SlideShare una empresa de Scribd logo
1 de 10
DELITOS INFORMÁTICOS
PRESENTADO POR:
ANGIE KATHERINE GARCIA DIAZ
CÓDIGO: 201510270
MATERIA: TICS
UNIVERSIDAD: UPTC
¿QUE ES EL DELITO INFORMÁTICO ?
Un delito informático o ciberdelito es toda aquella acción
antijurídica y culpable, que se da por vías informáticas o
que tiene como objetivo destruir y dañar ordenadores,
medios electrónicos y redes de Internet.
CARACTERÍSTICAS PRINCIPALES
 Son delitos difíciles de demostrar ya que, en muchos casos, es complicado
encontrar las pruebas.
 Son actos que pueden llevarse a cabo de forma rápida y sencilla. En ocasiones
estos delitos pueden cometerse en cuestión de segundos, utilizando sólo un
equipo informático y sin estar presente físicamente en el lugar de los hechos.
 Los delitos informáticos tienden a proliferar y evolucionar, lo que complica aun
más la identificación y persecución de los mismos.
TIPOS DE DELITOS INFORMÁTICOS
1. FRAUDES COMETIDOS MEDIANTE MANIPULACIÓN DE COMPUTADORAS
Manipulación de los datos de entrada:
Este tipo de fraude informático, representa el delito informático más común ya que es fácil de
cometer y difícil de descubrir. Este delito puede realizarlo cualquier persona que tenga acceso a
las funciones normales de procesamiento de datos en la fase de adquisición de los mismos.
Manipulación de programas:
Es muy difícil de descubrir y a menudo pasa inadvertida debido a que el delincuente debe tener
conocimientos técnicos concretos de informática. Este delito consiste en modificar los
programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas
rutinas. Un método común utilizado por las personas que tienen conocimientos especializados
en programación informática es el denominado Caballo de Troya, que consiste en insertar
instrucciones de computadora de forma encubierta en un programa informático para que pueda
realizar una función no autorizada al mismo tiempo que su función normal.
TIPOS DE DELITOS INFORMÁTICOS
Manipulación de los datos de salida:
Se efectúa fijando un objetivo al funcionamiento del sistema informático. El
ejemplo más común es el fraude de que se hace objeto a los cajeros automáticos
mediante la falsificación de instrucciones para la computadora en la fase de
adquisición de datos. Tradicionalmente esos fraudes se hacían a base de tarjetas
bancarias robadas; sin embargo, en la actualidad se usan ampliamente equipo y
programas de computadora especializados para codificar información electrónica
falsificada en las bandas magnéticas de las tarjetas bancarias y de las tarjetas de
crédito.
TIPOS DE DELITOS INFORMÁTICOS
2. Falsificaciones informáticas
• Como objeto:
Cuando se alteran datos de los documentos almacenados en forma computarizada.
• Como instrumentos:
Las computadoras pueden utilizarse también para efectuar falsificaciones de
documentos de uso comercial. Cuando empezó a disponerse de fotocopiadoras
computarizadas en color a base de rayos láser surgió una nueva generación de
falsificaciones o alteraciones fraudulentas. Estas fotocopiadoras pueden hacer
copias de alta resolución, pueden modificar documentos e incluso pueden crear
documentos falsos sin tener que recurrir a un original, y los documentos que
producen son de tal calidad que sólo un experto puede diferenciarlos de los
documentos auténticos.
TIPOS DE DELITOS INFORMÁTICOS
3. Daños o modificaciones de programas o datos computarizados
• SABOTAJE INFORMÁTICO: Es el acto de borrar, suprimir o modificar sin autorización funciones o datos
de computadora con intención de obstaculizar el funcionamiento normal del sistema. Las técnicas que
permiten cometer sabotajes informáticos son:
*Virus:
Es una serie de claves programáticas que pueden adherirse a los programas legítimos y
propagarse a otros programas informáticos.
*Gusanos:
En términos médicos podría decirse que un gusano es un tumor benigno, mientras que el virus es
un tumor maligno. Ahora bien, las consecuencias del ataque de un gusano pueden ser tan graves
como las del ataque de un virus: por ejemplo, un programa gusano que subsiguientemente se
destruirá puede dar instrucciones a un sistema informático de un banco para que transfiera
continuamente dinero a una cuenta ilícita.
TIPOS DE DELITOS INFORMÁTICOS
BOMBA LÓGICA O CRONOLÓGICA:
Exige conocimientos especializados ya que requiere la programación de la destrucción o
modificación de datos en un momento dado del futuro. Ahora bien, al revés de los virus o
los gusanos, las bombas lógicas son difíciles de detectar antes de que exploten; por eso, de
todos los dispositivos informáticos criminales, las bombas lógicas son las que poseen el
máximo potencial de daño. Su detonación puede programarse para que cause el máximo
de daño y para que tenga lugar mucho tiempo después de que se haya marchado el
delincuente. La bomba lógica puede utilizarse también como instrumento de extorsión y se
puede pedir un rescate a cambio de dar a conocer el lugar en donde se halla la bomba.
TIPOS DE DELITOS INFORMÁTICOS
4. Acceso no autorizado a servicios y sistemas informáticos
 PIRATAS INFORMÁTICOS:
El acceso se efectúa a menudo desde un lugar exterior, situado en la red de
telecomunicaciones, recurriendo a uno de los diversos medios que se mencionan a
continuación. El delincuente puede aprovechar la falta de rigor de las medidas de seguridad
para obtener acceso o puede descubrir deficiencias en las medidas vigentes de seguridad o
en los procedimientos del sistema.
 REPRODUCCIÓN NO AUTORIZADA DE PROGRAMAS INFORMÁTICOS DE PROTECCIÓN LEGAL:
Esta puede entrañar una pérdida económica sustancial para los propietarios legítimos.
Algunas jurisdicciones han tipificado como delito esta clase de actividad y la han sometido
a sanciones penales.
LEY DE DELITOS INFORMÁTICOS (COLOMBIA)
La Ley 1273 de 2009

Más contenido relacionado

La actualidad más candente

Deapositivas informatica
Deapositivas informaticaDeapositivas informatica
Deapositivas informaticadaleskaDLK
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosgreco0513
 
Presentación delitos informaticos
Presentación delitos informaticosPresentación delitos informaticos
Presentación delitos informaticosPedro Revete Moreno
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosvalentsanchez
 
Iviss dennise marenco torrez 624543 assignsubmission_file_fraude informát...
Iviss  dennise  marenco  torrez  624543 assignsubmission_file_fraude informát...Iviss  dennise  marenco  torrez  624543 assignsubmission_file_fraude informát...
Iviss dennise marenco torrez 624543 assignsubmission_file_fraude informát...Fanor Flores
 
Tarea 1 Modulo I Jimmy Muñoz Bravo
Tarea 1 Modulo I  Jimmy Muñoz BravoTarea 1 Modulo I  Jimmy Muñoz Bravo
Tarea 1 Modulo I Jimmy Muñoz BravoJleon Consultores
 
Delitos iformaticos mas comunes
Delitos iformaticos mas comunesDelitos iformaticos mas comunes
Delitos iformaticos mas comunesCARLOSLEO8
 
Delitos informáticos t
Delitos informáticos  tDelitos informáticos  t
Delitos informáticos tSara Henao
 
Delitos informaticos - INFORMATICA APLICADA UBA
Delitos informaticos - INFORMATICA APLICADA UBA Delitos informaticos - INFORMATICA APLICADA UBA
Delitos informaticos - INFORMATICA APLICADA UBA javiereduardoinojosa
 

La actualidad más candente (13)

Deapositivas informatica
Deapositivas informaticaDeapositivas informatica
Deapositivas informatica
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Presentación delitos informaticos
Presentación delitos informaticosPresentación delitos informaticos
Presentación delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Iviss dennise marenco torrez 624543 assignsubmission_file_fraude informát...
Iviss  dennise  marenco  torrez  624543 assignsubmission_file_fraude informát...Iviss  dennise  marenco  torrez  624543 assignsubmission_file_fraude informát...
Iviss dennise marenco torrez 624543 assignsubmission_file_fraude informát...
 
Tarea 1 Modulo I Jimmy Muñoz Bravo
Tarea 1 Modulo I  Jimmy Muñoz BravoTarea 1 Modulo I  Jimmy Muñoz Bravo
Tarea 1 Modulo I Jimmy Muñoz Bravo
 
Delitos iformaticos mas comunes
Delitos iformaticos mas comunesDelitos iformaticos mas comunes
Delitos iformaticos mas comunes
 
EL FRAUDE INFORMATICO
 EL FRAUDE INFORMATICO EL FRAUDE INFORMATICO
EL FRAUDE INFORMATICO
 
Delitos informáticos t
Delitos informáticos  tDelitos informáticos  t
Delitos informáticos t
 
Trabajo en clases
Trabajo en clasesTrabajo en clases
Trabajo en clases
 
Unidad I
Unidad IUnidad I
Unidad I
 
Delitos informaticos - INFORMATICA APLICADA UBA
Delitos informaticos - INFORMATICA APLICADA UBA Delitos informaticos - INFORMATICA APLICADA UBA
Delitos informaticos - INFORMATICA APLICADA UBA
 

Destacado

3ra.evaluacion mapaconceptual introduccionderchpenal_a.f.m.
3ra.evaluacion mapaconceptual introduccionderchpenal_a.f.m.3ra.evaluacion mapaconceptual introduccionderchpenal_a.f.m.
3ra.evaluacion mapaconceptual introduccionderchpenal_a.f.m.onix2682
 
Mapa conceptual
Mapa conceptualMapa conceptual
Mapa conceptualpmhg110490
 
Los Delitos Informaticos
Los Delitos InformaticosLos Delitos Informaticos
Los Delitos InformaticosMaria Pereira
 
Cuadro comparativo de las 4 P,C,C
Cuadro comparativo de las 4 P,C,CCuadro comparativo de las 4 P,C,C
Cuadro comparativo de las 4 P,C,CYuly Dernessisian
 
Alternative Investment To Startups For VC, Affluent HNW Investors, Hedge Fund...
Alternative Investment To Startups For VC, Affluent HNW Investors, Hedge Fund...Alternative Investment To Startups For VC, Affluent HNW Investors, Hedge Fund...
Alternative Investment To Startups For VC, Affluent HNW Investors, Hedge Fund...Yuri Rutman
 
Mapa conceptual de estética/ Yuly Dernessisian
Mapa conceptual de estética/ Yuly DernessisianMapa conceptual de estética/ Yuly Dernessisian
Mapa conceptual de estética/ Yuly DernessisianYuly Dernessisian
 
TESIS ADMINISTRACIÓN ECONOMIA ING.INDUSTRIAL NEGOCIOS INTERNACIONALES
TESIS ADMINISTRACIÓN ECONOMIA ING.INDUSTRIAL NEGOCIOS INTERNACIONALESTESIS ADMINISTRACIÓN ECONOMIA ING.INDUSTRIAL NEGOCIOS INTERNACIONALES
TESIS ADMINISTRACIÓN ECONOMIA ING.INDUSTRIAL NEGOCIOS INTERNACIONALESOxford Group
 
Mapa mental derecho penal y hechos punibles
Mapa mental derecho penal y hechos puniblesMapa mental derecho penal y hechos punibles
Mapa mental derecho penal y hechos puniblesAlexis Rodriguez Roo
 
Mapa Conceptual Hecho Punible Kellin Espinoza
Mapa Conceptual Hecho Punible Kellin EspinozaMapa Conceptual Hecho Punible Kellin Espinoza
Mapa Conceptual Hecho Punible Kellin EspinozaKellin Teresa
 
Mapa conceptual Hechos Punibles
Mapa conceptual  Hechos PuniblesMapa conceptual  Hechos Punibles
Mapa conceptual Hechos PuniblesJosé Pérez
 
Mapa conceptual derecho procesal
Mapa conceptual derecho procesalMapa conceptual derecho procesal
Mapa conceptual derecho procesalmyleydy
 

Destacado (16)

3ra.evaluacion mapaconceptual introduccionderchpenal_a.f.m.
3ra.evaluacion mapaconceptual introduccionderchpenal_a.f.m.3ra.evaluacion mapaconceptual introduccionderchpenal_a.f.m.
3ra.evaluacion mapaconceptual introduccionderchpenal_a.f.m.
 
Mapa conceptual
Mapa conceptualMapa conceptual
Mapa conceptual
 
HECHO PUNIBLE
HECHO PUNIBLE HECHO PUNIBLE
HECHO PUNIBLE
 
Los Delitos Informaticos
Los Delitos InformaticosLos Delitos Informaticos
Los Delitos Informaticos
 
Question 2
Question 2Question 2
Question 2
 
Q6
Q6Q6
Q6
 
Cuadro comparativo de las 4 P,C,C
Cuadro comparativo de las 4 P,C,CCuadro comparativo de las 4 P,C,C
Cuadro comparativo de las 4 P,C,C
 
Evaluation
EvaluationEvaluation
Evaluation
 
Alternative Investment To Startups For VC, Affluent HNW Investors, Hedge Fund...
Alternative Investment To Startups For VC, Affluent HNW Investors, Hedge Fund...Alternative Investment To Startups For VC, Affluent HNW Investors, Hedge Fund...
Alternative Investment To Startups For VC, Affluent HNW Investors, Hedge Fund...
 
Mapa conceptual de estética/ Yuly Dernessisian
Mapa conceptual de estética/ Yuly DernessisianMapa conceptual de estética/ Yuly Dernessisian
Mapa conceptual de estética/ Yuly Dernessisian
 
TESIS ADMINISTRACIÓN ECONOMIA ING.INDUSTRIAL NEGOCIOS INTERNACIONALES
TESIS ADMINISTRACIÓN ECONOMIA ING.INDUSTRIAL NEGOCIOS INTERNACIONALESTESIS ADMINISTRACIÓN ECONOMIA ING.INDUSTRIAL NEGOCIOS INTERNACIONALES
TESIS ADMINISTRACIÓN ECONOMIA ING.INDUSTRIAL NEGOCIOS INTERNACIONALES
 
Expediente de evidencias de enseñanza
Expediente de evidencias de enseñanzaExpediente de evidencias de enseñanza
Expediente de evidencias de enseñanza
 
Mapa mental derecho penal y hechos punibles
Mapa mental derecho penal y hechos puniblesMapa mental derecho penal y hechos punibles
Mapa mental derecho penal y hechos punibles
 
Mapa Conceptual Hecho Punible Kellin Espinoza
Mapa Conceptual Hecho Punible Kellin EspinozaMapa Conceptual Hecho Punible Kellin Espinoza
Mapa Conceptual Hecho Punible Kellin Espinoza
 
Mapa conceptual Hechos Punibles
Mapa conceptual  Hechos PuniblesMapa conceptual  Hechos Punibles
Mapa conceptual Hechos Punibles
 
Mapa conceptual derecho procesal
Mapa conceptual derecho procesalMapa conceptual derecho procesal
Mapa conceptual derecho procesal
 

Similar a 2 delitos informaticos (tics)angie katherine garcia diaz

Informatica
InformaticaInformatica
Informaticajesanto
 
Delitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onuDelitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onuKarito Atarama Salazar
 
Resumen delitos informáticos delatorre
Resumen delitos informáticos delatorreResumen delitos informáticos delatorre
Resumen delitos informáticos delatorreJanet De la Torre
 
Juan david quevedo gonzalez, edwin niño, william acosta id´s 637251 636160 6...
Juan david quevedo gonzalez, edwin niño, william acosta id´s  637251 636160 6...Juan david quevedo gonzalez, edwin niño, william acosta id´s  637251 636160 6...
Juan david quevedo gonzalez, edwin niño, william acosta id´s 637251 636160 6...David Quevedo
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticoskikeper
 
Delitos informaticos - Marian Abreu
Delitos informaticos - Marian AbreuDelitos informaticos - Marian Abreu
Delitos informaticos - Marian AbreuMarian Abreu L
 
Semana 03 delitos_informaticos
Semana 03 delitos_informaticosSemana 03 delitos_informaticos
Semana 03 delitos_informaticosIsaac Mendez
 
Delitos iformaticos mas comunes
Delitos iformaticos mas comunesDelitos iformaticos mas comunes
Delitos iformaticos mas comunesCARLOSLEO8
 
4ta tarea delitos informaticos 02 2019
4ta tarea delitos informaticos 02 20194ta tarea delitos informaticos 02 2019
4ta tarea delitos informaticos 02 2019Maryori Osto
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOCatherine Mejia
 
Deapositivas informatica
Deapositivas informaticaDeapositivas informatica
Deapositivas informaticaedwinmaquera
 
Deapositivas informatica
Deapositivas informaticaDeapositivas informatica
Deapositivas informaticaedwinmaquera
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticoslorensIpiales
 

Similar a 2 delitos informaticos (tics)angie katherine garcia diaz (20)

Informatica
InformaticaInformatica
Informatica
 
Delitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onuDelitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onu
 
Jesus castillo c.i. 17.176.590
Jesus castillo c.i. 17.176.590Jesus castillo c.i. 17.176.590
Jesus castillo c.i. 17.176.590
 
Resumen delitos informáticos delatorre
Resumen delitos informáticos delatorreResumen delitos informáticos delatorre
Resumen delitos informáticos delatorre
 
Grupo3
Grupo3Grupo3
Grupo3
 
Grupo3
Grupo3Grupo3
Grupo3
 
Juan david quevedo gonzalez, edwin niño, william acosta id´s 637251 636160 6...
Juan david quevedo gonzalez, edwin niño, william acosta id´s  637251 636160 6...Juan david quevedo gonzalez, edwin niño, william acosta id´s  637251 636160 6...
Juan david quevedo gonzalez, edwin niño, william acosta id´s 637251 636160 6...
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos - Marian Abreu
Delitos informaticos - Marian AbreuDelitos informaticos - Marian Abreu
Delitos informaticos - Marian Abreu
 
Trabajo en clases
Trabajo en clasesTrabajo en clases
Trabajo en clases
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Semana 03 delitos_informaticos
Semana 03 delitos_informaticosSemana 03 delitos_informaticos
Semana 03 delitos_informaticos
 
Delitos iformaticos mas comunes
Delitos iformaticos mas comunesDelitos iformaticos mas comunes
Delitos iformaticos mas comunes
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
4ta tarea delitos informaticos 02 2019
4ta tarea delitos informaticos 02 20194ta tarea delitos informaticos 02 2019
4ta tarea delitos informaticos 02 2019
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
 
Deapositivas informatica
Deapositivas informaticaDeapositivas informatica
Deapositivas informatica
 
Deapositivas informatica
Deapositivas informaticaDeapositivas informatica
Deapositivas informatica
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Último

Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 

Último (13)

Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 

2 delitos informaticos (tics)angie katherine garcia diaz

  • 1. DELITOS INFORMÁTICOS PRESENTADO POR: ANGIE KATHERINE GARCIA DIAZ CÓDIGO: 201510270 MATERIA: TICS UNIVERSIDAD: UPTC
  • 2. ¿QUE ES EL DELITO INFORMÁTICO ? Un delito informático o ciberdelito es toda aquella acción antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet.
  • 3. CARACTERÍSTICAS PRINCIPALES  Son delitos difíciles de demostrar ya que, en muchos casos, es complicado encontrar las pruebas.  Son actos que pueden llevarse a cabo de forma rápida y sencilla. En ocasiones estos delitos pueden cometerse en cuestión de segundos, utilizando sólo un equipo informático y sin estar presente físicamente en el lugar de los hechos.  Los delitos informáticos tienden a proliferar y evolucionar, lo que complica aun más la identificación y persecución de los mismos.
  • 4. TIPOS DE DELITOS INFORMÁTICOS 1. FRAUDES COMETIDOS MEDIANTE MANIPULACIÓN DE COMPUTADORAS Manipulación de los datos de entrada: Este tipo de fraude informático, representa el delito informático más común ya que es fácil de cometer y difícil de descubrir. Este delito puede realizarlo cualquier persona que tenga acceso a las funciones normales de procesamiento de datos en la fase de adquisición de los mismos. Manipulación de programas: Es muy difícil de descubrir y a menudo pasa inadvertida debido a que el delincuente debe tener conocimientos técnicos concretos de informática. Este delito consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas. Un método común utilizado por las personas que tienen conocimientos especializados en programación informática es el denominado Caballo de Troya, que consiste en insertar instrucciones de computadora de forma encubierta en un programa informático para que pueda realizar una función no autorizada al mismo tiempo que su función normal.
  • 5. TIPOS DE DELITOS INFORMÁTICOS Manipulación de los datos de salida: Se efectúa fijando un objetivo al funcionamiento del sistema informático. El ejemplo más común es el fraude de que se hace objeto a los cajeros automáticos mediante la falsificación de instrucciones para la computadora en la fase de adquisición de datos. Tradicionalmente esos fraudes se hacían a base de tarjetas bancarias robadas; sin embargo, en la actualidad se usan ampliamente equipo y programas de computadora especializados para codificar información electrónica falsificada en las bandas magnéticas de las tarjetas bancarias y de las tarjetas de crédito.
  • 6. TIPOS DE DELITOS INFORMÁTICOS 2. Falsificaciones informáticas • Como objeto: Cuando se alteran datos de los documentos almacenados en forma computarizada. • Como instrumentos: Las computadoras pueden utilizarse también para efectuar falsificaciones de documentos de uso comercial. Cuando empezó a disponerse de fotocopiadoras computarizadas en color a base de rayos láser surgió una nueva generación de falsificaciones o alteraciones fraudulentas. Estas fotocopiadoras pueden hacer copias de alta resolución, pueden modificar documentos e incluso pueden crear documentos falsos sin tener que recurrir a un original, y los documentos que producen son de tal calidad que sólo un experto puede diferenciarlos de los documentos auténticos.
  • 7. TIPOS DE DELITOS INFORMÁTICOS 3. Daños o modificaciones de programas o datos computarizados • SABOTAJE INFORMÁTICO: Es el acto de borrar, suprimir o modificar sin autorización funciones o datos de computadora con intención de obstaculizar el funcionamiento normal del sistema. Las técnicas que permiten cometer sabotajes informáticos son: *Virus: Es una serie de claves programáticas que pueden adherirse a los programas legítimos y propagarse a otros programas informáticos. *Gusanos: En términos médicos podría decirse que un gusano es un tumor benigno, mientras que el virus es un tumor maligno. Ahora bien, las consecuencias del ataque de un gusano pueden ser tan graves como las del ataque de un virus: por ejemplo, un programa gusano que subsiguientemente se destruirá puede dar instrucciones a un sistema informático de un banco para que transfiera continuamente dinero a una cuenta ilícita.
  • 8. TIPOS DE DELITOS INFORMÁTICOS BOMBA LÓGICA O CRONOLÓGICA: Exige conocimientos especializados ya que requiere la programación de la destrucción o modificación de datos en un momento dado del futuro. Ahora bien, al revés de los virus o los gusanos, las bombas lógicas son difíciles de detectar antes de que exploten; por eso, de todos los dispositivos informáticos criminales, las bombas lógicas son las que poseen el máximo potencial de daño. Su detonación puede programarse para que cause el máximo de daño y para que tenga lugar mucho tiempo después de que se haya marchado el delincuente. La bomba lógica puede utilizarse también como instrumento de extorsión y se puede pedir un rescate a cambio de dar a conocer el lugar en donde se halla la bomba.
  • 9. TIPOS DE DELITOS INFORMÁTICOS 4. Acceso no autorizado a servicios y sistemas informáticos  PIRATAS INFORMÁTICOS: El acceso se efectúa a menudo desde un lugar exterior, situado en la red de telecomunicaciones, recurriendo a uno de los diversos medios que se mencionan a continuación. El delincuente puede aprovechar la falta de rigor de las medidas de seguridad para obtener acceso o puede descubrir deficiencias en las medidas vigentes de seguridad o en los procedimientos del sistema.  REPRODUCCIÓN NO AUTORIZADA DE PROGRAMAS INFORMÁTICOS DE PROTECCIÓN LEGAL: Esta puede entrañar una pérdida económica sustancial para los propietarios legítimos. Algunas jurisdicciones han tipificado como delito esta clase de actividad y la han sometido a sanciones penales.
  • 10. LEY DE DELITOS INFORMÁTICOS (COLOMBIA) La Ley 1273 de 2009