SlideShare una empresa de Scribd logo
1 de 10
República Bolivariana deVenezuela
Universidad Bicentenaria de Aragua
Facultad de Ciencias Políticas y Jurídicas
Escuela de Derecho
San Joaquín deTurmero – Edo Aragua.
Autor (a):
Yennifer R. Pérez U.
C.I: 18.609.822
Informática Nivel III
Sección: 532
Octubre 2016.
Yennifer R. Pérez U.
Se entiende como "delitos informáticos" todas
aquellas conductas ilícitas susceptibles de ser sancionadas
por el derecho penal, que hacen uso indebido de cualquier
medio informático.
Yennifer R. Pérez U.
De acuerdo a la características que menciona en su libro Derecho Informático el Dr. JulioTéllezValdés, en donde se
podrá observar el modo de operar de estos ilícitos:
1. Son conductas criminógenas de cuello blanco (white collar crimes), en tanto que sólo determinado número de
personas con ciertos conocimientos (en este caso técnicos) pueden llegar a cometerlas.
2. Son acciones ocupacionales, en cuanto que muchas veces se realizan cuando el sujeto se halla trabajando.
3. Son acciones de oportunidad, en cuanto que se aprovecha una ocasión creada o altamente intensificada en el
mundo de funciones y organizaciones del sistema tecnológico y económico.
4. Provocan serias pérdidas económicas, ya que casi siempre producen "beneficios de más de cinco cifras a
aquellos que los realizan.
5. Ofrecen facilidades de tiempo y espacio, ya que en milésimas de segundo y sin una necesaria presencia física
pueden llegar a consumarse.
6. Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de regulación por parte del
Derecho.
7. Son muy sofisticados y relativamente frecuentes en el ámbito militar.
8. Presentan grandes dificultades para su comprobación, esto por su mismo carácter técnico.
9. En su mayoría son imprudenciales y no necesariamente se cometen con intención.
10. Ofrecen facilidades para su comisión a los mentores de edad.
11. Tienden a proliferar cada vez más, por lo que requieren una urgente regulación.
12. Por el momento siguen siendo ilícitos impunes de manera manifiesta ante la ley.
Yennifer R. Pérez U.
Manipulación de
los datos de
entrada
Este delito no requiere de conocimientos técnicos de informática y puede
realizarlo cualquier persona que tenga acceso a las funciones normales de
procesamiento de datos en la fase de adquisición de los mismos.
La manipulación
de programas
Consiste en insertar instrucciones de computadora de forma encubierta en un
programa informático para que pueda realizar una función no autorizada al mismo
tiempo que su función normal.
Manipulación de
los datos de salida
Se efectúa fijando un objetivo al funcionamiento del sistema informático. El
ejemplo más común es el fraude de que se hace objeto a los cajeros automáticos
mediante la falsificación de instrucciones para la computadora en la fase de
adquisición de datos
Fraude efectuado
por manipulación
informática
Es una técnica especializada que se denomina "técnica del salchichón" en la que
"rodajas muy finas" apenas perceptibles, de transacciones financieras, se van
sacando repetidamente de una cuenta y se transfieren a otra.
1. Fraudes cometidos mediante manipulación de computadoras
DELITO CARACTERISTICAS
Yennifer R. Pérez U.
DELITO CARACTERISTICA
Sabotaje
informático
Es el acto de borrar, suprimir o modificar sin autorización funciones o datos de computadora
con intención de obstaculizar el funcionamiento normal del sistema
Virus Es una serie de claves programáticas que pueden adherirse a los programas legítimos y
propagarse a otros programas informáticos. Un virus puede ingresar en un sistema por
conducto de una pieza legítima de soporte lógico que ha quedado infectada, así como
utilizando el método del Caballo deTroya.
Gusanos Se fabrica de forma análoga al virus con miras a infiltrarlo en programas legítimos de
procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus porque
no puede regenerarse
Bomba lógica
o cronológica
Son difíciles de detectar antes de que exploten; por eso, de todos los dispositivos informáticos
criminales, las bombas lógicas son las que poseen el máximo potencial de daño. Su detonación
puede programarse para que cause el máximo de daño y para que tenga lugar mucho tiempo
después de que se haya marchado el delincuente.
Piratas
informáticos
o hackers
Los piratas informáticos se hacen pasar por usuarios legítimos del sistema; esto suele suceder
con frecuencia en los sistemas en los que los usuarios pueden emplear contraseñas comunes o
contraseñas de mantenimiento que están en el propio sistema.
2.Daños o modificaciones de programas o datos
computarizados
Yennifer R. Pérez U.
Un hacker es aquella persona experta en alguna rama de la
tecnología, a menudo informática, que se dedica a intervenir y/o realizar
alteraciones técnicas con buenas o malas intenciones sobre un producto o
dispositivo.
La palabra hacker es tanto un neologismo como un anglicismo.
Proviene del inglés y tiene que ver con el verbo "hack" que significa
"recortar", "alterar". A menudo los hackers se reconocen como tales y llaman
a sus obras "hackeo" o "hackear".
El término es reconocido mayormente por su influencia sobre la
informática y la Web, pero un hacker puede existir en relación con diversos
contextos de la tecnología, como los teléfonos celulares o los artefactos de
reproducción audiovisual. En cualquier caso, un hacker es un experto y un
apasionado de determinada área temática técnica y su propósito es
aprovechar esos conocimientos con fines benignos o malignos.
Yennifer R. Pérez U.
El concepto de Cracker, como su nombre nos está indicando (deriva del inglés
Crack, que significaría romper) comprende a aquellos usuarios de ordenadores que tienen
los conocimientos y las técnicas necesarias para Romper Sistemas de Seguridad, teniendo
esta actividad distintas finalidades y motivos, que varían desde el simple hecho de
solamente medir conocimientos, hasta como forma de protesta.
Una de las formas más difundidas en estos últimos tiempos es la del Cracker que
realiza una modificación en un funcionamiento de un Software Original, obteniéndose
Seriales, aplicaciones conocidas como Keygens (que generan Claves de Producto) y también
programan los archivos que se llaman justamente Cracks, que permiten saltear las
restricciones de seguridad en el caso del Software Ilegal.
Por otro lado, están aquellos que se encargan de eliminar las funciones de un
Sistema de Seguridad en un ordenador o una red informática, teniendo acceso al mismo,
pudiendo obtener información o inclusive realizar modificaciones del mismo, siendo al igual
que la anterior una práctica ilegal y por ende penada por la ley.
Yennifer R. Pérez U.
Es la práctica de obtener información confidencial a través de la
manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas
personas, tales como investigadores privados, criminales, o delincuentes
informáticos, para obtener información, acceso o privilegios en sistemas de
información que les permitan realizar algún acto que perjudique o exponga la
persona u organismo comprometido a riesgo o abusos.
El principio que sustenta la ingeniería social es el que en cualquier sistema
"los usuarios son el eslabón débil”.
La ingeniería Social está definida como un ataque basado en engañar a un
usuario o administrador de un sitio en la internet, para poder ver la información
que ellos quieren. Se hace para obtener acceso a sistemas o información útil. Los
objetivos de la ingeniería social son fraude, intrusión de una red, espionaje
industrial, robo de identidad, etc.
Yennifer R. Pérez U.
DIFERENCIAS
HACKER CRACKER
 Disfruta explorar los
sistemas programables
 Apasionado por la
seguridad informática.
 Se preocupa por
mejorar la red.
 Se maneja en el
marco de la ley.
 Su finalidad es vencer
retos tecnológicos.
 Rompen la seguridad
de un sistema.
 Son programadores
informáticos
 Acceden a sistemas
e informaciones
confidenciales
 Buscan producir daño.
 Los conocimientos son
usados a su propio beneficio
“El que tiene un derecho no
obtiene el de violar el ajeno
para mantener el suyo”.
José Martí

Más contenido relacionado

La actualidad más candente

Delitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onuDelitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onuKarito Atarama Salazar
 
Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)slcz03
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosvalentsanchez
 
Delitos informaticos - Marian Abreu
Delitos informaticos - Marian AbreuDelitos informaticos - Marian Abreu
Delitos informaticos - Marian AbreuMarian Abreu L
 
Presentación delitos informaticos
Presentación delitos informaticosPresentación delitos informaticos
Presentación delitos informaticosPedro Revete Moreno
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosmiralejo
 
Delito informatico
Delito informaticoDelito informatico
Delito informaticozjig1414
 
Brisleidy arocha
Brisleidy arochaBrisleidy arocha
Brisleidy arocha0333879
 
Seguridad en Redes de comunicacion
Seguridad en Redes de comunicacionSeguridad en Redes de comunicacion
Seguridad en Redes de comunicacionWilliam Matamoros
 
Actores informaticos
Actores informaticosActores informaticos
Actores informaticosferullua
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOSDELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOSLiz Vargas Ortigozo
 

La actualidad más candente (17)

Delitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onuDelitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onu
 
Los hacker
Los hackerLos hacker
Los hacker
 
Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos - Marian Abreu
Delitos informaticos - Marian AbreuDelitos informaticos - Marian Abreu
Delitos informaticos - Marian Abreu
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Presentación delitos informaticos
Presentación delitos informaticosPresentación delitos informaticos
Presentación delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Curso de informatica
Curso de informaticaCurso de informatica
Curso de informatica
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Brisleidy arocha
Brisleidy arochaBrisleidy arocha
Brisleidy arocha
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Seguridad en Redes de comunicacion
Seguridad en Redes de comunicacionSeguridad en Redes de comunicacion
Seguridad en Redes de comunicacion
 
hackers
hackershackers
hackers
 
Actores informaticos
Actores informaticosActores informaticos
Actores informaticos
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOSDELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
 
Exposicion
ExposicionExposicion
Exposicion
 

Destacado

Beanfields Nacho Bean and Rice
Beanfields Nacho Bean and RiceBeanfields Nacho Bean and Rice
Beanfields Nacho Bean and RiceEl Speak
 
Figuras y cuerpos geometricos en la realidad - IES Monteros
Figuras y cuerpos geometricos en la realidad - IES MonterosFiguras y cuerpos geometricos en la realidad - IES Monteros
Figuras y cuerpos geometricos en la realidad - IES MonterosSantiago Villarreal Zuñiga
 
Tutorial jaasiel chavez
Tutorial jaasiel chavezTutorial jaasiel chavez
Tutorial jaasiel chavezJaasiel.Chavez
 
Maira reveron1 dokoes bloque academico FATLA
Maira reveron1 dokoes bloque academico  FATLAMaira reveron1 dokoes bloque academico  FATLA
Maira reveron1 dokoes bloque academico FATLAMaira Reveron
 
Maira reveron1 dokoes bloque academico fatla
Maira reveron1 dokoes bloque academico fatlaMaira reveron1 dokoes bloque academico fatla
Maira reveron1 dokoes bloque academico fatlaMaira Reveron
 
Cracked Candy Lemon Ice
Cracked Candy Lemon IceCracked Candy Lemon Ice
Cracked Candy Lemon IceEl Speak
 
Proyecto de aula de ruben con las tic
Proyecto de aula de ruben con las ticProyecto de aula de ruben con las tic
Proyecto de aula de ruben con las ticrubendariopaternina
 
Chocolove Xoxox Cherry In Dark Chocolate Bar
Chocolove Xoxox Cherry In Dark Chocolate BarChocolove Xoxox Cherry In Dark Chocolate Bar
Chocolove Xoxox Cherry In Dark Chocolate BarEl Speak
 
Presentación de telematica
Presentación de telematicaPresentación de telematica
Presentación de telematicaAriani Medina
 
Катя Микула – Сложности работы с удалённой командой при матричной структуре ...
Катя Микула – Сложности  работы с удалённой командой при матричной структуре ...Катя Микула – Сложности  работы с удалённой командой при матричной структуре ...
Катя Микула – Сложности работы с удалённой командой при матричной структуре ...Promodo
 
Proyecto de aula de ruben con las tic
Proyecto de aula de ruben con las ticProyecto de aula de ruben con las tic
Proyecto de aula de ruben con las ticrubendariopaternina
 
النشر الإلكتروني والعرب
النشر الإلكتروني والعربالنشر الإلكتروني والعرب
النشر الإلكتروني والعربahmed serag
 
Trabajo de excel
Trabajo de excelTrabajo de excel
Trabajo de excelcjsm0223
 
Proyecto de aula de ruben con las tic
Proyecto de aula de ruben con las ticProyecto de aula de ruben con las tic
Proyecto de aula de ruben con las ticrubendariopaternina
 
Guia masteres 2011
Guia masteres 2011Guia masteres 2011
Guia masteres 2011rafarnal
 

Destacado (19)

Song advert analysis
Song advert analysisSong advert analysis
Song advert analysis
 
Beanfields Nacho Bean and Rice
Beanfields Nacho Bean and RiceBeanfields Nacho Bean and Rice
Beanfields Nacho Bean and Rice
 
Figuras y cuerpos geometricos en la realidad - IES Monteros
Figuras y cuerpos geometricos en la realidad - IES MonterosFiguras y cuerpos geometricos en la realidad - IES Monteros
Figuras y cuerpos geometricos en la realidad - IES Monteros
 
Tutorial jaasiel chavez
Tutorial jaasiel chavezTutorial jaasiel chavez
Tutorial jaasiel chavez
 
Maira reveron1 dokoes bloque academico FATLA
Maira reveron1 dokoes bloque academico  FATLAMaira reveron1 dokoes bloque academico  FATLA
Maira reveron1 dokoes bloque academico FATLA
 
Maira reveron1 dokoes bloque academico fatla
Maira reveron1 dokoes bloque academico fatlaMaira reveron1 dokoes bloque academico fatla
Maira reveron1 dokoes bloque academico fatla
 
Cracked Candy Lemon Ice
Cracked Candy Lemon IceCracked Candy Lemon Ice
Cracked Candy Lemon Ice
 
Proyecto de aula de ruben con las tic
Proyecto de aula de ruben con las ticProyecto de aula de ruben con las tic
Proyecto de aula de ruben con las tic
 
Chocolove Xoxox Cherry In Dark Chocolate Bar
Chocolove Xoxox Cherry In Dark Chocolate BarChocolove Xoxox Cherry In Dark Chocolate Bar
Chocolove Xoxox Cherry In Dark Chocolate Bar
 
Presentación de telematica
Presentación de telematicaPresentación de telematica
Presentación de telematica
 
Frenos r11
Frenos r11Frenos r11
Frenos r11
 
Катя Микула – Сложности работы с удалённой командой при матричной структуре ...
Катя Микула – Сложности  работы с удалённой командой при матричной структуре ...Катя Микула – Сложности  работы с удалённой командой при матричной структуре ...
Катя Микула – Сложности работы с удалённой командой при матричной структуре ...
 
Proyecto de aula de ruben con las tic
Proyecto de aula de ruben con las ticProyecto de aula de ruben con las tic
Proyecto de aula de ruben con las tic
 
النشر الإلكتروني والعرب
النشر الإلكتروني والعربالنشر الإلكتروني والعرب
النشر الإلكتروني والعرب
 
Trabajo de excel
Trabajo de excelTrabajo de excel
Trabajo de excel
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
 
Proyecto de aula de ruben con las tic
Proyecto de aula de ruben con las ticProyecto de aula de ruben con las tic
Proyecto de aula de ruben con las tic
 
Guia masteres 2011
Guia masteres 2011Guia masteres 2011
Guia masteres 2011
 
AWS
AWS AWS
AWS
 

Similar a delitos informaticos

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosRvd Vd
 
Brisleidy arocha delitos informaticos hacker crackers y sus diferencias
Brisleidy arocha delitos informaticos hacker crackers y sus diferenciasBrisleidy arocha delitos informaticos hacker crackers y sus diferencias
Brisleidy arocha delitos informaticos hacker crackers y sus diferencias0333879
 
Brisleidy arocha delitos informsaticos y sus diferencias de hacker y un cracker
Brisleidy arocha delitos informsaticos y sus diferencias de hacker y un crackerBrisleidy arocha delitos informsaticos y sus diferencias de hacker y un cracker
Brisleidy arocha delitos informsaticos y sus diferencias de hacker y un cracker0333879
 
Delitos informaticos uba marian valero
Delitos informaticos uba marian valeroDelitos informaticos uba marian valero
Delitos informaticos uba marian valeroMarian valero
 
7 Delitos Especiales LDC 8-NOV-2023.pptx
7 Delitos Especiales LDC 8-NOV-2023.pptx7 Delitos Especiales LDC 8-NOV-2023.pptx
7 Delitos Especiales LDC 8-NOV-2023.pptxLAURAIVONNEMALVAEZCA
 
El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosguest225f3bd
 
El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosJleon Consultores
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosSalvador2006
 
Presentación1 de glenys
Presentación1 de glenysPresentación1 de glenys
Presentación1 de glenysGlenys Machado
 
Delincuentes informaticos 102
Delincuentes informaticos 102Delincuentes informaticos 102
Delincuentes informaticos 102jaimea2012
 
Delincuentes informaticos 102
Delincuentes informaticos 102Delincuentes informaticos 102
Delincuentes informaticos 102yvanmonroy
 

Similar a delitos informaticos (20)

Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Unidad I
Unidad IUnidad I
Unidad I
 
Delitos informativos
Delitos informativosDelitos informativos
Delitos informativos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Brisleidy arocha delitos informaticos hacker crackers y sus diferencias
Brisleidy arocha delitos informaticos hacker crackers y sus diferenciasBrisleidy arocha delitos informaticos hacker crackers y sus diferencias
Brisleidy arocha delitos informaticos hacker crackers y sus diferencias
 
Brisleidy arocha delitos informsaticos y sus diferencias de hacker y un cracker
Brisleidy arocha delitos informsaticos y sus diferencias de hacker y un crackerBrisleidy arocha delitos informsaticos y sus diferencias de hacker y un cracker
Brisleidy arocha delitos informsaticos y sus diferencias de hacker y un cracker
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos uba marian valero
Delitos informaticos uba marian valeroDelitos informaticos uba marian valero
Delitos informaticos uba marian valero
 
7 Delitos Especiales LDC 8-NOV-2023.pptx
7 Delitos Especiales LDC 8-NOV-2023.pptx7 Delitos Especiales LDC 8-NOV-2023.pptx
7 Delitos Especiales LDC 8-NOV-2023.pptx
 
Revista tecnologica
Revista tecnologicaRevista tecnologica
Revista tecnologica
 
El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticos
 
El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Presentación1 de glenys
Presentación1 de glenysPresentación1 de glenys
Presentación1 de glenys
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delincuentes informaticos 102
Delincuentes informaticos 102Delincuentes informaticos 102
Delincuentes informaticos 102
 
Delincuentes informaticos 102
Delincuentes informaticos 102Delincuentes informaticos 102
Delincuentes informaticos 102
 
delitos informatico
delitos informaticodelitos informatico
delitos informatico
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Último

Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxMartín Ramírez
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfCESARMALAGA4
 
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIATRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIAAbelardoVelaAlbrecht1
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docxAgustinaNuez21
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfvictorbeltuce
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALEDUCCUniversidadCatl
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOweislaco
 
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxJUANSIMONPACHIN
 

Último (20)

Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
 
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIATRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docx
 
VISITA À PROTEÇÃO CIVIL _
VISITA À PROTEÇÃO CIVIL                  _VISITA À PROTEÇÃO CIVIL                  _
VISITA À PROTEÇÃO CIVIL _
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
 
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
 
Sesión La luz brilla en la oscuridad.pdf
Sesión  La luz brilla en la oscuridad.pdfSesión  La luz brilla en la oscuridad.pdf
Sesión La luz brilla en la oscuridad.pdf
 

delitos informaticos

  • 1. República Bolivariana deVenezuela Universidad Bicentenaria de Aragua Facultad de Ciencias Políticas y Jurídicas Escuela de Derecho San Joaquín deTurmero – Edo Aragua. Autor (a): Yennifer R. Pérez U. C.I: 18.609.822 Informática Nivel III Sección: 532 Octubre 2016.
  • 2. Yennifer R. Pérez U. Se entiende como "delitos informáticos" todas aquellas conductas ilícitas susceptibles de ser sancionadas por el derecho penal, que hacen uso indebido de cualquier medio informático.
  • 3. Yennifer R. Pérez U. De acuerdo a la características que menciona en su libro Derecho Informático el Dr. JulioTéllezValdés, en donde se podrá observar el modo de operar de estos ilícitos: 1. Son conductas criminógenas de cuello blanco (white collar crimes), en tanto que sólo determinado número de personas con ciertos conocimientos (en este caso técnicos) pueden llegar a cometerlas. 2. Son acciones ocupacionales, en cuanto que muchas veces se realizan cuando el sujeto se halla trabajando. 3. Son acciones de oportunidad, en cuanto que se aprovecha una ocasión creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnológico y económico. 4. Provocan serias pérdidas económicas, ya que casi siempre producen "beneficios de más de cinco cifras a aquellos que los realizan. 5. Ofrecen facilidades de tiempo y espacio, ya que en milésimas de segundo y sin una necesaria presencia física pueden llegar a consumarse. 6. Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de regulación por parte del Derecho. 7. Son muy sofisticados y relativamente frecuentes en el ámbito militar. 8. Presentan grandes dificultades para su comprobación, esto por su mismo carácter técnico. 9. En su mayoría son imprudenciales y no necesariamente se cometen con intención. 10. Ofrecen facilidades para su comisión a los mentores de edad. 11. Tienden a proliferar cada vez más, por lo que requieren una urgente regulación. 12. Por el momento siguen siendo ilícitos impunes de manera manifiesta ante la ley.
  • 4. Yennifer R. Pérez U. Manipulación de los datos de entrada Este delito no requiere de conocimientos técnicos de informática y puede realizarlo cualquier persona que tenga acceso a las funciones normales de procesamiento de datos en la fase de adquisición de los mismos. La manipulación de programas Consiste en insertar instrucciones de computadora de forma encubierta en un programa informático para que pueda realizar una función no autorizada al mismo tiempo que su función normal. Manipulación de los datos de salida Se efectúa fijando un objetivo al funcionamiento del sistema informático. El ejemplo más común es el fraude de que se hace objeto a los cajeros automáticos mediante la falsificación de instrucciones para la computadora en la fase de adquisición de datos Fraude efectuado por manipulación informática Es una técnica especializada que se denomina "técnica del salchichón" en la que "rodajas muy finas" apenas perceptibles, de transacciones financieras, se van sacando repetidamente de una cuenta y se transfieren a otra. 1. Fraudes cometidos mediante manipulación de computadoras DELITO CARACTERISTICAS
  • 5. Yennifer R. Pérez U. DELITO CARACTERISTICA Sabotaje informático Es el acto de borrar, suprimir o modificar sin autorización funciones o datos de computadora con intención de obstaculizar el funcionamiento normal del sistema Virus Es una serie de claves programáticas que pueden adherirse a los programas legítimos y propagarse a otros programas informáticos. Un virus puede ingresar en un sistema por conducto de una pieza legítima de soporte lógico que ha quedado infectada, así como utilizando el método del Caballo deTroya. Gusanos Se fabrica de forma análoga al virus con miras a infiltrarlo en programas legítimos de procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus porque no puede regenerarse Bomba lógica o cronológica Son difíciles de detectar antes de que exploten; por eso, de todos los dispositivos informáticos criminales, las bombas lógicas son las que poseen el máximo potencial de daño. Su detonación puede programarse para que cause el máximo de daño y para que tenga lugar mucho tiempo después de que se haya marchado el delincuente. Piratas informáticos o hackers Los piratas informáticos se hacen pasar por usuarios legítimos del sistema; esto suele suceder con frecuencia en los sistemas en los que los usuarios pueden emplear contraseñas comunes o contraseñas de mantenimiento que están en el propio sistema. 2.Daños o modificaciones de programas o datos computarizados
  • 6. Yennifer R. Pérez U. Un hacker es aquella persona experta en alguna rama de la tecnología, a menudo informática, que se dedica a intervenir y/o realizar alteraciones técnicas con buenas o malas intenciones sobre un producto o dispositivo. La palabra hacker es tanto un neologismo como un anglicismo. Proviene del inglés y tiene que ver con el verbo "hack" que significa "recortar", "alterar". A menudo los hackers se reconocen como tales y llaman a sus obras "hackeo" o "hackear". El término es reconocido mayormente por su influencia sobre la informática y la Web, pero un hacker puede existir en relación con diversos contextos de la tecnología, como los teléfonos celulares o los artefactos de reproducción audiovisual. En cualquier caso, un hacker es un experto y un apasionado de determinada área temática técnica y su propósito es aprovechar esos conocimientos con fines benignos o malignos.
  • 7. Yennifer R. Pérez U. El concepto de Cracker, como su nombre nos está indicando (deriva del inglés Crack, que significaría romper) comprende a aquellos usuarios de ordenadores que tienen los conocimientos y las técnicas necesarias para Romper Sistemas de Seguridad, teniendo esta actividad distintas finalidades y motivos, que varían desde el simple hecho de solamente medir conocimientos, hasta como forma de protesta. Una de las formas más difundidas en estos últimos tiempos es la del Cracker que realiza una modificación en un funcionamiento de un Software Original, obteniéndose Seriales, aplicaciones conocidas como Keygens (que generan Claves de Producto) y también programan los archivos que se llaman justamente Cracks, que permiten saltear las restricciones de seguridad en el caso del Software Ilegal. Por otro lado, están aquellos que se encargan de eliminar las funciones de un Sistema de Seguridad en un ordenador o una red informática, teniendo acceso al mismo, pudiendo obtener información o inclusive realizar modificaciones del mismo, siendo al igual que la anterior una práctica ilegal y por ende penada por la ley.
  • 8. Yennifer R. Pérez U. Es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes informáticos, para obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos. El principio que sustenta la ingeniería social es el que en cualquier sistema "los usuarios son el eslabón débil”. La ingeniería Social está definida como un ataque basado en engañar a un usuario o administrador de un sitio en la internet, para poder ver la información que ellos quieren. Se hace para obtener acceso a sistemas o información útil. Los objetivos de la ingeniería social son fraude, intrusión de una red, espionaje industrial, robo de identidad, etc.
  • 9. Yennifer R. Pérez U. DIFERENCIAS HACKER CRACKER  Disfruta explorar los sistemas programables  Apasionado por la seguridad informática.  Se preocupa por mejorar la red.  Se maneja en el marco de la ley.  Su finalidad es vencer retos tecnológicos.  Rompen la seguridad de un sistema.  Son programadores informáticos  Acceden a sistemas e informaciones confidenciales  Buscan producir daño.  Los conocimientos son usados a su propio beneficio
  • 10. “El que tiene un derecho no obtiene el de violar el ajeno para mantener el suyo”. José Martí