SlideShare una empresa de Scribd logo
REPÚBLICA BOLIVARIANA DE VENEZUELA
UNIVERSIDAD BICENTENARIA DE ARAGUA
Curso de Informática III
Régimen Semestral
Prof.
Ing. Cristina Rojas
Elaborado por:
Br. Arantxa Barazarte
Los Delitos Informáticos o Ciberdelitos
Tenemos que son aquellos
delitos perpetrados por medio
del uso de computadores y
todos los delitos en que se
dañe a los computadores o a
sus componentes.
Según Huerta y Libano, son todas aquellas acciones u
omisiones típicas, antijurícas, y dolosas, trátese de hechos
aislados o de una serie de ellos, cometidos contra personas
naturales o jurídicas, realizadas a producir un perjuicio en la
victima a través de atentados a la sana técnica informática,
lo cual, generalmente, producirá de manera colateral
lesiones a distintos valores jurídicos, reportándose, muchas
veces con un beneficio ilícito en el agente, sea o no de
carácter patrimonial.
Radicando esencialmente, en que tanto los medios de
comisión como el objeto del delito, dicen relación con
dispositivos habitualmente utilizados en actividades
informáticas.
Son conductas criminógenas de
cuello blanco (white collar
crimes), en tanto que sólo
determinado número de
personas con ciertos
conocimientos pueden llegar a
cometerlas.
Son acciones de oportunidad, en
cuanto que se aprovecha una
ocasión creada o altamente
intensificada en el mundo de
funciones y organizaciones del
sistema tecnológico y
económico.
Provocan serias pérdidas
económicas, ya que casi siempre
producen "beneficios de más de
cinco cifras a aquellos que los
realizan.
Ofrecen facilidades de tiempo y
espacio, ya que en milésimas de
segundo y sin una necesaria
presencia física pueden llegar a
consumarse.
Son muchos los casos y pocas las
denuncias, y todo ello debido a la
misma falta de regulación por
parte del Derecho.
Presentan grandes dificultades
para su comprobación, esto por
su mismo carácter técnico.
En su mayoría son
imprudenciales y no
necesariamente se cometen con
intención.
Ofrecen facilidades para su
comisión a los mentores de
edad.
Características de los Delitos
Tipos de Delitos
Informáticos
1. Manipulación de los datos
de entrada:
Conocido también como
sustracción de datos,
representa el delito
informático más común ya
es fácil de cometer y difícil de
descubrir
2. Manipulación de
programas:
Consiste en modificar los
programas existentes en el
sistema de computadoras o
en insertar nuevos
programas o nuevas rutinas
3. Manipulación en los datos
de salida:
Se efectúa fijando un objetivo
al funcionamiento del
sistema informático. El
ejemplo más común es el
fraude de que se hace objeto
a los cajeros automáticos
mediante la falsificación de
instrucciones para la
computadora en la fase de
adquisición de datos
a. Fraudes cometidos mediante manipulación de computadoras
b. Falsificaciones Informáticas
Como objeto
• Cuando se alteran datos de los documentos almacenados en
computarizada.
Como instrumento
• Las computadoras pueden utilizarse también para efectuar
falsificaciones de documentos de uso comercial. Cuando empezó
disponerse de fotocopiadoras computarizadas en color a base de
rayos láser surgió una nueva generación de falsificaciones o
alteraciones fraudulentas. Estas fotocopiadoras pueden hacer
de alta resolución, pueden modificar documentos e incluso
crear documentos falsos sin tener que recurrir a un original, y los
documentos que producen son de tal calidad que sólo un experto
puede diferenciarlos de los documentos auténticos.
c. Daños o modificaciones de programas o datos computarizados
• Sabotaje Informático: Es el acto de borrar, suprimir o modificar sin autorización funciones o datos
de computadora con intención de obstaculizar el funcionamiento normal del sistema.
• Virus: Es una serie de claves programáticas que pueden adherirse a los programas legítimos y
propagarse a otros programas informáticos. Un virus puede ingresar en un sistema por conducto
de una pieza legítima de soporte lógico que ha quedado infectada, así como utilizando el método
del Caballo de Troya.
• Gusanos: Se fabrica de forma análoga al virus con miras a infiltrarlo en programas legítimos de
procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus porque
no puede regenerarse. En términos médicos podría decirse que un gusano es un tumor benigno,
mientras que el virus es un tumor maligno. Ahora bien, las consecuencias del ataque de un
gusano pueden ser tan graves como las del ataque de un virus: por ejemplo, un programa
gusano que subsiguientemente se destruirá puede dar instrucciones a un sistema informático de
un banco para que transfiera continuamente dinero a una cuenta ilícita.
• Bomba lógica o cronológica: Exige conocimientos especializados ya que requiere la
programación de la destrucción o modificación de datos en un momento dado del futuro.
• Acceso no autorizado a servicios y sistemas informáticos: Por motivos diversos: desde la
simple curiosidad, como en el caso de muchos piratas informáticos (hackers) hasta el
o espionaje informático.
• Piratas informáticos o hackers: El acceso se efectúa a menudo desde un lugar exterior,
situado en la red de telecomunicaciones, recurriendo a uno de los diversos medios que se
mencionan a continuación. El delincuente puede aprovechar la falta de rigor de las
seguridad para obtener acceso o puede descubrir deficiencias en las medidas vigentes de
seguridad o en los procedimientos del sistema. A menudo, los piratas informáticos se
pasar por usuarios legítimos del sistema; esto suele suceder con frecuencia en los
los que los usuarios pueden emplear contraseñas comunes o contraseñas de
que están en el propio sistema.
• Reproducción no autorizada de programas informáticos de protección legal: Esta puede
entrañar una pérdida económica sustancial para los propietarios legítimos. Algunas
jurisdicciones han tipificado como delito esta clase de actividad y la han sometido a
penales. El problema ha alcanzado dimensiones transnacionales con el tráfico de esas
reproducciones no autorizadas a través de las redes de telecomunicaciones modernas. Al
respecto, consideramos, que la reproducción no autorizada de programas informáticos no
un delito informático debido a que el bien jurídico a tutelar es la propiedad intelectual.
Conceptos
Básicos
Hacker
Un hacker es aquella
persona experta en
alguna rama de la
tecnología, a menudo
informática, que se
dedica a intervenir
realizar alteraciones
técnicas con buenas o
malas intenciones
sobre un producto o
dispositivo.
Crackers
se utiliza para referirse a las
personas que "rompen"
algún sistema de seguridad.
Los
crackers pueden estar
motivados por una multitud
de razones, incluyendo fines
de lucro, protesta, o por el
desafío.
Ingeniería Social
se define el conjunto de
técnicas psicológicas y
habilidades sociales
utilizadas de forma
consciente y muchas veces
premeditada para la
obtención de información
de terceros
Hacker
Crean sistemas
Existe un código de ética
Busca información y no dañar
Aquella persona con conocimientos
informáticos superiores, independientemente
de la finalidad con que los use.
Cracker
Vulneran sistemas
Se vale de cualquier medio para lograr su
objetivo
Viola el proceso
El Cracker se distingue del Hacker por sus
valores morales, sociales y políticos.
El valor de investigar los
Delitos Informáticos
Es importante señalar que se debe de actuar de la manera más eficaz para evitar este
tipo de delitos y que no se sigan cometiendo con tanta impunidad, se debe de legislar de una
manera seria y honesta, recurriendo a las diferentes personalidades que tiene el conocimiento,
tanto técnico en materia de computación, como en lo legal (el Derecho), ya que si no se conoce de
la materia o no se actualiza diariamente de acuerdo a la evolución, difícilmente se podrán aplicar
sanciones justas a las personas que realizan este tipo de actividades de manera regular. La falta
de cultura informática es un factor crítico en el impacto de los delitos informáticos en la sociedad
en general, cada vez se requieren mayores conocimientos en tecnologías de la información, las
cuales permitan tener un marco de referencia aceptable para el manejo de dichas situaciones.

Más contenido relacionado

La actualidad más candente

Informatica
InformaticaInformatica
Informatica
jesanto
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
daninicolle
 
Delitos Informaticos by Juan Buyucue
Delitos Informaticos by Juan BuyucueDelitos Informaticos by Juan Buyucue
Delitos Informaticos by Juan Buyucue
juan buyucue
 
Delitos informáticos Pesentación
Delitos informáticos Pesentación Delitos informáticos Pesentación
Delitos informáticos Pesentación
Palomares10
 
Carmen teconologia[1]
Carmen teconologia[1]Carmen teconologia[1]
Carmen teconologia[1]
Carmenjudith19998
 
Unidad I
Unidad IUnidad I
Unidad I
joseaunefa
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
SamuelLopezUribe
 
4ta tarea delitos informaticos 02 2019
4ta tarea delitos informaticos 02 20194ta tarea delitos informaticos 02 2019
4ta tarea delitos informaticos 02 2019
Maryori Osto
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
yadibetcp78
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
CNEL Regional Bolivar
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
abelardo9
 
Tarea 1 Modulo I Jimmy Muñoz Bravo
Tarea 1 Modulo I  Jimmy Muñoz BravoTarea 1 Modulo I  Jimmy Muñoz Bravo
Tarea 1 Modulo I Jimmy Muñoz Bravo
Jleon Consultores
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
kikeper
 
Acceso No Autorizado a Servicios Informaticos PDF
Acceso No Autorizado a Servicios Informaticos PDFAcceso No Autorizado a Servicios Informaticos PDF
Acceso No Autorizado a Servicios Informaticos PDF
Abel
 
Juan david quevedo gonzalez, edwin niño, william acosta id´s 637251 636160 6...
Juan david quevedo gonzalez, edwin niño, william acosta id´s  637251 636160 6...Juan david quevedo gonzalez, edwin niño, william acosta id´s  637251 636160 6...
Juan david quevedo gonzalez, edwin niño, william acosta id´s 637251 636160 6...
David Quevedo
 
Brisleidy arocha
Brisleidy arochaBrisleidy arocha
Brisleidy arocha
0333879
 

La actualidad más candente (16)

Informatica
InformaticaInformatica
Informatica
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos Informaticos by Juan Buyucue
Delitos Informaticos by Juan BuyucueDelitos Informaticos by Juan Buyucue
Delitos Informaticos by Juan Buyucue
 
Delitos informáticos Pesentación
Delitos informáticos Pesentación Delitos informáticos Pesentación
Delitos informáticos Pesentación
 
Carmen teconologia[1]
Carmen teconologia[1]Carmen teconologia[1]
Carmen teconologia[1]
 
Unidad I
Unidad IUnidad I
Unidad I
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
4ta tarea delitos informaticos 02 2019
4ta tarea delitos informaticos 02 20194ta tarea delitos informaticos 02 2019
4ta tarea delitos informaticos 02 2019
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Tarea 1 Modulo I Jimmy Muñoz Bravo
Tarea 1 Modulo I  Jimmy Muñoz BravoTarea 1 Modulo I  Jimmy Muñoz Bravo
Tarea 1 Modulo I Jimmy Muñoz Bravo
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Acceso No Autorizado a Servicios Informaticos PDF
Acceso No Autorizado a Servicios Informaticos PDFAcceso No Autorizado a Servicios Informaticos PDF
Acceso No Autorizado a Servicios Informaticos PDF
 
Juan david quevedo gonzalez, edwin niño, william acosta id´s 637251 636160 6...
Juan david quevedo gonzalez, edwin niño, william acosta id´s  637251 636160 6...Juan david quevedo gonzalez, edwin niño, william acosta id´s  637251 636160 6...
Juan david quevedo gonzalez, edwin niño, william acosta id´s 637251 636160 6...
 
Brisleidy arocha
Brisleidy arochaBrisleidy arocha
Brisleidy arocha
 

Destacado

putboringen en droogzuigingen / bronboringen en bronbaling
putboringen en droogzuigingen / bronboringen en bronbalingputboringen en droogzuigingen / bronboringen en bronbaling
putboringen en droogzuigingen / bronboringen en bronbaling
Tom Van Bulck
 
Raffi Nigoghossian - updated CV-Oct 2016
Raffi Nigoghossian - updated CV-Oct 2016Raffi Nigoghossian - updated CV-Oct 2016
Raffi Nigoghossian - updated CV-Oct 2016
Raffi Nigoghossian
 
Taller 2 business intelligence
Taller 2 business intelligenceTaller 2 business intelligence
Taller 2 business intelligence
Alexander Rivera
 
aprendizaje de las matemáticas con el uso de las TIC
aprendizaje de las matemáticas con el uso de las TICaprendizaje de las matemáticas con el uso de las TIC
aprendizaje de las matemáticas con el uso de las TIC
deiby villalobos
 
Hotel londres confort a tus servicios
Hotel londres confort a tus serviciosHotel londres confort a tus servicios
Hotel londres confort a tus servicios
luisa tobar
 
Rahasia sholat duha
Rahasia sholat duhaRahasia sholat duha
Rahasia sholat duha
Ivan Al-Masyhuri
 

Destacado (6)

putboringen en droogzuigingen / bronboringen en bronbaling
putboringen en droogzuigingen / bronboringen en bronbalingputboringen en droogzuigingen / bronboringen en bronbaling
putboringen en droogzuigingen / bronboringen en bronbaling
 
Raffi Nigoghossian - updated CV-Oct 2016
Raffi Nigoghossian - updated CV-Oct 2016Raffi Nigoghossian - updated CV-Oct 2016
Raffi Nigoghossian - updated CV-Oct 2016
 
Taller 2 business intelligence
Taller 2 business intelligenceTaller 2 business intelligence
Taller 2 business intelligence
 
aprendizaje de las matemáticas con el uso de las TIC
aprendizaje de las matemáticas con el uso de las TICaprendizaje de las matemáticas con el uso de las TIC
aprendizaje de las matemáticas con el uso de las TIC
 
Hotel londres confort a tus servicios
Hotel londres confort a tus serviciosHotel londres confort a tus servicios
Hotel londres confort a tus servicios
 
Rahasia sholat duha
Rahasia sholat duhaRahasia sholat duha
Rahasia sholat duha
 

Similar a Delitos informáticos

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
valentsanchez
 
Delitos informaticos uba marian valero
Delitos informaticos uba marian valeroDelitos informaticos uba marian valero
Delitos informaticos uba marian valero
Marian valero
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
Yecsi Reyes
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
AdlesiMarg
 
Presentacion de jose miguel torres
Presentacion de jose miguel torresPresentacion de jose miguel torres
Presentacion de jose miguel torres
jose miguel torres
 
Presentación delitos informaticos
Presentación delitos informaticosPresentación delitos informaticos
Presentación delitos informaticos
yennifer perez
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
yennifer perez
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
inry rosa
 
7 Delitos Especiales LDC 8-NOV-2023.pptx
7 Delitos Especiales LDC 8-NOV-2023.pptx7 Delitos Especiales LDC 8-NOV-2023.pptx
7 Delitos Especiales LDC 8-NOV-2023.pptx
LAURAIVONNEMALVAEZCA
 
Jesus castillo c.i. 17.176.590
Jesus castillo c.i. 17.176.590Jesus castillo c.i. 17.176.590
Jesus castillo c.i. 17.176.590
jesus rafael castillo lopez
 
Brisleidy arocha delitos informaticos hacker crackers y sus diferencias
Brisleidy arocha delitos informaticos hacker crackers y sus diferenciasBrisleidy arocha delitos informaticos hacker crackers y sus diferencias
Brisleidy arocha delitos informaticos hacker crackers y sus diferencias
0333879
 
Brisleidy arocha delitos informsaticos y sus diferencias de hacker y un cracker
Brisleidy arocha delitos informsaticos y sus diferencias de hacker y un crackerBrisleidy arocha delitos informsaticos y sus diferencias de hacker y un cracker
Brisleidy arocha delitos informsaticos y sus diferencias de hacker y un cracker
0333879
 
DELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdfDELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdf
kimberlinbaptista
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Javier Andrés Montenegro Tirado
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Javier Andrés Montenegro Tirado
 
Delitos informaticos2
Delitos informaticos2Delitos informaticos2
Delitos informaticos2
Centro universitario de Ixtlahuaca
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
yessikabuendia16
 
Resumen delitos informáticos delatorre
Resumen delitos informáticos delatorreResumen delitos informáticos delatorre
Resumen delitos informáticos delatorre
Janet De la Torre
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
xsercom
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
YOHANA VILLANUEVA MARTINEZ
 

Similar a Delitos informáticos (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos uba marian valero
Delitos informaticos uba marian valeroDelitos informaticos uba marian valero
Delitos informaticos uba marian valero
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Presentacion de jose miguel torres
Presentacion de jose miguel torresPresentacion de jose miguel torres
Presentacion de jose miguel torres
 
Presentación delitos informaticos
Presentación delitos informaticosPresentación delitos informaticos
Presentación delitos informaticos
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
7 Delitos Especiales LDC 8-NOV-2023.pptx
7 Delitos Especiales LDC 8-NOV-2023.pptx7 Delitos Especiales LDC 8-NOV-2023.pptx
7 Delitos Especiales LDC 8-NOV-2023.pptx
 
Jesus castillo c.i. 17.176.590
Jesus castillo c.i. 17.176.590Jesus castillo c.i. 17.176.590
Jesus castillo c.i. 17.176.590
 
Brisleidy arocha delitos informaticos hacker crackers y sus diferencias
Brisleidy arocha delitos informaticos hacker crackers y sus diferenciasBrisleidy arocha delitos informaticos hacker crackers y sus diferencias
Brisleidy arocha delitos informaticos hacker crackers y sus diferencias
 
Brisleidy arocha delitos informsaticos y sus diferencias de hacker y un cracker
Brisleidy arocha delitos informsaticos y sus diferencias de hacker y un crackerBrisleidy arocha delitos informsaticos y sus diferencias de hacker y un cracker
Brisleidy arocha delitos informsaticos y sus diferencias de hacker y un cracker
 
DELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdfDELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdf
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos2
Delitos informaticos2Delitos informaticos2
Delitos informaticos2
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Resumen delitos informáticos delatorre
Resumen delitos informáticos delatorreResumen delitos informáticos delatorre
Resumen delitos informáticos delatorre
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Último

triptico PENAL TERMINADO TRIPTICO SORE DERECHO PENAL
triptico PENAL TERMINADO  TRIPTICO SORE DERECHO PENALtriptico PENAL TERMINADO  TRIPTICO SORE DERECHO PENAL
triptico PENAL TERMINADO TRIPTICO SORE DERECHO PENAL
RosildaToralvaCamacl1
 
Ley de amnistía en el BOE, con lo que entra en vigor
Ley de amnistía en el BOE, con lo que entra en vigorLey de amnistía en el BOE, con lo que entra en vigor
Ley de amnistía en el BOE, con lo que entra en vigor
20minutos
 
Evidencia GA1-260101067-AA2-EV01. Ordenar palabras.pptx
Evidencia GA1-260101067-AA2-EV01. Ordenar palabras.pptxEvidencia GA1-260101067-AA2-EV01. Ordenar palabras.pptx
Evidencia GA1-260101067-AA2-EV01. Ordenar palabras.pptx
JulianMarn3
 
VICIOS DE LA VOLUNTAD EN EL DERECHO PERUANO
VICIOS DE LA VOLUNTAD EN EL DERECHO PERUANOVICIOS DE LA VOLUNTAD EN EL DERECHO PERUANO
VICIOS DE LA VOLUNTAD EN EL DERECHO PERUANO
silvanaballadares2
 
Diario de Sesiones de la Convención Constituyente - Vigésimo Segunda Sesión -...
Diario de Sesiones de la Convención Constituyente - Vigésimo Segunda Sesión -...Diario de Sesiones de la Convención Constituyente - Vigésimo Segunda Sesión -...
Diario de Sesiones de la Convención Constituyente - Vigésimo Segunda Sesión -...
Movimiento C40
 
ASAMBLEAS NACIONALES MATERIAL DE ESTUDIO
ASAMBLEAS NACIONALES MATERIAL DE ESTUDIOASAMBLEAS NACIONALES MATERIAL DE ESTUDIO
ASAMBLEAS NACIONALES MATERIAL DE ESTUDIO
XtpInstitutodeMsica
 
JUICIO ESPECIAL HIPOTECARIO ETAPAS .pptx
JUICIO ESPECIAL HIPOTECARIO ETAPAS .pptxJUICIO ESPECIAL HIPOTECARIO ETAPAS .pptx
JUICIO ESPECIAL HIPOTECARIO ETAPAS .pptx
MarioGarcia650827
 
Diario de Sesiones de la Convención Constituyente - Vigésimo Primera Sesión -...
Diario de Sesiones de la Convención Constituyente - Vigésimo Primera Sesión -...Diario de Sesiones de la Convención Constituyente - Vigésimo Primera Sesión -...
Diario de Sesiones de la Convención Constituyente - Vigésimo Primera Sesión -...
Movimiento C40
 
Actos procesales TGP Procesal Civil básico
Actos procesales TGP Procesal Civil básicoActos procesales TGP Procesal Civil básico
Actos procesales TGP Procesal Civil básico
FranzChevarraMontesi
 
COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...
COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...
COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...
YuliPalicios
 
Tema-7-La-Mora-Civil Obligaciones II UNERG
Tema-7-La-Mora-Civil Obligaciones II UNERGTema-7-La-Mora-Civil Obligaciones II UNERG
Tema-7-La-Mora-Civil Obligaciones II UNERG
RosmilaRodriguez
 
la prevencion de riesgos em tanatopraxia
la prevencion de riesgos em tanatopraxiala prevencion de riesgos em tanatopraxia
la prevencion de riesgos em tanatopraxia
CentroEspecializacio
 
El proceso de cristo ensayo libro porrua derecho romano 2
El proceso de cristo ensayo libro porrua derecho romano 2El proceso de cristo ensayo libro porrua derecho romano 2
El proceso de cristo ensayo libro porrua derecho romano 2
PulidoAlbaEmilyGuada
 
7. LA CONFIRMACION ACTO JURIDICO EN EL ESTADO PERUANO
7. LA CONFIRMACION  ACTO JURIDICO EN EL ESTADO PERUANO7. LA CONFIRMACION  ACTO JURIDICO EN EL ESTADO PERUANO
7. LA CONFIRMACION ACTO JURIDICO EN EL ESTADO PERUANO
silvanaballadares2
 
Susurros negros PDF fhkklkkiiiuyygdwetyuio
Susurros negros PDF fhkklkkiiiuyygdwetyuioSusurros negros PDF fhkklkkiiiuyygdwetyuio
Susurros negros PDF fhkklkkiiiuyygdwetyuio
morenacuello0019
 
El proceso de cristo porrua, derecho romano II ensayo 15 cuartillas
El proceso de cristo porrua, derecho romano II ensayo 15 cuartillasEl proceso de cristo porrua, derecho romano II ensayo 15 cuartillas
El proceso de cristo porrua, derecho romano II ensayo 15 cuartillas
PulidoAlbaEmilyGuada
 
EL PACTO ARBITRAL ESTATUTARIO Y LOS CONFLICTOS SOCIETARIOS
EL PACTO ARBITRAL ESTATUTARIO Y LOS CONFLICTOS SOCIETARIOSEL PACTO ARBITRAL ESTATUTARIO Y LOS CONFLICTOS SOCIETARIOS
EL PACTO ARBITRAL ESTATUTARIO Y LOS CONFLICTOS SOCIETARIOS
teoriadelaconciliacion
 
fospuca. Carta Suspension del Servicio justificada y corregida.docx
fospuca. Carta Suspension del Servicio justificada y corregida.docxfospuca. Carta Suspension del Servicio justificada y corregida.docx
fospuca. Carta Suspension del Servicio justificada y corregida.docx
vanessatang1978
 
Urdimbre juridico de la mora.pptx exposisicion
Urdimbre juridico de la mora.pptx exposisicionUrdimbre juridico de la mora.pptx exposisicion
Urdimbre juridico de la mora.pptx exposisicion
RosmilaRodriguez
 
Derechos de las personas con discapacidad. Análisis documental..pdf
Derechos de las personas con discapacidad. Análisis documental..pdfDerechos de las personas con discapacidad. Análisis documental..pdf
Derechos de las personas con discapacidad. Análisis documental..pdf
José María
 

Último (20)

triptico PENAL TERMINADO TRIPTICO SORE DERECHO PENAL
triptico PENAL TERMINADO  TRIPTICO SORE DERECHO PENALtriptico PENAL TERMINADO  TRIPTICO SORE DERECHO PENAL
triptico PENAL TERMINADO TRIPTICO SORE DERECHO PENAL
 
Ley de amnistía en el BOE, con lo que entra en vigor
Ley de amnistía en el BOE, con lo que entra en vigorLey de amnistía en el BOE, con lo que entra en vigor
Ley de amnistía en el BOE, con lo que entra en vigor
 
Evidencia GA1-260101067-AA2-EV01. Ordenar palabras.pptx
Evidencia GA1-260101067-AA2-EV01. Ordenar palabras.pptxEvidencia GA1-260101067-AA2-EV01. Ordenar palabras.pptx
Evidencia GA1-260101067-AA2-EV01. Ordenar palabras.pptx
 
VICIOS DE LA VOLUNTAD EN EL DERECHO PERUANO
VICIOS DE LA VOLUNTAD EN EL DERECHO PERUANOVICIOS DE LA VOLUNTAD EN EL DERECHO PERUANO
VICIOS DE LA VOLUNTAD EN EL DERECHO PERUANO
 
Diario de Sesiones de la Convención Constituyente - Vigésimo Segunda Sesión -...
Diario de Sesiones de la Convención Constituyente - Vigésimo Segunda Sesión -...Diario de Sesiones de la Convención Constituyente - Vigésimo Segunda Sesión -...
Diario de Sesiones de la Convención Constituyente - Vigésimo Segunda Sesión -...
 
ASAMBLEAS NACIONALES MATERIAL DE ESTUDIO
ASAMBLEAS NACIONALES MATERIAL DE ESTUDIOASAMBLEAS NACIONALES MATERIAL DE ESTUDIO
ASAMBLEAS NACIONALES MATERIAL DE ESTUDIO
 
JUICIO ESPECIAL HIPOTECARIO ETAPAS .pptx
JUICIO ESPECIAL HIPOTECARIO ETAPAS .pptxJUICIO ESPECIAL HIPOTECARIO ETAPAS .pptx
JUICIO ESPECIAL HIPOTECARIO ETAPAS .pptx
 
Diario de Sesiones de la Convención Constituyente - Vigésimo Primera Sesión -...
Diario de Sesiones de la Convención Constituyente - Vigésimo Primera Sesión -...Diario de Sesiones de la Convención Constituyente - Vigésimo Primera Sesión -...
Diario de Sesiones de la Convención Constituyente - Vigésimo Primera Sesión -...
 
Actos procesales TGP Procesal Civil básico
Actos procesales TGP Procesal Civil básicoActos procesales TGP Procesal Civil básico
Actos procesales TGP Procesal Civil básico
 
COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...
COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...
COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...
 
Tema-7-La-Mora-Civil Obligaciones II UNERG
Tema-7-La-Mora-Civil Obligaciones II UNERGTema-7-La-Mora-Civil Obligaciones II UNERG
Tema-7-La-Mora-Civil Obligaciones II UNERG
 
la prevencion de riesgos em tanatopraxia
la prevencion de riesgos em tanatopraxiala prevencion de riesgos em tanatopraxia
la prevencion de riesgos em tanatopraxia
 
El proceso de cristo ensayo libro porrua derecho romano 2
El proceso de cristo ensayo libro porrua derecho romano 2El proceso de cristo ensayo libro porrua derecho romano 2
El proceso de cristo ensayo libro porrua derecho romano 2
 
7. LA CONFIRMACION ACTO JURIDICO EN EL ESTADO PERUANO
7. LA CONFIRMACION  ACTO JURIDICO EN EL ESTADO PERUANO7. LA CONFIRMACION  ACTO JURIDICO EN EL ESTADO PERUANO
7. LA CONFIRMACION ACTO JURIDICO EN EL ESTADO PERUANO
 
Susurros negros PDF fhkklkkiiiuyygdwetyuio
Susurros negros PDF fhkklkkiiiuyygdwetyuioSusurros negros PDF fhkklkkiiiuyygdwetyuio
Susurros negros PDF fhkklkkiiiuyygdwetyuio
 
El proceso de cristo porrua, derecho romano II ensayo 15 cuartillas
El proceso de cristo porrua, derecho romano II ensayo 15 cuartillasEl proceso de cristo porrua, derecho romano II ensayo 15 cuartillas
El proceso de cristo porrua, derecho romano II ensayo 15 cuartillas
 
EL PACTO ARBITRAL ESTATUTARIO Y LOS CONFLICTOS SOCIETARIOS
EL PACTO ARBITRAL ESTATUTARIO Y LOS CONFLICTOS SOCIETARIOSEL PACTO ARBITRAL ESTATUTARIO Y LOS CONFLICTOS SOCIETARIOS
EL PACTO ARBITRAL ESTATUTARIO Y LOS CONFLICTOS SOCIETARIOS
 
fospuca. Carta Suspension del Servicio justificada y corregida.docx
fospuca. Carta Suspension del Servicio justificada y corregida.docxfospuca. Carta Suspension del Servicio justificada y corregida.docx
fospuca. Carta Suspension del Servicio justificada y corregida.docx
 
Urdimbre juridico de la mora.pptx exposisicion
Urdimbre juridico de la mora.pptx exposisicionUrdimbre juridico de la mora.pptx exposisicion
Urdimbre juridico de la mora.pptx exposisicion
 
Derechos de las personas con discapacidad. Análisis documental..pdf
Derechos de las personas con discapacidad. Análisis documental..pdfDerechos de las personas con discapacidad. Análisis documental..pdf
Derechos de las personas con discapacidad. Análisis documental..pdf
 

Delitos informáticos

  • 1. REPÚBLICA BOLIVARIANA DE VENEZUELA UNIVERSIDAD BICENTENARIA DE ARAGUA Curso de Informática III Régimen Semestral Prof. Ing. Cristina Rojas Elaborado por: Br. Arantxa Barazarte
  • 2. Los Delitos Informáticos o Ciberdelitos Tenemos que son aquellos delitos perpetrados por medio del uso de computadores y todos los delitos en que se dañe a los computadores o a sus componentes. Según Huerta y Libano, son todas aquellas acciones u omisiones típicas, antijurícas, y dolosas, trátese de hechos aislados o de una serie de ellos, cometidos contra personas naturales o jurídicas, realizadas a producir un perjuicio en la victima a través de atentados a la sana técnica informática, lo cual, generalmente, producirá de manera colateral lesiones a distintos valores jurídicos, reportándose, muchas veces con un beneficio ilícito en el agente, sea o no de carácter patrimonial. Radicando esencialmente, en que tanto los medios de comisión como el objeto del delito, dicen relación con dispositivos habitualmente utilizados en actividades informáticas.
  • 3. Son conductas criminógenas de cuello blanco (white collar crimes), en tanto que sólo determinado número de personas con ciertos conocimientos pueden llegar a cometerlas. Son acciones de oportunidad, en cuanto que se aprovecha una ocasión creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnológico y económico. Provocan serias pérdidas económicas, ya que casi siempre producen "beneficios de más de cinco cifras a aquellos que los realizan. Ofrecen facilidades de tiempo y espacio, ya que en milésimas de segundo y sin una necesaria presencia física pueden llegar a consumarse. Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de regulación por parte del Derecho. Presentan grandes dificultades para su comprobación, esto por su mismo carácter técnico. En su mayoría son imprudenciales y no necesariamente se cometen con intención. Ofrecen facilidades para su comisión a los mentores de edad. Características de los Delitos
  • 4. Tipos de Delitos Informáticos 1. Manipulación de los datos de entrada: Conocido también como sustracción de datos, representa el delito informático más común ya es fácil de cometer y difícil de descubrir 2. Manipulación de programas: Consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas 3. Manipulación en los datos de salida: Se efectúa fijando un objetivo al funcionamiento del sistema informático. El ejemplo más común es el fraude de que se hace objeto a los cajeros automáticos mediante la falsificación de instrucciones para la computadora en la fase de adquisición de datos a. Fraudes cometidos mediante manipulación de computadoras
  • 5. b. Falsificaciones Informáticas Como objeto • Cuando se alteran datos de los documentos almacenados en computarizada. Como instrumento • Las computadoras pueden utilizarse también para efectuar falsificaciones de documentos de uso comercial. Cuando empezó disponerse de fotocopiadoras computarizadas en color a base de rayos láser surgió una nueva generación de falsificaciones o alteraciones fraudulentas. Estas fotocopiadoras pueden hacer de alta resolución, pueden modificar documentos e incluso crear documentos falsos sin tener que recurrir a un original, y los documentos que producen son de tal calidad que sólo un experto puede diferenciarlos de los documentos auténticos.
  • 6. c. Daños o modificaciones de programas o datos computarizados • Sabotaje Informático: Es el acto de borrar, suprimir o modificar sin autorización funciones o datos de computadora con intención de obstaculizar el funcionamiento normal del sistema. • Virus: Es una serie de claves programáticas que pueden adherirse a los programas legítimos y propagarse a otros programas informáticos. Un virus puede ingresar en un sistema por conducto de una pieza legítima de soporte lógico que ha quedado infectada, así como utilizando el método del Caballo de Troya. • Gusanos: Se fabrica de forma análoga al virus con miras a infiltrarlo en programas legítimos de procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus porque no puede regenerarse. En términos médicos podría decirse que un gusano es un tumor benigno, mientras que el virus es un tumor maligno. Ahora bien, las consecuencias del ataque de un gusano pueden ser tan graves como las del ataque de un virus: por ejemplo, un programa gusano que subsiguientemente se destruirá puede dar instrucciones a un sistema informático de un banco para que transfiera continuamente dinero a una cuenta ilícita. • Bomba lógica o cronológica: Exige conocimientos especializados ya que requiere la programación de la destrucción o modificación de datos en un momento dado del futuro.
  • 7. • Acceso no autorizado a servicios y sistemas informáticos: Por motivos diversos: desde la simple curiosidad, como en el caso de muchos piratas informáticos (hackers) hasta el o espionaje informático. • Piratas informáticos o hackers: El acceso se efectúa a menudo desde un lugar exterior, situado en la red de telecomunicaciones, recurriendo a uno de los diversos medios que se mencionan a continuación. El delincuente puede aprovechar la falta de rigor de las seguridad para obtener acceso o puede descubrir deficiencias en las medidas vigentes de seguridad o en los procedimientos del sistema. A menudo, los piratas informáticos se pasar por usuarios legítimos del sistema; esto suele suceder con frecuencia en los los que los usuarios pueden emplear contraseñas comunes o contraseñas de que están en el propio sistema. • Reproducción no autorizada de programas informáticos de protección legal: Esta puede entrañar una pérdida económica sustancial para los propietarios legítimos. Algunas jurisdicciones han tipificado como delito esta clase de actividad y la han sometido a penales. El problema ha alcanzado dimensiones transnacionales con el tráfico de esas reproducciones no autorizadas a través de las redes de telecomunicaciones modernas. Al respecto, consideramos, que la reproducción no autorizada de programas informáticos no un delito informático debido a que el bien jurídico a tutelar es la propiedad intelectual.
  • 8. Conceptos Básicos Hacker Un hacker es aquella persona experta en alguna rama de la tecnología, a menudo informática, que se dedica a intervenir realizar alteraciones técnicas con buenas o malas intenciones sobre un producto o dispositivo. Crackers se utiliza para referirse a las personas que "rompen" algún sistema de seguridad. Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafío. Ingeniería Social se define el conjunto de técnicas psicológicas y habilidades sociales utilizadas de forma consciente y muchas veces premeditada para la obtención de información de terceros
  • 9. Hacker Crean sistemas Existe un código de ética Busca información y no dañar Aquella persona con conocimientos informáticos superiores, independientemente de la finalidad con que los use. Cracker Vulneran sistemas Se vale de cualquier medio para lograr su objetivo Viola el proceso El Cracker se distingue del Hacker por sus valores morales, sociales y políticos.
  • 10. El valor de investigar los Delitos Informáticos Es importante señalar que se debe de actuar de la manera más eficaz para evitar este tipo de delitos y que no se sigan cometiendo con tanta impunidad, se debe de legislar de una manera seria y honesta, recurriendo a las diferentes personalidades que tiene el conocimiento, tanto técnico en materia de computación, como en lo legal (el Derecho), ya que si no se conoce de la materia o no se actualiza diariamente de acuerdo a la evolución, difícilmente se podrán aplicar sanciones justas a las personas que realizan este tipo de actividades de manera regular. La falta de cultura informática es un factor crítico en el impacto de los delitos informáticos en la sociedad en general, cada vez se requieren mayores conocimientos en tecnologías de la información, las cuales permitan tener un marco de referencia aceptable para el manejo de dichas situaciones.