SlideShare una empresa de Scribd logo
ANGEL HUAYHUA
CALLACONDO
Implica actividades criminales
que no encuadran en las figuras
tradicionales como robos,
hurtos, falsificaciones, estafa,
sabotaje, etc.
"Cualquier comportamiento criminal en el
cual la computadora ha estado involucrada
con material o como objeto de la acción
criminal, o como mero símbolo"
En un sentido más amplio se los puede
llamar "delitos electrónicos", que serían
cualquier conducta criminal que en su
realización hace uso de la tecnología
electrónica.
En el ámbito internacional se considera que no
existe una definición propia del delito informático,
sin embargo muchos han sido los esfuerzos de
expertos que se han ocupado del tema, y aún no
existe una definición de carácter universal.
Sabotaje.- Con la intención de
obstaculizar el funcionamiento
normal del sistema sin
autorización de funciones borra
suprime o modifica los datos.
gusanos.- Se fabrica de forma
análoga al virus con miras a
infiltrarlo en programas legítimos
de procesamiento de datos o
para modificar o destruir los
datos,
Bombas lógicas o Cronológicas.-
Estas exigen conocimientos
especializados ya que requiere la
programación de la destrucción o
modificación de datos en un momento
dado del futuro.
FRAUDES COMETIDOS MEDIANTE
MANIPULACIÓN DE COMPUTADORAS
Manipulación de los datos de
entrada.- Este tipo de fraude
informático conocido también
como sustracción de datos
La manipulación de programas.-
Es muy difícil de descubrir y a
menudo pasa inadvertida debido a
que el delincuente debe tener
conocimientos técnicos concretos de
informática.
Manipulación de los datos de salida.-
Se efectúa fijando un objetivo al
funcionamiento del sistema informático
FALSIFICACIONE
S INFORMÁTICAS
Como Objeto.- Cuando se alteran
datos de los documentos
almacenados en forma
computarizada.
Como Instrumentos.- Las
computadoras pueden utilizarse
también para efectuar falsificaciones
de documentos de uso comercial.
HACKERS
son personas dedicadas, por
afición u otro interés, a violar
programas y sistemas
supuestamente impenetrables,
conocido como “delincuente
silencioso o tecnológico”.
Para SIEBER los
hacker son “personas
que acceden sin
autorización a un
sistema de proceso de
datos a través de un
proceso de datos a
distancia
Morón LERMA define a los hacker como “personas que
acceden o interfieren sin autorización, de forma
subrepticia, a un sistema informático o redes de
comunicación electrónica de datos y utilizan los mismos
sin autorización o más allá de lo autorizado.

Más contenido relacionado

La actualidad más candente

EL FRAUDE INFORMATICO
 EL FRAUDE INFORMATICO EL FRAUDE INFORMATICO
EL FRAUDE INFORMATICO
seminarioinformatica2
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
Estefani Ferreira
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
yessikabuendia16
 
Presentación1 de glenys
Presentación1 de glenysPresentación1 de glenys
Presentación1 de glenys
Glenys Machado
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosgreco0513
 
Delitos informaticos - INFORMATICA APLICADA UBA
Delitos informaticos - INFORMATICA APLICADA UBA Delitos informaticos - INFORMATICA APLICADA UBA
Delitos informaticos - INFORMATICA APLICADA UBA
javiereduardoinojosa
 
Trabajo en clases
Trabajo en clasesTrabajo en clases
Trabajo en clases
leninescobar
 
Presentación delitos informaticos
Presentación delitos informaticosPresentación delitos informaticos
Presentación delitos informaticos
Pedro Revete Moreno
 
Grupo3
Grupo3Grupo3
Grupo3
hijabella
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
Jenifer Procel
 
Curso de informatica
Curso de informaticaCurso de informatica
Curso de informatica
Mariangel Araujo
 

La actualidad más candente (12)

EL FRAUDE INFORMATICO
 EL FRAUDE INFORMATICO EL FRAUDE INFORMATICO
EL FRAUDE INFORMATICO
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Presentación1 de glenys
Presentación1 de glenysPresentación1 de glenys
Presentación1 de glenys
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos - INFORMATICA APLICADA UBA
Delitos informaticos - INFORMATICA APLICADA UBA Delitos informaticos - INFORMATICA APLICADA UBA
Delitos informaticos - INFORMATICA APLICADA UBA
 
Trabajo en clases
Trabajo en clasesTrabajo en clases
Trabajo en clases
 
Presentación delitos informaticos
Presentación delitos informaticosPresentación delitos informaticos
Presentación delitos informaticos
 
hacker (adriana sarabia
hacker (adriana sarabiahacker (adriana sarabia
hacker (adriana sarabia
 
Grupo3
Grupo3Grupo3
Grupo3
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Curso de informatica
Curso de informaticaCurso de informatica
Curso de informatica
 

Similar a DELITOS INFORMATICOS

Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
Yecsi Reyes
 
Semana 03 delitos_informaticos
Semana 03 delitos_informaticosSemana 03 delitos_informaticos
Semana 03 delitos_informaticos
Isaac Mendez
 
Unidad I
Unidad IUnidad I
Unidad I
joseaunefa
 
Jesus castillo c.i. 17.176.590
Jesus castillo c.i. 17.176.590Jesus castillo c.i. 17.176.590
Jesus castillo c.i. 17.176.590
jesus rafael castillo lopez
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOCatherine Mejia
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosRvd Vd
 
Tipos de delitos informáticos dados a conocer por
Tipos de delitos informáticos dados a conocer porTipos de delitos informáticos dados a conocer por
Tipos de delitos informáticos dados a conocer por
Angel_744
 
Delitos informaticos - Marian Abreu
Delitos informaticos - Marian AbreuDelitos informaticos - Marian Abreu
Delitos informaticos - Marian Abreu
Marian Abreu L
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
inry rosa
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
CNEL Regional Bolivar
 
Fraude informatio (1)
Fraude informatio (1)Fraude informatio (1)
Fraude informatio (1)
12belu92
 
Brisleidy arocha
Brisleidy arochaBrisleidy arocha
Brisleidy arocha
0333879
 
Brisleidy arocha delitos informaticos hacker crackers y sus diferencias
Brisleidy arocha delitos informaticos hacker crackers y sus diferenciasBrisleidy arocha delitos informaticos hacker crackers y sus diferencias
Brisleidy arocha delitos informaticos hacker crackers y sus diferencias
0333879
 
Brisleidy arocha delitos informsaticos y sus diferencias de hacker y un cracker
Brisleidy arocha delitos informsaticos y sus diferencias de hacker y un crackerBrisleidy arocha delitos informsaticos y sus diferencias de hacker y un cracker
Brisleidy arocha delitos informsaticos y sus diferencias de hacker y un cracker
0333879
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
kikeper
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
Mayra Medina
 
7 Delitos Especiales LDC 8-NOV-2023.pptx
7 Delitos Especiales LDC 8-NOV-2023.pptx7 Delitos Especiales LDC 8-NOV-2023.pptx
7 Delitos Especiales LDC 8-NOV-2023.pptx
LAURAIVONNEMALVAEZCA
 
Grupo3
Grupo3Grupo3
Grupo3
hijabella
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
Arantxa Marian Barazarte
 

Similar a DELITOS INFORMATICOS (20)

Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Semana 03 delitos_informaticos
Semana 03 delitos_informaticosSemana 03 delitos_informaticos
Semana 03 delitos_informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Unidad I
Unidad IUnidad I
Unidad I
 
Jesus castillo c.i. 17.176.590
Jesus castillo c.i. 17.176.590Jesus castillo c.i. 17.176.590
Jesus castillo c.i. 17.176.590
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Tipos de delitos informáticos dados a conocer por
Tipos de delitos informáticos dados a conocer porTipos de delitos informáticos dados a conocer por
Tipos de delitos informáticos dados a conocer por
 
Delitos informaticos - Marian Abreu
Delitos informaticos - Marian AbreuDelitos informaticos - Marian Abreu
Delitos informaticos - Marian Abreu
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Fraude informatio (1)
Fraude informatio (1)Fraude informatio (1)
Fraude informatio (1)
 
Brisleidy arocha
Brisleidy arochaBrisleidy arocha
Brisleidy arocha
 
Brisleidy arocha delitos informaticos hacker crackers y sus diferencias
Brisleidy arocha delitos informaticos hacker crackers y sus diferenciasBrisleidy arocha delitos informaticos hacker crackers y sus diferencias
Brisleidy arocha delitos informaticos hacker crackers y sus diferencias
 
Brisleidy arocha delitos informsaticos y sus diferencias de hacker y un cracker
Brisleidy arocha delitos informsaticos y sus diferencias de hacker y un crackerBrisleidy arocha delitos informsaticos y sus diferencias de hacker y un cracker
Brisleidy arocha delitos informsaticos y sus diferencias de hacker y un cracker
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
7 Delitos Especiales LDC 8-NOV-2023.pptx
7 Delitos Especiales LDC 8-NOV-2023.pptx7 Delitos Especiales LDC 8-NOV-2023.pptx
7 Delitos Especiales LDC 8-NOV-2023.pptx
 
Grupo3
Grupo3Grupo3
Grupo3
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 

Último

PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxxPLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
cportizsanchez48
 
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJELA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
jecgjv
 
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJAPANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
estroba5
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
lautyzaracho4
 
Power Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascaradoPower Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascarado
https://gramadal.wordpress.com/
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
pablomarin116
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
20minutos
 
6° GRADO UNIDAD DE APRENDIZAJE 3 JUNIO.docx
6° GRADO UNIDAD DE APRENDIZAJE 3 JUNIO.docx6° GRADO UNIDAD DE APRENDIZAJE 3 JUNIO.docx
6° GRADO UNIDAD DE APRENDIZAJE 3 JUNIO.docx
DanielaBurgosnazario
 
Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
https://gramadal.wordpress.com/
 
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁIMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
Claude LaCombe
 
el pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdfel pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdf
almitamtz00
 
Presidencias radicales (1916 – 1930) (1) (1).pdf
Presidencias radicales (1916 – 1930) (1) (1).pdfPresidencias radicales (1916 – 1930) (1) (1).pdf
Presidencias radicales (1916 – 1930) (1) (1).pdf
MARIANA110300
 
El ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURAEl ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURA
Armando920824
 
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptxEVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
Victor Elizalde P
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
LorenaCovarrubias12
 
225189039-Jornada-de-Errores-Medicos-Rafael-Olivera-Figueroa.pdf
225189039-Jornada-de-Errores-Medicos-Rafael-Olivera-Figueroa.pdf225189039-Jornada-de-Errores-Medicos-Rafael-Olivera-Figueroa.pdf
225189039-Jornada-de-Errores-Medicos-Rafael-Olivera-Figueroa.pdf
ReivajZetinebAvlis
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
Osiris Urbano
 
FUENTES DE LA CULTURA GRIEGA EN LA HISTORIA
FUENTES DE LA CULTURA GRIEGA EN LA HISTORIAFUENTES DE LA CULTURA GRIEGA EN LA HISTORIA
FUENTES DE LA CULTURA GRIEGA EN LA HISTORIA
ElenaGallardoPals
 
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
María Sánchez González (@cibermarikiya)
 
Las diversas Sociedades Mercantiles Mexico.pdf
Las diversas Sociedades Mercantiles Mexico.pdfLas diversas Sociedades Mercantiles Mexico.pdf
Las diversas Sociedades Mercantiles Mexico.pdf
La Paradoja educativa
 

Último (20)

PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxxPLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
 
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJELA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
 
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJAPANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
 
Power Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascaradoPower Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascarado
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
 
6° GRADO UNIDAD DE APRENDIZAJE 3 JUNIO.docx
6° GRADO UNIDAD DE APRENDIZAJE 3 JUNIO.docx6° GRADO UNIDAD DE APRENDIZAJE 3 JUNIO.docx
6° GRADO UNIDAD DE APRENDIZAJE 3 JUNIO.docx
 
Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
 
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁIMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
 
el pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdfel pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdf
 
Presidencias radicales (1916 – 1930) (1) (1).pdf
Presidencias radicales (1916 – 1930) (1) (1).pdfPresidencias radicales (1916 – 1930) (1) (1).pdf
Presidencias radicales (1916 – 1930) (1) (1).pdf
 
El ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURAEl ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURA
 
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptxEVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
 
225189039-Jornada-de-Errores-Medicos-Rafael-Olivera-Figueroa.pdf
225189039-Jornada-de-Errores-Medicos-Rafael-Olivera-Figueroa.pdf225189039-Jornada-de-Errores-Medicos-Rafael-Olivera-Figueroa.pdf
225189039-Jornada-de-Errores-Medicos-Rafael-Olivera-Figueroa.pdf
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
 
FUENTES DE LA CULTURA GRIEGA EN LA HISTORIA
FUENTES DE LA CULTURA GRIEGA EN LA HISTORIAFUENTES DE LA CULTURA GRIEGA EN LA HISTORIA
FUENTES DE LA CULTURA GRIEGA EN LA HISTORIA
 
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
 
Las diversas Sociedades Mercantiles Mexico.pdf
Las diversas Sociedades Mercantiles Mexico.pdfLas diversas Sociedades Mercantiles Mexico.pdf
Las diversas Sociedades Mercantiles Mexico.pdf
 

DELITOS INFORMATICOS

  • 2. Implica actividades criminales que no encuadran en las figuras tradicionales como robos, hurtos, falsificaciones, estafa, sabotaje, etc. "Cualquier comportamiento criminal en el cual la computadora ha estado involucrada con material o como objeto de la acción criminal, o como mero símbolo"
  • 3. En un sentido más amplio se los puede llamar "delitos electrónicos", que serían cualquier conducta criminal que en su realización hace uso de la tecnología electrónica. En el ámbito internacional se considera que no existe una definición propia del delito informático, sin embargo muchos han sido los esfuerzos de expertos que se han ocupado del tema, y aún no existe una definición de carácter universal.
  • 4. Sabotaje.- Con la intención de obstaculizar el funcionamiento normal del sistema sin autorización de funciones borra suprime o modifica los datos. gusanos.- Se fabrica de forma análoga al virus con miras a infiltrarlo en programas legítimos de procesamiento de datos o para modificar o destruir los datos, Bombas lógicas o Cronológicas.- Estas exigen conocimientos especializados ya que requiere la programación de la destrucción o modificación de datos en un momento dado del futuro.
  • 5. FRAUDES COMETIDOS MEDIANTE MANIPULACIÓN DE COMPUTADORAS Manipulación de los datos de entrada.- Este tipo de fraude informático conocido también como sustracción de datos La manipulación de programas.- Es muy difícil de descubrir y a menudo pasa inadvertida debido a que el delincuente debe tener conocimientos técnicos concretos de informática. Manipulación de los datos de salida.- Se efectúa fijando un objetivo al funcionamiento del sistema informático
  • 6. FALSIFICACIONE S INFORMÁTICAS Como Objeto.- Cuando se alteran datos de los documentos almacenados en forma computarizada. Como Instrumentos.- Las computadoras pueden utilizarse también para efectuar falsificaciones de documentos de uso comercial.
  • 7. HACKERS son personas dedicadas, por afición u otro interés, a violar programas y sistemas supuestamente impenetrables, conocido como “delincuente silencioso o tecnológico”. Para SIEBER los hacker son “personas que acceden sin autorización a un sistema de proceso de datos a través de un proceso de datos a distancia Morón LERMA define a los hacker como “personas que acceden o interfieren sin autorización, de forma subrepticia, a un sistema informático o redes de comunicación electrónica de datos y utilizan los mismos sin autorización o más allá de lo autorizado.