SlideShare una empresa de Scribd logo
1 de 13
U. E. B. “EXTENSIÓN SAN MIGUEL”
MATERIA: AUDITORÍAAPLICADAA LOS SISTEMAS INFORMÁTICOS
DOCENTE: ING. ALEXANDRA VELOZ
CICLO: 9NO CONTABILIDAD Y AUDITORÍA
EQUIPO DE N°2
INTEGRANTES:
- ARACELY AGUILAR
- JENNY GUAMAN
- DIEGO MORA
- SILVIA PAZMIÑO
- LOURDES ROMERO
DELITOS INFORMÁTICOS
DEFINICIÓN
Acción (acción u
omisión) culpable
realizada por un ser
humano, que cause un
perjuicio a personas e
instituciones
Los actos dirigidos contra la
confidencialidad, la integridad y la
disponibilidad de los sistemas
informáticos, redes y datos informáticos,
así como el abuso de dichos sistemas,
redes y datos.
CARACTERÍSTICAS PRINCIPALES
Difíciles de
demostrar
Pueden llevarse
a cabo de forma
rápida y sencilla
Tienden a
proliferar y
evolucionar
SUJETOS DEL DELITO INFORMÁTICO
SUJETO ACTIVO
Tienen habilidades para el manejo de
los sistemas informáticos y gracias a
su conocimiento cometen los delitos
SUJETO PASIVO
Es la persona titular del bien jurídico
que el legislador protege y sobre la
cual recae la actividad realizad por el
sujeto activo.
Es la victima sobre la cual recae el
delito.
TIPOS DE DELITOS INFORMÁTICOS
1. Fraudes por manipulación de
computadoras
- Manipulación de los datos de entrada
- Manipulación de programas
- Manipulación de los datos de salida
- Manipulación informática
aprovechando repeticiones automáticas
de los procesos de cómputos
2. Falsificaciones Informáticas
- Como objeto
- Como instrumentos
TIPOS DE DELITOS INFORMÁTICOS
3. Daños o modificaciones de
programas o datos computarizados
- Sabotaje informático
- Virus
- Gusanos
- Bomba lógica o cronológica
4. Acceso no autorizado a servicios
y sistemas informáticos
- Piratas informáticos o hackers
- Reproducción no autorizada de
programas informáticos de
protección legal
ELEMENTOS INTEGRANTES DEL DELITO
INFORMÁTICO
1.- EL DELITO INFORMÁTICO
COMO MEDIO
- Violación de la intimidad
- Estafa => Scamming y Phising
- Amenazas, acoso
- Hurto
- Pornografía infantil
- Calumnias, Injurias, Abuso =>
Cyberbulling, Grooming y
Suplantación Personal
2.- EL DELITO INFORMÁTICO
COMO OBJETO
- Ataque contra: Hardware,
Software e Información
almacenada
- Hurto: Hacking, Cracking y
Phreaking
- Daño
- Fraude informático
- Violación de la intimidad
- Usurpación
PERFIL DEL DELINCUENTE INFORMÁTICO
Y LA VÍCTIMA
Con el tiempo se ha podido comprobar que los autores de los delitos
informáticos son muy diversos y que lo que los diferencia entre sí es la
naturaleza de los delitos cometidos. De esta forma, la persona que «ingresa» en
un sistema informático sin intenciones delictivas es muy diferente del
empleado de una institución financiera que desvía fondos de las cuentas de sus
clientes.
PERFIL DEL DELINCUENTE INFORMÁTICO
Y LA VÍCTIMA
Delincuentes informáticos son personas listas, decididas, motivadas y dispuestas a
aceptar un reto tecnológico, características que pudieran encontrarse en un empleado
del sector de procesamiento de datos. Por las características mencionadas a los “delitos
informáticos” los han catalogado como “ delitos de cuello blanco” por ejemplo:
«violaciones a las leyes de patentes y fábrica de derechos de autor, el mercado negro,
el contrabando en las empresas, la evasión de impuestos, las quiebras fraudulentas,
corrupción de altos funcionarios, entre otros».
PERFIL DEL DELINCUENTE INFORMÁTICO
Y LA VÍCTIMA
No es fácil descubrirlo y sancionarlo, en razón del poder económico de quienes los
cometen, pero los daños económicos son altísimos; existe una gran indiferencia de la
opinión pública sobre los daños ocasionados a la sociedad; la sociedad no considera
delincuentes a los sujetos que cometen este tipo de delitos, no los segrega, no los
desprecia, ni los desvaloriza, por el contrario, el autor o autores de este tipo de delitos
se considera a sí mismos «respetables» otra coincidencia que tienen estos tipos de
delitos es que, generalmente, «son objeto de medidas o sanciones de carácter
administrativo y no privativos de la libertad».
PERFIL DEL DELINCUENTE INFORMÁTICO
Y LA VÍCTIMA
El «Manual de la Naciones Unidas para la Prevención y Control de Delitos
Informáticos» señala que cuando el problema se eleva a la escena internacional,
se magnifican los inconvenientes y las insuficiencias, por cuanto los delitos
informáticos constituyen una nueva forma de crimen transnacional y su
combate requiere de una eficaz cooperación internacional concertada.
PERFIL DEL DELINCUENTE INFORMÁTICO
Y LA VÍCTIMA
La ONU resume de la siguiente manera a los problemas que rodean a la cooperación internacional en el área de los
delitos informáticos:
• Falta de acuerdos globales acerca de qué tipo de conductas deben constituir delitos informáticos.
• Ausencia de acuerdos globales en la definición legal de dichas conductas delictivas.
• Falta de especialización de las policías, fiscales y otros funcionarios judiciales en el campo de los delitos
informáticos.
• Falta de armonización entre las diferentes leyes procesales nacionales acerca de la investigación de los delitos
informáticos.
• Carácter transnacional de muchos delitos cometidos mediante el uso de computadoras.
• Ausencia de tratados de extradición, de acuerdos de ayuda mutuos y de mecanismos sincronizados que permitan la
puesta en vigor de la cooperación internacional.
Delitos informáticos

Más contenido relacionado

La actualidad más candente

Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticosandrecaro2
 
Delitos informaticos 901
Delitos informaticos 901Delitos informaticos 901
Delitos informaticos 901lauranataly16
 
Universidad regional autónoma de los andes
Universidad regional autónoma de los andesUniversidad regional autónoma de los andes
Universidad regional autónoma de los andescarmitaluzuriaga
 
Delincuentes informáticos..102
Delincuentes informáticos..102Delincuentes informáticos..102
Delincuentes informáticos..102paolal102
 
Delitos informaticos 901 (1)
Delitos informaticos 901 (1)Delitos informaticos 901 (1)
Delitos informaticos 901 (1)lauranataly16
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticosrios abogados
 
DELITO Y FRAUDE INFORMÁTICO
DELITO Y FRAUDE INFORMÁTICODELITO Y FRAUDE INFORMÁTICO
DELITO Y FRAUDE INFORMÁTICOcontiforense
 
Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos Yasuri Puc
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicosguestfc95f6
 
Delitos informáticos presentacion
Delitos informáticos presentacionDelitos informáticos presentacion
Delitos informáticos presentacionJokin Ortega
 

La actualidad más candente (16)

Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Delitos informaticos 901
Delitos informaticos 901Delitos informaticos 901
Delitos informaticos 901
 
Universidad regional autónoma de los andes
Universidad regional autónoma de los andesUniversidad regional autónoma de los andes
Universidad regional autónoma de los andes
 
Delincuentes informáticos..102
Delincuentes informáticos..102Delincuentes informáticos..102
Delincuentes informáticos..102
 
Liliana
LilianaLiliana
Liliana
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
Delitos informaticos 901 (1)
Delitos informaticos 901 (1)Delitos informaticos 901 (1)
Delitos informaticos 901 (1)
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
DELITO Y FRAUDE INFORMÁTICO
DELITO Y FRAUDE INFORMÁTICODELITO Y FRAUDE INFORMÁTICO
DELITO Y FRAUDE INFORMÁTICO
 
Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Delitos informáticos presentacion
Delitos informáticos presentacionDelitos informáticos presentacion
Delitos informáticos presentacion
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Destacado

Redes sociais: pecado ou virtude?
Redes sociais: pecado ou virtude?Redes sociais: pecado ou virtude?
Redes sociais: pecado ou virtude?João Sá
 
Aplicación de la agenda digital en el teletrabajo
Aplicación de la agenda digital en el teletrabajoAplicación de la agenda digital en el teletrabajo
Aplicación de la agenda digital en el teletrabajoAbel Uriel
 
Connected But Lonely: How Constant Connectivity Is Affecting Us
Connected But Lonely: How Constant Connectivity Is Affecting UsConnected But Lonely: How Constant Connectivity Is Affecting Us
Connected But Lonely: How Constant Connectivity Is Affecting Ushailey9
 
Delitos informáticos abel
Delitos informáticos abelDelitos informáticos abel
Delitos informáticos abelAbel Uriel
 
Análisis de Ley de Delitos Informáticos y conexos de El Salvador
Análisis de Ley de Delitos Informáticos y conexos de El SalvadorAnálisis de Ley de Delitos Informáticos y conexos de El Salvador
Análisis de Ley de Delitos Informáticos y conexos de El SalvadorULSELSALVADOR
 
Diapositivas formacion critica
Diapositivas formacion criticaDiapositivas formacion critica
Diapositivas formacion criticaAlexander Raffo
 
LOS RIESGOS DEL INTERNET
LOS RIESGOS DEL INTERNETLOS RIESGOS DEL INTERNET
LOS RIESGOS DEL INTERNETJaime Coronel
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosFranCy TEllo
 
Guía profesorado no te en redes versión 1
Guía profesorado no te en redes versión 1Guía profesorado no te en redes versión 1
Guía profesorado no te en redes versión 1luciafer1981
 
Robos Y Fraudes Informáticos
Robos Y Fraudes InformáticosRobos Y Fraudes Informáticos
Robos Y Fraudes Informáticosguest0b9717
 

Destacado (15)

Propiedad intelectual
Propiedad intelectualPropiedad intelectual
Propiedad intelectual
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
TEORÍA DEL LIDERAZGO
TEORÍA DEL LIDERAZGOTEORÍA DEL LIDERAZGO
TEORÍA DEL LIDERAZGO
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Redes sociais: pecado ou virtude?
Redes sociais: pecado ou virtude?Redes sociais: pecado ou virtude?
Redes sociais: pecado ou virtude?
 
Aplicación de la agenda digital en el teletrabajo
Aplicación de la agenda digital en el teletrabajoAplicación de la agenda digital en el teletrabajo
Aplicación de la agenda digital en el teletrabajo
 
Connected But Lonely: How Constant Connectivity Is Affecting Us
Connected But Lonely: How Constant Connectivity Is Affecting UsConnected But Lonely: How Constant Connectivity Is Affecting Us
Connected But Lonely: How Constant Connectivity Is Affecting Us
 
Delitos informáticos abel
Delitos informáticos abelDelitos informáticos abel
Delitos informáticos abel
 
Análisis de Ley de Delitos Informáticos y conexos de El Salvador
Análisis de Ley de Delitos Informáticos y conexos de El SalvadorAnálisis de Ley de Delitos Informáticos y conexos de El Salvador
Análisis de Ley de Delitos Informáticos y conexos de El Salvador
 
Diapositivas formacion critica
Diapositivas formacion criticaDiapositivas formacion critica
Diapositivas formacion critica
 
LOS RIESGOS DEL INTERNET
LOS RIESGOS DEL INTERNETLOS RIESGOS DEL INTERNET
LOS RIESGOS DEL INTERNET
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Guía profesorado no te en redes versión 1
Guía profesorado no te en redes versión 1Guía profesorado no te en redes versión 1
Guía profesorado no te en redes versión 1
 
Robos Y Fraudes Informáticos
Robos Y Fraudes InformáticosRobos Y Fraudes Informáticos
Robos Y Fraudes Informáticos
 
Delito Informático
Delito InformáticoDelito Informático
Delito Informático
 

Similar a Delitos informáticos

Delitos informaticos original
Delitos informaticos originalDelitos informaticos original
Delitos informaticos originalsirderecho
 
Delitos informaticos 901
Delitos informaticos 901Delitos informaticos 901
Delitos informaticos 901lauranataly16
 
Delitos informáticos y Delitos computacionales
Delitos informáticos y Delitos computacionalesDelitos informáticos y Delitos computacionales
Delitos informáticos y Delitos computacionalesNathy Ta
 
Analis de coyuntura y conflicto social
Analis de coyuntura y conflicto socialAnalis de coyuntura y conflicto social
Analis de coyuntura y conflicto socialDAMARYS BERNARD
 
Delitos informáticos y cibercrimen
Delitos informáticos y cibercrimenDelitos informáticos y cibercrimen
Delitos informáticos y cibercrimenNathy Ta
 
Tema 10 (CRIM INF).ppt
Tema 10 (CRIM INF).pptTema 10 (CRIM INF).ppt
Tema 10 (CRIM INF).pptRoodChTerr
 
Delitos informaticos patrimoniales trabajo academico - 04-10-20
Delitos informaticos patrimoniales  trabajo academico - 04-10-20Delitos informaticos patrimoniales  trabajo academico - 04-10-20
Delitos informaticos patrimoniales trabajo academico - 04-10-20MALDANA MALDANA
 
Diapositiva jorge
Diapositiva jorgeDiapositiva jorge
Diapositiva jorgejorge
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOCatherine Mejia
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fannyEstefania Montano
 
Delitos informáticos Dayani Diaz
Delitos informáticos Dayani DiazDelitos informáticos Dayani Diaz
Delitos informáticos Dayani DiazDAYANIADM
 
Delitos Informaticos by Juan Buyucue
Delitos Informaticos by Juan BuyucueDelitos Informaticos by Juan Buyucue
Delitos Informaticos by Juan Buyucuejuan buyucue
 
Diferencias delitos informaticos y computacionales
Diferencias delitos informaticos y computacionalesDiferencias delitos informaticos y computacionales
Diferencias delitos informaticos y computacionalesAugusto Mejis Guzman
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSEdison Vargas
 
Delitos que se cometen vìa internet
Delitos que se cometen vìa internetDelitos que se cometen vìa internet
Delitos que se cometen vìa internetDulce Yuritcely
 

Similar a Delitos informáticos (20)

Delitos informaticos original
Delitos informaticos originalDelitos informaticos original
Delitos informaticos original
 
Delitos informaticos 901
Delitos informaticos 901Delitos informaticos 901
Delitos informaticos 901
 
Delitos informáticos y Delitos computacionales
Delitos informáticos y Delitos computacionalesDelitos informáticos y Delitos computacionales
Delitos informáticos y Delitos computacionales
 
Analis de coyuntura y conflicto social
Analis de coyuntura y conflicto socialAnalis de coyuntura y conflicto social
Analis de coyuntura y conflicto social
 
Delitos informáticos y cibercrimen
Delitos informáticos y cibercrimenDelitos informáticos y cibercrimen
Delitos informáticos y cibercrimen
 
Tema 10 (CRIM INF).ppt
Tema 10 (CRIM INF).pptTema 10 (CRIM INF).ppt
Tema 10 (CRIM INF).ppt
 
Delitos informaticos patrimoniales trabajo academico - 04-10-20
Delitos informaticos patrimoniales  trabajo academico - 04-10-20Delitos informaticos patrimoniales  trabajo academico - 04-10-20
Delitos informaticos patrimoniales trabajo academico - 04-10-20
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Diapositiva jorge
Diapositiva jorgeDiapositiva jorge
Diapositiva jorge
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
 
los delitos informaticos
 los delitos informaticos los delitos informaticos
los delitos informaticos
 
Delitos informáticos Dayani Diaz
Delitos informáticos Dayani DiazDelitos informáticos Dayani Diaz
Delitos informáticos Dayani Diaz
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos Informaticos by Juan Buyucue
Delitos Informaticos by Juan BuyucueDelitos Informaticos by Juan Buyucue
Delitos Informaticos by Juan Buyucue
 
Diferencias delitos informaticos y computacionales
Diferencias delitos informaticos y computacionalesDiferencias delitos informaticos y computacionales
Diferencias delitos informaticos y computacionales
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Jorje y edison
Jorje y edisonJorje y edison
Jorje y edison
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos que se cometen vìa internet
Delitos que se cometen vìa internetDelitos que se cometen vìa internet
Delitos que se cometen vìa internet
 

Último

RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
celula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicacelula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicaFlor Idalia Espinoza Ortega
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 

Último (20)

RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
celula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicacelula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamica
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 

Delitos informáticos

  • 1. U. E. B. “EXTENSIÓN SAN MIGUEL” MATERIA: AUDITORÍAAPLICADAA LOS SISTEMAS INFORMÁTICOS DOCENTE: ING. ALEXANDRA VELOZ CICLO: 9NO CONTABILIDAD Y AUDITORÍA EQUIPO DE N°2 INTEGRANTES: - ARACELY AGUILAR - JENNY GUAMAN - DIEGO MORA - SILVIA PAZMIÑO - LOURDES ROMERO
  • 2. DELITOS INFORMÁTICOS DEFINICIÓN Acción (acción u omisión) culpable realizada por un ser humano, que cause un perjuicio a personas e instituciones Los actos dirigidos contra la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos, redes y datos informáticos, así como el abuso de dichos sistemas, redes y datos.
  • 3. CARACTERÍSTICAS PRINCIPALES Difíciles de demostrar Pueden llevarse a cabo de forma rápida y sencilla Tienden a proliferar y evolucionar
  • 4. SUJETOS DEL DELITO INFORMÁTICO SUJETO ACTIVO Tienen habilidades para el manejo de los sistemas informáticos y gracias a su conocimiento cometen los delitos SUJETO PASIVO Es la persona titular del bien jurídico que el legislador protege y sobre la cual recae la actividad realizad por el sujeto activo. Es la victima sobre la cual recae el delito.
  • 5. TIPOS DE DELITOS INFORMÁTICOS 1. Fraudes por manipulación de computadoras - Manipulación de los datos de entrada - Manipulación de programas - Manipulación de los datos de salida - Manipulación informática aprovechando repeticiones automáticas de los procesos de cómputos 2. Falsificaciones Informáticas - Como objeto - Como instrumentos
  • 6. TIPOS DE DELITOS INFORMÁTICOS 3. Daños o modificaciones de programas o datos computarizados - Sabotaje informático - Virus - Gusanos - Bomba lógica o cronológica 4. Acceso no autorizado a servicios y sistemas informáticos - Piratas informáticos o hackers - Reproducción no autorizada de programas informáticos de protección legal
  • 7. ELEMENTOS INTEGRANTES DEL DELITO INFORMÁTICO 1.- EL DELITO INFORMÁTICO COMO MEDIO - Violación de la intimidad - Estafa => Scamming y Phising - Amenazas, acoso - Hurto - Pornografía infantil - Calumnias, Injurias, Abuso => Cyberbulling, Grooming y Suplantación Personal 2.- EL DELITO INFORMÁTICO COMO OBJETO - Ataque contra: Hardware, Software e Información almacenada - Hurto: Hacking, Cracking y Phreaking - Daño - Fraude informático - Violación de la intimidad - Usurpación
  • 8. PERFIL DEL DELINCUENTE INFORMÁTICO Y LA VÍCTIMA Con el tiempo se ha podido comprobar que los autores de los delitos informáticos son muy diversos y que lo que los diferencia entre sí es la naturaleza de los delitos cometidos. De esta forma, la persona que «ingresa» en un sistema informático sin intenciones delictivas es muy diferente del empleado de una institución financiera que desvía fondos de las cuentas de sus clientes.
  • 9. PERFIL DEL DELINCUENTE INFORMÁTICO Y LA VÍCTIMA Delincuentes informáticos son personas listas, decididas, motivadas y dispuestas a aceptar un reto tecnológico, características que pudieran encontrarse en un empleado del sector de procesamiento de datos. Por las características mencionadas a los “delitos informáticos” los han catalogado como “ delitos de cuello blanco” por ejemplo: «violaciones a las leyes de patentes y fábrica de derechos de autor, el mercado negro, el contrabando en las empresas, la evasión de impuestos, las quiebras fraudulentas, corrupción de altos funcionarios, entre otros».
  • 10. PERFIL DEL DELINCUENTE INFORMÁTICO Y LA VÍCTIMA No es fácil descubrirlo y sancionarlo, en razón del poder económico de quienes los cometen, pero los daños económicos son altísimos; existe una gran indiferencia de la opinión pública sobre los daños ocasionados a la sociedad; la sociedad no considera delincuentes a los sujetos que cometen este tipo de delitos, no los segrega, no los desprecia, ni los desvaloriza, por el contrario, el autor o autores de este tipo de delitos se considera a sí mismos «respetables» otra coincidencia que tienen estos tipos de delitos es que, generalmente, «son objeto de medidas o sanciones de carácter administrativo y no privativos de la libertad».
  • 11. PERFIL DEL DELINCUENTE INFORMÁTICO Y LA VÍCTIMA El «Manual de la Naciones Unidas para la Prevención y Control de Delitos Informáticos» señala que cuando el problema se eleva a la escena internacional, se magnifican los inconvenientes y las insuficiencias, por cuanto los delitos informáticos constituyen una nueva forma de crimen transnacional y su combate requiere de una eficaz cooperación internacional concertada.
  • 12. PERFIL DEL DELINCUENTE INFORMÁTICO Y LA VÍCTIMA La ONU resume de la siguiente manera a los problemas que rodean a la cooperación internacional en el área de los delitos informáticos: • Falta de acuerdos globales acerca de qué tipo de conductas deben constituir delitos informáticos. • Ausencia de acuerdos globales en la definición legal de dichas conductas delictivas. • Falta de especialización de las policías, fiscales y otros funcionarios judiciales en el campo de los delitos informáticos. • Falta de armonización entre las diferentes leyes procesales nacionales acerca de la investigación de los delitos informáticos. • Carácter transnacional de muchos delitos cometidos mediante el uso de computadoras. • Ausencia de tratados de extradición, de acuerdos de ayuda mutuos y de mecanismos sincronizados que permitan la puesta en vigor de la cooperación internacional.