SlideShare una empresa de Scribd logo
DELITOS
INFORMATICOS
CAMILA RAMÍREZ VELÁSQUEZ
1. Concepto:
• Delito Informático o Ciberdelito es toda actividad ilícita que se
cometen mediante el uso de computadoras, sistemas informáticos y
múltiples dispositivos de comunicación; la informática viene siendo el
medio o instrumento para realizar un delito.
• Tiene por objeto causar daños, provocar pérdidas o impedir el uso de
sistemas informáticos (delitos informáticos).
• Mucha información es almacenada en un reducido espacio, con una
posibilidad de recuperación inmediata, pero por complejas que sean
las medidas de seguridad que se puedan implantar, aún no existe un
método infalible de protección.
• La criminalidad informática tiene un alcance mayor y puede incluir
delitos tradicionales como el fraude, el robo, chantaje, falsificación y la
malversación de caudales públicos en los cuales ordenadores y redes
han sido utilizados como medio. Con el desarrollo de la programación y
de internet, los delitos informáticos se han vuelto más frecuentes y
sofisticados.
2. CLASES DE DELITOS:
• La Organización de Naciones Unidas (ONU) reconoce los siguientes
tipos de delitos informáticos:
1: Fraudes cometidos mediante manipulación de computadoras.
2: Manipulación de datos de entrada o falsificaciones informáticas.
3: Daños o modificaciones de programas o datos computarizados.
4: Acceso no autorizado a servicios y sistemas informáticos.
1. Fraudes cometidos mediante
manipulación de computadoras
• Manipulación de los datos de entrada
• Manipulación de programas
• Manipulación de los datos de salida
• Manipulación informática aprovechando repeticiones automáticas de
los procesos de cómputo
2. Manipulación de datos de entrada o
falsificaciones informáticas
• COMO OBJETO: Se alteran los datos de los documentos almacenados
en forma computarizada.
• COMO INSTRUMENTOS: Falsificación de documentos de uso
comercial.
3. Daños o modificaciones de programas o
datos computarizados
• Sabotaje Informático – borrar, suprimir o modificar datos no
autorizados.
• Virus – Propagación de claves informáticas infectadas.
• Gusanos.
• Bomba lógica o cronológica.
4. Acceso no autorizado a servicios y
sistemas informáticos
Por motivos muy diversos: desde la simple curiosidad, como en el caso de
muchos piratas informáticos (HACKERS) hasta el sabotaje o espionaje
informático.
• Piratas informáticos o Hackers: El acceso se efectúa desde un lugar
exterior, situado en la red de telecomunicaciones. Esto suele suceder
con frecuencia en los sistemas en los que los usuarios pueden emplear
contraseñas comunes o contraseñas de mantenimiento que están en el
propio sistema.
• Reproducción no autorizada de programas informáticos de
protección legal:
Esta puede entrañar una pérdida económica sustancial para los
propietarios legítimos.
Algunas jurisdicciones han tipificado como delito esta clase de actividad y
hasta la han sometido a graves sanciones legales

Más contenido relacionado

La actualidad más candente

Ciberriesgoss
CiberriesgossCiberriesgoss
Ciberriesgoss
SandraOleas1
 
Informatica
InformaticaInformatica
Informatica
jesanto
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
manuelagracardo
 
Arbinson foro
Arbinson foroArbinson foro
Arbinson foro
derechouba
 
Riesgo de la infomación electronica
Riesgo de la infomación electronicaRiesgo de la infomación electronica
Riesgo de la infomación electronica
Nehemias Londoño Carmona
 
Delitos infomaticos. uba
Delitos infomaticos. ubaDelitos infomaticos. uba
Delitos infomaticos. uba
akrscribani
 
Sabotaje informatico
Sabotaje informaticoSabotaje informatico
Sabotaje informatico
Alejandra Ilaja Carrasco
 
Andrade francisco
Andrade  franciscoAndrade  francisco
Andrade francisco
Francisco Andrade
 
Delitos informaticos - INFORMATICA APLICADA UBA
Delitos informaticos - INFORMATICA APLICADA UBA Delitos informaticos - INFORMATICA APLICADA UBA
Delitos informaticos - INFORMATICA APLICADA UBA
javiereduardoinojosa
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
Johnatan Ciro Agudelo
 
Diapos informatica
Diapos informaticaDiapos informatica
Diapos informatica
javierrivera01
 
Iviss dennise marenco torrez 624543 assignsubmission_file_fraude informát...
Iviss  dennise  marenco  torrez  624543 assignsubmission_file_fraude informát...Iviss  dennise  marenco  torrez  624543 assignsubmission_file_fraude informát...
Iviss dennise marenco torrez 624543 assignsubmission_file_fraude informát...
Fanor Flores
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
YOHANA VILLANUEVA MARTINEZ
 
Los Delitos Informaticos
Los Delitos InformaticosLos Delitos Informaticos
Los Delitos Informaticos
Maria Pereira
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
gnruben
 
Delitos informaticos uba marian valero
Delitos informaticos uba marian valeroDelitos informaticos uba marian valero
Delitos informaticos uba marian valero
Marian valero
 
Practica 2
Practica 2Practica 2

La actualidad más candente (17)

Ciberriesgoss
CiberriesgossCiberriesgoss
Ciberriesgoss
 
Informatica
InformaticaInformatica
Informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Arbinson foro
Arbinson foroArbinson foro
Arbinson foro
 
Riesgo de la infomación electronica
Riesgo de la infomación electronicaRiesgo de la infomación electronica
Riesgo de la infomación electronica
 
Delitos infomaticos. uba
Delitos infomaticos. ubaDelitos infomaticos. uba
Delitos infomaticos. uba
 
Sabotaje informatico
Sabotaje informaticoSabotaje informatico
Sabotaje informatico
 
Andrade francisco
Andrade  franciscoAndrade  francisco
Andrade francisco
 
Delitos informaticos - INFORMATICA APLICADA UBA
Delitos informaticos - INFORMATICA APLICADA UBA Delitos informaticos - INFORMATICA APLICADA UBA
Delitos informaticos - INFORMATICA APLICADA UBA
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Diapos informatica
Diapos informaticaDiapos informatica
Diapos informatica
 
Iviss dennise marenco torrez 624543 assignsubmission_file_fraude informát...
Iviss  dennise  marenco  torrez  624543 assignsubmission_file_fraude informát...Iviss  dennise  marenco  torrez  624543 assignsubmission_file_fraude informát...
Iviss dennise marenco torrez 624543 assignsubmission_file_fraude informát...
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Los Delitos Informaticos
Los Delitos InformaticosLos Delitos Informaticos
Los Delitos Informaticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos informaticos uba marian valero
Delitos informaticos uba marian valeroDelitos informaticos uba marian valero
Delitos informaticos uba marian valero
 
Practica 2
Practica 2Practica 2
Practica 2
 

Similar a Delitos informaticos

Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
kikeper
 
Informatica
InformaticaInformatica
Informatica
jesanto
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Camila_1104
 
Mi presentacion sobre la Seguridad informática
Mi presentacion sobre la Seguridad informática Mi presentacion sobre la Seguridad informática
Mi presentacion sobre la Seguridad informática
Elizabeth González
 
Delitosinformaticos
DelitosinformaticosDelitosinformaticos
Delitosinformaticos
Eglis Briceño
 
Trabajo en clases
Trabajo en clasesTrabajo en clases
Trabajo en clases
leninescobar
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
Luisa Maria Vargas Santamaria
 
Trabajo en clases
Trabajo en clasesTrabajo en clases
Trabajo en clases
leninescobar
 
Elementos de internet
Elementos de internetElementos de internet
Elementos de internet
PEDRO Herrera
 
Delitos informaticos 2
Delitos informaticos 2Delitos informaticos 2
Delitos informaticos 2
Luisa Maria Vargas Santamaria
 
Delitos iformaticos mas comunes
Delitos iformaticos mas comunesDelitos iformaticos mas comunes
Delitos iformaticos mas comunes
CARLOSLEO8
 
Delitos iformaticos mas comunes
Delitos iformaticos mas comunesDelitos iformaticos mas comunes
Delitos iformaticos mas comunes
CARLOSLEO8
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Maydi Vasquez Arellan
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
Estefania Rayo Herrera
 
Grupo3
Grupo3Grupo3
Grupo3
hijabella
 
Grupo3
Grupo3Grupo3
Grupo3
hijabella
 
Riesgos de la informática electrónica
Riesgos de la informática electrónicaRiesgos de la informática electrónica
Riesgos de la informática electrónica
omar delgado
 
Unidad I
Unidad IUnidad I
Unidad I
joseaunefa
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
Catherine Mejia
 
Delitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onuDelitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onu
Karito Atarama Salazar
 

Similar a Delitos informaticos (20)

Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Informatica
InformaticaInformatica
Informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Mi presentacion sobre la Seguridad informática
Mi presentacion sobre la Seguridad informática Mi presentacion sobre la Seguridad informática
Mi presentacion sobre la Seguridad informática
 
Delitosinformaticos
DelitosinformaticosDelitosinformaticos
Delitosinformaticos
 
Trabajo en clases
Trabajo en clasesTrabajo en clases
Trabajo en clases
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
Trabajo en clases
Trabajo en clasesTrabajo en clases
Trabajo en clases
 
Elementos de internet
Elementos de internetElementos de internet
Elementos de internet
 
Delitos informaticos 2
Delitos informaticos 2Delitos informaticos 2
Delitos informaticos 2
 
Delitos iformaticos mas comunes
Delitos iformaticos mas comunesDelitos iformaticos mas comunes
Delitos iformaticos mas comunes
 
Delitos iformaticos mas comunes
Delitos iformaticos mas comunesDelitos iformaticos mas comunes
Delitos iformaticos mas comunes
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Grupo3
Grupo3Grupo3
Grupo3
 
Grupo3
Grupo3Grupo3
Grupo3
 
Riesgos de la informática electrónica
Riesgos de la informática electrónicaRiesgos de la informática electrónica
Riesgos de la informática electrónica
 
Unidad I
Unidad IUnidad I
Unidad I
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
 
Delitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onuDelitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onu
 

Último

VIAS DE ADMINISTRACION MED Aves de coralpptx
VIAS DE ADMINISTRACION MED Aves de coralpptxVIAS DE ADMINISTRACION MED Aves de coralpptx
VIAS DE ADMINISTRACION MED Aves de coralpptx
sandramescua12
 
Explora el boletín del 10 de junio de 2024
Explora el boletín del 10 de junio de 2024Explora el boletín del 10 de junio de 2024
Explora el boletín del 10 de junio de 2024
Yes Europa
 
Explora el boletín del 5 de junio de 2024.doc
Explora el boletín del 5 de junio de 2024.docExplora el boletín del 5 de junio de 2024.doc
Explora el boletín del 5 de junio de 2024.doc
Yes Europa
 
REGLAMENTO DE FALTAS DISCIPLINARIAS Y SUS CASTIGOS CUADROS.doc
REGLAMENTO DE FALTAS DISCIPLINARIAS Y SUS CASTIGOS CUADROS.docREGLAMENTO DE FALTAS DISCIPLINARIAS Y SUS CASTIGOS CUADROS.doc
REGLAMENTO DE FALTAS DISCIPLINARIAS Y SUS CASTIGOS CUADROS.doc
v74524854
 
Sesión 1 - Redacción de los Documentos Administrativos.pdf
Sesión 1 - Redacción de los Documentos Administrativos.pdfSesión 1 - Redacción de los Documentos Administrativos.pdf
Sesión 1 - Redacción de los Documentos Administrativos.pdf
JoseMatos426297
 
Mapa-conceptual-de-los-Carbohidratos.docx
Mapa-conceptual-de-los-Carbohidratos.docxMapa-conceptual-de-los-Carbohidratos.docx
Mapa-conceptual-de-los-Carbohidratos.docx
t2rsm8p5kc
 
Explora el boletin del 17 de mayo de 2024
Explora el boletin del 17 de mayo de 2024Explora el boletin del 17 de mayo de 2024
Explora el boletin del 17 de mayo de 2024
Yes Europa
 
De gloria en gloria te veo _letra y acordes de guitarra.pdf
De gloria en gloria te veo _letra y acordes de guitarra.pdfDe gloria en gloria te veo _letra y acordes de guitarra.pdf
De gloria en gloria te veo _letra y acordes de guitarra.pdf
Ani Ann
 
Explora el boletín del 3 de junio de 2024
Explora el boletín del 3 de junio de 2024Explora el boletín del 3 de junio de 2024
Explora el boletín del 3 de junio de 2024
Yes Europa
 
DELEGADOS de un aula y sus funciones.pptx
DELEGADOS de un aula y sus funciones.pptxDELEGADOS de un aula y sus funciones.pptx
DELEGADOS de un aula y sus funciones.pptx
director sms
 
miocardiopatia chagasica 1 de la universidade ufano
miocardiopatia chagasica 1 de la universidade ufanomiocardiopatia chagasica 1 de la universidade ufano
miocardiopatia chagasica 1 de la universidade ufano
OnismarLopes
 

Último (11)

VIAS DE ADMINISTRACION MED Aves de coralpptx
VIAS DE ADMINISTRACION MED Aves de coralpptxVIAS DE ADMINISTRACION MED Aves de coralpptx
VIAS DE ADMINISTRACION MED Aves de coralpptx
 
Explora el boletín del 10 de junio de 2024
Explora el boletín del 10 de junio de 2024Explora el boletín del 10 de junio de 2024
Explora el boletín del 10 de junio de 2024
 
Explora el boletín del 5 de junio de 2024.doc
Explora el boletín del 5 de junio de 2024.docExplora el boletín del 5 de junio de 2024.doc
Explora el boletín del 5 de junio de 2024.doc
 
REGLAMENTO DE FALTAS DISCIPLINARIAS Y SUS CASTIGOS CUADROS.doc
REGLAMENTO DE FALTAS DISCIPLINARIAS Y SUS CASTIGOS CUADROS.docREGLAMENTO DE FALTAS DISCIPLINARIAS Y SUS CASTIGOS CUADROS.doc
REGLAMENTO DE FALTAS DISCIPLINARIAS Y SUS CASTIGOS CUADROS.doc
 
Sesión 1 - Redacción de los Documentos Administrativos.pdf
Sesión 1 - Redacción de los Documentos Administrativos.pdfSesión 1 - Redacción de los Documentos Administrativos.pdf
Sesión 1 - Redacción de los Documentos Administrativos.pdf
 
Mapa-conceptual-de-los-Carbohidratos.docx
Mapa-conceptual-de-los-Carbohidratos.docxMapa-conceptual-de-los-Carbohidratos.docx
Mapa-conceptual-de-los-Carbohidratos.docx
 
Explora el boletin del 17 de mayo de 2024
Explora el boletin del 17 de mayo de 2024Explora el boletin del 17 de mayo de 2024
Explora el boletin del 17 de mayo de 2024
 
De gloria en gloria te veo _letra y acordes de guitarra.pdf
De gloria en gloria te veo _letra y acordes de guitarra.pdfDe gloria en gloria te veo _letra y acordes de guitarra.pdf
De gloria en gloria te veo _letra y acordes de guitarra.pdf
 
Explora el boletín del 3 de junio de 2024
Explora el boletín del 3 de junio de 2024Explora el boletín del 3 de junio de 2024
Explora el boletín del 3 de junio de 2024
 
DELEGADOS de un aula y sus funciones.pptx
DELEGADOS de un aula y sus funciones.pptxDELEGADOS de un aula y sus funciones.pptx
DELEGADOS de un aula y sus funciones.pptx
 
miocardiopatia chagasica 1 de la universidade ufano
miocardiopatia chagasica 1 de la universidade ufanomiocardiopatia chagasica 1 de la universidade ufano
miocardiopatia chagasica 1 de la universidade ufano
 

Delitos informaticos

  • 2. 1. Concepto: • Delito Informático o Ciberdelito es toda actividad ilícita que se cometen mediante el uso de computadoras, sistemas informáticos y múltiples dispositivos de comunicación; la informática viene siendo el medio o instrumento para realizar un delito. • Tiene por objeto causar daños, provocar pérdidas o impedir el uso de sistemas informáticos (delitos informáticos).
  • 3.
  • 4. • Mucha información es almacenada en un reducido espacio, con una posibilidad de recuperación inmediata, pero por complejas que sean las medidas de seguridad que se puedan implantar, aún no existe un método infalible de protección. • La criminalidad informática tiene un alcance mayor y puede incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados como medio. Con el desarrollo de la programación y de internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.
  • 5.
  • 6. 2. CLASES DE DELITOS: • La Organización de Naciones Unidas (ONU) reconoce los siguientes tipos de delitos informáticos: 1: Fraudes cometidos mediante manipulación de computadoras. 2: Manipulación de datos de entrada o falsificaciones informáticas. 3: Daños o modificaciones de programas o datos computarizados. 4: Acceso no autorizado a servicios y sistemas informáticos.
  • 7. 1. Fraudes cometidos mediante manipulación de computadoras • Manipulación de los datos de entrada • Manipulación de programas • Manipulación de los datos de salida • Manipulación informática aprovechando repeticiones automáticas de los procesos de cómputo
  • 8.
  • 9. 2. Manipulación de datos de entrada o falsificaciones informáticas • COMO OBJETO: Se alteran los datos de los documentos almacenados en forma computarizada. • COMO INSTRUMENTOS: Falsificación de documentos de uso comercial.
  • 10. 3. Daños o modificaciones de programas o datos computarizados • Sabotaje Informático – borrar, suprimir o modificar datos no autorizados. • Virus – Propagación de claves informáticas infectadas. • Gusanos. • Bomba lógica o cronológica.
  • 11. 4. Acceso no autorizado a servicios y sistemas informáticos Por motivos muy diversos: desde la simple curiosidad, como en el caso de muchos piratas informáticos (HACKERS) hasta el sabotaje o espionaje informático. • Piratas informáticos o Hackers: El acceso se efectúa desde un lugar exterior, situado en la red de telecomunicaciones. Esto suele suceder con frecuencia en los sistemas en los que los usuarios pueden emplear contraseñas comunes o contraseñas de mantenimiento que están en el propio sistema.
  • 12. • Reproducción no autorizada de programas informáticos de protección legal: Esta puede entrañar una pérdida económica sustancial para los propietarios legítimos. Algunas jurisdicciones han tipificado como delito esta clase de actividad y hasta la han sometido a graves sanciones legales