SlideShare una empresa de Scribd logo
Julio, 2016
ABREU, Marián
Sección 1
REPÚBLICA BOLIVARIANA DE VENEZUELA
MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN UNIVERSITARIA, CIENCIAS Y TECNOLOGÍA
UNIVERSIDAD BICENTENARIA DE ARAGUA
FACULTAD DE CIENCIAS ADMINISTRATIVAS Y SOCIALES
ESCUELA DE CONTADURÍA PÚBLICA
INFORMÁTICA APLICADA
SAN JOAQUÍN DE TURMERO – EDO. ARAGUA
•Definición.
•Tipos de delitos informáticos.
•Según la ONU.
•Según la Ley especial contra
delitos informáticos Venezolana
(solo mencionados).
•Hacker.
•Cracker.
•Diferencias entre Hacker y Cracker.
Son aquellos actos manifestados mediante el uso indebido de las
tecnologías de información, cuando tales conductas constituyen el único medio de
comisión posible para producir un daño que vulnera los bienes jurídicos cuya
protección es necesaria.
DELITOS
INFORMÁTICOS
Tecnologías
de
información
Único
medio
Daño
• Fraudes cometidos mediante manipulación de computadoras.
• Falsificaciones informáticas.
• Daños o modificaciones de programas o datos computarizados.
• Acceso no autorizado a servicios y sistemas informáticos.
Según la ONU:
• Contra los sistemas que utilizan tecnologías de información.
• Contra la propiedad.
• Contra la privacidad de las personas y comunicaciones.
• Contra los niños y adolescentes.
• Contra el orden económico.
Según la Ley especial contra delitos informáticos (de
Venezuela):
Manipulación de
computadoras
*Manipulación de los datos de
entrada o sustracción de datos.
*La manipulación de
programas.
*Manipulación de los datos de
salida
*Manipulación informática
aprovechando repeticiones
automáticas de los procesos
de cómputo.
Falsificaciones informáticas
* Como objeto.
* Como instrumento.
Daños o modificaciones de
programas o datos
computarizados
*Sabotaje informático
-Virus
-Gusanos
-Bomba lógica o cronológica
Acceso no autorizado a
servicios y sistemas
informáticos
*Por motivos diversos.
*Piratas informáticos o
crackers.
*Reproducción no autorizada
de programas informáticos de
protección legal.
MANIPULACIÓN DE PROGRAMAS
Es muy difícil de descubrir y a
menudo pasa inadvertida debido a que el
delincuente debe tener conocimientos técnicos
concretos de informática. Este delito consiste en
modificar los programas existentes en el sistema
de computadoras o en insertar nuevos programas
o nuevas rutinas. Un método común utilizado por
las personas que tienen conocimientos
especializados en programación informática es el
denominado Caballo de Troya, que consiste en
insertar instrucciones de computadora de forma
encubierta en un programa informático para que
pueda realizar una función no autorizada al mismo
tiempo que su función normal.
MANIPULACIÓN DE LOS DATOS DE
ENTRADA
Este tipo de fraude informático,
conocido también como sustracción de datos,
representa el delito informático más común ya que
es fácil de cometer y difícil de descubrir.
Este delito no requiere de conocimientos técnicos
de informática y puede realizarlo cualquier
persona que tenga acceso a las funciones
normales de procesamiento de datos en la fase de
adquisición de los mismos.
FRAUDES COMETIDOS MEDIANTE MANIPULACIÓN DE
COMPUTADORAS
MANIPULACIÓN DE LOS DATOS DE
SALIDA
Se efectúa fijando un objetivo al
funcionamiento del sistema informático. El
ejemplo más común es el fraude de que se hace
objeto a los cajeros automáticos mediante la
falsificación de instrucciones para la
computadora en la fase de adquisición de
datos. Tradicionalmente esos fraudes se hacían
a base de tarjetas bancarias robadas; sin
embargo, en la actualidad se usan ampliamente
equipo y programas de computadora
especializados para codificar información
electrónica falsificada en las bandas
magnéticas de las tarjetas bancarias y de las
tarjetas de crédito.
MANIPULACIÓN INFORMÁTICA
APROVECHANDO REPETICIONES
AUTOMÁTICAS DE LOS PROCESOS DE
CÓMPUTO
Es una técnica especializada que se
denomina "técnica del salchichón" en la que
"rodajas muy finas" apenas perceptibles, de
transacciones financieras, se van sacando
repetidamente de una cuenta y se transfieren a
otra.
FRAUDES COMETIDOS MEDIANTE MANIPULACIÓN DE
COMPUTADORAS
COMO
OBJETO
Cuando se alteran datos de los
documentos almacenados en forma
computarizada.
COMO
INSTRUMENTO
Las computadoras pueden
utilizarse también para efectuar
falsificaciones de documentos de uso
comercial. Cuando empezó a
disponerse de fotocopiadoras
computarizadas en color a base de
rayos láser surgió una nueva
generación de falsificaciones o
alteraciones fraudulentas. Estas
fotocopiadoras pueden hacer copias de
alta resolución, pueden modificar
documentos e incluso pueden crear
documentos falsos sin tener que
recurrir a un original, y los documentos
que producen son de tal calidad que
sólo un experto puede diferenciarlos de
los documentos auténticos.
FALSIFICACIÓN INFORMÁTICA
Virus.
Gusanos.
Bombas cronológicas
SABOTAJE INFORMÁTICO
Es el acto de borrar, suprimir o
modificar sin autorización funciones o
datos de computadora con intención de
obstaculizar el funcionamiento normal
del sistema. Las técnicas que permiten
cometer sabotajes informáticos son:
DAÑOS O MODIFICACIONES DE PROGRAMAS O DATOS
COMPUTARIZADOS
VIRUS
• Es una serie de claves programáticas que pueden adherirse a los programas legítimos y propagarse a
otros programas informáticos. Un virus puede ingresar en un sistema por conducto de una pieza
legítima de soporte lógico que ha quedado infectada, así como utilizando el método del Caballo de
Troya
GUSANOS
• Se fabrica de forma análoga al virus con miras a infiltrarlo en programas legítimos de procesamiento
de datos o para modificar o destruir los datos, pero es diferente del virus porque no puede regenerarse.
Las consecuencias del ataque de un gusano pueden ser tan graves como las del ataque de un virus: por
ejemplo, un programa gusano que subsiguientemente se destruirá puede dar instrucciones a un sistema
informático de un banco para que transfiera continuamente dinero a una cuenta ilícita.
BOMBA LÓGICA O CRONOLÓGICA
• Exige conocimientos especializados ya que requiere la programación de la destrucción o modificación
de datos en un momento dado del futuro. Ahora bien, al revés de los virus o los gusanos, las bombas
lógicas son difíciles de detectar antes de que exploten; por eso, de todos los dispositivos informáticos
criminales, las bombas lógicas son las que poseen el máximo potencial de daño. Su detonación puede
programarse para que cause el máximo de daño y para que tenga lugar mucho tiempo después de que
se haya marchado el delincuente. La bomba lógica puede utilizarse también como instrumento de
extorsión y se puede pedir un rescate a cambio de dar a conocer el lugar en donde se halla la bomba.
DAÑOS O MODIFICACIONES DE PROGRAMAS O DATOS
COMPUTARIZADOS
PIRATAS INFORMÁTICOS
El acceso se efectúa a menudo desde un
lugar exterior, situado en la red de
telecomunicaciones, recurriendo a uno de los
diversos medios que se mencionan a
continuación. El delincuente puede aprovechar
la falta de rigor de las medidas de seguridad
para obtener acceso o puede descubrir
deficiencias en las medidas vigentes de
seguridad o en los procedimientos del sistema.
A menudo, los piratas informáticos se hacen
pasar por usuarios legítimos del sistema; esto
suele suceder con frecuencia en los sistemas en
los que los usuarios pueden emplear contraseñas
comunes o contraseñas de mantenimiento que
están en el propio sistema.
REPRODUCCIÓN NO AUTORIZADA DE
PROGRAMAS INFORMÁTICOS DE
PROTECCIÓN LEGAL
Esta puede entrañar una pérdida
económica sustancial para los propietarios
legítimos. Algunas jurisdicciones han tipificado
como delito esta clase de actividad y la han
sometido a sanciones penales.
POR MOTIVOS DIVERSOS
Desde la simple curiosidad, como en el
caso de muchos piratas informáticos (hackers)
hasta el sabotaje o espionaje informático
ACCESO NO AUTORIZADO A SERVICIOS Y SISTEMAS
INFORMÁTICOS
CAPÍTULO I:
Contra los sistemas que utilizan
tecnologías de información
Acceso indebido (Art 6).
Sabotaje o daño a sistemas (Art 7).
Sabotaje o daño culposos (Art 8).
Acceso indebido o sabotaje a sistemas
protegidos (Art 9).
Posesión de equipos o prestación de servicios
de sabotaje (Art 10).
Espionaje informático (Art 11).
Falsificación de documentos (Art 12).
CAPÍTULO II:
Contra la propiedad
Hurto (Art 13).
Fraude (Art 14).
Obtención indebida de bienes o servicios
(Art 15).
Manejo fraudulento de tarjetas inteligentes o
instrumentos análogos (Art 16).
Apropiación de tarjetas inteligentes o
instrumentos análogos (Art 17)
Provisión indebida de bienes o servicios
(Art 18)
Posesión de equipo para falsificaciones
(Art 19).
CAPÍTULO III:
Contra la privacidad de las
personas y comunicaciones
Violación de la privacidad de
la data o información de
carácter personal (Art 20).
Violación de la privacidad de
las comunicaciones (Art 21).
Revelación indebida de data o
información de carácter
personal (Art 22).
CAPÍTULO IV:
Contra los niños y
adolescentes
Difusión o exhibición de
material pornográfico (Art 23).
Exhibición pornográfica de
niños o adolescentes (Art 24).
CAPÍTULO V:
Contra el orden económico
Apropiación de propiedad
intelectual (Art 25).
Oferta engañosa (Art 26).
Hacker es un término utilizado
para referirse a un experto en varias o alguna
rama técnica relacionada con la informática:
programación, redes de computadoras,
sistemas operativos, hardware de red/voz,
etc.
Se dedica a investigar sistemas y
aprender todo lo que puede de ellos y busca
vulnerabilidades en los sistemas. Invade
sistemas con el solo objetivo de aprender y
no pretende hacer daño a los sistemas a los
que ingresa
CARACTERÍSTICAS
•Disfruta con la exploración de los detalles
de los sistemas programables.
•Programa de forma entusiasta.
•Es buena programando de forma rápida.
•Generalmente consideran que compartir
información es un bien poderoso y positivo.
•La creencia de que romper sistemas por
diversión y exploración está éticamente bien
siempre que el hacker no cometa un robo, un
acto de vandalismo o vulnere la
confidencialidad.
Son sujetos que utilizan sus conocimientos para
invadir sistemas, descifrar claves y contraseñas de programas
y algoritmos de encriptación, ya sea para poder correr juegos
sin un CD-ROM, o generar una clave de registro falsa para
un determinado programa, robar datos personales, o cometer
otros ilícitos informáticos. Algunos intentan ganar dinero
vendiendo la información robada, otros sólo lo hacen por
fama o diversión
CARACTERÍSTICAS:
•Realiza intrusión por beneficio personal o para
causar un daño.
•El termino proviene de la expresión “criminal
hacker”.
•La actividad que realiza es dañina o ilegal.
Tanto los hackers como los crackers, son sujetos con alto nivel en conocimientos
informáticos, quienes se dedican a estudiar estos sistemas constantemente. La diferencia principal
radica en el objeto que persiguen. Los primeros (hackers), no pretenden causar daños, solo lo hacer
como método de estudio e incluso para mejorar el sistema en cuestión. Por otra parte, los segundos
(crackers), tienen como norte producir un daño en el programa en el que se infiltran, ya sea para
destruirlo, modificarlo, obtener datos sin permisos, y cualquier otra forma de perjuicio que deseen.
HACKERS
CRACKERS
Le apasiona el estudio de la
seguridad informática
Viola la seguridad de un
sistema informático
Usa la intrusión con fines
benéficos.
Usa la intrusión con fines
dañinos.
Crea antivirus. Crea virus.

Más contenido relacionado

La actualidad más candente

Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticos
Yosuelt Rivas
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOCatherine Mejia
 
Informatica
InformaticaInformatica
Informaticajesanto
 
Jesus castillo c.i. 17.176.590
Jesus castillo c.i. 17.176.590Jesus castillo c.i. 17.176.590
Jesus castillo c.i. 17.176.590
jesus rafael castillo lopez
 
Unidad I
Unidad IUnidad I
Unidad I
joseaunefa
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosjohnbaez2019
 
Trabajo en clases
Trabajo en clasesTrabajo en clases
Trabajo en clases
leninescobar
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Elvis Valero
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
yennifer perez
 
Normas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticosNormas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticos
santiago cisneros
 
Fraudes informáticos
Fraudes informáticos Fraudes informáticos
Fraudes informáticos
Victor Sosa
 
Fraudes de sistemas computarizados
Fraudes de sistemas computarizadosFraudes de sistemas computarizados
Fraudes de sistemas computarizadosjavibarza
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
zjig1414
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
CarlosCaas20
 
2 delitos informaticos (tics)angie katherine garcia diaz
2 delitos informaticos (tics)angie katherine garcia diaz2 delitos informaticos (tics)angie katherine garcia diaz
2 delitos informaticos (tics)angie katherine garcia diaz
angie katherine garcia diaz
 

La actualidad más candente (18)

Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticos
 
El fraude informatico
El fraude informaticoEl fraude informatico
El fraude informatico
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
 
Informatica
InformaticaInformatica
Informatica
 
Jesus castillo c.i. 17.176.590
Jesus castillo c.i. 17.176.590Jesus castillo c.i. 17.176.590
Jesus castillo c.i. 17.176.590
 
Unidad I
Unidad IUnidad I
Unidad I
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Trabajo en clases
Trabajo en clasesTrabajo en clases
Trabajo en clases
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Normas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticosNormas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticos
 
Fraudes informáticos
Fraudes informáticos Fraudes informáticos
Fraudes informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Fraudes de sistemas computarizados
Fraudes de sistemas computarizadosFraudes de sistemas computarizados
Fraudes de sistemas computarizados
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Parcial 2
Parcial 2Parcial 2
Parcial 2
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
2 delitos informaticos (tics)angie katherine garcia diaz
2 delitos informaticos (tics)angie katherine garcia diaz2 delitos informaticos (tics)angie katherine garcia diaz
2 delitos informaticos (tics)angie katherine garcia diaz
 

Similar a Delitos informaticos - Marian Abreu

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Javier Andrés Montenegro Tirado
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Javier Andrés Montenegro Tirado
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
valentsanchez
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
CNEL Regional Bolivar
 
Grupo3
Grupo3Grupo3
Grupo3
hijabella
 
Grupo3
Grupo3Grupo3
Grupo3
hijabella
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.taniaramirez94
 
Informatica
InformaticaInformatica
Informatica
jesanto
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
kikeper
 
Resumen delitos informáticos delatorre
Resumen delitos informáticos delatorreResumen delitos informáticos delatorre
Resumen delitos informáticos delatorreJanet De la Torre
 
Trabajo en clases
Trabajo en clasesTrabajo en clases
Trabajo en clases
leninescobar
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
JenniferDAzz
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
SamuelLopezUribe
 
Delitos informaticos uba marian valero
Delitos informaticos uba marian valeroDelitos informaticos uba marian valero
Delitos informaticos uba marian valero
Marian valero
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
yadibetcp78
 
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
Roxhisa
 
El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosguest225f3bd
 
El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticos
Jleon Consultores
 

Similar a Delitos informaticos - Marian Abreu (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Grupo3
Grupo3Grupo3
Grupo3
 
Grupo3
Grupo3Grupo3
Grupo3
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Informatica
InformaticaInformatica
Informatica
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Resumen delitos informáticos delatorre
Resumen delitos informáticos delatorreResumen delitos informáticos delatorre
Resumen delitos informáticos delatorre
 
Trabajo en clases
Trabajo en clasesTrabajo en clases
Trabajo en clases
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos uba marian valero
Delitos informaticos uba marian valeroDelitos informaticos uba marian valero
Delitos informaticos uba marian valero
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Unidad educativa
Unidad educativaUnidad educativa
Unidad educativa
 
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
 
El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticos
 
El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticos
 

Último

biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
Luis Enrique Zafra Haro
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
Emilio Casbas
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
AlejandraCasallas7
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
ManuelCampos464987
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
PABLOCESARGARZONBENI
 
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
sarasofiamontezuma
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
cristianrb0324
 
Desarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdfDesarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdf
samuelvideos
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
thomasdcroz38
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
DanielErazoMedina
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
cj3806354
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
IsabellaRubio6
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
rafaelsalazar0615
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
coloradxmaria
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
JulyMuoz18
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
ItsSofi
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
SamuelRamirez83524
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
cdraco
 

Último (20)

biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
 
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
 
Desarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdfDesarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdf
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
 

Delitos informaticos - Marian Abreu

  • 1. Julio, 2016 ABREU, Marián Sección 1 REPÚBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN UNIVERSITARIA, CIENCIAS Y TECNOLOGÍA UNIVERSIDAD BICENTENARIA DE ARAGUA FACULTAD DE CIENCIAS ADMINISTRATIVAS Y SOCIALES ESCUELA DE CONTADURÍA PÚBLICA INFORMÁTICA APLICADA SAN JOAQUÍN DE TURMERO – EDO. ARAGUA
  • 2. •Definición. •Tipos de delitos informáticos. •Según la ONU. •Según la Ley especial contra delitos informáticos Venezolana (solo mencionados). •Hacker. •Cracker. •Diferencias entre Hacker y Cracker.
  • 3. Son aquellos actos manifestados mediante el uso indebido de las tecnologías de información, cuando tales conductas constituyen el único medio de comisión posible para producir un daño que vulnera los bienes jurídicos cuya protección es necesaria. DELITOS INFORMÁTICOS Tecnologías de información Único medio Daño
  • 4. • Fraudes cometidos mediante manipulación de computadoras. • Falsificaciones informáticas. • Daños o modificaciones de programas o datos computarizados. • Acceso no autorizado a servicios y sistemas informáticos. Según la ONU: • Contra los sistemas que utilizan tecnologías de información. • Contra la propiedad. • Contra la privacidad de las personas y comunicaciones. • Contra los niños y adolescentes. • Contra el orden económico. Según la Ley especial contra delitos informáticos (de Venezuela):
  • 5. Manipulación de computadoras *Manipulación de los datos de entrada o sustracción de datos. *La manipulación de programas. *Manipulación de los datos de salida *Manipulación informática aprovechando repeticiones automáticas de los procesos de cómputo. Falsificaciones informáticas * Como objeto. * Como instrumento. Daños o modificaciones de programas o datos computarizados *Sabotaje informático -Virus -Gusanos -Bomba lógica o cronológica Acceso no autorizado a servicios y sistemas informáticos *Por motivos diversos. *Piratas informáticos o crackers. *Reproducción no autorizada de programas informáticos de protección legal.
  • 6. MANIPULACIÓN DE PROGRAMAS Es muy difícil de descubrir y a menudo pasa inadvertida debido a que el delincuente debe tener conocimientos técnicos concretos de informática. Este delito consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas. Un método común utilizado por las personas que tienen conocimientos especializados en programación informática es el denominado Caballo de Troya, que consiste en insertar instrucciones de computadora de forma encubierta en un programa informático para que pueda realizar una función no autorizada al mismo tiempo que su función normal. MANIPULACIÓN DE LOS DATOS DE ENTRADA Este tipo de fraude informático, conocido también como sustracción de datos, representa el delito informático más común ya que es fácil de cometer y difícil de descubrir. Este delito no requiere de conocimientos técnicos de informática y puede realizarlo cualquier persona que tenga acceso a las funciones normales de procesamiento de datos en la fase de adquisición de los mismos. FRAUDES COMETIDOS MEDIANTE MANIPULACIÓN DE COMPUTADORAS
  • 7. MANIPULACIÓN DE LOS DATOS DE SALIDA Se efectúa fijando un objetivo al funcionamiento del sistema informático. El ejemplo más común es el fraude de que se hace objeto a los cajeros automáticos mediante la falsificación de instrucciones para la computadora en la fase de adquisición de datos. Tradicionalmente esos fraudes se hacían a base de tarjetas bancarias robadas; sin embargo, en la actualidad se usan ampliamente equipo y programas de computadora especializados para codificar información electrónica falsificada en las bandas magnéticas de las tarjetas bancarias y de las tarjetas de crédito. MANIPULACIÓN INFORMÁTICA APROVECHANDO REPETICIONES AUTOMÁTICAS DE LOS PROCESOS DE CÓMPUTO Es una técnica especializada que se denomina "técnica del salchichón" en la que "rodajas muy finas" apenas perceptibles, de transacciones financieras, se van sacando repetidamente de una cuenta y se transfieren a otra. FRAUDES COMETIDOS MEDIANTE MANIPULACIÓN DE COMPUTADORAS
  • 8. COMO OBJETO Cuando se alteran datos de los documentos almacenados en forma computarizada. COMO INSTRUMENTO Las computadoras pueden utilizarse también para efectuar falsificaciones de documentos de uso comercial. Cuando empezó a disponerse de fotocopiadoras computarizadas en color a base de rayos láser surgió una nueva generación de falsificaciones o alteraciones fraudulentas. Estas fotocopiadoras pueden hacer copias de alta resolución, pueden modificar documentos e incluso pueden crear documentos falsos sin tener que recurrir a un original, y los documentos que producen son de tal calidad que sólo un experto puede diferenciarlos de los documentos auténticos. FALSIFICACIÓN INFORMÁTICA
  • 9. Virus. Gusanos. Bombas cronológicas SABOTAJE INFORMÁTICO Es el acto de borrar, suprimir o modificar sin autorización funciones o datos de computadora con intención de obstaculizar el funcionamiento normal del sistema. Las técnicas que permiten cometer sabotajes informáticos son: DAÑOS O MODIFICACIONES DE PROGRAMAS O DATOS COMPUTARIZADOS
  • 10. VIRUS • Es una serie de claves programáticas que pueden adherirse a los programas legítimos y propagarse a otros programas informáticos. Un virus puede ingresar en un sistema por conducto de una pieza legítima de soporte lógico que ha quedado infectada, así como utilizando el método del Caballo de Troya GUSANOS • Se fabrica de forma análoga al virus con miras a infiltrarlo en programas legítimos de procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus porque no puede regenerarse. Las consecuencias del ataque de un gusano pueden ser tan graves como las del ataque de un virus: por ejemplo, un programa gusano que subsiguientemente se destruirá puede dar instrucciones a un sistema informático de un banco para que transfiera continuamente dinero a una cuenta ilícita. BOMBA LÓGICA O CRONOLÓGICA • Exige conocimientos especializados ya que requiere la programación de la destrucción o modificación de datos en un momento dado del futuro. Ahora bien, al revés de los virus o los gusanos, las bombas lógicas son difíciles de detectar antes de que exploten; por eso, de todos los dispositivos informáticos criminales, las bombas lógicas son las que poseen el máximo potencial de daño. Su detonación puede programarse para que cause el máximo de daño y para que tenga lugar mucho tiempo después de que se haya marchado el delincuente. La bomba lógica puede utilizarse también como instrumento de extorsión y se puede pedir un rescate a cambio de dar a conocer el lugar en donde se halla la bomba. DAÑOS O MODIFICACIONES DE PROGRAMAS O DATOS COMPUTARIZADOS
  • 11. PIRATAS INFORMÁTICOS El acceso se efectúa a menudo desde un lugar exterior, situado en la red de telecomunicaciones, recurriendo a uno de los diversos medios que se mencionan a continuación. El delincuente puede aprovechar la falta de rigor de las medidas de seguridad para obtener acceso o puede descubrir deficiencias en las medidas vigentes de seguridad o en los procedimientos del sistema. A menudo, los piratas informáticos se hacen pasar por usuarios legítimos del sistema; esto suele suceder con frecuencia en los sistemas en los que los usuarios pueden emplear contraseñas comunes o contraseñas de mantenimiento que están en el propio sistema. REPRODUCCIÓN NO AUTORIZADA DE PROGRAMAS INFORMÁTICOS DE PROTECCIÓN LEGAL Esta puede entrañar una pérdida económica sustancial para los propietarios legítimos. Algunas jurisdicciones han tipificado como delito esta clase de actividad y la han sometido a sanciones penales. POR MOTIVOS DIVERSOS Desde la simple curiosidad, como en el caso de muchos piratas informáticos (hackers) hasta el sabotaje o espionaje informático ACCESO NO AUTORIZADO A SERVICIOS Y SISTEMAS INFORMÁTICOS
  • 12. CAPÍTULO I: Contra los sistemas que utilizan tecnologías de información Acceso indebido (Art 6). Sabotaje o daño a sistemas (Art 7). Sabotaje o daño culposos (Art 8). Acceso indebido o sabotaje a sistemas protegidos (Art 9). Posesión de equipos o prestación de servicios de sabotaje (Art 10). Espionaje informático (Art 11). Falsificación de documentos (Art 12). CAPÍTULO II: Contra la propiedad Hurto (Art 13). Fraude (Art 14). Obtención indebida de bienes o servicios (Art 15). Manejo fraudulento de tarjetas inteligentes o instrumentos análogos (Art 16). Apropiación de tarjetas inteligentes o instrumentos análogos (Art 17) Provisión indebida de bienes o servicios (Art 18) Posesión de equipo para falsificaciones (Art 19).
  • 13. CAPÍTULO III: Contra la privacidad de las personas y comunicaciones Violación de la privacidad de la data o información de carácter personal (Art 20). Violación de la privacidad de las comunicaciones (Art 21). Revelación indebida de data o información de carácter personal (Art 22). CAPÍTULO IV: Contra los niños y adolescentes Difusión o exhibición de material pornográfico (Art 23). Exhibición pornográfica de niños o adolescentes (Art 24). CAPÍTULO V: Contra el orden económico Apropiación de propiedad intelectual (Art 25). Oferta engañosa (Art 26).
  • 14. Hacker es un término utilizado para referirse a un experto en varias o alguna rama técnica relacionada con la informática: programación, redes de computadoras, sistemas operativos, hardware de red/voz, etc. Se dedica a investigar sistemas y aprender todo lo que puede de ellos y busca vulnerabilidades en los sistemas. Invade sistemas con el solo objetivo de aprender y no pretende hacer daño a los sistemas a los que ingresa CARACTERÍSTICAS •Disfruta con la exploración de los detalles de los sistemas programables. •Programa de forma entusiasta. •Es buena programando de forma rápida. •Generalmente consideran que compartir información es un bien poderoso y positivo. •La creencia de que romper sistemas por diversión y exploración está éticamente bien siempre que el hacker no cometa un robo, un acto de vandalismo o vulnere la confidencialidad.
  • 15. Son sujetos que utilizan sus conocimientos para invadir sistemas, descifrar claves y contraseñas de programas y algoritmos de encriptación, ya sea para poder correr juegos sin un CD-ROM, o generar una clave de registro falsa para un determinado programa, robar datos personales, o cometer otros ilícitos informáticos. Algunos intentan ganar dinero vendiendo la información robada, otros sólo lo hacen por fama o diversión CARACTERÍSTICAS: •Realiza intrusión por beneficio personal o para causar un daño. •El termino proviene de la expresión “criminal hacker”. •La actividad que realiza es dañina o ilegal.
  • 16. Tanto los hackers como los crackers, son sujetos con alto nivel en conocimientos informáticos, quienes se dedican a estudiar estos sistemas constantemente. La diferencia principal radica en el objeto que persiguen. Los primeros (hackers), no pretenden causar daños, solo lo hacer como método de estudio e incluso para mejorar el sistema en cuestión. Por otra parte, los segundos (crackers), tienen como norte producir un daño en el programa en el que se infiltran, ya sea para destruirlo, modificarlo, obtener datos sin permisos, y cualquier otra forma de perjuicio que deseen. HACKERS CRACKERS Le apasiona el estudio de la seguridad informática Viola la seguridad de un sistema informático Usa la intrusión con fines benéficos. Usa la intrusión con fines dañinos. Crea antivirus. Crea virus.