SlideShare una empresa de Scribd logo
1 de 9
DELITOS INFORMATICOSDelitos informáticos" todas aquellas conductas ilícitas susceptibles de ser sancionadas por el derecho penal, que hacen uso indebido de cualquier medio informático.
CLASIFICACION FRAUDES COMETIDOS MEDIANTE MANIPULACIÓN DE COMPUTADORAS.  MANIPULACIÓN DE LOS DATOS DE ENTRADA: Este tipo de fraude informático conocido también como sustracción de datos, representa el delito informático más común ya que es fácil de cometer y difícil de descubrir. Este delito no requiere de conocimientos técnicos de informática y puede realizarlo cualquier persona que tenga acceso a las funciones normales de procesamiento de datos en la fase de adquisición de los mismos MANIPULACIÓN DE LOS PROGRAMAS: Es muy difícil de descubrir y a menudo pasa inadvertida debido a que el delincuente debe tener conocimientos técnicos concretos de informática. Este delito consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas. Un método común utilizado por las personas que tienen conocimientos especializados en programación informática es el denominado Caballo de Troya, que consiste en insertar instrucciones de computadora de forma encubierta en un programa informático para que pueda realizar
MANIPULACIÓN DE LOS DATOS DE SALIDA: Se efectúa fijando un objetivo al funcionamiento del sistema informático. El ejemplo más común es el fraude de que se hace objeto a los cajeros automáticos mediante la falsificación de instrucciones para la computadora en la fase de adquisición de datos. Tradicionalmente esos fraudes se hacían a base de tarjetas bancarias robadas, sin embargo, en la actualidad se usan ampliamente equipo y programas de computadora especializados para codificar información electrónica falsificada en las bandas magnéticas de las tarjetas bancarias y de las tarjetas de crédito.  FRAUDE EFECTUADO POR MANIPULACIÓN INFORMÁTICA :aprovecha las repeticiones automáticas de los procesos de cómputo. Es una técnica especializada que se denomina "técnica del salchichón" en la que "rodajas muy finas" apenas perceptibles, de transacciones financieras, se van sacando repetidamente de una cuenta y se transfieren a otra.
2. FALSIFICACIONES ELECTRONICASCOMO OBJETO: se alteran datos de los documentos almacenados en forma computarizadaCOMO INSTRUMENTOS: Las computadoras pueden utilizarse también para efectuar falsificaciones de documentos de uso comercial. Cuando empezó a disponerse de fotocopiadoras computarizadas en color a base de rayos láser surgió una nueva generación de falsificaciones o alteraciones fraudulentas y los documentos que producen son de tal calidad que sólo un experto puede diferenciarlos de los documentos auténticos.
3. DAÑOS O MODIFICACIONES DE PROGRAMAS O DATOS COMPUTARIZADOS. SABOTAJE INFORMÁTICO: Es el acto de borrar, suprimir o modificar sin autorización funciones o datos de computadora con intención de obstaculizar el funcionamiento normal del sistema. Las técnicas que permiten cometer sabotajes informáticos son:  ,[object Object]
Gusanos
Bomba lógica o cronológica
Acceso no autorizado a servicios y sistemas informático
Piratas informáticos o hackers

Más contenido relacionado

La actualidad más candente

Fraude informatio (1)
Fraude informatio (1)Fraude informatio (1)
Fraude informatio (1)12belu92
 
2 delitos informaticos (tics)angie katherine garcia diaz
2 delitos informaticos (tics)angie katherine garcia diaz2 delitos informaticos (tics)angie katherine garcia diaz
2 delitos informaticos (tics)angie katherine garcia diazangie katherine garcia diaz
 
Presentacion delitos informaticos .docx
Presentacion delitos informaticos .docxPresentacion delitos informaticos .docx
Presentacion delitos informaticos .docxYoalitza Iezzi
 
Presentación delitos informaticos
Presentación delitos informaticosPresentación delitos informaticos
Presentación delitos informaticosPedro Revete Moreno
 
Tipos de delitos informáticos dados a conocer por
Tipos de delitos informáticos dados a conocer porTipos de delitos informáticos dados a conocer por
Tipos de delitos informáticos dados a conocer porAngel_744
 
Delito informatico
Delito informaticoDelito informatico
Delito informaticozjig1414
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticosYosuelt Rivas
 

La actualidad más candente (11)

Fraude informatio (1)
Fraude informatio (1)Fraude informatio (1)
Fraude informatio (1)
 
Andrade francisco
Andrade  franciscoAndrade  francisco
Andrade francisco
 
2 delitos informaticos (tics)angie katherine garcia diaz
2 delitos informaticos (tics)angie katherine garcia diaz2 delitos informaticos (tics)angie katherine garcia diaz
2 delitos informaticos (tics)angie katherine garcia diaz
 
Presentacion delitos informaticos .docx
Presentacion delitos informaticos .docxPresentacion delitos informaticos .docx
Presentacion delitos informaticos .docx
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Presentación delitos informaticos
Presentación delitos informaticosPresentación delitos informaticos
Presentación delitos informaticos
 
Fraudes informaticos
Fraudes informaticosFraudes informaticos
Fraudes informaticos
 
Tipos de delitos informáticos dados a conocer por
Tipos de delitos informáticos dados a conocer porTipos de delitos informáticos dados a conocer por
Tipos de delitos informáticos dados a conocer por
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticos
 

Destacado

Vital Katalog neu 2015 fine1.pdf
Vital Katalog neu 2015 fine1.pdfVital Katalog neu 2015 fine1.pdf
Vital Katalog neu 2015 fine1.pdffinelifestyle
 
Billiards Animation
Billiards AnimationBilliards Animation
Billiards AnimationProf_Maker
 
Valoración gerontológica
Valoración gerontológicaValoración gerontológica
Valoración gerontológicaandry_hi
 
Historia de la computación
Historia de la computaciónHistoria de la computación
Historia de la computaciónfaby22
 
Presentación bosques
Presentación bosquesPresentación bosques
Presentación bosquesmmongecalleja
 
Clase 1 Introducción a la hormonología 2013
Clase 1 Introducción a la hormonología 2013Clase 1 Introducción a la hormonología 2013
Clase 1 Introducción a la hormonología 2013Emilia Díaz
 
Was wäre wenn... Teil 1
Was wäre wenn... Teil 1Was wäre wenn... Teil 1
Was wäre wenn... Teil 1JulianReineck
 
presentación
presentaciónpresentación
presentaciónchulyz
 
LONDON DESIGN FESTIVAL 2014
LONDON DESIGN FESTIVAL 2014LONDON DESIGN FESTIVAL 2014
LONDON DESIGN FESTIVAL 2014Joanne Pemberton
 
Utópicos educativos
Utópicos educativosUtópicos educativos
Utópicos educativosAle Rodriguez
 
Proyecto nuevo junio 2016 saia (1)
Proyecto nuevo junio 2016 saia (1)Proyecto nuevo junio 2016 saia (1)
Proyecto nuevo junio 2016 saia (1)Héctor Mejías
 
De kunst van reorganiseren
De kunst van reorganiserenDe kunst van reorganiseren
De kunst van reorganiserenJeanette Brouwer
 

Destacado (15)

Vital Katalog neu 2015 fine1.pdf
Vital Katalog neu 2015 fine1.pdfVital Katalog neu 2015 fine1.pdf
Vital Katalog neu 2015 fine1.pdf
 
Billiards Animation
Billiards AnimationBilliards Animation
Billiards Animation
 
Valoración gerontológica
Valoración gerontológicaValoración gerontológica
Valoración gerontológica
 
Historia de la computación
Historia de la computaciónHistoria de la computación
Historia de la computación
 
Presentación bosques
Presentación bosquesPresentación bosques
Presentación bosques
 
Noelma sa
Noelma saNoelma sa
Noelma sa
 
Clase 1 Introducción a la hormonología 2013
Clase 1 Introducción a la hormonología 2013Clase 1 Introducción a la hormonología 2013
Clase 1 Introducción a la hormonología 2013
 
gutachten
gutachtengutachten
gutachten
 
Was wäre wenn... Teil 1
Was wäre wenn... Teil 1Was wäre wenn... Teil 1
Was wäre wenn... Teil 1
 
presentación
presentaciónpresentación
presentación
 
LONDON DESIGN FESTIVAL 2014
LONDON DESIGN FESTIVAL 2014LONDON DESIGN FESTIVAL 2014
LONDON DESIGN FESTIVAL 2014
 
La señorita ana
La  señorita anaLa  señorita ana
La señorita ana
 
Utópicos educativos
Utópicos educativosUtópicos educativos
Utópicos educativos
 
Proyecto nuevo junio 2016 saia (1)
Proyecto nuevo junio 2016 saia (1)Proyecto nuevo junio 2016 saia (1)
Proyecto nuevo junio 2016 saia (1)
 
De kunst van reorganiseren
De kunst van reorganiserenDe kunst van reorganiseren
De kunst van reorganiseren
 

Similar a Delitos informáticos: clasificación y tipos

Delitos iformaticos mas comunes
Delitos iformaticos mas comunesDelitos iformaticos mas comunes
Delitos iformaticos mas comunesCARLOSLEO8
 
Informatica
InformaticaInformatica
Informaticajesanto
 
Informatica Basica Presentacion
Informatica Basica PresentacionInformatica Basica Presentacion
Informatica Basica PresentacionLaura Rubio
 
Delitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onuDelitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onuKarito Atarama Salazar
 
Fraude informatio (1)
Fraude informatio (1)Fraude informatio (1)
Fraude informatio (1)12belu92
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOCatherine Mejia
 
Semana 03 delitos_informaticos
Semana 03 delitos_informaticosSemana 03 delitos_informaticos
Semana 03 delitos_informaticosIsaac Mendez
 
4ta tarea delitos informaticos 02 2019
4ta tarea delitos informaticos 02 20194ta tarea delitos informaticos 02 2019
4ta tarea delitos informaticos 02 2019Maryori Osto
 
Tarea NTIII Trabajo slydeShare Delitos informáticos
Tarea NTIII  Trabajo slydeShare   Delitos informáticos  Tarea NTIII  Trabajo slydeShare   Delitos informáticos
Tarea NTIII Trabajo slydeShare Delitos informáticos OlvinVillanueva
 

Similar a Delitos informáticos: clasificación y tipos (20)

Grupo3
Grupo3Grupo3
Grupo3
 
Delitos iformaticos mas comunes
Delitos iformaticos mas comunesDelitos iformaticos mas comunes
Delitos iformaticos mas comunes
 
Trabajo en clases
Trabajo en clasesTrabajo en clases
Trabajo en clases
 
Informatica
InformaticaInformatica
Informatica
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Hacker
HackerHacker
Hacker
 
Informatica Basica Presentacion
Informatica Basica PresentacionInformatica Basica Presentacion
Informatica Basica Presentacion
 
Informatica basica presentacion
Informatica basica presentacionInformatica basica presentacion
Informatica basica presentacion
 
Informatica basica presentacion
Informatica basica presentacionInformatica basica presentacion
Informatica basica presentacion
 
Informatica basica presentacion
Informatica basica presentacionInformatica basica presentacion
Informatica basica presentacion
 
Delitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onuDelitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onu
 
Fraude informatio (1)
Fraude informatio (1)Fraude informatio (1)
Fraude informatio (1)
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
 
Semana 03 delitos_informaticos
Semana 03 delitos_informaticosSemana 03 delitos_informaticos
Semana 03 delitos_informaticos
 
4ta tarea delitos informaticos 02 2019
4ta tarea delitos informaticos 02 20194ta tarea delitos informaticos 02 2019
4ta tarea delitos informaticos 02 2019
 
Unidad I
Unidad IUnidad I
Unidad I
 
Legislación informática
Legislación informáticaLegislación informática
Legislación informática
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Tarea NTIII Trabajo slydeShare Delitos informáticos
Tarea NTIII  Trabajo slydeShare   Delitos informáticos  Tarea NTIII  Trabajo slydeShare   Delitos informáticos
Tarea NTIII Trabajo slydeShare Delitos informáticos
 
Fraude cibernético
Fraude cibernéticoFraude cibernético
Fraude cibernético
 

Delitos informáticos: clasificación y tipos

  • 1. DELITOS INFORMATICOSDelitos informáticos" todas aquellas conductas ilícitas susceptibles de ser sancionadas por el derecho penal, que hacen uso indebido de cualquier medio informático.
  • 2. CLASIFICACION FRAUDES COMETIDOS MEDIANTE MANIPULACIÓN DE COMPUTADORAS. MANIPULACIÓN DE LOS DATOS DE ENTRADA: Este tipo de fraude informático conocido también como sustracción de datos, representa el delito informático más común ya que es fácil de cometer y difícil de descubrir. Este delito no requiere de conocimientos técnicos de informática y puede realizarlo cualquier persona que tenga acceso a las funciones normales de procesamiento de datos en la fase de adquisición de los mismos MANIPULACIÓN DE LOS PROGRAMAS: Es muy difícil de descubrir y a menudo pasa inadvertida debido a que el delincuente debe tener conocimientos técnicos concretos de informática. Este delito consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas. Un método común utilizado por las personas que tienen conocimientos especializados en programación informática es el denominado Caballo de Troya, que consiste en insertar instrucciones de computadora de forma encubierta en un programa informático para que pueda realizar
  • 3. MANIPULACIÓN DE LOS DATOS DE SALIDA: Se efectúa fijando un objetivo al funcionamiento del sistema informático. El ejemplo más común es el fraude de que se hace objeto a los cajeros automáticos mediante la falsificación de instrucciones para la computadora en la fase de adquisición de datos. Tradicionalmente esos fraudes se hacían a base de tarjetas bancarias robadas, sin embargo, en la actualidad se usan ampliamente equipo y programas de computadora especializados para codificar información electrónica falsificada en las bandas magnéticas de las tarjetas bancarias y de las tarjetas de crédito. FRAUDE EFECTUADO POR MANIPULACIÓN INFORMÁTICA :aprovecha las repeticiones automáticas de los procesos de cómputo. Es una técnica especializada que se denomina "técnica del salchichón" en la que "rodajas muy finas" apenas perceptibles, de transacciones financieras, se van sacando repetidamente de una cuenta y se transfieren a otra.
  • 4. 2. FALSIFICACIONES ELECTRONICASCOMO OBJETO: se alteran datos de los documentos almacenados en forma computarizadaCOMO INSTRUMENTOS: Las computadoras pueden utilizarse también para efectuar falsificaciones de documentos de uso comercial. Cuando empezó a disponerse de fotocopiadoras computarizadas en color a base de rayos láser surgió una nueva generación de falsificaciones o alteraciones fraudulentas y los documentos que producen son de tal calidad que sólo un experto puede diferenciarlos de los documentos auténticos.
  • 5.
  • 7. Bomba lógica o cronológica
  • 8. Acceso no autorizado a servicios y sistemas informático
  • 10.
  • 11. Estafas electrónicas: La proliferación de las compras telemáticas permite que aumenten también los casos de estafa. Se trataría en este caso de una dinámica comisiva que cumpliría todos los requisitos del delito de estafa, ya que además del engaño y el "animusdefraudandi" ESTRATAGEMAS: Los estafadores utilizan diversas técnicas para ocultar computadoras que se "parecen" electrónicamente a otras para lograr acceso a algún sistema generalmente restringido y cometer delitos. JUEGOS DE AZAR: En los juegos de azar se necesita de transferencias de dinero y nadie garantiza el juego limpio. TRANSFERENCIAS DE FONDOS: Engaños en la realización de este tipo de transacciones.
  • 12.