SlideShare una empresa de Scribd logo
1 de 9
Delitos informaticos:
El delito informatico es conocido en la actualidad con implicar
actividades criminales que mediante las naciones han intentando
encuadrar en el marco de lo tradicional como robos, fraudes, ect.
Sin embargo los delitos informáticos han tenido ciertos aspectos
que deben tenerse en cuenta a la hora de mencionarlo, pues ha
creado una nueva forma de uso indebido para la computadora y
esta ha requerido una ley con regulación para el derecho de su uso.
A pesar que a nivel internacional no existe un concepto formal de
lo que es delito informatico, los expertor que se han dedicado al
tema han podido crear patrones y conceptos que se aplican según
las realidad presentadas por las naciones.
Tipos de delitos informaticos:
Manipulación de datos de entrada: este tipo de delito informatico se basa en cometer una
extracción de datos que no son de la propiedad de quien los obtiene, actualmente es el delito
mas cometido, debido a que no se necesitan grandes conocimientos informaticos para
cometerlos.
La manipulación de programas: esto es
ocasionado por personas mas expertas en
el area de la informática, debido a que se
instalan o desintalan programas que
alteran de manera encubierta el
funcionamiento común de la
computadora, mas sin embargo, esto no
es captado en su funcionamiento normal.
Manipulacion de datos de salida:
Tradicionalmente estos fraudes son hechos en
funcionamientos de sistema informatico, con
frecuencia se hace en los cajeros automaticos,
perpetrados portarjeta de debito y crédito
falsificadas para la obtención de dinero, el cual
no es reportado por las repeticiones automaticas
que genera un cajero automaticando, robando asi
poco dinero sin ser detectado y llevado a otra
cuenta bancaria anexada.
Falsificaciones
informaticas:
Como objeto: cuando se
alteran los datos que se
encuentran en las
computadoras.
Como instrumentos: las
impresoras digitales de alta
resolución son las que
dieron pie a esta clase de
delito, pues permite
falsificar un documento de
manera casi perfecta, solo
pudiendo ser descubierta
por un experto.
Daños o modificaciones de programas o datos computarizados:
Sabotaje informatico: se basa en borrar, falsificar o modificar
documentos de una computadora sin autorización con el fin de poder
obstaculizar un proceso.
Virus: es una seria de claves programáticas que se adhieren a los
programas legitimos de una computadora con la intención de
propagarse hacia otro y causar daño con la intención de obtener
información personal.
Gusanos: se diferencia de el virus porque no puede regenerarse, pero
los demás detalles siguen siendo similares.
Bomba lógica: exige conocimientos informaticos avanzados y
específicos pues consiste en un detonante remoto por tiempo, con
la intención de destruir o modificar datos en un momento del
futuro, estas son imposibles de detectar, por ende son las que
causan mas daño.
Piratas informáticos o hackers. El acceso se efectúa a menudo
desde un lugar exterior, situado en la red de telecomunicaciones,
recurriendo a uno de los diversos medios que se mencionan a
continuación. El delincuente puede aprovechar la falta de rigor de
las medidas de seguridad para obtener acceso o puede descubrir
deficiencias en las medidas vigentes de seguridad o en
los procedimientos del sistema.
Reproducción no autorizada de programas
informáticos de protección legal:
La reproducción no autorizada de programas informáticos
puede entrañar una pérdida económica sustancial para los
propietarios legítimos. Algunas jurisdicciones han
tipificado como delito esta clase de actividad y la han
sometido a sanciones penales. El problema ha alcanzado
dimensiones transnacionales con el tráfico de esas
reproducciones no autorizadas a través de las redes de
telecomunicaciones moderna.
HACKER:
Es una persona muy interesada en el funcionamiento de
sistemas operativos; aquel curioso que simplemente le
gusta husmear por todas partes, llegar a conocer el
funcionamiento de cualquier sistema informático mejor
que quiénes lo inventaron. La palabra es un término
ingles que caracteriza al delincuente silencioso o
tecnológico. Ellos son capaces de crear sus propios
softwares para entrar a los sistemas. Toma su actividad
como un reto intelectual, no pretende producir daños e
incluso se apoya en un código ético.
CRACKER:
Personas que se introducen en sistemas remotos con
la intención de destruir datos, denegar el servicio a
usuarios legítimos, y en general a causar problemas.
El Pirata informático. Tiene dos variantes:
-El que penetra en un sistema informático y roba
información o se produce destrozos en el mismo.
-El que se dedica a desproteger todo tipo
de programas, tanto de versiones shareware para
hacerlas plenamente operativas como de programas
completos comerciales que presentan protecciones
anti-copia.
Diferencias entre HACKER y CRAKERS:
• El hacker suele ser mas inofensivo que el craker,
debido a que el segundo se inmiscuye en los
sistemas con la intencion de dañar y destruir
datos, mientras que el hacker usualmente se
inmiscuye para conocer los servidores y curiosiar
sobre la tecnologia, por ende terminan
conociendo el sistema mejor que sus creadores.

Más contenido relacionado

La actualidad más candente

Delitos informáticos Pesentación
Delitos informáticos Pesentación Delitos informáticos Pesentación
Delitos informáticos Pesentación Palomares10
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosgreco0513
 
Informatica 3, arlid martinez 26151813, delitos informaticos.
Informatica 3, arlid martinez 26151813, delitos informaticos.Informatica 3, arlid martinez 26151813, delitos informaticos.
Informatica 3, arlid martinez 26151813, delitos informaticos.Arlid Martinez
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSAngel Huayhua
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosyadibetcp78
 
N8 acceso no autorizado a equipos de computo y de telecomunicaciones
N8 acceso no autorizado a equipos de computo y de telecomunicacionesN8 acceso no autorizado a equipos de computo y de telecomunicaciones
N8 acceso no autorizado a equipos de computo y de telecomunicacionesMartinParraOlvera
 
2 delitos informaticos (tics)angie katherine garcia diaz
2 delitos informaticos (tics)angie katherine garcia diaz2 delitos informaticos (tics)angie katherine garcia diaz
2 delitos informaticos (tics)angie katherine garcia diazangie katherine garcia diaz
 
Tarea NTIII Trabajo slydeShare Delitos informáticos
Tarea NTIII  Trabajo slydeShare   Delitos informáticos  Tarea NTIII  Trabajo slydeShare   Delitos informáticos
Tarea NTIII Trabajo slydeShare Delitos informáticos OlvinVillanueva
 

La actualidad más candente (14)

Delitos informáticos Pesentación
Delitos informáticos Pesentación Delitos informáticos Pesentación
Delitos informáticos Pesentación
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Trabajo en clases
Trabajo en clasesTrabajo en clases
Trabajo en clases
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Informatica 3, arlid martinez 26151813, delitos informaticos.
Informatica 3, arlid martinez 26151813, delitos informaticos.Informatica 3, arlid martinez 26151813, delitos informaticos.
Informatica 3, arlid martinez 26151813, delitos informaticos.
 
Jesus castillo c.i. 17.176.590
Jesus castillo c.i. 17.176.590Jesus castillo c.i. 17.176.590
Jesus castillo c.i. 17.176.590
 
Hacker
HackerHacker
Hacker
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
N8 acceso no autorizado a equipos de computo y de telecomunicaciones
N8 acceso no autorizado a equipos de computo y de telecomunicacionesN8 acceso no autorizado a equipos de computo y de telecomunicaciones
N8 acceso no autorizado a equipos de computo y de telecomunicaciones
 
2 delitos informaticos (tics)angie katherine garcia diaz
2 delitos informaticos (tics)angie katherine garcia diaz2 delitos informaticos (tics)angie katherine garcia diaz
2 delitos informaticos (tics)angie katherine garcia diaz
 
Tarea NTIII Trabajo slydeShare Delitos informáticos
Tarea NTIII  Trabajo slydeShare   Delitos informáticos  Tarea NTIII  Trabajo slydeShare   Delitos informáticos
Tarea NTIII Trabajo slydeShare Delitos informáticos
 

Destacado

Research Project Content
Research Project ContentResearch Project Content
Research Project ContentAmanda Anderson
 
CASEIH-InternshipSummary
CASEIH-InternshipSummaryCASEIH-InternshipSummary
CASEIH-InternshipSummaryDerek Hilleren
 
звіт мо вчителів фізики 2016 варварівська сзш
звіт мо вчителів фізики 2016 варварівська сзшзвіт мо вчителів фізики 2016 варварівська сзш
звіт мо вчителів фізики 2016 варварівська сзшsoni1969
 
звіт мо вчителів фізики Юр"ївського району2015
звіт мо вчителів фізики  Юр"ївського району2015 звіт мо вчителів фізики  Юр"ївського району2015
звіт мо вчителів фізики Юр"ївського району2015 soni1969
 
YOUTH FOR GLOBAL DEVELOPMENT
YOUTH FOR GLOBAL DEVELOPMENTYOUTH FOR GLOBAL DEVELOPMENT
YOUTH FOR GLOBAL DEVELOPMENTBenedict Iyawe
 

Destacado (14)

SummaryReportMRM
SummaryReportMRMSummaryReportMRM
SummaryReportMRM
 
Research Project Content
Research Project ContentResearch Project Content
Research Project Content
 
Ptpp5
Ptpp5Ptpp5
Ptpp5
 
CASEIH-InternshipSummary
CASEIH-InternshipSummaryCASEIH-InternshipSummary
CASEIH-InternshipSummary
 
Economiaaa
EconomiaaaEconomiaaa
Economiaaa
 
Modern Resume-2
Modern Resume-2Modern Resume-2
Modern Resume-2
 
hackers
hackershackers
hackers
 
звіт мо вчителів фізики 2016 варварівська сзш
звіт мо вчителів фізики 2016 варварівська сзшзвіт мо вчителів фізики 2016 варварівська сзш
звіт мо вчителів фізики 2016 варварівська сзш
 
yokekha
yokekhayokekha
yokekha
 
Dadash Huseynov CV
Dadash Huseynov CVDadash Huseynov CV
Dadash Huseynov CV
 
звіт мо вчителів фізики Юр"ївського району2015
звіт мо вчителів фізики  Юр"ївського району2015 звіт мо вчителів фізики  Юр"ївського району2015
звіт мо вчителів фізики Юр"ївського району2015
 
YOUTH FOR GLOBAL DEVELOPMENT
YOUTH FOR GLOBAL DEVELOPMENTYOUTH FOR GLOBAL DEVELOPMENT
YOUTH FOR GLOBAL DEVELOPMENT
 
Ravi_ElectricalEngineer
Ravi_ElectricalEngineerRavi_ElectricalEngineer
Ravi_ElectricalEngineer
 
Kb
KbKb
Kb
 

Similar a delitos informaticos

Tipos de delitos informáticos dados a conocer por
Tipos de delitos informáticos dados a conocer porTipos de delitos informáticos dados a conocer por
Tipos de delitos informáticos dados a conocer porAngel_744
 
Delitos informaticos uba marian valero
Delitos informaticos uba marian valeroDelitos informaticos uba marian valero
Delitos informaticos uba marian valeroMarian valero
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOCatherine Mejia
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos InformaticosYecsi Reyes
 
7 Delitos Especiales LDC 8-NOV-2023.pptx
7 Delitos Especiales LDC 8-NOV-2023.pptx7 Delitos Especiales LDC 8-NOV-2023.pptx
7 Delitos Especiales LDC 8-NOV-2023.pptxLAURAIVONNEMALVAEZCA
 
segunda actividad en equipo
segunda actividad en equipo segunda actividad en equipo
segunda actividad en equipo america herrera
 
Tarea 1 Modulo I Jimmy Muñoz Bravo
Tarea 1 Modulo I  Jimmy Muñoz BravoTarea 1 Modulo I  Jimmy Muñoz Bravo
Tarea 1 Modulo I Jimmy Muñoz BravoJleon Consultores
 
4ta tarea delitos informaticos 02 2019
4ta tarea delitos informaticos 02 20194ta tarea delitos informaticos 02 2019
4ta tarea delitos informaticos 02 2019Maryori Osto
 
Semana 03 delitos_informaticos
Semana 03 delitos_informaticosSemana 03 delitos_informaticos
Semana 03 delitos_informaticosIsaac Mendez
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicosguestfc95f6
 
Delincuentes informaticos (2)
Delincuentes informaticos (2)Delincuentes informaticos (2)
Delincuentes informaticos (2)clarar102
 

Similar a delitos informaticos (20)

Tipos de delitos informáticos dados a conocer por
Tipos de delitos informáticos dados a conocer porTipos de delitos informáticos dados a conocer por
Tipos de delitos informáticos dados a conocer por
 
Delitos informaticos uba marian valero
Delitos informaticos uba marian valeroDelitos informaticos uba marian valero
Delitos informaticos uba marian valero
 
Unidad I
Unidad IUnidad I
Unidad I
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informativos
Delitos informativosDelitos informativos
Delitos informativos
 
Grupo3
Grupo3Grupo3
Grupo3
 
7 Delitos Especiales LDC 8-NOV-2023.pptx
7 Delitos Especiales LDC 8-NOV-2023.pptx7 Delitos Especiales LDC 8-NOV-2023.pptx
7 Delitos Especiales LDC 8-NOV-2023.pptx
 
segunda actividad en equipo
segunda actividad en equipo segunda actividad en equipo
segunda actividad en equipo
 
Tarea 1 Modulo I Jimmy Muñoz Bravo
Tarea 1 Modulo I  Jimmy Muñoz BravoTarea 1 Modulo I  Jimmy Muñoz Bravo
Tarea 1 Modulo I Jimmy Muñoz Bravo
 
4ta tarea delitos informaticos 02 2019
4ta tarea delitos informaticos 02 20194ta tarea delitos informaticos 02 2019
4ta tarea delitos informaticos 02 2019
 
Semana 03 delitos_informaticos
Semana 03 delitos_informaticosSemana 03 delitos_informaticos
Semana 03 delitos_informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Trabajo en clases
Trabajo en clasesTrabajo en clases
Trabajo en clases
 
Delincuentes informaticos (2)
Delincuentes informaticos (2)Delincuentes informaticos (2)
Delincuentes informaticos (2)
 
Legislación informática
Legislación informáticaLegislación informática
Legislación informática
 

Último

Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
memoria de la empresa Pil Andina para d
memoria de la empresa Pil Andina para  dmemoria de la empresa Pil Andina para  d
memoria de la empresa Pil Andina para dRodrigoAveranga2
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 

Último (6)

Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
memoria de la empresa Pil Andina para d
memoria de la empresa Pil Andina para  dmemoria de la empresa Pil Andina para  d
memoria de la empresa Pil Andina para d
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 

delitos informaticos

  • 1.
  • 2. Delitos informaticos: El delito informatico es conocido en la actualidad con implicar actividades criminales que mediante las naciones han intentando encuadrar en el marco de lo tradicional como robos, fraudes, ect. Sin embargo los delitos informáticos han tenido ciertos aspectos que deben tenerse en cuenta a la hora de mencionarlo, pues ha creado una nueva forma de uso indebido para la computadora y esta ha requerido una ley con regulación para el derecho de su uso. A pesar que a nivel internacional no existe un concepto formal de lo que es delito informatico, los expertor que se han dedicado al tema han podido crear patrones y conceptos que se aplican según las realidad presentadas por las naciones.
  • 3. Tipos de delitos informaticos: Manipulación de datos de entrada: este tipo de delito informatico se basa en cometer una extracción de datos que no son de la propiedad de quien los obtiene, actualmente es el delito mas cometido, debido a que no se necesitan grandes conocimientos informaticos para cometerlos. La manipulación de programas: esto es ocasionado por personas mas expertas en el area de la informática, debido a que se instalan o desintalan programas que alteran de manera encubierta el funcionamiento común de la computadora, mas sin embargo, esto no es captado en su funcionamiento normal. Manipulacion de datos de salida: Tradicionalmente estos fraudes son hechos en funcionamientos de sistema informatico, con frecuencia se hace en los cajeros automaticos, perpetrados portarjeta de debito y crédito falsificadas para la obtención de dinero, el cual no es reportado por las repeticiones automaticas que genera un cajero automaticando, robando asi poco dinero sin ser detectado y llevado a otra cuenta bancaria anexada. Falsificaciones informaticas: Como objeto: cuando se alteran los datos que se encuentran en las computadoras. Como instrumentos: las impresoras digitales de alta resolución son las que dieron pie a esta clase de delito, pues permite falsificar un documento de manera casi perfecta, solo pudiendo ser descubierta por un experto.
  • 4. Daños o modificaciones de programas o datos computarizados: Sabotaje informatico: se basa en borrar, falsificar o modificar documentos de una computadora sin autorización con el fin de poder obstaculizar un proceso. Virus: es una seria de claves programáticas que se adhieren a los programas legitimos de una computadora con la intención de propagarse hacia otro y causar daño con la intención de obtener información personal. Gusanos: se diferencia de el virus porque no puede regenerarse, pero los demás detalles siguen siendo similares.
  • 5. Bomba lógica: exige conocimientos informaticos avanzados y específicos pues consiste en un detonante remoto por tiempo, con la intención de destruir o modificar datos en un momento del futuro, estas son imposibles de detectar, por ende son las que causan mas daño. Piratas informáticos o hackers. El acceso se efectúa a menudo desde un lugar exterior, situado en la red de telecomunicaciones, recurriendo a uno de los diversos medios que se mencionan a continuación. El delincuente puede aprovechar la falta de rigor de las medidas de seguridad para obtener acceso o puede descubrir deficiencias en las medidas vigentes de seguridad o en los procedimientos del sistema.
  • 6. Reproducción no autorizada de programas informáticos de protección legal: La reproducción no autorizada de programas informáticos puede entrañar una pérdida económica sustancial para los propietarios legítimos. Algunas jurisdicciones han tipificado como delito esta clase de actividad y la han sometido a sanciones penales. El problema ha alcanzado dimensiones transnacionales con el tráfico de esas reproducciones no autorizadas a través de las redes de telecomunicaciones moderna.
  • 7. HACKER: Es una persona muy interesada en el funcionamiento de sistemas operativos; aquel curioso que simplemente le gusta husmear por todas partes, llegar a conocer el funcionamiento de cualquier sistema informático mejor que quiénes lo inventaron. La palabra es un término ingles que caracteriza al delincuente silencioso o tecnológico. Ellos son capaces de crear sus propios softwares para entrar a los sistemas. Toma su actividad como un reto intelectual, no pretende producir daños e incluso se apoya en un código ético.
  • 8. CRACKER: Personas que se introducen en sistemas remotos con la intención de destruir datos, denegar el servicio a usuarios legítimos, y en general a causar problemas. El Pirata informático. Tiene dos variantes: -El que penetra en un sistema informático y roba información o se produce destrozos en el mismo. -El que se dedica a desproteger todo tipo de programas, tanto de versiones shareware para hacerlas plenamente operativas como de programas completos comerciales que presentan protecciones anti-copia.
  • 9. Diferencias entre HACKER y CRAKERS: • El hacker suele ser mas inofensivo que el craker, debido a que el segundo se inmiscuye en los sistemas con la intencion de dañar y destruir datos, mientras que el hacker usualmente se inmiscuye para conocer los servidores y curiosiar sobre la tecnologia, por ende terminan conociendo el sistema mejor que sus creadores.