SlideShare una empresa de Scribd logo
1 de 18
Curso:
Derecho Informático
Integrantes:
Delitos informáticos
• Inga Garay Guisela
• Urco Perez Carlos
• Estrada Cuyutupa Ivan
Los actos dirigidos contra la confidencialidad,
la integridad y la disponibilidad de los
sistemas informáticos, redes y datos
informáticos, así como el abuso de dichos
sistemas, redes y datos instituciones y que
por lo general son ejecutados por medio del
uso de las computadoras y a través del
mundo virtual de la internet.
Son conductas criminales de cuello blanco.
Son acciones ocupacionales.
Son acciones de oportunidad.
Provocan serias perdidas económicas.
Ofrecen facilidades de tiempo y espacio.
Presentan grandes dificultades para su
comprobación.
• Tiene habilidad para manejar los
sistemas informáticos y en general
por su situación laboral se encuentra
en lugares estratégicos donde se
maneja información de carácter
sensible
• Es hábil en el uso de los sistemas
informatizados, aun cuando, en
muchos de los casos, no desarrolle
actividades laborales que faciliten la
comisión de este tipo de delitos.
 COMO INSTRUMENTO O MEDIO
• Falsificación de documentos vía computarizada (tarjetas de
crédito, cheques, etcétera).
• Planeación o simulación de delitos convencionales (robo,
homicidio, fraude, etc.).
• “Robo” de tiempo de computadora.
• Lectura, sustracción o copiado de información confidencial.
• Aprovechamiento indebido o violación de un código.
• Alteración en el funcionamiento de los sistemas.
 COMO FIN U OBJETIVO
• Programación de instrucciones que producen
un bloqueo total al sistema.
• Destrucción de programas por cualquier
método.
• Daño a la memoria.
• Sabotaje político o terrorismo
• Secuestro de soportes magnésicos en los que
figure información valiosa con fines de chantaje,
pago de rescate, etc.).
 Acceso no autorizado a sistema de información
Esto incluye el concepto de “piratería informática”, la cual consiste
en tener acceso de manera no autorizada a una computadora o a una
red de computadoras.
 Perturbación de los sistemas de información
Existen distintas maneras de perturbar los sistemas de información
mediante ataques malintencionados, Uno de los medios más
conocidos de denegar o deteriorar los servicios ofrecidos por
internet es el ataque de tipo denegación de servicio.
 Ejecución de programas informáticos perjudiciales que modifican o
destruyen datos
El tipo más conocido de programa informático malintencionado es el virus.
Los virus “I Love You”, “Mellisa” y “Kournikova” son ejemplos recientemente
conocidos. Algunos dañan la computadora, mientras que otros utilizan la PC
para atacar otros elementos de la red.
 Intercepción de las comunicaciones
La intercepción malintencionada de comunicaciones afecta los requisitos de
confidencialidad e integridad de los usuarios y se denomina a menudo
(intromisión).
 Declaraciones falsas
Los sistemas de información ofrecen nuevas posibilidades de declaraciones
falsas y de fraude.
Usurpar la identidad de otra persona en internet y utilizarla con fines
malintencionados se llama spoofing (modificación de los datos).
 FRAUDES COMETIDOS MEDIANTE
MANIPULACIONES DE COMPUTADORAS
• Manipulación de los datos de entrega
Este tipo de fraude informático, conocida también como sustracción
de datos, representa el delito informático más común ya que es fácil
de cometer y difícil de descubrir.
• Manipulación de programas
Es muy difícil descubrirla y a menudo pasa inadvertida debido a que
el delincuente ha de tener conocimientos técnicos de informática.
Este delito consiste en modificar los programas existentes en el
sistema de computadoras o en insertar nuevos programas o rutinas.
• Manipulación de los datos de salida
Para efectuarla se fija un objetivo al funcionamiento del
sistema informático. El ejemplo más común es el fraude '
de que se hace objeto a los cajeros automáticos mediante
la falsificación de instrucciones para la computadora en
la fase de adquisición de datos.
• Fraude efectuado por manipulación informática
Aprovecha las repeticiones automáticas de los procesos
de cómputo. Es una técnica especializada que se
denomina técnica del salami en la cual "rodajas muy
finas", apenas perceptibles, de transacciones financieras
se sacan repetidamente de una cuenta y se transfieren a
otra.
 FALSIFICACIONES INFORMÁTICAS
• Como objeto
• Como instrumentos
Cuando se alteran datos de los documentos
almacenados en forma computarizada.
Las computadoras pueden utilizarse también
para efectuar falsificaciones de documentos de
uso comercial. Cuando empezó a disponerse de
fotocopiadoras computarizadas en color a base
de rayos láser surgió una nueva generación de
falsificaciones o alteraciones fraudulentas.
 DAÑOS O MODIFICACIONES DE PROGRAMAS O DATOS
COMPUTARIZADOS
• Sabotaje informático
Es el acto de borrar, suprimir o modificar sin
autorización funciones o datos de computadora
con intención de obstaculizar el funcionamiento
normal del sistema.
• Virus
Es una serie de claves programáticas que pueden
adherirse a los programas informáticos legítimos
y propagarse a otros. Un virus puede ingresar en
un sistema por conducto de una pieza legítima de
soporte lógico que ha quedado infectada, así
como mediante el método del caballo de Troya.
• Gusanos
Se fabrican de forma análoga al virus con miras a
infiltrarlos en programas legítimos de procesamiento
de datos o para modificar o destruir los datos, pero
es diferente del virus porque no puede regenerarse.
En términos módicos, podría decirse que un gusano
es un tumor benigno, mientras que el virus es un
tumor maligno.
• Bomba lógica o cronológica
Exige conocimientos especializados ya que requiere programar la
destrucción o modificación de datos en un futuro. Ahora bien, a diferencia
de los virus o los gusanos, las bombas lógicas son difíciles de detectar
antes de que exploten; por eso, de todos los dispositivos informáticos cri-
minales, son las que poseen el máximo potencial de daño.
 FALSIFICACIONES INFORMÁTICAS
• Acceso no autorizado a sistemas o servicios
Por motivos diversos: desde la simple
curiosidad, como en el caso de muchos
piratas informáticos (hacker) hasta el
sabotaje o espionaje informático.
• Piratas informáticos o hackers
El acceso se efectúa a menudo desde un lugar exterior, situado en la
red de telecomunicaciones, recurriendo a uno de los diversos medios
que se mencionan a continuación. El delincuente puede aprovechar la
falta de rigor de las medidas de seguridad para tener acceso o puede
descubrir deficiencias en las medidas vigentes de seguridad o en los
procedimientos del sistema.
 OTRAS CLASIFICACIONES
• Acceso no autorizado
Uso ilegítimo de passwords y la entrada de un sistema informático
sin autorización del propietario.
• Destrucción de datos
Los daños causados en la red mediante la introducción de virus,
bombas lógicas, etc.
• Infracción a los derechos de autor de bases de dalos
Uso no autorizado de información almacenada en una base de
datos.
• Intercepción de e-mail
Lectura de un mensaje electrónico ajeno.
 Los Delitos Informáticos en el Código Penal Peruano
El 22 de octubre de 2013 se publica en el diario oficial El
Peruano la Ley N° 30096 - "Ley de delitos informáticos",
teniendo como referencia la "Convención de Budapest"
(primer tratado internacional de lucha contra la
ciberdelincuencias) en donde se enmarca los nuevos
delitos informáticos, como son los delitos contra: Datos,
Sistemas Informáticos, La Indemnidad y Libertad
Sexuales, La Intimidad y El Secreto de las
Comunicaciones, El Patrimonio y La Fe Pública y cuyo
Objeto de la Ley es “Prevenir y sancionar las conductas
ilícitas que afectan los sistemas y datos informáticos y
otros bienes jurídicos de relevancia penal, cometidas
mediante la utilización de tecnologías de la información o
de la comunicación, con la finalidad de garantizar la
lucha eficaz contra la ciberdelincuencia”.
• Elaboración de un examen psicométrico previo al
ingreso al área de sistemas en las empresas.
• Inclusión de cláusulas especiales en los contratos de
trabajo con el personal informático que así lo requiera
por el tipo de labores a realizar.
• Establecimiento de un código ético de carácter interno
en las empresas.
• Adopción de estrictas medidas en el acceso y control
de las áreas informáticas de trabajo.
• Capacitación adecuada del personal informático, a
efecto de evitar actitudes negligentes.
• Identificación y, en su caso, segregación del personal
informático descontento.
Delitos informáticos

Más contenido relacionado

La actualidad más candente

Tarea criminologia el fracaso de la prisión como problema criminológico
Tarea criminologia el fracaso de la prisión como problema criminológicoTarea criminologia el fracaso de la prisión como problema criminológico
Tarea criminologia el fracaso de la prisión como problema criminológicogianninayjose
 
Ciber crimen y el bien juridico tutelado penalmente
Ciber crimen y el bien juridico tutelado penalmenteCiber crimen y el bien juridico tutelado penalmente
Ciber crimen y el bien juridico tutelado penalmenteBalvinachambileon
 
El delito. concepto, naturaleza, antecedentes y presupuestos. sesión 1
El delito. concepto, naturaleza, antecedentes y presupuestos. sesión 1El delito. concepto, naturaleza, antecedentes y presupuestos. sesión 1
El delito. concepto, naturaleza, antecedentes y presupuestos. sesión 1aalcalar
 
Forma del acto juridico.pdf
Forma del acto juridico.pdfForma del acto juridico.pdf
Forma del acto juridico.pdfLuis213370
 
Acceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del PerúAcceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del PerúAlvaro J. Thais Rodríguez
 
Bien juridico de tutela en los delitos informaticos
Bien juridico de tutela en los delitos informaticosBien juridico de tutela en los delitos informaticos
Bien juridico de tutela en los delitos informaticosarianalejandra
 
Análisis del sicariato en el perú
Análisis del sicariato en el perúAnálisis del sicariato en el perú
Análisis del sicariato en el perúUNE
 
Sitio del suceso o escena del crimen
Sitio del suceso o escena del crimenSitio del suceso o escena del crimen
Sitio del suceso o escena del crimenZoima Duque P.
 
Fraude informatico
Fraude informaticoFraude informatico
Fraude informaticocardelon
 
Delitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onuDelitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onuKarito Atarama Salazar
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticoscruzterrobang
 
ENJ-300 Antijuricidad y Justificación
ENJ-300 Antijuricidad y JustificaciónENJ-300 Antijuricidad y Justificación
ENJ-300 Antijuricidad y JustificaciónENJ
 
Escuelas de la Criminologia
Escuelas de la CriminologiaEscuelas de la Criminologia
Escuelas de la CriminologiaDiana JoaQuin
 
Criminología 3
Criminología 3Criminología 3
Criminología 3Ram Cerv
 

La actualidad más candente (20)

Tarea criminologia el fracaso de la prisión como problema criminológico
Tarea criminologia el fracaso de la prisión como problema criminológicoTarea criminologia el fracaso de la prisión como problema criminológico
Tarea criminologia el fracaso de la prisión como problema criminológico
 
Sabotaje informatico
Sabotaje informaticoSabotaje informatico
Sabotaje informatico
 
Ciber crimen y el bien juridico tutelado penalmente
Ciber crimen y el bien juridico tutelado penalmenteCiber crimen y el bien juridico tutelado penalmente
Ciber crimen y el bien juridico tutelado penalmente
 
El delito. concepto, naturaleza, antecedentes y presupuestos. sesión 1
El delito. concepto, naturaleza, antecedentes y presupuestos. sesión 1El delito. concepto, naturaleza, antecedentes y presupuestos. sesión 1
El delito. concepto, naturaleza, antecedentes y presupuestos. sesión 1
 
Pornografia infantil
Pornografia infantil Pornografia infantil
Pornografia infantil
 
Forma del acto juridico.pdf
Forma del acto juridico.pdfForma del acto juridico.pdf
Forma del acto juridico.pdf
 
Acceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del PerúAcceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del Perú
 
Criminología
CriminologíaCriminología
Criminología
 
Bien juridico de tutela en los delitos informaticos
Bien juridico de tutela en los delitos informaticosBien juridico de tutela en los delitos informaticos
Bien juridico de tutela en los delitos informaticos
 
Análisis del sicariato en el perú
Análisis del sicariato en el perúAnálisis del sicariato en el perú
Análisis del sicariato en el perú
 
Sitio del suceso o escena del crimen
Sitio del suceso o escena del crimenSitio del suceso o escena del crimen
Sitio del suceso o escena del crimen
 
Fraude informatico
Fraude informaticoFraude informatico
Fraude informatico
 
EL FRAUDE INFORMATICO
 EL FRAUDE INFORMATICO EL FRAUDE INFORMATICO
EL FRAUDE INFORMATICO
 
Delitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onuDelitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onu
 
Mapa mental informatica-1
Mapa mental  informatica-1Mapa mental  informatica-1
Mapa mental informatica-1
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
ENJ-300 Antijuricidad y Justificación
ENJ-300 Antijuricidad y JustificaciónENJ-300 Antijuricidad y Justificación
ENJ-300 Antijuricidad y Justificación
 
Ensayo sitio del suceso
Ensayo sitio del sucesoEnsayo sitio del suceso
Ensayo sitio del suceso
 
Escuelas de la Criminologia
Escuelas de la CriminologiaEscuelas de la Criminologia
Escuelas de la Criminologia
 
Criminología 3
Criminología 3Criminología 3
Criminología 3
 

Destacado

Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticosCristina Cedeño
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosLizbethPrice
 
Delitos informáticos presentacion
Delitos informáticos presentacionDelitos informáticos presentacion
Delitos informáticos presentacionJokin Ortega
 
Ley especial contra delitos informáticos.
Ley especial contra delitos informáticos.Ley especial contra delitos informáticos.
Ley especial contra delitos informáticos.Alexander Raffo
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSJhon Maz Nahh
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticosHarold1386
 
FRAUDES CIBERNETICOS
FRAUDES CIBERNETICOSFRAUDES CIBERNETICOS
FRAUDES CIBERNETICOSJessi Vazquez
 
Ley especial contra delitos informático
Ley especial contra delitos informáticoLey especial contra delitos informático
Ley especial contra delitos informáticolaryenso
 
Fraude cibernetico
Fraude ciberneticoFraude cibernetico
Fraude ciberneticoIrvinOrta
 
Delitos informáticos en venezuela
Delitos informáticos en venezuela Delitos informáticos en venezuela
Delitos informáticos en venezuela MARIA JOSE MONTILLA
 
delitos informaticos en Venezuela
delitos informaticos en Venezueladelitos informaticos en Venezuela
delitos informaticos en VenezuelaEdwinRegaladouba
 
Delitos informaticos colombia
Delitos informaticos colombiaDelitos informaticos colombia
Delitos informaticos colombialireh
 
Ley de delitos informáticos en venezuela maria nadales
Ley de delitos informáticos en venezuela maria nadalesLey de delitos informáticos en venezuela maria nadales
Ley de delitos informáticos en venezuela maria nadalesMarìa Nicola Nadales
 
Análisis de la ley contra delitos informáticos en Venezuela
Análisis de la ley contra delitos informáticos en VenezuelaAnálisis de la ley contra delitos informáticos en Venezuela
Análisis de la ley contra delitos informáticos en Venezuelaemilslatuff
 
Fraude cibernético
Fraude cibernéticoFraude cibernético
Fraude cibernéticoPatty G.
 
Ley de los delitos informaticos
Ley de los delitos informaticosLey de los delitos informaticos
Ley de los delitos informaticosFatima Cham
 

Destacado (20)

Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Diapositivas delitos informáticos
Diapositivas  delitos informáticos Diapositivas  delitos informáticos
Diapositivas delitos informáticos
 
Delitos informáticos presentacion
Delitos informáticos presentacionDelitos informáticos presentacion
Delitos informáticos presentacion
 
Ley especial contra delitos informáticos.
Ley especial contra delitos informáticos.Ley especial contra delitos informáticos.
Ley especial contra delitos informáticos.
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
FRAUDES CIBERNETICOS
FRAUDES CIBERNETICOSFRAUDES CIBERNETICOS
FRAUDES CIBERNETICOS
 
Fraude cibernético
Fraude cibernéticoFraude cibernético
Fraude cibernético
 
Ley especial contra delitos informático
Ley especial contra delitos informáticoLey especial contra delitos informático
Ley especial contra delitos informático
 
Fraude cibernetico
Fraude ciberneticoFraude cibernetico
Fraude cibernetico
 
Delitos informáticos en venezuela
Delitos informáticos en venezuela Delitos informáticos en venezuela
Delitos informáticos en venezuela
 
delitos informaticos en Venezuela
delitos informaticos en Venezueladelitos informaticos en Venezuela
delitos informaticos en Venezuela
 
Delitos informaticos colombia
Delitos informaticos colombiaDelitos informaticos colombia
Delitos informaticos colombia
 
Ley de delitos informáticos en venezuela maria nadales
Ley de delitos informáticos en venezuela maria nadalesLey de delitos informáticos en venezuela maria nadales
Ley de delitos informáticos en venezuela maria nadales
 
Análisis de la ley contra delitos informáticos en Venezuela
Análisis de la ley contra delitos informáticos en VenezuelaAnálisis de la ley contra delitos informáticos en Venezuela
Análisis de la ley contra delitos informáticos en Venezuela
 
Fraude cibernético
Fraude cibernéticoFraude cibernético
Fraude cibernético
 
Ley de los delitos informaticos
Ley de los delitos informaticosLey de los delitos informaticos
Ley de los delitos informaticos
 

Similar a Delitos informáticos

Similar a Delitos informáticos (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Informatica
InformaticaInformatica
Informatica
 
Informatica
InformaticaInformatica
Informatica
 
Grupo3
Grupo3Grupo3
Grupo3
 
Grupo3
Grupo3Grupo3
Grupo3
 
2 delitos informaticos (tics)angie katherine garcia diaz
2 delitos informaticos (tics)angie katherine garcia diaz2 delitos informaticos (tics)angie katherine garcia diaz
2 delitos informaticos (tics)angie katherine garcia diaz
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Unidad I
Unidad IUnidad I
Unidad I
 
Leyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informaticaLeyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informatica
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Tarea NTIII Trabajo slydeShare Delitos informáticos
Tarea NTIII  Trabajo slydeShare   Delitos informáticos  Tarea NTIII  Trabajo slydeShare   Delitos informáticos
Tarea NTIII Trabajo slydeShare Delitos informáticos
 
Delitos informaticos - Marian Abreu
Delitos informaticos - Marian AbreuDelitos informaticos - Marian Abreu
Delitos informaticos - Marian Abreu
 
Trabajo en clases
Trabajo en clasesTrabajo en clases
Trabajo en clases
 
Jesus castillo c.i. 17.176.590
Jesus castillo c.i. 17.176.590Jesus castillo c.i. 17.176.590
Jesus castillo c.i. 17.176.590
 
Trabajo en clases
Trabajo en clasesTrabajo en clases
Trabajo en clases
 
Legislación informática
Legislación informáticaLegislación informática
Legislación informática
 

Último

ESTUDIO TÉCNICO DEL PROYECTO DE CREACION DE SOFTWARE PARA MANTENIMIENTO
ESTUDIO TÉCNICO DEL PROYECTO DE CREACION DE SOFTWARE PARA MANTENIMIENTOESTUDIO TÉCNICO DEL PROYECTO DE CREACION DE SOFTWARE PARA MANTENIMIENTO
ESTUDIO TÉCNICO DEL PROYECTO DE CREACION DE SOFTWARE PARA MANTENIMIENTOCamiloSaavedra30
 
3.3 Tipos de conexiones en los transformadores trifasicos.pdf
3.3 Tipos de conexiones en los transformadores trifasicos.pdf3.3 Tipos de conexiones en los transformadores trifasicos.pdf
3.3 Tipos de conexiones en los transformadores trifasicos.pdfRicardoRomeroUrbano
 
594305198-OPCIONES-TARIFARIAS-Y-CONDICIONES-DE-APLICACION-DE-TARIFAS-A-USUARI...
594305198-OPCIONES-TARIFARIAS-Y-CONDICIONES-DE-APLICACION-DE-TARIFAS-A-USUARI...594305198-OPCIONES-TARIFARIAS-Y-CONDICIONES-DE-APLICACION-DE-TARIFAS-A-USUARI...
594305198-OPCIONES-TARIFARIAS-Y-CONDICIONES-DE-APLICACION-DE-TARIFAS-A-USUARI...humberto espejo
 
AMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptx
AMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptxAMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptx
AMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptxLuisvila35
 
Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023
Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023
Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023ANDECE
 
Trabajo en altura de acuerdo a la normativa peruana
Trabajo en altura de acuerdo a la normativa peruanaTrabajo en altura de acuerdo a la normativa peruana
Trabajo en altura de acuerdo a la normativa peruana5extraviado
 
5.1 MATERIAL COMPLEMENTARIO Sesión 02.pptx
5.1 MATERIAL COMPLEMENTARIO Sesión 02.pptx5.1 MATERIAL COMPLEMENTARIO Sesión 02.pptx
5.1 MATERIAL COMPLEMENTARIO Sesión 02.pptxNayeliZarzosa1
 
NOM-002-STPS-2010, combate contra incendio.pptx
NOM-002-STPS-2010, combate contra incendio.pptxNOM-002-STPS-2010, combate contra incendio.pptx
NOM-002-STPS-2010, combate contra incendio.pptxJairReyna1
 
01 COSTOS UNITARIOS Y PRESUPUESTO DE OBRA-EXPEDIENTE TECNICO DE OBRA.pptx
01 COSTOS UNITARIOS Y PRESUPUESTO DE OBRA-EXPEDIENTE TECNICO DE OBRA.pptx01 COSTOS UNITARIOS Y PRESUPUESTO DE OBRA-EXPEDIENTE TECNICO DE OBRA.pptx
01 COSTOS UNITARIOS Y PRESUPUESTO DE OBRA-EXPEDIENTE TECNICO DE OBRA.pptxluiscisnerosayala23
 
lean manufacturing and its definition for industries
lean manufacturing and its definition for industrieslean manufacturing and its definition for industries
lean manufacturing and its definition for industriesbarom
 
ESTRUCTURAS EN LA SUPERVISIÓN Y RESIDENCIA DE OBRAS
ESTRUCTURAS EN LA SUPERVISIÓN Y RESIDENCIA DE OBRASESTRUCTURAS EN LA SUPERVISIÓN Y RESIDENCIA DE OBRAS
ESTRUCTURAS EN LA SUPERVISIÓN Y RESIDENCIA DE OBRASenriquezerly87
 
Sistema de gestión de turnos para negocios
Sistema de gestión de turnos para negociosSistema de gestión de turnos para negocios
Sistema de gestión de turnos para negociosfranchescamassielmor
 
4.3 Subestaciones eléctricas componentes principales .pptx
4.3 Subestaciones eléctricas componentes principales .pptx4.3 Subestaciones eléctricas componentes principales .pptx
4.3 Subestaciones eléctricas componentes principales .pptxEfrain Yungan
 
CFRD simplified sequence for Mazar Hydroelectric Project
CFRD simplified sequence for Mazar Hydroelectric ProjectCFRD simplified sequence for Mazar Hydroelectric Project
CFRD simplified sequence for Mazar Hydroelectric ProjectCarlos Delgado
 
Peligros de Excavaciones y Zanjas presentacion
Peligros de Excavaciones y Zanjas presentacionPeligros de Excavaciones y Zanjas presentacion
Peligros de Excavaciones y Zanjas presentacionOsdelTacusiPancorbo
 
Simbología de Soldadura, interpretacion y aplicacion en dibujo tecnico indus...
Simbología de Soldadura,  interpretacion y aplicacion en dibujo tecnico indus...Simbología de Soldadura,  interpretacion y aplicacion en dibujo tecnico indus...
Simbología de Soldadura, interpretacion y aplicacion en dibujo tecnico indus...esandoval7
 
SOLIDOS DE REVOLUCION, aplicaciones de integrales definidas
SOLIDOS DE REVOLUCION, aplicaciones de integrales definidasSOLIDOS DE REVOLUCION, aplicaciones de integrales definidas
SOLIDOS DE REVOLUCION, aplicaciones de integrales definidasLeonardoMendozaDvila
 
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIPSEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIPJosLuisFrancoCaldern
 
Conservatorio de danza Kina Jiménez de Almería
Conservatorio de danza Kina Jiménez de AlmeríaConservatorio de danza Kina Jiménez de Almería
Conservatorio de danza Kina Jiménez de AlmeríaANDECE
 
Estacionamientos, Existen 3 tipos, y tienen diferentes ángulos de inclinación
Estacionamientos, Existen 3 tipos, y tienen diferentes ángulos de inclinaciónEstacionamientos, Existen 3 tipos, y tienen diferentes ángulos de inclinación
Estacionamientos, Existen 3 tipos, y tienen diferentes ángulos de inclinaciónAlexisHernandez885688
 

Último (20)

ESTUDIO TÉCNICO DEL PROYECTO DE CREACION DE SOFTWARE PARA MANTENIMIENTO
ESTUDIO TÉCNICO DEL PROYECTO DE CREACION DE SOFTWARE PARA MANTENIMIENTOESTUDIO TÉCNICO DEL PROYECTO DE CREACION DE SOFTWARE PARA MANTENIMIENTO
ESTUDIO TÉCNICO DEL PROYECTO DE CREACION DE SOFTWARE PARA MANTENIMIENTO
 
3.3 Tipos de conexiones en los transformadores trifasicos.pdf
3.3 Tipos de conexiones en los transformadores trifasicos.pdf3.3 Tipos de conexiones en los transformadores trifasicos.pdf
3.3 Tipos de conexiones en los transformadores trifasicos.pdf
 
594305198-OPCIONES-TARIFARIAS-Y-CONDICIONES-DE-APLICACION-DE-TARIFAS-A-USUARI...
594305198-OPCIONES-TARIFARIAS-Y-CONDICIONES-DE-APLICACION-DE-TARIFAS-A-USUARI...594305198-OPCIONES-TARIFARIAS-Y-CONDICIONES-DE-APLICACION-DE-TARIFAS-A-USUARI...
594305198-OPCIONES-TARIFARIAS-Y-CONDICIONES-DE-APLICACION-DE-TARIFAS-A-USUARI...
 
AMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptx
AMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptxAMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptx
AMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptx
 
Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023
Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023
Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023
 
Trabajo en altura de acuerdo a la normativa peruana
Trabajo en altura de acuerdo a la normativa peruanaTrabajo en altura de acuerdo a la normativa peruana
Trabajo en altura de acuerdo a la normativa peruana
 
5.1 MATERIAL COMPLEMENTARIO Sesión 02.pptx
5.1 MATERIAL COMPLEMENTARIO Sesión 02.pptx5.1 MATERIAL COMPLEMENTARIO Sesión 02.pptx
5.1 MATERIAL COMPLEMENTARIO Sesión 02.pptx
 
NOM-002-STPS-2010, combate contra incendio.pptx
NOM-002-STPS-2010, combate contra incendio.pptxNOM-002-STPS-2010, combate contra incendio.pptx
NOM-002-STPS-2010, combate contra incendio.pptx
 
01 COSTOS UNITARIOS Y PRESUPUESTO DE OBRA-EXPEDIENTE TECNICO DE OBRA.pptx
01 COSTOS UNITARIOS Y PRESUPUESTO DE OBRA-EXPEDIENTE TECNICO DE OBRA.pptx01 COSTOS UNITARIOS Y PRESUPUESTO DE OBRA-EXPEDIENTE TECNICO DE OBRA.pptx
01 COSTOS UNITARIOS Y PRESUPUESTO DE OBRA-EXPEDIENTE TECNICO DE OBRA.pptx
 
lean manufacturing and its definition for industries
lean manufacturing and its definition for industrieslean manufacturing and its definition for industries
lean manufacturing and its definition for industries
 
ESTRUCTURAS EN LA SUPERVISIÓN Y RESIDENCIA DE OBRAS
ESTRUCTURAS EN LA SUPERVISIÓN Y RESIDENCIA DE OBRASESTRUCTURAS EN LA SUPERVISIÓN Y RESIDENCIA DE OBRAS
ESTRUCTURAS EN LA SUPERVISIÓN Y RESIDENCIA DE OBRAS
 
Sistema de gestión de turnos para negocios
Sistema de gestión de turnos para negociosSistema de gestión de turnos para negocios
Sistema de gestión de turnos para negocios
 
4.3 Subestaciones eléctricas componentes principales .pptx
4.3 Subestaciones eléctricas componentes principales .pptx4.3 Subestaciones eléctricas componentes principales .pptx
4.3 Subestaciones eléctricas componentes principales .pptx
 
CFRD simplified sequence for Mazar Hydroelectric Project
CFRD simplified sequence for Mazar Hydroelectric ProjectCFRD simplified sequence for Mazar Hydroelectric Project
CFRD simplified sequence for Mazar Hydroelectric Project
 
Peligros de Excavaciones y Zanjas presentacion
Peligros de Excavaciones y Zanjas presentacionPeligros de Excavaciones y Zanjas presentacion
Peligros de Excavaciones y Zanjas presentacion
 
Simbología de Soldadura, interpretacion y aplicacion en dibujo tecnico indus...
Simbología de Soldadura,  interpretacion y aplicacion en dibujo tecnico indus...Simbología de Soldadura,  interpretacion y aplicacion en dibujo tecnico indus...
Simbología de Soldadura, interpretacion y aplicacion en dibujo tecnico indus...
 
SOLIDOS DE REVOLUCION, aplicaciones de integrales definidas
SOLIDOS DE REVOLUCION, aplicaciones de integrales definidasSOLIDOS DE REVOLUCION, aplicaciones de integrales definidas
SOLIDOS DE REVOLUCION, aplicaciones de integrales definidas
 
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIPSEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
 
Conservatorio de danza Kina Jiménez de Almería
Conservatorio de danza Kina Jiménez de AlmeríaConservatorio de danza Kina Jiménez de Almería
Conservatorio de danza Kina Jiménez de Almería
 
Estacionamientos, Existen 3 tipos, y tienen diferentes ángulos de inclinación
Estacionamientos, Existen 3 tipos, y tienen diferentes ángulos de inclinaciónEstacionamientos, Existen 3 tipos, y tienen diferentes ángulos de inclinación
Estacionamientos, Existen 3 tipos, y tienen diferentes ángulos de inclinación
 

Delitos informáticos

  • 1. Curso: Derecho Informático Integrantes: Delitos informáticos • Inga Garay Guisela • Urco Perez Carlos • Estrada Cuyutupa Ivan
  • 2. Los actos dirigidos contra la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos, redes y datos informáticos, así como el abuso de dichos sistemas, redes y datos instituciones y que por lo general son ejecutados por medio del uso de las computadoras y a través del mundo virtual de la internet.
  • 3. Son conductas criminales de cuello blanco. Son acciones ocupacionales. Son acciones de oportunidad. Provocan serias perdidas económicas. Ofrecen facilidades de tiempo y espacio. Presentan grandes dificultades para su comprobación.
  • 4. • Tiene habilidad para manejar los sistemas informáticos y en general por su situación laboral se encuentra en lugares estratégicos donde se maneja información de carácter sensible • Es hábil en el uso de los sistemas informatizados, aun cuando, en muchos de los casos, no desarrolle actividades laborales que faciliten la comisión de este tipo de delitos.
  • 5.  COMO INSTRUMENTO O MEDIO • Falsificación de documentos vía computarizada (tarjetas de crédito, cheques, etcétera). • Planeación o simulación de delitos convencionales (robo, homicidio, fraude, etc.). • “Robo” de tiempo de computadora. • Lectura, sustracción o copiado de información confidencial. • Aprovechamiento indebido o violación de un código. • Alteración en el funcionamiento de los sistemas.
  • 6.  COMO FIN U OBJETIVO • Programación de instrucciones que producen un bloqueo total al sistema. • Destrucción de programas por cualquier método. • Daño a la memoria. • Sabotaje político o terrorismo • Secuestro de soportes magnésicos en los que figure información valiosa con fines de chantaje, pago de rescate, etc.).
  • 7.  Acceso no autorizado a sistema de información Esto incluye el concepto de “piratería informática”, la cual consiste en tener acceso de manera no autorizada a una computadora o a una red de computadoras.  Perturbación de los sistemas de información Existen distintas maneras de perturbar los sistemas de información mediante ataques malintencionados, Uno de los medios más conocidos de denegar o deteriorar los servicios ofrecidos por internet es el ataque de tipo denegación de servicio.
  • 8.  Ejecución de programas informáticos perjudiciales que modifican o destruyen datos El tipo más conocido de programa informático malintencionado es el virus. Los virus “I Love You”, “Mellisa” y “Kournikova” son ejemplos recientemente conocidos. Algunos dañan la computadora, mientras que otros utilizan la PC para atacar otros elementos de la red.  Intercepción de las comunicaciones La intercepción malintencionada de comunicaciones afecta los requisitos de confidencialidad e integridad de los usuarios y se denomina a menudo (intromisión).  Declaraciones falsas Los sistemas de información ofrecen nuevas posibilidades de declaraciones falsas y de fraude. Usurpar la identidad de otra persona en internet y utilizarla con fines malintencionados se llama spoofing (modificación de los datos).
  • 9.  FRAUDES COMETIDOS MEDIANTE MANIPULACIONES DE COMPUTADORAS • Manipulación de los datos de entrega Este tipo de fraude informático, conocida también como sustracción de datos, representa el delito informático más común ya que es fácil de cometer y difícil de descubrir. • Manipulación de programas Es muy difícil descubrirla y a menudo pasa inadvertida debido a que el delincuente ha de tener conocimientos técnicos de informática. Este delito consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o rutinas.
  • 10. • Manipulación de los datos de salida Para efectuarla se fija un objetivo al funcionamiento del sistema informático. El ejemplo más común es el fraude ' de que se hace objeto a los cajeros automáticos mediante la falsificación de instrucciones para la computadora en la fase de adquisición de datos. • Fraude efectuado por manipulación informática Aprovecha las repeticiones automáticas de los procesos de cómputo. Es una técnica especializada que se denomina técnica del salami en la cual "rodajas muy finas", apenas perceptibles, de transacciones financieras se sacan repetidamente de una cuenta y se transfieren a otra.
  • 11.  FALSIFICACIONES INFORMÁTICAS • Como objeto • Como instrumentos Cuando se alteran datos de los documentos almacenados en forma computarizada. Las computadoras pueden utilizarse también para efectuar falsificaciones de documentos de uso comercial. Cuando empezó a disponerse de fotocopiadoras computarizadas en color a base de rayos láser surgió una nueva generación de falsificaciones o alteraciones fraudulentas.
  • 12.  DAÑOS O MODIFICACIONES DE PROGRAMAS O DATOS COMPUTARIZADOS • Sabotaje informático Es el acto de borrar, suprimir o modificar sin autorización funciones o datos de computadora con intención de obstaculizar el funcionamiento normal del sistema. • Virus Es una serie de claves programáticas que pueden adherirse a los programas informáticos legítimos y propagarse a otros. Un virus puede ingresar en un sistema por conducto de una pieza legítima de soporte lógico que ha quedado infectada, así como mediante el método del caballo de Troya.
  • 13. • Gusanos Se fabrican de forma análoga al virus con miras a infiltrarlos en programas legítimos de procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus porque no puede regenerarse. En términos módicos, podría decirse que un gusano es un tumor benigno, mientras que el virus es un tumor maligno. • Bomba lógica o cronológica Exige conocimientos especializados ya que requiere programar la destrucción o modificación de datos en un futuro. Ahora bien, a diferencia de los virus o los gusanos, las bombas lógicas son difíciles de detectar antes de que exploten; por eso, de todos los dispositivos informáticos cri- minales, son las que poseen el máximo potencial de daño.
  • 14.  FALSIFICACIONES INFORMÁTICAS • Acceso no autorizado a sistemas o servicios Por motivos diversos: desde la simple curiosidad, como en el caso de muchos piratas informáticos (hacker) hasta el sabotaje o espionaje informático. • Piratas informáticos o hackers El acceso se efectúa a menudo desde un lugar exterior, situado en la red de telecomunicaciones, recurriendo a uno de los diversos medios que se mencionan a continuación. El delincuente puede aprovechar la falta de rigor de las medidas de seguridad para tener acceso o puede descubrir deficiencias en las medidas vigentes de seguridad o en los procedimientos del sistema.
  • 15.  OTRAS CLASIFICACIONES • Acceso no autorizado Uso ilegítimo de passwords y la entrada de un sistema informático sin autorización del propietario. • Destrucción de datos Los daños causados en la red mediante la introducción de virus, bombas lógicas, etc. • Infracción a los derechos de autor de bases de dalos Uso no autorizado de información almacenada en una base de datos. • Intercepción de e-mail Lectura de un mensaje electrónico ajeno.
  • 16.  Los Delitos Informáticos en el Código Penal Peruano El 22 de octubre de 2013 se publica en el diario oficial El Peruano la Ley N° 30096 - "Ley de delitos informáticos", teniendo como referencia la "Convención de Budapest" (primer tratado internacional de lucha contra la ciberdelincuencias) en donde se enmarca los nuevos delitos informáticos, como son los delitos contra: Datos, Sistemas Informáticos, La Indemnidad y Libertad Sexuales, La Intimidad y El Secreto de las Comunicaciones, El Patrimonio y La Fe Pública y cuyo Objeto de la Ley es “Prevenir y sancionar las conductas ilícitas que afectan los sistemas y datos informáticos y otros bienes jurídicos de relevancia penal, cometidas mediante la utilización de tecnologías de la información o de la comunicación, con la finalidad de garantizar la lucha eficaz contra la ciberdelincuencia”.
  • 17. • Elaboración de un examen psicométrico previo al ingreso al área de sistemas en las empresas. • Inclusión de cláusulas especiales en los contratos de trabajo con el personal informático que así lo requiera por el tipo de labores a realizar. • Establecimiento de un código ético de carácter interno en las empresas. • Adopción de estrictas medidas en el acceso y control de las áreas informáticas de trabajo. • Capacitación adecuada del personal informático, a efecto de evitar actitudes negligentes. • Identificación y, en su caso, segregación del personal informático descontento.