SlideShare una empresa de Scribd logo
UNIVERSIDAD REGIONAL
    AUTONOMA DE LOS ANDES




     DELITOS
INFORMATICOS
Definición


   Crimen electrónico operaciones ilícitas realizadas por
    medio de internet objetivo destruir y dañar ordenadores,
    medios electrónicos y redes de Internet categorías que
    definen un delito informático como el fraude, el robo,
    chantaje, falsificación y la malversación de caudales
    públicos en los cuales ordenadores y redes han sido
    utilizados
Sujetos del delito informático y bien jurídico

                    Sujeto activo




   El delito informático no es económico
    sino que se relaciona con el deseo de
    ejercitar, y a veces hacer conocer a
    otras personas, los conocimientos o
    habilidades del delincuente en ese
    campo. Ejemplo HACKER:
Bien jurídico protegido



 El objeto jurídico es el bien lesionado o
  puesto en peligro por la conducta del
  sujeto activo.
 Jamás debe dejar de existir ya que
  constituye la razón de ser del delito y no
  suele estar expresamente señalado en los
  tipos penales.
   Un hacker es un individuo que crea y
    modifica software y hardware de
    computadoras, para desarrollar nuevas
    funciones o adaptar las antiguas, sin que
    estas modificaciones sean dañinas para el
    usuario del mismo.

                  HACKERS
CRACKERS
   Se utiliza para referirse a las personas
    que rompen algún sistema de
    seguridad. Los crackers pueden estar
    motivados por una multitud de razones,
    incluyendo fines de lucro, protesta, o
    por el desafío.
    los crackers destruyen, y cuando crean
    algo es únicamente para fines
    personales.
TIPOS DE DELITO INFORMÁTICOS

FRAUDE

   LOS DATOS FALSOS O ENGAÑOSOS

Conocido también como introducción de datos falsos, es una
manipulación de datos de entrada al computador con el fin de producir
o lograr movimientos falsos en transacciones de una empresa. Este
tipo de fraude informático conocido también como Manipulación de
datos de entrada, representa el delito informático más común ya que
es fácil de cometer y difícil de descubrir. Este delito no requiere de
conocimientos técnicos de informática y puede realizarlo cualquier
persona que tenga acceso a las funciones normales de procesamiento
de datos en la fase de adquisición de los mismos.
   LA TÉCNICA DEL SALAMI

Aprovecha las repeticiones automáticas de los procesos de cómputo. Es una técnica
especializada que se denomina “técnica del salchichón” en la que “rodajas muy finas” apenas
perceptibles, de transacciones financieras, se van sacando repetidamente de una cuenta y se
transfieren a otra. Y consiste en introducir al programa unas instrucciones para que remita a una
determinada cuenta los céntimos de dinero de muchas cuentas corrientes.

MANIPULACIÓN DE LOS DATOS DE SALIDA

El ejemplo más común es el fraude de que se hace objeto a los cajeros automáticos mediante la
falsificación de instrucciones para la computadora en la fase de adquisición de datos.

PISHING
 Es una modalidad de fraude informático diseñada con la finalidad de robarle la identidad al
   sujeto pasivo. El delito consisten obtener información tal como números de tarjetas de
   crédito, contraseñas, información de cuentas u otros datos personales promedio de engaños.
Sabotaje informático
   Divulgación no autorizada de datos reservados, es una variedad del
    espionaje industrial que sustrae información confidencial de una
    empresa.

   La facilidad de existente para efectuar una copia de un fichero
    mecanizado es tal magnitud en rapidez y simplicidad que es una
    forma de delito prácticamente al alcance de cualquiera

   Algunas jurisdicciones han tipificado como delito esta clase de
    actividad y la han sometido sanciones penales.

   El problema ha alcanzado dimensiones transnacionales con el
    tráfico de esas reproducciones no autorizadas través de las redes de
    telecomunicaciones modernas.
EL ROBO DE SERVICIOS:
HURTO DEL TIEMPO DEL COMPUTADOR

   Consiste en el hurto del tiempo de uso de las computadoras, un ejemplo de
    esto es el uso de Internet, en el cual una empresa proveedora de este
    servicio proporciona una clave de acceso al usuario de Internet, para que
    con esa clave pueda acceder al uso de la supercarretera de la información,
    pero sucede que el usuario de ese servicio da esa clave otra persona que no
    está autorizada para usarlo, causándole un perjuicio patrimonial a la
    empresa proveedora de servicios.

APROPIACIÓN DE INFORMACIONES RESIDUALES

   Es el aprovechamiento de la información abandonada sin ninguna
    protección como residuo de un trabajo previamente autorizado.
    Toscamente, se traduce en recoger basura. Puede efectuarse físicamente
    cogiendo papel de desecho de papeleras o electrónicamente, tomando la
    información residual que ha quedado en memoria o soportes magnéticos.
Acceso no autorizado a servicios
informáticos
   Las puertas falsas introducir interrupciones en la lógica de los
    programas con el objeto de chequear en medio de procesos
    complejos, si los resultados intermedios son correctos, producir
    salidas de control con el mismo fin o guardar resultados intermedios
    en ciertas áreas para comprobarlos más adelante.

LA LLAVE MAESTRA

   es un programa informático que abre cualquier archivo del
    computador por muy protegido que esté, con el fin de alterar,
    borrar, copiar, insertar o utilizar, en cualquier forma no permitida,
    datos almacenados en el computador.
LEGISLACIÓN SOBRE DELITOS INFORMÁTICOS
   Ley Orgánica de Transparencia y
    Acceso a la Información Pública

   Ley de Comercio Electrónico Firmas
    Electrónicas y Mensajes de Datos

   Ley de Propiedad Intelectual

   Ley          Especial             de
    Telecomunicaciones

   Ley  de   Control    Constitucional
    (Habeas Data)

   Código   de   Procedimiento    Penal
    (CPP)

   Código   de   Procedimiento     Civil
    (CPC)
INFRACCIONES INFORMATICAS

          Delitos contra la información protegida (CPP Art.202)

            1. Violentando claves o sistemas
            2. Seg. Nacional o secretos comerciales o industriales
           3. Divulgación o utilización fraudulenta
           4. Divulgación o utilización fraudulenta por custodios
           5. Obtención y uso no autorizado

          Destrucción maliciosa de documentos (CCP Art. 262)

          Falsificación electrónica (CPP Art. 353)
• Daños informáticos (CPP Art. 415)

   1.Daño dolosamente
   2.Serv. público o vinculado con la defensa
nacional
   3.No delito mayor

• Apropiación ilícita(CPPArt.553)
 1.Usofraudulento
 2.Usodemedios (claves, tarjetas magnéticas ,etc.)

• Estafa(CPPArt.563)
DELITOS INFORMÁTICOS
•   Phishing: Consiste en el envío de correos
    electrónicos que, aparentando originarse de
    fuentes fiables.
•   Tampering: Modificación desautorizada de datos
    o al software de un sistema llegándose, incluso,
    borrar cualquier información.

•   Scanning: Escudriña el contenido de un libro,
    periódico, en busca de algo especial para sus
    intereses.
•   Pharming o cambiazo: Táctica fraudulenta en
    los contenidos del servidor de nombres de
    dominio.
CONCLUSIONES:
Hasta hace pocos años era imposible pensar en una red de
comunicación mundial como es el INTERNET; por lo
tanto, es menester que todos los países del mundo unan sus
esfuerzos a fin de evitar la propagación de los delitos
informáticos. El uso de la tecnologia ha servido de mucho, sin
embargo este desarrollo permite que también aparezcan nuevas
formas de delinquir.
La persona que comete delitos informáticos, tiene un perfil
diferente al que conocemos del delincuente común.
Las personas que cometen delitos de esta magnitud muchas
veces, causan problemas en los sistemas de información, por
satisfacción personal, una manera de demostrar sus
conocimientos técnicos, no lo hace por lograr beneficios
económicos. El delito informático es difícil de perseguir por
cuanto, por las cualidades del sujeto activo de este nuevo tipo
de infracciones, las huellas del mismo son borradas con cierta
facilidad.

Más contenido relacionado

La actualidad más candente

Delitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onuDelitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onuKarito Atarama Salazar
 
DELITO Y FRAUDE INFORMÁTICO
DELITO Y FRAUDE INFORMÁTICODELITO Y FRAUDE INFORMÁTICO
DELITO Y FRAUDE INFORMÁTICOcontiforense
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOCatherine Mejia
 
Delito informatico
Delito informaticoDelito informatico
Delito informaticozjig1414
 
N8 acceso no autorizado a equipos de computo y de telecomunicaciones
N8 acceso no autorizado a equipos de computo y de telecomunicacionesN8 acceso no autorizado a equipos de computo y de telecomunicaciones
N8 acceso no autorizado a equipos de computo y de telecomunicacionesMartinParraOlvera
 
Identificación de delitos y o faltas administrativas aplicables a la información
Identificación de delitos y o faltas administrativas aplicables a la informaciónIdentificación de delitos y o faltas administrativas aplicables a la información
Identificación de delitos y o faltas administrativas aplicables a la informaciónMartinParraOlvera
 
Normas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticosNormas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticossantiago cisneros
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticosYosuelt Rivas
 
Clasificación de los delitos informaticos
 Clasificación de los delitos informaticos Clasificación de los delitos informaticos
Clasificación de los delitos informaticososmavences
 

La actualidad más candente (13)

El fraude informatico
El fraude informaticoEl fraude informatico
El fraude informatico
 
Delitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onuDelitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onu
 
hackers
hackershackers
hackers
 
Hacker
HackerHacker
Hacker
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
DELITO Y FRAUDE INFORMÁTICO
DELITO Y FRAUDE INFORMÁTICODELITO Y FRAUDE INFORMÁTICO
DELITO Y FRAUDE INFORMÁTICO
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
N8 acceso no autorizado a equipos de computo y de telecomunicaciones
N8 acceso no autorizado a equipos de computo y de telecomunicacionesN8 acceso no autorizado a equipos de computo y de telecomunicaciones
N8 acceso no autorizado a equipos de computo y de telecomunicaciones
 
Identificación de delitos y o faltas administrativas aplicables a la información
Identificación de delitos y o faltas administrativas aplicables a la informaciónIdentificación de delitos y o faltas administrativas aplicables a la información
Identificación de delitos y o faltas administrativas aplicables a la información
 
Normas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticosNormas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticos
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticos
 
Clasificación de los delitos informaticos
 Clasificación de los delitos informaticos Clasificación de los delitos informaticos
Clasificación de los delitos informaticos
 

Destacado

Certificación de Calidad de Productos y Servicios: Sistema de gestión certifi...
Certificación de Calidad de Productos y Servicios: Sistema de gestión certifi...Certificación de Calidad de Productos y Servicios: Sistema de gestión certifi...
Certificación de Calidad de Productos y Servicios: Sistema de gestión certifi...CRISEL BY AEFOL
 
Gestwining, usando Moodle como entorno de seguimiento de un plan de coaching ...
Gestwining, usando Moodle como entorno de seguimiento de un plan de coaching ...Gestwining, usando Moodle como entorno de seguimiento de un plan de coaching ...
Gestwining, usando Moodle como entorno de seguimiento de un plan de coaching ...CRISEL BY AEFOL
 
Electrónica Digital: Maquina Secuencial Mixta (Automata)
Electrónica Digital: Maquina Secuencial Mixta (Automata)Electrónica Digital: Maquina Secuencial Mixta (Automata)
Electrónica Digital: Maquina Secuencial Mixta (Automata)Angel Perez
 
MANPOWER - Insourcing e-learning: la (auto)gestión del conocimiento
MANPOWER - Insourcing e-learning: la (auto)gestión del conocimientoMANPOWER - Insourcing e-learning: la (auto)gestión del conocimiento
MANPOWER - Insourcing e-learning: la (auto)gestión del conocimientoCRISEL BY AEFOL
 
La enseñanza internacional a través de Internet: del ambiente de interacción ...
La enseñanza internacional a través de Internet: del ambiente de interacción ...La enseñanza internacional a través de Internet: del ambiente de interacción ...
La enseñanza internacional a través de Internet: del ambiente de interacción ...CRISEL BY AEFOL
 
Espacios educativos inmersivos 3D: el caso de la UOC
Espacios educativos inmersivos 3D: el caso de la UOCEspacios educativos inmersivos 3D: el caso de la UOC
Espacios educativos inmersivos 3D: el caso de la UOCCRISEL BY AEFOL
 
Los mejores 100 libros de todos los tiempos
Los mejores 100 libros de todos los tiemposLos mejores 100 libros de todos los tiempos
Los mejores 100 libros de todos los tiemposGeraldine Ospina
 
Gestionar el conocimiento para sobrevivir 7
Gestionar el conocimiento para sobrevivir 7Gestionar el conocimiento para sobrevivir 7
Gestionar el conocimiento para sobrevivir 7CRISEL BY AEFOL
 
Trabajoplugin
TrabajopluginTrabajoplugin
TrabajopluginRCCP26
 
Seguridad del sistema y proteccion de la seguridad arquitectura
Seguridad del sistema y proteccion de la seguridad arquitecturaSeguridad del sistema y proteccion de la seguridad arquitectura
Seguridad del sistema y proteccion de la seguridad arquitecturaJorge-villamar
 
Modelos de SIMULACIÓN: oportunidad para enriquecer el modelo e-learning
Modelos de SIMULACIÓN: oportunidad para enriquecer el modelo e-learningModelos de SIMULACIÓN: oportunidad para enriquecer el modelo e-learning
Modelos de SIMULACIÓN: oportunidad para enriquecer el modelo e-learningCRISEL BY AEFOL
 
Aplicación de las redes sociales al e-learning
Aplicación de las redes sociales al e-learningAplicación de las redes sociales al e-learning
Aplicación de las redes sociales al e-learningCRISEL BY AEFOL
 

Destacado (20)

Actividad fisisa
Actividad fisisaActividad fisisa
Actividad fisisa
 
Examen facil
Examen facilExamen facil
Examen facil
 
Certificación de Calidad de Productos y Servicios: Sistema de gestión certifi...
Certificación de Calidad de Productos y Servicios: Sistema de gestión certifi...Certificación de Calidad de Productos y Servicios: Sistema de gestión certifi...
Certificación de Calidad de Productos y Servicios: Sistema de gestión certifi...
 
Gestwining, usando Moodle como entorno de seguimiento de un plan de coaching ...
Gestwining, usando Moodle como entorno de seguimiento de un plan de coaching ...Gestwining, usando Moodle como entorno de seguimiento de un plan de coaching ...
Gestwining, usando Moodle como entorno de seguimiento de un plan de coaching ...
 
Práctica 2
Práctica 2Práctica 2
Práctica 2
 
Electrónica Digital: Maquina Secuencial Mixta (Automata)
Electrónica Digital: Maquina Secuencial Mixta (Automata)Electrónica Digital: Maquina Secuencial Mixta (Automata)
Electrónica Digital: Maquina Secuencial Mixta (Automata)
 
Bram 2014
Bram 2014Bram 2014
Bram 2014
 
CONCIENCIA AMBIENTAL OCAÑA
CONCIENCIA AMBIENTAL OCAÑA CONCIENCIA AMBIENTAL OCAÑA
CONCIENCIA AMBIENTAL OCAÑA
 
MANPOWER - Insourcing e-learning: la (auto)gestión del conocimiento
MANPOWER - Insourcing e-learning: la (auto)gestión del conocimientoMANPOWER - Insourcing e-learning: la (auto)gestión del conocimiento
MANPOWER - Insourcing e-learning: la (auto)gestión del conocimiento
 
La enseñanza internacional a través de Internet: del ambiente de interacción ...
La enseñanza internacional a través de Internet: del ambiente de interacción ...La enseñanza internacional a través de Internet: del ambiente de interacción ...
La enseñanza internacional a través de Internet: del ambiente de interacción ...
 
Kick off avalon_imserso_20100209
Kick off avalon_imserso_20100209Kick off avalon_imserso_20100209
Kick off avalon_imserso_20100209
 
Espacios educativos inmersivos 3D: el caso de la UOC
Espacios educativos inmersivos 3D: el caso de la UOCEspacios educativos inmersivos 3D: el caso de la UOC
Espacios educativos inmersivos 3D: el caso de la UOC
 
Daniela Zambrano 11B
Daniela Zambrano 11BDaniela Zambrano 11B
Daniela Zambrano 11B
 
Los mejores 100 libros de todos los tiempos
Los mejores 100 libros de todos los tiemposLos mejores 100 libros de todos los tiempos
Los mejores 100 libros de todos los tiempos
 
Gestionar el conocimiento para sobrevivir 7
Gestionar el conocimiento para sobrevivir 7Gestionar el conocimiento para sobrevivir 7
Gestionar el conocimiento para sobrevivir 7
 
Trabajoplugin
TrabajopluginTrabajoplugin
Trabajoplugin
 
Seguridad del sistema y proteccion de la seguridad arquitectura
Seguridad del sistema y proteccion de la seguridad arquitecturaSeguridad del sistema y proteccion de la seguridad arquitectura
Seguridad del sistema y proteccion de la seguridad arquitectura
 
Modelos de SIMULACIÓN: oportunidad para enriquecer el modelo e-learning
Modelos de SIMULACIÓN: oportunidad para enriquecer el modelo e-learningModelos de SIMULACIÓN: oportunidad para enriquecer el modelo e-learning
Modelos de SIMULACIÓN: oportunidad para enriquecer el modelo e-learning
 
Aplicación de las redes sociales al e-learning
Aplicación de las redes sociales al e-learningAplicación de las redes sociales al e-learning
Aplicación de las redes sociales al e-learning
 
book interactive
book interactivebook interactive
book interactive
 

Similar a Grupo3

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticoslorensIpiales
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticoswais89
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosalexro8913
 
2 delitos informaticos (tics)angie katherine garcia diaz
2 delitos informaticos (tics)angie katherine garcia diaz2 delitos informaticos (tics)angie katherine garcia diaz
2 delitos informaticos (tics)angie katherine garcia diazangie katherine garcia diaz
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos19952706
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos19952706
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos19952706
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticoskikeper
 
Delitos informaticos - Marian Abreu
Delitos informaticos - Marian AbreuDelitos informaticos - Marian Abreu
Delitos informaticos - Marian AbreuMarian Abreu L
 
Informatica
InformaticaInformatica
Informaticajesanto
 
Informatica
InformaticaInformatica
Informaticajesanto
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosvalentsanchez
 
1.informatica forense
1.informatica forense1.informatica forense
1.informatica forensekirian urueta
 
4ta tarea delitos informaticos 02 2019
4ta tarea delitos informaticos 02 20194ta tarea delitos informaticos 02 2019
4ta tarea delitos informaticos 02 2019Maryori Osto
 
10 delitos informáticos y sus prevenciones.
10 delitos informáticos y sus prevenciones.10 delitos informáticos y sus prevenciones.
10 delitos informáticos y sus prevenciones.Lauren Posada
 

Similar a Grupo3 (20)

Trabajo en clases
Trabajo en clasesTrabajo en clases
Trabajo en clases
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
2 delitos informaticos (tics)angie katherine garcia diaz
2 delitos informaticos (tics)angie katherine garcia diaz2 delitos informaticos (tics)angie katherine garcia diaz
2 delitos informaticos (tics)angie katherine garcia diaz
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos - Marian Abreu
Delitos informaticos - Marian AbreuDelitos informaticos - Marian Abreu
Delitos informaticos - Marian Abreu
 
Informatica
InformaticaInformatica
Informatica
 
Informatica
InformaticaInformatica
Informatica
 
Jesus castillo c.i. 17.176.590
Jesus castillo c.i. 17.176.590Jesus castillo c.i. 17.176.590
Jesus castillo c.i. 17.176.590
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Unidad I
Unidad IUnidad I
Unidad I
 
1.informatica forense
1.informatica forense1.informatica forense
1.informatica forense
 
4ta tarea delitos informaticos 02 2019
4ta tarea delitos informaticos 02 20194ta tarea delitos informaticos 02 2019
4ta tarea delitos informaticos 02 2019
 
10 delitos informáticos y sus prevenciones.
10 delitos informáticos y sus prevenciones.10 delitos informáticos y sus prevenciones.
10 delitos informáticos y sus prevenciones.
 

Último

ensayo literario rios profundos jose maria ARGUEDAS
ensayo literario rios profundos jose maria ARGUEDASensayo literario rios profundos jose maria ARGUEDAS
ensayo literario rios profundos jose maria ARGUEDASAntoineMoltisanti
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezRuben53283
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfYolandaRodriguezChin
 
Poemas de Beatriz Giménez de Ory_trabajos de 6º
Poemas de Beatriz Giménez de Ory_trabajos de 6ºPoemas de Beatriz Giménez de Ory_trabajos de 6º
Poemas de Beatriz Giménez de Ory_trabajos de 6ºCEIP TIERRA DE PINARES
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfDemetrio Ccesa Rayme
 
Escrito-Contestacion-Demanda-Filiacion.pdf
Escrito-Contestacion-Demanda-Filiacion.pdfEscrito-Contestacion-Demanda-Filiacion.pdf
Escrito-Contestacion-Demanda-Filiacion.pdfAlejandroPachecoRome
 
Proyecto integrador Vereda Cujacal Centro.pptx
Proyecto integrador Vereda Cujacal Centro.pptxProyecto integrador Vereda Cujacal Centro.pptx
Proyecto integrador Vereda Cujacal Centro.pptxvanessaavasquez212
 
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
UNIDAD DE APRENDIZAJE DEL MES  Junio 2024UNIDAD DE APRENDIZAJE DEL MES  Junio 2024
UNIDAD DE APRENDIZAJE DEL MES Junio 2024EdwardYumbato1
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24auxsoporte
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaYasneidyGonzalez
 
Lección 1: Los complementos del Verbo ...
Lección 1: Los complementos del Verbo ...Lección 1: Los complementos del Verbo ...
Lección 1: Los complementos del Verbo ...odalisvelezg
 
Diagnostico del corregimiento de Junin del municipio de Barbacoas
Diagnostico del corregimiento de Junin del municipio de BarbacoasDiagnostico del corregimiento de Junin del municipio de Barbacoas
Diagnostico del corregimiento de Junin del municipio de Barbacoasadvavillacorte123
 
Material-de-Apoyo-Escuela-Sabatica-02-2-2024.pptx.ppt
Material-de-Apoyo-Escuela-Sabatica-02-2-2024.pptx.pptMaterial-de-Apoyo-Escuela-Sabatica-02-2-2024.pptx.ppt
Material-de-Apoyo-Escuela-Sabatica-02-2-2024.pptx.pptAntonioaraujo810405
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxMartín Ramírez
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfsandradianelly
 
PROYECTO INTEGRADOR ARCHIDUQUE. presentacion
PROYECTO INTEGRADOR ARCHIDUQUE. presentacionPROYECTO INTEGRADOR ARCHIDUQUE. presentacion
PROYECTO INTEGRADOR ARCHIDUQUE. presentacionyorbravot123
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxLorenaCovarrubias12
 

Último (20)

ensayo literario rios profundos jose maria ARGUEDAS
ensayo literario rios profundos jose maria ARGUEDASensayo literario rios profundos jose maria ARGUEDAS
ensayo literario rios profundos jose maria ARGUEDAS
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
 
3.Conectores uno_Enfermería_EspAcademico
3.Conectores uno_Enfermería_EspAcademico3.Conectores uno_Enfermería_EspAcademico
3.Conectores uno_Enfermería_EspAcademico
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
 
Poemas de Beatriz Giménez de Ory_trabajos de 6º
Poemas de Beatriz Giménez de Ory_trabajos de 6ºPoemas de Beatriz Giménez de Ory_trabajos de 6º
Poemas de Beatriz Giménez de Ory_trabajos de 6º
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
 
Escrito-Contestacion-Demanda-Filiacion.pdf
Escrito-Contestacion-Demanda-Filiacion.pdfEscrito-Contestacion-Demanda-Filiacion.pdf
Escrito-Contestacion-Demanda-Filiacion.pdf
 
El fundamento del gobierno de Dios. El amor
El fundamento del gobierno de Dios. El amorEl fundamento del gobierno de Dios. El amor
El fundamento del gobierno de Dios. El amor
 
Proyecto integrador Vereda Cujacal Centro.pptx
Proyecto integrador Vereda Cujacal Centro.pptxProyecto integrador Vereda Cujacal Centro.pptx
Proyecto integrador Vereda Cujacal Centro.pptx
 
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
UNIDAD DE APRENDIZAJE DEL MES  Junio 2024UNIDAD DE APRENDIZAJE DEL MES  Junio 2024
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
 
Lección 1: Los complementos del Verbo ...
Lección 1: Los complementos del Verbo ...Lección 1: Los complementos del Verbo ...
Lección 1: Los complementos del Verbo ...
 
Diagnostico del corregimiento de Junin del municipio de Barbacoas
Diagnostico del corregimiento de Junin del municipio de BarbacoasDiagnostico del corregimiento de Junin del municipio de Barbacoas
Diagnostico del corregimiento de Junin del municipio de Barbacoas
 
5.Deicticos Uno_Enfermería_EspanolAcademico
5.Deicticos Uno_Enfermería_EspanolAcademico5.Deicticos Uno_Enfermería_EspanolAcademico
5.Deicticos Uno_Enfermería_EspanolAcademico
 
Material-de-Apoyo-Escuela-Sabatica-02-2-2024.pptx.ppt
Material-de-Apoyo-Escuela-Sabatica-02-2-2024.pptx.pptMaterial-de-Apoyo-Escuela-Sabatica-02-2-2024.pptx.ppt
Material-de-Apoyo-Escuela-Sabatica-02-2-2024.pptx.ppt
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
 
PROYECTO INTEGRADOR ARCHIDUQUE. presentacion
PROYECTO INTEGRADOR ARCHIDUQUE. presentacionPROYECTO INTEGRADOR ARCHIDUQUE. presentacion
PROYECTO INTEGRADOR ARCHIDUQUE. presentacion
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
 

Grupo3

  • 1. UNIVERSIDAD REGIONAL AUTONOMA DE LOS ANDES DELITOS INFORMATICOS
  • 2.
  • 3. Definición  Crimen electrónico operaciones ilícitas realizadas por medio de internet objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet categorías que definen un delito informático como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados
  • 4. Sujetos del delito informático y bien jurídico Sujeto activo  El delito informático no es económico sino que se relaciona con el deseo de ejercitar, y a veces hacer conocer a otras personas, los conocimientos o habilidades del delincuente en ese campo. Ejemplo HACKER:
  • 5. Bien jurídico protegido  El objeto jurídico es el bien lesionado o puesto en peligro por la conducta del sujeto activo.  Jamás debe dejar de existir ya que constituye la razón de ser del delito y no suele estar expresamente señalado en los tipos penales.
  • 6.
  • 7. Un hacker es un individuo que crea y modifica software y hardware de computadoras, para desarrollar nuevas funciones o adaptar las antiguas, sin que estas modificaciones sean dañinas para el usuario del mismo. HACKERS
  • 8. CRACKERS  Se utiliza para referirse a las personas que rompen algún sistema de seguridad. Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafío. los crackers destruyen, y cuando crean algo es únicamente para fines personales.
  • 9.
  • 10. TIPOS DE DELITO INFORMÁTICOS FRAUDE  LOS DATOS FALSOS O ENGAÑOSOS Conocido también como introducción de datos falsos, es una manipulación de datos de entrada al computador con el fin de producir o lograr movimientos falsos en transacciones de una empresa. Este tipo de fraude informático conocido también como Manipulación de datos de entrada, representa el delito informático más común ya que es fácil de cometer y difícil de descubrir. Este delito no requiere de conocimientos técnicos de informática y puede realizarlo cualquier persona que tenga acceso a las funciones normales de procesamiento de datos en la fase de adquisición de los mismos.
  • 11. LA TÉCNICA DEL SALAMI Aprovecha las repeticiones automáticas de los procesos de cómputo. Es una técnica especializada que se denomina “técnica del salchichón” en la que “rodajas muy finas” apenas perceptibles, de transacciones financieras, se van sacando repetidamente de una cuenta y se transfieren a otra. Y consiste en introducir al programa unas instrucciones para que remita a una determinada cuenta los céntimos de dinero de muchas cuentas corrientes. MANIPULACIÓN DE LOS DATOS DE SALIDA El ejemplo más común es el fraude de que se hace objeto a los cajeros automáticos mediante la falsificación de instrucciones para la computadora en la fase de adquisición de datos. PISHING  Es una modalidad de fraude informático diseñada con la finalidad de robarle la identidad al sujeto pasivo. El delito consisten obtener información tal como números de tarjetas de crédito, contraseñas, información de cuentas u otros datos personales promedio de engaños.
  • 12. Sabotaje informático  Divulgación no autorizada de datos reservados, es una variedad del espionaje industrial que sustrae información confidencial de una empresa.  La facilidad de existente para efectuar una copia de un fichero mecanizado es tal magnitud en rapidez y simplicidad que es una forma de delito prácticamente al alcance de cualquiera  Algunas jurisdicciones han tipificado como delito esta clase de actividad y la han sometido sanciones penales.  El problema ha alcanzado dimensiones transnacionales con el tráfico de esas reproducciones no autorizadas través de las redes de telecomunicaciones modernas.
  • 13. EL ROBO DE SERVICIOS: HURTO DEL TIEMPO DEL COMPUTADOR  Consiste en el hurto del tiempo de uso de las computadoras, un ejemplo de esto es el uso de Internet, en el cual una empresa proveedora de este servicio proporciona una clave de acceso al usuario de Internet, para que con esa clave pueda acceder al uso de la supercarretera de la información, pero sucede que el usuario de ese servicio da esa clave otra persona que no está autorizada para usarlo, causándole un perjuicio patrimonial a la empresa proveedora de servicios. APROPIACIÓN DE INFORMACIONES RESIDUALES  Es el aprovechamiento de la información abandonada sin ninguna protección como residuo de un trabajo previamente autorizado. Toscamente, se traduce en recoger basura. Puede efectuarse físicamente cogiendo papel de desecho de papeleras o electrónicamente, tomando la información residual que ha quedado en memoria o soportes magnéticos.
  • 14. Acceso no autorizado a servicios informáticos  Las puertas falsas introducir interrupciones en la lógica de los programas con el objeto de chequear en medio de procesos complejos, si los resultados intermedios son correctos, producir salidas de control con el mismo fin o guardar resultados intermedios en ciertas áreas para comprobarlos más adelante. LA LLAVE MAESTRA  es un programa informático que abre cualquier archivo del computador por muy protegido que esté, con el fin de alterar, borrar, copiar, insertar o utilizar, en cualquier forma no permitida, datos almacenados en el computador.
  • 15. LEGISLACIÓN SOBRE DELITOS INFORMÁTICOS  Ley Orgánica de Transparencia y Acceso a la Información Pública  Ley de Comercio Electrónico Firmas Electrónicas y Mensajes de Datos  Ley de Propiedad Intelectual  Ley Especial de Telecomunicaciones  Ley de Control Constitucional (Habeas Data)  Código de Procedimiento Penal (CPP)  Código de Procedimiento Civil (CPC)
  • 16. INFRACCIONES INFORMATICAS  Delitos contra la información protegida (CPP Art.202) 1. Violentando claves o sistemas 2. Seg. Nacional o secretos comerciales o industriales 3. Divulgación o utilización fraudulenta 4. Divulgación o utilización fraudulenta por custodios 5. Obtención y uso no autorizado  Destrucción maliciosa de documentos (CCP Art. 262)  Falsificación electrónica (CPP Art. 353)
  • 17. • Daños informáticos (CPP Art. 415) 1.Daño dolosamente 2.Serv. público o vinculado con la defensa nacional 3.No delito mayor • Apropiación ilícita(CPPArt.553) 1.Usofraudulento 2.Usodemedios (claves, tarjetas magnéticas ,etc.) • Estafa(CPPArt.563)
  • 18. DELITOS INFORMÁTICOS • Phishing: Consiste en el envío de correos electrónicos que, aparentando originarse de fuentes fiables. • Tampering: Modificación desautorizada de datos o al software de un sistema llegándose, incluso, borrar cualquier información. • Scanning: Escudriña el contenido de un libro, periódico, en busca de algo especial para sus intereses. • Pharming o cambiazo: Táctica fraudulenta en los contenidos del servidor de nombres de dominio.
  • 19. CONCLUSIONES: Hasta hace pocos años era imposible pensar en una red de comunicación mundial como es el INTERNET; por lo tanto, es menester que todos los países del mundo unan sus esfuerzos a fin de evitar la propagación de los delitos informáticos. El uso de la tecnologia ha servido de mucho, sin embargo este desarrollo permite que también aparezcan nuevas formas de delinquir. La persona que comete delitos informáticos, tiene un perfil diferente al que conocemos del delincuente común. Las personas que cometen delitos de esta magnitud muchas veces, causan problemas en los sistemas de información, por satisfacción personal, una manera de demostrar sus conocimientos técnicos, no lo hace por lograr beneficios económicos. El delito informático es difícil de perseguir por cuanto, por las cualidades del sujeto activo de este nuevo tipo de infracciones, las huellas del mismo son borradas con cierta facilidad.