Delitos Informáticos
Elaborado por: Annamarth Pereira
CI: V- 15.351.385
Delitos Informáticos
Concepto
Son todas aquellas conductas ilícitas
susceptibles de ser sancionadas por
el derecho penal, que hacen uso indebido de
cualquier medio informático.
Tipos
Delitos Informáticos
Fraudes cometidos mediante
manipulación de
computadoras.
Falsificaciones informáticas.
Daños o modificaciones de
programas o datos
computarizados.
• Fraudes cometidos mediante manipulación de computadoras
Delitos Informáticos
c) Manipulación de los datos de salida: Se efectúa
fijando un objetivo al funcionamiento del sistema
informático. El ejemplo más común es el fraude de que
se hace objeto a los cajeros automáticos mediante la
falsificación de instrucciones para la computadora en la
fase de adquisición de datos.
d) Fraude efectuado por manipulación informática:
Aprovecha las repeticiones automáticas de los procesos
de cómputo.
a) Manipulación de los datos de entrada:
Conocido también como sustracción de datos,
este delito no requiere de conocimientos
técnicos de informática y puede realizarlo
cualquier persona que tenga acceso a las
funciones normales de procesamiento de datos
en la fase de adquisición de los mismos.
a) La manipulación de programas: Consiste en
modificar los programas existentes en el
sistema de computadoras o en insertar nuevos
programas o nuevas rutinas.
• Falsificaciones informáticas
a) Como objeto: Cuando se alteran datos de los documentos
almacenados en forma computarizada.
b) Como instrumentos: Las computadoras pueden utilizarse
también para efectuar falsificaciones de documentos de uso
comercial. Cuando empezó a disponerse de fotocopiadoras
computarizadas en color a base de rayos láser surgió una nueva
generación de falsificaciones o alteraciones fraudulentas
Delitos Informáticos
a) Sabotaje informático: Es el acto de borrar, suprimir o modificar sin
autorización funciones o datos de computadora con intención de
obstaculizar el funcionamiento normal del sistema.
b) Virus: Es una serie de claves programáticas que pueden adherirse a los
programas legítimos y propagarse a otros programas informáticos.
c) Gusanos: Se fabrica de forma análoga al virus con miras a infiltrarlo en
programas legítimos de procesamiento de datos o para modificar o
destruir los datos, pero es diferente del virus porque no puede
regenerarse.
Delitos Informáticos
• Daños o modificaciones de programas o datos computarizados.
• Concepto de Hacker
Un hacker es aquella persona experta en alguna
rama de la tecnología, a menudo informática, que se
dedica a intervenir y/o realizar alteraciones técnicas
con buenas o malas intenciones sobre un producto o
dispositivo.
Delitos Informáticos
• Cracker
Es considerado un "vandálico virtual". Este utiliza sus
conocimientos para invadir sistemas, descifrar claves y contraseñas
de programas y algoritmos de encriptación, ya sea para poder correr
Delitos Informáticos
juegos sin un CD-ROM, o generar una clave de registro falsa para un determinado programa,
robar datos personales, o cometer otros ilícitos informáticos. Algunos intentan ganar dinero
vendiendo la información robada, otros sólo lo hacen por fama o diversión.
• Ingeniero Social (Ingeniera Social)
Es una técnica que pueden usar ciertas personas, tales
como investigadores privados, criminales, o delincuentes
informáticos, para obtener información, acceso
o privilegios en sistemas de información que les permitan
realizar algún acto que perjudique a
la persona u organismo comprometido a riesgo o abusos.
Delitos Informáticos
Diferencias entre Hacker y Cracker
Delitos Informáticos
• Disfruta de la exploración de los sistemas
programables y cómo aprovechar sus posibilidades.
• Apasionada por la seguridad informática preocupados
por la seguridad en la red
Suele existir un código de ética
• Capaz de obtener datos confidenciales y acceder a otras
computadores para destruir o quedarse con información
ajena
• Rompen la seguridad de un sistema.
Se valen de cualquier medio para lograr
su objetivo.
Hacker
Cracker

Delitos informaticos anna

  • 1.
    Delitos Informáticos Elaborado por:Annamarth Pereira CI: V- 15.351.385
  • 2.
    Delitos Informáticos Concepto Son todasaquellas conductas ilícitas susceptibles de ser sancionadas por el derecho penal, que hacen uso indebido de cualquier medio informático.
  • 3.
    Tipos Delitos Informáticos Fraudes cometidosmediante manipulación de computadoras. Falsificaciones informáticas. Daños o modificaciones de programas o datos computarizados.
  • 4.
    • Fraudes cometidosmediante manipulación de computadoras Delitos Informáticos c) Manipulación de los datos de salida: Se efectúa fijando un objetivo al funcionamiento del sistema informático. El ejemplo más común es el fraude de que se hace objeto a los cajeros automáticos mediante la falsificación de instrucciones para la computadora en la fase de adquisición de datos. d) Fraude efectuado por manipulación informática: Aprovecha las repeticiones automáticas de los procesos de cómputo. a) Manipulación de los datos de entrada: Conocido también como sustracción de datos, este delito no requiere de conocimientos técnicos de informática y puede realizarlo cualquier persona que tenga acceso a las funciones normales de procesamiento de datos en la fase de adquisición de los mismos. a) La manipulación de programas: Consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas.
  • 5.
    • Falsificaciones informáticas a)Como objeto: Cuando se alteran datos de los documentos almacenados en forma computarizada. b) Como instrumentos: Las computadoras pueden utilizarse también para efectuar falsificaciones de documentos de uso comercial. Cuando empezó a disponerse de fotocopiadoras computarizadas en color a base de rayos láser surgió una nueva generación de falsificaciones o alteraciones fraudulentas Delitos Informáticos
  • 6.
    a) Sabotaje informático:Es el acto de borrar, suprimir o modificar sin autorización funciones o datos de computadora con intención de obstaculizar el funcionamiento normal del sistema. b) Virus: Es una serie de claves programáticas que pueden adherirse a los programas legítimos y propagarse a otros programas informáticos. c) Gusanos: Se fabrica de forma análoga al virus con miras a infiltrarlo en programas legítimos de procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus porque no puede regenerarse. Delitos Informáticos • Daños o modificaciones de programas o datos computarizados.
  • 7.
    • Concepto deHacker Un hacker es aquella persona experta en alguna rama de la tecnología, a menudo informática, que se dedica a intervenir y/o realizar alteraciones técnicas con buenas o malas intenciones sobre un producto o dispositivo. Delitos Informáticos
  • 8.
    • Cracker Es consideradoun "vandálico virtual". Este utiliza sus conocimientos para invadir sistemas, descifrar claves y contraseñas de programas y algoritmos de encriptación, ya sea para poder correr Delitos Informáticos juegos sin un CD-ROM, o generar una clave de registro falsa para un determinado programa, robar datos personales, o cometer otros ilícitos informáticos. Algunos intentan ganar dinero vendiendo la información robada, otros sólo lo hacen por fama o diversión.
  • 9.
    • Ingeniero Social(Ingeniera Social) Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes informáticos, para obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique a la persona u organismo comprometido a riesgo o abusos. Delitos Informáticos
  • 10.
    Diferencias entre Hackery Cracker Delitos Informáticos • Disfruta de la exploración de los sistemas programables y cómo aprovechar sus posibilidades. • Apasionada por la seguridad informática preocupados por la seguridad en la red Suele existir un código de ética • Capaz de obtener datos confidenciales y acceder a otras computadores para destruir o quedarse con información ajena • Rompen la seguridad de un sistema. Se valen de cualquier medio para lograr su objetivo. Hacker Cracker