SlideShare una empresa de Scribd logo
Mayra Alejandra Medina Pérez
C.I. V-20.260.761
Sección 530
Son todas aquellas conductas ilícitas sancionadas por el
ordenamiento jurídico objetivo, donde se hace uso indebido de los
sistemas de informática como medio o instrumento para la comisión
de un delito, y asimismo aquellas otras conductas que van dirigidas
en contra de la información automatizada convirtiendo a ésta en su
fin u objetivo.
Características de los
Delitos Informáticos
Mayra Alejandra Medina Pérez
C.I. V-20.260.761
Sección 530
Según el Dr. Julio Tellez Valdez, los delitos informáticos
presentan las siguientes características:
• Son conductas criminales de cuello blanco, en tanto que
solo un grupo determinado de personas con ciertos
conocimientos técnicos, pueden llegar a cometerlas.
• Provocan pérdidas económicas muy grandes.
• Ofrecen posibilidades de tiempo y espacio, no es
necesaria la presencia física para consumarse.
• Presentan grandes dificultades para su comprobación,
esto por su mismo carácter técnico.
TIPOS DE DELITOS
INFORMÁTICOS
Mayra Alejandra Medina Pérez
C.I. V-20.260.761
Sección 530
Fraudes
cometidos
mediante
manipulación de
computadoras
Falsificaciones
informáticas
Daños o
modificaciones de
programas o
datos
computarizados
Acceso no
autorizado a
servicios y
sistemas
informáticos
Mayra Alejandra Medina Pérez
C.I. V-20.260.761
Sección 530
Manipulación
de los datos
de entrada.
• Conocido también como
sustracción de datos,
representa el delito informático
más común ya que es fácil de
cometer y difícil de descubrir.
Manipulación
de los datos
de salida.
•Se efectúa fijando un objetivo al
funcionamiento del sistema
informático. El ejemplo más común
es el fraude de que se hace objeto
a los cajeros automáticos
mediante la falsificación de
instrucciones para la computadora
en la fase de adquisición de datos.
Manipulación
de
programas.
• Este delito consiste en
modificar los programas
existentes en el sistema de
computadoras o en insertar
nuevos programas o nuevas
rutinas.
Fraudes
cometidos
mediante
manipulación
de
computadoras
Mayra Alejandra Medina Pérez
C.I. V-20.260.761
Sección 530
Falsificaciones
informáticas
Como Objeto
Cuando se alteran datos de los
documentos almacenados en forma
computarizada.
Como Instrumentos
Las computadoras pueden utilizarse
también para efectuar falsificaciones de
documentos de uso comercial.
Mayra Alejandra Medina Pérez
C.I. V-20.260.761
Sección 530
Es el acto de borrar, suprimir
o modificar sin autorización,
funciones o datos de
computadora con intención
de obstaculizar el
funcionamiento normal del
sistema.
Las técnicas que permiten
cometer sabotajes
informáticos son las
siguientes:
Es una serie de claves
programáticas que pueden
adherirse a los programas
legítimos y propagarse a
otros programas
informáticos.
Se fabrica de forma análoga
al virus con miras a infiltrarlo
en programas legítimos de
procesamiento de datos o
para modificar o destruir los
datos, pero es diferente del
virus porque no puede
regenerarse.
Exige conocimientos
especializados ya que
requiere la programación de
la destrucción o modificación
de datos en un momento
dado del futuro.
Mayra Alejandra Medina Pérez
C.I. V-20.260.761
Sección 530
ACCESO NO
AUTORIZADO A
SERVICIOS Y
SISTEMAS
INFORMÁTICOS
Piratas
informáticos o
hackers
Reproducción no
autorizada de
programas
informáticos de
protección legal
El acceso se efectúa a menudo
desde un lugar exterior, situado en
la red de telecomunicaciones.
El delincuente puede aprovechar la
falta de rigor de las medidas de
seguridad para obtener acceso o
puede descubrir deficiencias en las
medidas vigentes de seguridad o
en los procedimientos del sistema.
Esta puede entrañar una
pérdida económica
sustancial para los
propietarios legítimos.
Mayra Alejandra Medina Pérez
C.I. V-20.260.761
Sección 530
Es una persona muy interesada en el funcionamiento de sistemas
operativos. La palabra es un término ingles que caracteriza al
delincuente silencioso o tecnológico. Ellos son capaces de crear sus
propios softwares para entrar a los sistemas. Toma su actividad
como un reto intelectual y no pretende producir daños.
C
a
r
a
c
t
e
r
í
s
t
i
c
a
s
Suelen ser verdaderos expertos en el uso de las
computadoras.
El fin de su actividad es obtener una satisfacción de
carácter intelectual por el desciframiento de los códigos
de acceso o password.
No tiene intención de causar daños inmediatos y
tangibles en la víctima.
Mayra Alejandra Medina Pérez
C.I. V-20.260.761
Sección 530
Persona que se introduce en sistemas remotos con la intención de
destruir datos, denegar el servicio a usuarios legítimos, y en general
a causar problemas. También se le conoce como “pirata
informático”.
Tiene dos variantes:
• El que penetra en un sistema informático y roba información
o produce destrozos en el mismo.
• El que se dedica a desproteger todo tipo de programas,
tanto de versiones shareware para hacerlas plenamente
operativas como de programas completos comerciales que
presentan protecciones anti-copia.
Mayra Alejandra Medina Pérez
C.I. V-20.260.761
Sección 530
El ingeniero social es aquella persona capaz de obtener información
confidencial a través de la manipulación de usuarios legítimos.
En la práctica, un ingeniero social usará comúnmente el teléfono o
Internet para engañar a la gente, fingiendo ser, por ejemplo, un
empleado de algún banco o alguna otra empresa; y envía la
solicitud de renovación de permisos de acceso a páginas web,
llevando así a revelar información sensible, o a violar las políticas
de seguridad típicas.
Ataque basado en
engañar a un
usuario o
administrador de un
sitio en la internet.
Se hace para
obtener acceso a
sistemas o
información útil.
Los objetivos de la
ingeniería social son
fraude, intrusión de
una red, espionaje
industrial, robo de
identidad, etc.
Mayra Alejandra Medina Pérez
C.I. V-20.260.761
Sección 530
Hacker
Emplea sus
conocimientos en
informática para
conocer el
funcionamiento de un
sistema.
La finalidad de su
actividad es obtener un
beneficio intelectual.
No tiene intención de
causar un daño.
Cracker
Emplea sus
conocimientos técnicos
para vulnerar un
sistema operativo.
La finalidad de su
actividad es obtener un
beneficio económico.
Tiene la intención de
perjudicar a un tercero.

Más contenido relacionado

La actualidad más candente

10 delitos informáticos y sus prevenciones.
10 delitos informáticos y sus prevenciones.10 delitos informáticos y sus prevenciones.
10 delitos informáticos y sus prevenciones.
Lauren Posada
 
Riesgos, seguridad en las comp. y delitos
Riesgos, seguridad en las comp. y delitosRiesgos, seguridad en las comp. y delitos
Riesgos, seguridad en las comp. y delitosmariszambrano
 
Delitos informáticos t
Delitos informáticos  tDelitos informáticos  t
Delitos informáticos t
Sara Henao
 
Fraudes informaticos
Fraudes informaticosFraudes informaticos
Fraudes informaticos
Eveling Giselle Cruz Vásquez
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicosguestfc95f6
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
valentsanchez
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
xsercom
 
Robos Y Fraudes Informáticos
Robos Y Fraudes InformáticosRobos Y Fraudes Informáticos
Robos Y Fraudes Informáticos
guest0b9717
 
Delitos informaticos - Marian Abreu
Delitos informaticos - Marian AbreuDelitos informaticos - Marian Abreu
Delitos informaticos - Marian Abreu
Marian Abreu L
 
Aspectos negativos de la informática
Aspectos negativos de la informáticaAspectos negativos de la informática
Aspectos negativos de la informática
sthfa
 
Riesgo informatico
Riesgo informaticoRiesgo informatico
Riesgo informatico
nayeduque
 
Los delitos electrónicos
Los delitos electrónicosLos delitos electrónicos
Los delitos electrónicos
Ana Liliana Flores
 
Que son los delitos informaticos
Que son los delitos informaticosQue son los delitos informaticos
Que son los delitos informaticos
Laura Alvarado
 

La actualidad más candente (15)

El fraude informatico
El fraude informaticoEl fraude informatico
El fraude informatico
 
10 delitos informáticos y sus prevenciones.
10 delitos informáticos y sus prevenciones.10 delitos informáticos y sus prevenciones.
10 delitos informáticos y sus prevenciones.
 
Riesgos, seguridad en las comp. y delitos
Riesgos, seguridad en las comp. y delitosRiesgos, seguridad en las comp. y delitos
Riesgos, seguridad en las comp. y delitos
 
Delitos informáticos t
Delitos informáticos  tDelitos informáticos  t
Delitos informáticos t
 
Fraudes informaticos
Fraudes informaticosFraudes informaticos
Fraudes informaticos
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Robos Y Fraudes Informáticos
Robos Y Fraudes InformáticosRobos Y Fraudes Informáticos
Robos Y Fraudes Informáticos
 
Delitos informaticos - Marian Abreu
Delitos informaticos - Marian AbreuDelitos informaticos - Marian Abreu
Delitos informaticos - Marian Abreu
 
Seguridad
SeguridadSeguridad
Seguridad
 
Aspectos negativos de la informática
Aspectos negativos de la informáticaAspectos negativos de la informática
Aspectos negativos de la informática
 
Riesgo informatico
Riesgo informaticoRiesgo informatico
Riesgo informatico
 
Los delitos electrónicos
Los delitos electrónicosLos delitos electrónicos
Los delitos electrónicos
 
Que son los delitos informaticos
Que son los delitos informaticosQue son los delitos informaticos
Que son los delitos informaticos
 

Similar a DELITOS INFORMATICOS

Delitos informaticos - INFORMATICA APLICADA UBA
Delitos informaticos - INFORMATICA APLICADA UBA Delitos informaticos - INFORMATICA APLICADA UBA
Delitos informaticos - INFORMATICA APLICADA UBA
javiereduardoinojosa
 
Deapositivas informatica
Deapositivas informaticaDeapositivas informatica
Deapositivas informaticaedwinmaquera
 
Deapositivas informatica
Deapositivas informaticaDeapositivas informatica
Deapositivas informaticaedwinmaquera
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
Angel Huayhua
 
Delitosinformaticos
DelitosinformaticosDelitosinformaticos
Delitosinformaticos
Eglis Briceño
 
Delitosinformaticos
DelitosinformaticosDelitosinformaticos
Delitosinformaticos
Eglis Briceño
 
Informatica
InformaticaInformatica
Informatica
jesanto
 
Delitos informaticos uba marian valero
Delitos informaticos uba marian valeroDelitos informaticos uba marian valero
Delitos informaticos uba marian valero
Marian valero
 
2 delitos informaticos (tics)angie katherine garcia diaz
2 delitos informaticos (tics)angie katherine garcia diaz2 delitos informaticos (tics)angie katherine garcia diaz
2 delitos informaticos (tics)angie katherine garcia diaz
angie katherine garcia diaz
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
CNEL Regional Bolivar
 
Jesus castillo c.i. 17.176.590
Jesus castillo c.i. 17.176.590Jesus castillo c.i. 17.176.590
Jesus castillo c.i. 17.176.590
jesus rafael castillo lopez
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
yessikabuendia16
 
Grupo3
Grupo3Grupo3
Grupo3
hijabella
 
Grupo3
Grupo3Grupo3
Grupo3
hijabella
 
Presentación1 de glenys
Presentación1 de glenysPresentación1 de glenys
Presentación1 de glenys
Glenys Machado
 
Tipos de delitos informáticos dados a conocer por
Tipos de delitos informáticos dados a conocer porTipos de delitos informáticos dados a conocer por
Tipos de delitos informáticos dados a conocer por
Angel_744
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
inry rosa
 
Unidad I
Unidad IUnidad I
Unidad I
joseaunefa
 
Delitos informaticos anna
Delitos informaticos annaDelitos informaticos anna
Delitos informaticos anna
Annamarth Pereira
 
Riesgos Informaticos
Riesgos InformaticosRiesgos Informaticos
Riesgos Informaticos
Yeimy Parra
 

Similar a DELITOS INFORMATICOS (20)

Delitos informaticos - INFORMATICA APLICADA UBA
Delitos informaticos - INFORMATICA APLICADA UBA Delitos informaticos - INFORMATICA APLICADA UBA
Delitos informaticos - INFORMATICA APLICADA UBA
 
Deapositivas informatica
Deapositivas informaticaDeapositivas informatica
Deapositivas informatica
 
Deapositivas informatica
Deapositivas informaticaDeapositivas informatica
Deapositivas informatica
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delitosinformaticos
DelitosinformaticosDelitosinformaticos
Delitosinformaticos
 
Delitosinformaticos
DelitosinformaticosDelitosinformaticos
Delitosinformaticos
 
Informatica
InformaticaInformatica
Informatica
 
Delitos informaticos uba marian valero
Delitos informaticos uba marian valeroDelitos informaticos uba marian valero
Delitos informaticos uba marian valero
 
2 delitos informaticos (tics)angie katherine garcia diaz
2 delitos informaticos (tics)angie katherine garcia diaz2 delitos informaticos (tics)angie katherine garcia diaz
2 delitos informaticos (tics)angie katherine garcia diaz
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Jesus castillo c.i. 17.176.590
Jesus castillo c.i. 17.176.590Jesus castillo c.i. 17.176.590
Jesus castillo c.i. 17.176.590
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Grupo3
Grupo3Grupo3
Grupo3
 
Grupo3
Grupo3Grupo3
Grupo3
 
Presentación1 de glenys
Presentación1 de glenysPresentación1 de glenys
Presentación1 de glenys
 
Tipos de delitos informáticos dados a conocer por
Tipos de delitos informáticos dados a conocer porTipos de delitos informáticos dados a conocer por
Tipos de delitos informáticos dados a conocer por
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Unidad I
Unidad IUnidad I
Unidad I
 
Delitos informaticos anna
Delitos informaticos annaDelitos informaticos anna
Delitos informaticos anna
 
Riesgos Informaticos
Riesgos InformaticosRiesgos Informaticos
Riesgos Informaticos
 

Último

Informe de derecho ambiental y jurisdicción
Informe de derecho ambiental y jurisdicciónInforme de derecho ambiental y jurisdicción
Informe de derecho ambiental y jurisdicción
httpscantonmaturinbl
 
Reduccion de Delitos y Faltas que Afectan la Seguridad Ciudadana
Reduccion de Delitos y Faltas que Afectan la Seguridad CiudadanaReduccion de Delitos y Faltas que Afectan la Seguridad Ciudadana
Reduccion de Delitos y Faltas que Afectan la Seguridad Ciudadana
jcduranrimachi1830
 
Apuntes Derecho Civil I UC Primera parte.pdf
Apuntes Derecho Civil I UC Primera parte.pdfApuntes Derecho Civil I UC Primera parte.pdf
Apuntes Derecho Civil I UC Primera parte.pdf
dgutierrez2023
 
DERECHO PENAL EN EL IMPERIO INCAICO en peru
DERECHO PENAL EN EL IMPERIO INCAICO en peruDERECHO PENAL EN EL IMPERIO INCAICO en peru
DERECHO PENAL EN EL IMPERIO INCAICO en peru
CarinaRayoOrtega
 
IUS COMMUNE. IUS CIVILE. IUS CANONICUMpdf
IUS COMMUNE. IUS CIVILE. IUS CANONICUMpdfIUS COMMUNE. IUS CIVILE. IUS CANONICUMpdf
IUS COMMUNE. IUS CIVILE. IUS CANONICUMpdf
CamilaBecerraCalle
 
MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...
MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...
MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...
XiomaraPereyra
 
Aumento, reducción, prorrateo y exoneración de alimentos PDF gratis.pdf derec...
Aumento, reducción, prorrateo y exoneración de alimentos PDF gratis.pdf derec...Aumento, reducción, prorrateo y exoneración de alimentos PDF gratis.pdf derec...
Aumento, reducción, prorrateo y exoneración de alimentos PDF gratis.pdf derec...
edwinchiri2
 
la ética, la filosofía Jurídica y la Socio.pdf
la ética, la filosofía Jurídica y la Socio.pdfla ética, la filosofía Jurídica y la Socio.pdf
la ética, la filosofía Jurídica y la Socio.pdf
Eliel38
 
02 Gascon Marina y Alfonso Garcia - Argumentación jurídica Cap 3.pdf
02 Gascon Marina y Alfonso Garcia - Argumentación jurídica Cap 3.pdf02 Gascon Marina y Alfonso Garcia - Argumentación jurídica Cap 3.pdf
02 Gascon Marina y Alfonso Garcia - Argumentación jurídica Cap 3.pdf
TigreAmazonico2
 
Derecho Procesal Penal II. MATERIAL DE ESTUDIO
Derecho Procesal Penal II. MATERIAL DE ESTUDIODerecho Procesal Penal II. MATERIAL DE ESTUDIO
Derecho Procesal Penal II. MATERIAL DE ESTUDIO
AnnabethFarrera
 
9-2_- INSTITUCIONES_DEL_ DERECHO CIVIL-2024.pptx
9-2_- INSTITUCIONES_DEL_ DERECHO CIVIL-2024.pptx9-2_- INSTITUCIONES_DEL_ DERECHO CIVIL-2024.pptx
9-2_- INSTITUCIONES_DEL_ DERECHO CIVIL-2024.pptx
DayanaTudelano
 
PRINCIPIOS GENERALES DEL DERECHO: PROYECCIÓN EN EL DERECHO CIVIL Y COMERCIAL
PRINCIPIOS GENERALES DEL DERECHO: PROYECCIÓN EN EL DERECHO CIVIL Y COMERCIALPRINCIPIOS GENERALES DEL DERECHO: PROYECCIÓN EN EL DERECHO CIVIL Y COMERCIAL
PRINCIPIOS GENERALES DEL DERECHO: PROYECCIÓN EN EL DERECHO CIVIL Y COMERCIAL
MonicaLozanoRosas
 
Lecciones de Derecho Privado Romano -4 SEDICI2b.pdf
Lecciones de Derecho Privado Romano -4 SEDICI2b.pdfLecciones de Derecho Privado Romano -4 SEDICI2b.pdf
Lecciones de Derecho Privado Romano -4 SEDICI2b.pdf
AnaMaraPalermo
 
ELEMENTOS DE LA NORMA JURIDICA EN EL PERÚ
ELEMENTOS DE LA NORMA JURIDICA EN EL PERÚELEMENTOS DE LA NORMA JURIDICA EN EL PERÚ
ELEMENTOS DE LA NORMA JURIDICA EN EL PERÚ
egutierrezma
 
Conservatorio actas policiales unellez Derecho
Conservatorio actas policiales unellez DerechoConservatorio actas policiales unellez Derecho
Conservatorio actas policiales unellez Derecho
GloriaDavila22
 
Informe de Amnistía Internacional sobre ejecuciones y penas de muerte
Informe de Amnistía Internacional sobre ejecuciones y penas de muerteInforme de Amnistía Internacional sobre ejecuciones y penas de muerte
Informe de Amnistía Internacional sobre ejecuciones y penas de muerte
20minutos
 
Derechos de las personas con discapacidad. Análisis documental..pdf
Derechos de las personas con discapacidad. Análisis documental..pdfDerechos de las personas con discapacidad. Análisis documental..pdf
Derechos de las personas con discapacidad. Análisis documental..pdf
José María
 
CLASE 2. EL METODO CIENTIFICO MIC 2023.pdf
CLASE 2. EL METODO CIENTIFICO MIC 2023.pdfCLASE 2. EL METODO CIENTIFICO MIC 2023.pdf
CLASE 2. EL METODO CIENTIFICO MIC 2023.pdf
fernandolozano90
 
Acuerdo-Plenario-01-2023-CIJ-112-LPDerecho.pdf
Acuerdo-Plenario-01-2023-CIJ-112-LPDerecho.pdfAcuerdo-Plenario-01-2023-CIJ-112-LPDerecho.pdf
Acuerdo-Plenario-01-2023-CIJ-112-LPDerecho.pdf
jairomacalupupedra
 
477871734-Anticipo-de-Herencia-Con-Usufructo-Vitalicio.docx
477871734-Anticipo-de-Herencia-Con-Usufructo-Vitalicio.docx477871734-Anticipo-de-Herencia-Con-Usufructo-Vitalicio.docx
477871734-Anticipo-de-Herencia-Con-Usufructo-Vitalicio.docx
XiomaraPereyra
 

Último (20)

Informe de derecho ambiental y jurisdicción
Informe de derecho ambiental y jurisdicciónInforme de derecho ambiental y jurisdicción
Informe de derecho ambiental y jurisdicción
 
Reduccion de Delitos y Faltas que Afectan la Seguridad Ciudadana
Reduccion de Delitos y Faltas que Afectan la Seguridad CiudadanaReduccion de Delitos y Faltas que Afectan la Seguridad Ciudadana
Reduccion de Delitos y Faltas que Afectan la Seguridad Ciudadana
 
Apuntes Derecho Civil I UC Primera parte.pdf
Apuntes Derecho Civil I UC Primera parte.pdfApuntes Derecho Civil I UC Primera parte.pdf
Apuntes Derecho Civil I UC Primera parte.pdf
 
DERECHO PENAL EN EL IMPERIO INCAICO en peru
DERECHO PENAL EN EL IMPERIO INCAICO en peruDERECHO PENAL EN EL IMPERIO INCAICO en peru
DERECHO PENAL EN EL IMPERIO INCAICO en peru
 
IUS COMMUNE. IUS CIVILE. IUS CANONICUMpdf
IUS COMMUNE. IUS CIVILE. IUS CANONICUMpdfIUS COMMUNE. IUS CIVILE. IUS CANONICUMpdf
IUS COMMUNE. IUS CIVILE. IUS CANONICUMpdf
 
MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...
MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...
MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...
 
Aumento, reducción, prorrateo y exoneración de alimentos PDF gratis.pdf derec...
Aumento, reducción, prorrateo y exoneración de alimentos PDF gratis.pdf derec...Aumento, reducción, prorrateo y exoneración de alimentos PDF gratis.pdf derec...
Aumento, reducción, prorrateo y exoneración de alimentos PDF gratis.pdf derec...
 
la ética, la filosofía Jurídica y la Socio.pdf
la ética, la filosofía Jurídica y la Socio.pdfla ética, la filosofía Jurídica y la Socio.pdf
la ética, la filosofía Jurídica y la Socio.pdf
 
02 Gascon Marina y Alfonso Garcia - Argumentación jurídica Cap 3.pdf
02 Gascon Marina y Alfonso Garcia - Argumentación jurídica Cap 3.pdf02 Gascon Marina y Alfonso Garcia - Argumentación jurídica Cap 3.pdf
02 Gascon Marina y Alfonso Garcia - Argumentación jurídica Cap 3.pdf
 
Derecho Procesal Penal II. MATERIAL DE ESTUDIO
Derecho Procesal Penal II. MATERIAL DE ESTUDIODerecho Procesal Penal II. MATERIAL DE ESTUDIO
Derecho Procesal Penal II. MATERIAL DE ESTUDIO
 
9-2_- INSTITUCIONES_DEL_ DERECHO CIVIL-2024.pptx
9-2_- INSTITUCIONES_DEL_ DERECHO CIVIL-2024.pptx9-2_- INSTITUCIONES_DEL_ DERECHO CIVIL-2024.pptx
9-2_- INSTITUCIONES_DEL_ DERECHO CIVIL-2024.pptx
 
PRINCIPIOS GENERALES DEL DERECHO: PROYECCIÓN EN EL DERECHO CIVIL Y COMERCIAL
PRINCIPIOS GENERALES DEL DERECHO: PROYECCIÓN EN EL DERECHO CIVIL Y COMERCIALPRINCIPIOS GENERALES DEL DERECHO: PROYECCIÓN EN EL DERECHO CIVIL Y COMERCIAL
PRINCIPIOS GENERALES DEL DERECHO: PROYECCIÓN EN EL DERECHO CIVIL Y COMERCIAL
 
Lecciones de Derecho Privado Romano -4 SEDICI2b.pdf
Lecciones de Derecho Privado Romano -4 SEDICI2b.pdfLecciones de Derecho Privado Romano -4 SEDICI2b.pdf
Lecciones de Derecho Privado Romano -4 SEDICI2b.pdf
 
ELEMENTOS DE LA NORMA JURIDICA EN EL PERÚ
ELEMENTOS DE LA NORMA JURIDICA EN EL PERÚELEMENTOS DE LA NORMA JURIDICA EN EL PERÚ
ELEMENTOS DE LA NORMA JURIDICA EN EL PERÚ
 
Conservatorio actas policiales unellez Derecho
Conservatorio actas policiales unellez DerechoConservatorio actas policiales unellez Derecho
Conservatorio actas policiales unellez Derecho
 
Informe de Amnistía Internacional sobre ejecuciones y penas de muerte
Informe de Amnistía Internacional sobre ejecuciones y penas de muerteInforme de Amnistía Internacional sobre ejecuciones y penas de muerte
Informe de Amnistía Internacional sobre ejecuciones y penas de muerte
 
Derechos de las personas con discapacidad. Análisis documental..pdf
Derechos de las personas con discapacidad. Análisis documental..pdfDerechos de las personas con discapacidad. Análisis documental..pdf
Derechos de las personas con discapacidad. Análisis documental..pdf
 
CLASE 2. EL METODO CIENTIFICO MIC 2023.pdf
CLASE 2. EL METODO CIENTIFICO MIC 2023.pdfCLASE 2. EL METODO CIENTIFICO MIC 2023.pdf
CLASE 2. EL METODO CIENTIFICO MIC 2023.pdf
 
Acuerdo-Plenario-01-2023-CIJ-112-LPDerecho.pdf
Acuerdo-Plenario-01-2023-CIJ-112-LPDerecho.pdfAcuerdo-Plenario-01-2023-CIJ-112-LPDerecho.pdf
Acuerdo-Plenario-01-2023-CIJ-112-LPDerecho.pdf
 
477871734-Anticipo-de-Herencia-Con-Usufructo-Vitalicio.docx
477871734-Anticipo-de-Herencia-Con-Usufructo-Vitalicio.docx477871734-Anticipo-de-Herencia-Con-Usufructo-Vitalicio.docx
477871734-Anticipo-de-Herencia-Con-Usufructo-Vitalicio.docx
 

DELITOS INFORMATICOS

  • 1. Mayra Alejandra Medina Pérez C.I. V-20.260.761 Sección 530 Son todas aquellas conductas ilícitas sancionadas por el ordenamiento jurídico objetivo, donde se hace uso indebido de los sistemas de informática como medio o instrumento para la comisión de un delito, y asimismo aquellas otras conductas que van dirigidas en contra de la información automatizada convirtiendo a ésta en su fin u objetivo.
  • 2. Características de los Delitos Informáticos Mayra Alejandra Medina Pérez C.I. V-20.260.761 Sección 530 Según el Dr. Julio Tellez Valdez, los delitos informáticos presentan las siguientes características: • Son conductas criminales de cuello blanco, en tanto que solo un grupo determinado de personas con ciertos conocimientos técnicos, pueden llegar a cometerlas. • Provocan pérdidas económicas muy grandes. • Ofrecen posibilidades de tiempo y espacio, no es necesaria la presencia física para consumarse. • Presentan grandes dificultades para su comprobación, esto por su mismo carácter técnico.
  • 3. TIPOS DE DELITOS INFORMÁTICOS Mayra Alejandra Medina Pérez C.I. V-20.260.761 Sección 530 Fraudes cometidos mediante manipulación de computadoras Falsificaciones informáticas Daños o modificaciones de programas o datos computarizados Acceso no autorizado a servicios y sistemas informáticos
  • 4. Mayra Alejandra Medina Pérez C.I. V-20.260.761 Sección 530 Manipulación de los datos de entrada. • Conocido también como sustracción de datos, representa el delito informático más común ya que es fácil de cometer y difícil de descubrir. Manipulación de los datos de salida. •Se efectúa fijando un objetivo al funcionamiento del sistema informático. El ejemplo más común es el fraude de que se hace objeto a los cajeros automáticos mediante la falsificación de instrucciones para la computadora en la fase de adquisición de datos. Manipulación de programas. • Este delito consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas. Fraudes cometidos mediante manipulación de computadoras
  • 5. Mayra Alejandra Medina Pérez C.I. V-20.260.761 Sección 530 Falsificaciones informáticas Como Objeto Cuando se alteran datos de los documentos almacenados en forma computarizada. Como Instrumentos Las computadoras pueden utilizarse también para efectuar falsificaciones de documentos de uso comercial.
  • 6. Mayra Alejandra Medina Pérez C.I. V-20.260.761 Sección 530 Es el acto de borrar, suprimir o modificar sin autorización, funciones o datos de computadora con intención de obstaculizar el funcionamiento normal del sistema. Las técnicas que permiten cometer sabotajes informáticos son las siguientes: Es una serie de claves programáticas que pueden adherirse a los programas legítimos y propagarse a otros programas informáticos. Se fabrica de forma análoga al virus con miras a infiltrarlo en programas legítimos de procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus porque no puede regenerarse. Exige conocimientos especializados ya que requiere la programación de la destrucción o modificación de datos en un momento dado del futuro.
  • 7. Mayra Alejandra Medina Pérez C.I. V-20.260.761 Sección 530 ACCESO NO AUTORIZADO A SERVICIOS Y SISTEMAS INFORMÁTICOS Piratas informáticos o hackers Reproducción no autorizada de programas informáticos de protección legal El acceso se efectúa a menudo desde un lugar exterior, situado en la red de telecomunicaciones. El delincuente puede aprovechar la falta de rigor de las medidas de seguridad para obtener acceso o puede descubrir deficiencias en las medidas vigentes de seguridad o en los procedimientos del sistema. Esta puede entrañar una pérdida económica sustancial para los propietarios legítimos.
  • 8. Mayra Alejandra Medina Pérez C.I. V-20.260.761 Sección 530 Es una persona muy interesada en el funcionamiento de sistemas operativos. La palabra es un término ingles que caracteriza al delincuente silencioso o tecnológico. Ellos son capaces de crear sus propios softwares para entrar a los sistemas. Toma su actividad como un reto intelectual y no pretende producir daños. C a r a c t e r í s t i c a s Suelen ser verdaderos expertos en el uso de las computadoras. El fin de su actividad es obtener una satisfacción de carácter intelectual por el desciframiento de los códigos de acceso o password. No tiene intención de causar daños inmediatos y tangibles en la víctima.
  • 9. Mayra Alejandra Medina Pérez C.I. V-20.260.761 Sección 530 Persona que se introduce en sistemas remotos con la intención de destruir datos, denegar el servicio a usuarios legítimos, y en general a causar problemas. También se le conoce como “pirata informático”. Tiene dos variantes: • El que penetra en un sistema informático y roba información o produce destrozos en el mismo. • El que se dedica a desproteger todo tipo de programas, tanto de versiones shareware para hacerlas plenamente operativas como de programas completos comerciales que presentan protecciones anti-copia.
  • 10. Mayra Alejandra Medina Pérez C.I. V-20.260.761 Sección 530 El ingeniero social es aquella persona capaz de obtener información confidencial a través de la manipulación de usuarios legítimos. En la práctica, un ingeniero social usará comúnmente el teléfono o Internet para engañar a la gente, fingiendo ser, por ejemplo, un empleado de algún banco o alguna otra empresa; y envía la solicitud de renovación de permisos de acceso a páginas web, llevando así a revelar información sensible, o a violar las políticas de seguridad típicas. Ataque basado en engañar a un usuario o administrador de un sitio en la internet. Se hace para obtener acceso a sistemas o información útil. Los objetivos de la ingeniería social son fraude, intrusión de una red, espionaje industrial, robo de identidad, etc.
  • 11. Mayra Alejandra Medina Pérez C.I. V-20.260.761 Sección 530 Hacker Emplea sus conocimientos en informática para conocer el funcionamiento de un sistema. La finalidad de su actividad es obtener un beneficio intelectual. No tiene intención de causar un daño. Cracker Emplea sus conocimientos técnicos para vulnerar un sistema operativo. La finalidad de su actividad es obtener un beneficio económico. Tiene la intención de perjudicar a un tercero.