El documento describe los diferentes tipos de delitos informáticos, incluyendo fraudes cometidos mediante la manipulación de computadoras, falsificaciones informáticas, daños o modificaciones de programas o datos, y acceso no autorizado a sistemas informáticos. También define términos clave como hacker, cracker, virus informático, gusano y pirata informático.
DELITOS INFORMATICOS
Contenido:
*Definición.
*Tipos de delitos informáticos.
-Según la ONU.
-Según la Ley especial contra delitos informáticos Venezolana (solo mencionados).
*Hacker.
*Cracker.
*Diferencias entre Hacker y Cracker.
Facultad de Derecho, exposicion sobre Delitos Informatico, su Concepto, Generalidades, Tipos de Delitos Informaticos, y definicion y diferenciacion de Hacker, Cracker y Ingenieria Social
Exposición sobre el Delito informatico, Concepto, Generalidades, Tipos de delitos informaticos, definicion y diferencias de Hacker, Cracker e ingenieria social
DELITOS INFORMATICOS
Contenido:
*Definición.
*Tipos de delitos informáticos.
-Según la ONU.
-Según la Ley especial contra delitos informáticos Venezolana (solo mencionados).
*Hacker.
*Cracker.
*Diferencias entre Hacker y Cracker.
Facultad de Derecho, exposicion sobre Delitos Informatico, su Concepto, Generalidades, Tipos de Delitos Informaticos, y definicion y diferenciacion de Hacker, Cracker y Ingenieria Social
Exposición sobre el Delito informatico, Concepto, Generalidades, Tipos de delitos informaticos, definicion y diferencias de Hacker, Cracker e ingenieria social
Derechos de las personas con discapacidad. Análisis documental..pdfJosé María
El Real Patronato sobre Discapacidad es un organismo autónomo que tiene entre otros fines la promoción de la aplicación de los ideales humanísticos, los conocimientos científicos y los desarrollos técnicos para el perfeccionamiento de las acciones públicas y privadas sobre discapacidad.
1. Mayra Alejandra Medina Pérez
C.I. V-20.260.761
Sección 530
Son todas aquellas conductas ilícitas sancionadas por el
ordenamiento jurídico objetivo, donde se hace uso indebido de los
sistemas de informática como medio o instrumento para la comisión
de un delito, y asimismo aquellas otras conductas que van dirigidas
en contra de la información automatizada convirtiendo a ésta en su
fin u objetivo.
2. Características de los
Delitos Informáticos
Mayra Alejandra Medina Pérez
C.I. V-20.260.761
Sección 530
Según el Dr. Julio Tellez Valdez, los delitos informáticos
presentan las siguientes características:
• Son conductas criminales de cuello blanco, en tanto que
solo un grupo determinado de personas con ciertos
conocimientos técnicos, pueden llegar a cometerlas.
• Provocan pérdidas económicas muy grandes.
• Ofrecen posibilidades de tiempo y espacio, no es
necesaria la presencia física para consumarse.
• Presentan grandes dificultades para su comprobación,
esto por su mismo carácter técnico.
3. TIPOS DE DELITOS
INFORMÁTICOS
Mayra Alejandra Medina Pérez
C.I. V-20.260.761
Sección 530
Fraudes
cometidos
mediante
manipulación de
computadoras
Falsificaciones
informáticas
Daños o
modificaciones de
programas o
datos
computarizados
Acceso no
autorizado a
servicios y
sistemas
informáticos
4. Mayra Alejandra Medina Pérez
C.I. V-20.260.761
Sección 530
Manipulación
de los datos
de entrada.
• Conocido también como
sustracción de datos,
representa el delito informático
más común ya que es fácil de
cometer y difícil de descubrir.
Manipulación
de los datos
de salida.
•Se efectúa fijando un objetivo al
funcionamiento del sistema
informático. El ejemplo más común
es el fraude de que se hace objeto
a los cajeros automáticos
mediante la falsificación de
instrucciones para la computadora
en la fase de adquisición de datos.
Manipulación
de
programas.
• Este delito consiste en
modificar los programas
existentes en el sistema de
computadoras o en insertar
nuevos programas o nuevas
rutinas.
Fraudes
cometidos
mediante
manipulación
de
computadoras
5. Mayra Alejandra Medina Pérez
C.I. V-20.260.761
Sección 530
Falsificaciones
informáticas
Como Objeto
Cuando se alteran datos de los
documentos almacenados en forma
computarizada.
Como Instrumentos
Las computadoras pueden utilizarse
también para efectuar falsificaciones de
documentos de uso comercial.
6. Mayra Alejandra Medina Pérez
C.I. V-20.260.761
Sección 530
Es el acto de borrar, suprimir
o modificar sin autorización,
funciones o datos de
computadora con intención
de obstaculizar el
funcionamiento normal del
sistema.
Las técnicas que permiten
cometer sabotajes
informáticos son las
siguientes:
Es una serie de claves
programáticas que pueden
adherirse a los programas
legítimos y propagarse a
otros programas
informáticos.
Se fabrica de forma análoga
al virus con miras a infiltrarlo
en programas legítimos de
procesamiento de datos o
para modificar o destruir los
datos, pero es diferente del
virus porque no puede
regenerarse.
Exige conocimientos
especializados ya que
requiere la programación de
la destrucción o modificación
de datos en un momento
dado del futuro.
7. Mayra Alejandra Medina Pérez
C.I. V-20.260.761
Sección 530
ACCESO NO
AUTORIZADO A
SERVICIOS Y
SISTEMAS
INFORMÁTICOS
Piratas
informáticos o
hackers
Reproducción no
autorizada de
programas
informáticos de
protección legal
El acceso se efectúa a menudo
desde un lugar exterior, situado en
la red de telecomunicaciones.
El delincuente puede aprovechar la
falta de rigor de las medidas de
seguridad para obtener acceso o
puede descubrir deficiencias en las
medidas vigentes de seguridad o
en los procedimientos del sistema.
Esta puede entrañar una
pérdida económica
sustancial para los
propietarios legítimos.
8. Mayra Alejandra Medina Pérez
C.I. V-20.260.761
Sección 530
Es una persona muy interesada en el funcionamiento de sistemas
operativos. La palabra es un término ingles que caracteriza al
delincuente silencioso o tecnológico. Ellos son capaces de crear sus
propios softwares para entrar a los sistemas. Toma su actividad
como un reto intelectual y no pretende producir daños.
C
a
r
a
c
t
e
r
í
s
t
i
c
a
s
Suelen ser verdaderos expertos en el uso de las
computadoras.
El fin de su actividad es obtener una satisfacción de
carácter intelectual por el desciframiento de los códigos
de acceso o password.
No tiene intención de causar daños inmediatos y
tangibles en la víctima.
9. Mayra Alejandra Medina Pérez
C.I. V-20.260.761
Sección 530
Persona que se introduce en sistemas remotos con la intención de
destruir datos, denegar el servicio a usuarios legítimos, y en general
a causar problemas. También se le conoce como “pirata
informático”.
Tiene dos variantes:
• El que penetra en un sistema informático y roba información
o produce destrozos en el mismo.
• El que se dedica a desproteger todo tipo de programas,
tanto de versiones shareware para hacerlas plenamente
operativas como de programas completos comerciales que
presentan protecciones anti-copia.
10. Mayra Alejandra Medina Pérez
C.I. V-20.260.761
Sección 530
El ingeniero social es aquella persona capaz de obtener información
confidencial a través de la manipulación de usuarios legítimos.
En la práctica, un ingeniero social usará comúnmente el teléfono o
Internet para engañar a la gente, fingiendo ser, por ejemplo, un
empleado de algún banco o alguna otra empresa; y envía la
solicitud de renovación de permisos de acceso a páginas web,
llevando así a revelar información sensible, o a violar las políticas
de seguridad típicas.
Ataque basado en
engañar a un
usuario o
administrador de un
sitio en la internet.
Se hace para
obtener acceso a
sistemas o
información útil.
Los objetivos de la
ingeniería social son
fraude, intrusión de
una red, espionaje
industrial, robo de
identidad, etc.
11. Mayra Alejandra Medina Pérez
C.I. V-20.260.761
Sección 530
Hacker
Emplea sus
conocimientos en
informática para
conocer el
funcionamiento de un
sistema.
La finalidad de su
actividad es obtener un
beneficio intelectual.
No tiene intención de
causar un daño.
Cracker
Emplea sus
conocimientos técnicos
para vulnerar un
sistema operativo.
La finalidad de su
actividad es obtener un
beneficio económico.
Tiene la intención de
perjudicar a un tercero.