virus tecnologico 10 c mariana garcia
Virus tecnologico 10 c mariana garciaVirus tecnologico 10 c mariana garcia
Virus tecnologico 10 c mariana garcia
 

Destacado

Javier A. Villanueva Recommendation 2016
Javier A. Villanueva Recommendation 2016Javier A. Villanueva Recommendation 2016
Javier A. Villanueva Recommendation 2016Javier Villanueva
 
Seminário Marketing Digital - Projecto Digitalligence de análise de indicador...
Seminário Marketing Digital - Projecto Digitalligence de análise de indicador...Seminário Marketing Digital - Projecto Digitalligence de análise de indicador...
Seminário Marketing Digital - Projecto Digitalligence de análise de indicador...Inesting
 
Como Agile tem transformado a área de TI
Como Agile tem transformado a área de TIComo Agile tem transformado a área de TI
Como Agile tem transformado a área de TIPaulo Caroli
 
A Marca Chamada Você é indicada na sessão livros do jornal Empresas&Negócios
A Marca Chamada Você é indicada na sessão livros do jornal Empresas&NegóciosA Marca Chamada Você é indicada na sessão livros do jornal Empresas&Negócios
A Marca Chamada Você é indicada na sessão livros do jornal Empresas&NegóciosDVS Editora
 
Protagonista de Cambio 1 - Abril 2013
Protagonista de Cambio 1 - Abril 2013Protagonista de Cambio 1 - Abril 2013
Protagonista de Cambio 1 - Abril 2013ivanvillamil9
 
Sensitivity training
Sensitivity trainingSensitivity training
Sensitivity trainingCyndi Gundy
 
Ruby on Rails - Clube Startup
Ruby on Rails -  Clube StartupRuby on Rails -  Clube Startup
Ruby on Rails - Clube StartupLucas Renan
 
Juntos podemos mas .diapositivas
Juntos podemos mas .diapositivasJuntos podemos mas .diapositivas
Juntos podemos mas .diapositivasclaudiofa400
 
Análisis del video de innovación caso telefónica
Análisis del video de innovación caso telefónicaAnálisis del video de innovación caso telefónica
Análisis del video de innovación caso telefónicadario366enriquez
 
Síndrome del túnel carpiano
Síndrome del túnel carpianoSíndrome del túnel carpiano
Síndrome del túnel carpianowilliamgaibor2
 
Jcuasquer memoriacomputador
Jcuasquer memoriacomputador Jcuasquer memoriacomputador
Jcuasquer memoriacomputador Jhonny Cuasquer
 

Destacado (19)

Javier A. Villanueva Recommendation 2016
Javier A. Villanueva Recommendation 2016Javier A. Villanueva Recommendation 2016
Javier A. Villanueva Recommendation 2016
 
Seminário Marketing Digital - Projecto Digitalligence de análise de indicador...
Seminário Marketing Digital - Projecto Digitalligence de análise de indicador...Seminário Marketing Digital - Projecto Digitalligence de análise de indicador...
Seminário Marketing Digital - Projecto Digitalligence de análise de indicador...
 
Como Agile tem transformado a área de TI
Como Agile tem transformado a área de TIComo Agile tem transformado a área de TI
Como Agile tem transformado a área de TI
 
A Marca Chamada Você é indicada na sessão livros do jornal Empresas&Negócios
A Marca Chamada Você é indicada na sessão livros do jornal Empresas&NegóciosA Marca Chamada Você é indicada na sessão livros do jornal Empresas&Negócios
A Marca Chamada Você é indicada na sessão livros do jornal Empresas&Negócios
 
Protagonista de Cambio 1 - Abril 2013
Protagonista de Cambio 1 - Abril 2013Protagonista de Cambio 1 - Abril 2013
Protagonista de Cambio 1 - Abril 2013
 
Mental tuning
Mental tuningMental tuning
Mental tuning
 
Sensitivity training
Sensitivity trainingSensitivity training
Sensitivity training
 
London
LondonLondon
London
 
Ruby on Rails - Clube Startup
Ruby on Rails -  Clube StartupRuby on Rails -  Clube Startup
Ruby on Rails - Clube Startup
 
ICTs and Supply Chai
ICTs and Supply ChaiICTs and Supply Chai
ICTs and Supply Chai
 
Actividad 5.2
Actividad 5.2Actividad 5.2
Actividad 5.2
 
El hardware
El hardwareEl hardware
El hardware
 
Juntos podemos mas .diapositivas
Juntos podemos mas .diapositivasJuntos podemos mas .diapositivas
Juntos podemos mas .diapositivas
 
Análisis del video de innovación caso telefónica
Análisis del video de innovación caso telefónicaAnálisis del video de innovación caso telefónica
Análisis del video de innovación caso telefónica
 
Tiernos bebes
Tiernos bebesTiernos bebes
Tiernos bebes
 
Síndrome del túnel carpiano
Síndrome del túnel carpianoSíndrome del túnel carpiano
Síndrome del túnel carpiano
 
Origami
OrigamiOrigami
Origami
 
Las Memorias
Las Memorias Las Memorias
Las Memorias
 
Jcuasquer memoriacomputador
Jcuasquer memoriacomputador Jcuasquer memoriacomputador
Jcuasquer memoriacomputador
 

Similar a SISTEMA INFORMATICO (20)

Resumen delitos informáticos delatorre
Resumen delitos informáticos delatorreResumen delitos informáticos delatorre
Resumen delitos informáticos delatorre
 
7 Delitos Especiales LDC 8-NOV-2023.pptx
7 Delitos Especiales LDC 8-NOV-2023.pptx7 Delitos Especiales LDC 8-NOV-2023.pptx
7 Delitos Especiales LDC 8-NOV-2023.pptx
 
El fraude informatico
El fraude informaticoEl fraude informatico
El fraude informatico
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
hackers
hackershackers
hackers
 
2 delitos informaticos (tics)angie katherine garcia diaz
2 delitos informaticos (tics)angie katherine garcia diaz2 delitos informaticos (tics)angie katherine garcia diaz
2 delitos informaticos (tics)angie katherine garcia diaz
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Andrade francisco
Andrade  franciscoAndrade  francisco
Andrade francisco
 
Delitos informaticos - Marian Abreu
Delitos informaticos - Marian AbreuDelitos informaticos - Marian Abreu
Delitos informaticos - Marian Abreu
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delito informatico i pres
Delito informatico i presDelito informatico i pres
Delito informatico i pres
 
Delincuentes informáticos..102
Delincuentes informáticos..102Delincuentes informáticos..102
Delincuentes informáticos..102
 
Delitosinf
DelitosinfDelitosinf
Delitosinf
 
Jesus castillo c.i. 17.176.590
Jesus castillo c.i. 17.176.590Jesus castillo c.i. 17.176.590
Jesus castillo c.i. 17.176.590
 
Delito + Informatico en
Delito +  Informatico enDelito +  Informatico en
Delito + Informatico en
 
Delito Informatico
Delito InformaticoDelito Informatico
Delito Informatico
 
Delito Informatico
Delito InformaticoDelito Informatico
Delito Informatico
 
Delito Informatico
Delito InformaticoDelito Informatico
Delito Informatico
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

SISTEMA INFORMATICO

  • 1.
  • 2.
  • 3. ha surgido una serie de comportamientos ilícitos denominados, de manera genérica “delitos informáticos”
  • 4. Los Delitos Informáticos constituyen un aspecto negativo de las tecnologías, las herramientas informáticas se constituyen muchas veces en una herramienta poderosa a los efectos de violar la privacidad, pero también de causar otro tipo de daños.
  • 5.  TIPOS DE DELITOS INFORMÁTICOS CONOCIDOS POR NACIONES UNIDAS  Manipulación de los datos de  Manipulación de los datos de salida: Se efectúa fijando un entrada: Representa el delito objetivo al funcionamiento del Informático mas común ya que es sistema informático. El ejemplo fácil de cometer y difícil de más común es el fraude de los descubrir. No requiere de cajeros automáticos mediante la conocimientos técnicos de falsificación de instrucciones en la informática. fase de adquisición de datos.  La manipulación de programas: Es muy difícil de descubrir y a menudo pasa inadvertida debido a que el delincuente debe tener conocimientos técnicos concretos de informática. Consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas. C.T Para que pueda realizar una función no autorizada.
  • 6. Son conductas criminales  cuello blanco. de Son acciones  ocupacionales , en cuanto a que muchas veces se Provocan serias pérdidas realizan cuando económicas, ya que casi el sujeto se halla siempre producen trabajando. "beneficios" de más de cinco cifras a aquellos que  las realizan. Ofrecen posibilidades de tiempo y espacio, ya que  milésimas de segundo y en sin una necesaria presencia física pueden llegar a consumarse.
  • 7. SUJETOS DEL DELITO I INFORMÁTICO ACTIVO:tienen SUJETO Son las personas que habilidades para el manejo de los sistemas informáticos y puede ocurrir que por su situación laboral se encuentran en lugares estratégicos donde se maneja información de carácter sensible. SUJETO PASIVO: Es el ente sobre el cual recae la conducta de acción u omisión que realiza el sujeto activo, y en el caso de los delitos informáticos las víctimas pueden ser individuos, instituciones, gobiernos etc.,
  • 8. SABOTAJE INFORMÁTICO Virus : Son elementos informáticos, que como los microorganismos biológicos, tienden a reproducirse y a extenderse dentro del sistema al que acceden, se contagian de un sistema a otro, exhiben diversos grados de malignidad y son eventualmente, susceptibles de destrucción con el uso de ciertos antivirus, pero algunos son capaces de desarrollar bastante resistencia a estos
  • 9. Gusanos Se fabrica de forma análoga al virus con miras a infiltrarlo en programas legítimos de procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus porque no puede regenerarse. ejemplo, un programa gusano que subsiguientemente se destruirá puede dar instrucciones a un sistema informático de un banco para que transfiera continuamente dinero a una cuenta ilícita.
  • 10. CONCLUSIÓN En un mundo donde la tecnología avanza mucho más deprisa que las sesiones del Congreso, provocando en algunos casos vacío legal. Además se observa la ausencia de elementos probatorios que permitan la detección de los ilícitos que se cometan mediante el uso de los ordenadores.
  • 11. SISTEMA INFORMATICO TIPOS DE DELITOS INFORMÁTICOS CONOCIDOS POR NACIONES UNIDAS SUJETOS DEL SABOTAJE DELITO DELITO INFORMÁTICO INFORMATICO INFORMÁTIC O SUJETO VIRUS ACTIVO SUJETO Gusanos PASIVO