SlideShare una empresa de Scribd logo
DELITOS INFORMATICOS El sistema  de información se ha convertido en un instrumento indispensable en la vida del hombre ya que desempeña un papel fundamental más que dodo en la economía universal dando evidentes ventajas en las transacciones Por otro lado esta tecnología trae consigo un mal incontrolable que son los ataques mal intencionado contra los sistemas de información, las que están normados en el código penal en su articulo  207 inc A, B, C.
INSTRUMENTO En esta categoría se encuentran aquellas conductas que se valen de las computadoras como medio o símbolo en la comisión del ilícito
MODADILAD Falsificación de documentos (tarjetas de crédito, cheques, etcétera). Variación de los activos y pasivos en la situación contable de las empresas Planeación o simulación de delitos convencionales (robo, homicidio, fraude, etc.). Lectura, sustracción o copiado de información confidencial ,[object Object],Aprovechamiento indebido o violación de un código para penetrar a un sistema con instrucciones inapropiadas
[object Object],Uso no autorizado de programas de cómputo ,[object Object]
Alteración en el funcionamiento de los sistemas.Obtención de información residual impresa en papel o cinta magnética luego de la ejecución de trabajos Intervención en las líneas de comunicación de datos o teleproceso.
FIN U OBJETIVO *Programación de instrucciones que producen un bloqueo total al sistema. *Destrucción de programas por cualquier método. *Daño a la memoria. *Atentado físico contra la maquina o sus accesorios (discos, cintas, terminales, etc.). *Sabotaje político o terrorismo en que se destruya o surja un apoderamiento de los centros neurálgicos computarizados. *Secuestro de soportes magnésicos en los que figure información valiosa con fines de chantaje, pago de rescate, etc.).
: TIPOS DE ATAQUES CONTRA LOS SISTEMAS DE 		INFORMACION la Comisión de las Comunidades Europeas propuso la siguiente descripción de las amenazas contra los sistemas informáticos Acceso no autorizado a sistema de información Declaraciones falsas Perturbación de los sistemas de información Ejecución de programas informáticos perjudiciales que  modifican o    destruyen datos  Intercepción de las comunicaciones
TIPOS DE DELITOS INFORMÁTICOS RECONOCIDOS POR NACIONES UNIDAS No requiere de reconocimiento técnico, puede realizarlo cualquier persona que tenga acceso al procesamiento de datos en la fase de adquisición de estos, se conoce también como sustracción de datos.           1º-Manipulación de los datos de entrega
Esmodificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o rutinas es el denominado caballo de Troya, el cual consiste en insertar instrucciones de computadora de forma encubierta en un programa informático para que pueda realizar una función no autorizada al mismo tiempo que su función normal.           2º Manipulación de programas El ejemplo más común es el fraude ; cuyo objeto es el cajeros automáticos mediante la falsificación de instrucciones para la computadora en la fase de adquisición de datos en la actualidad se usan equipos y programas de computadora especializados para codificar información electrónica.            3º Manipulación de los datos de salida
Aprovecha las repeticiones automáticas de los procesos de cómputo. Es una técnica especializada que se denomina técnica del salami en la cual "rodajas muy finas", apenas perceptibles, de transacciones financieras se sacan repeti­damente de una cuenta y se transfieren a otra               4º Fraude efectuado por manipulación informática
Falsificaciones informáticas Como objeto Las computadoras pueden utilizarse también para efectuar falsificaciones de documentos de uso comercial. Cuando empezó a disponerse de fotocopiadoras computarizadas en color a base de rayos láser surgió una nueva generación de falsificaciones o alteraciones fraudulentas.  Como instrumentos
Acceso no autorizado a sistemas o servicios Por motivos diversos: desde la simple curiosidad, como en el caso de muchos piratas informáticos (hacker)  el sabotaje o espionaje informático. El delincuente puede aprovechar la falta de rigor de las medidas de seguridad para tener acceso o puede descubrir deficiencias en las medidas vigentes de seguridad o en los procedimientos del sistema. A menudo, los piratas informáticos se hacen pasar por usuarios legítimos del sistema; esto suele suceder en aquellos sistemas en los que los usuarios pueden emplear contraseñas comunes o de man­tenimiento que están en el sistema entre otros.  Piratas informáticos o hackers
Daños o modificaciones de programas o datos computarizados Sabotaje informático Es el acto de borrar, suprimir o modificar sin autorización funciones o datos de computadora con intención de obsta­culizar el funcionamiento normal del sistema. Las técnicas que permiten cometer sabotajes informáticos son: virus, gu­sanos, y bomba lógica o cronológica, los cuales se detallan a continuación. . Un virus puede ingresar en un sistema por conducto de una pieza legítima de soporte lógico que ha quedado in­fectada, así como mediante el método del caballo de Troya. Virus
Gusanos Se fabrican de forma análoga al virus con miras a infiltrarlos en programas legítimos de procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus porque no puede regenerarse. En términos módicos, podría decirse que un gusano es un tumor benigno, mientras que el virus es un tumor maligno. Ahora bien, las consecuencias del ataque de un gusano pueden ser tan graves como las del ataque de un virus: por ejemplo, un programa gusano que subsiguientemente se destruirá puede dar instruccio­nes a un sistema informático de un banco para que transfiera continuamente dinero a una cuenta ilícita. Bomba lógica o cronológica a diferencia de los virus o los gusanos, las bombas lógicas son difíciles de detectar antes de que exploten; por eso, de todos los dispositivos informáticos cri­minales, son las que poseen el máximo potencial de daño. Su detonación puede programarse para que cause el máximo de daño y para que tenga lugar mucho tiempo después de que se haya marchado el delincuente. La bomba lógica puede utilizarse también como instrumento de extorsión y se puede pedir un rescate a cambio de dar a conocer el lugar donde se halla

Más contenido relacionado

La actualidad más candente

Deapositivas informatica
Deapositivas informaticaDeapositivas informatica
Deapositivas informaticadaleskaDLK
 
Jesus castillo c.i. 17.176.590
Jesus castillo c.i. 17.176.590Jesus castillo c.i. 17.176.590
Jesus castillo c.i. 17.176.590
jesus rafael castillo lopez
 
Delitos informaticos - INFORMATICA APLICADA UBA
Delitos informaticos - INFORMATICA APLICADA UBA Delitos informaticos - INFORMATICA APLICADA UBA
Delitos informaticos - INFORMATICA APLICADA UBA
javiereduardoinojosa
 
Unidad I
Unidad IUnidad I
Unidad I
joseaunefa
 
Delitos informaticos anna
Delitos informaticos annaDelitos informaticos anna
Delitos informaticos anna
Annamarth Pereira
 
Delitos informaticos - Marian Abreu
Delitos informaticos - Marian AbreuDelitos informaticos - Marian Abreu
Delitos informaticos - Marian Abreu
Marian Abreu L
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
Arantxa Marian Barazarte
 
Presentación delitos informaticos
Presentación delitos informaticosPresentación delitos informaticos
Presentación delitos informaticos
Pedro Revete Moreno
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
SamuelLopezUribe
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
javiermauricio06
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
valentsanchez
 
Fraudes informáticos
Fraudes informáticos Fraudes informáticos
Fraudes informáticos
Victor Sosa
 
Fraudes de sistemas computarizados
Fraudes de sistemas computarizadosFraudes de sistemas computarizados
Fraudes de sistemas computarizadosjavibarza
 

La actualidad más candente (13)

Deapositivas informatica
Deapositivas informaticaDeapositivas informatica
Deapositivas informatica
 
Jesus castillo c.i. 17.176.590
Jesus castillo c.i. 17.176.590Jesus castillo c.i. 17.176.590
Jesus castillo c.i. 17.176.590
 
Delitos informaticos - INFORMATICA APLICADA UBA
Delitos informaticos - INFORMATICA APLICADA UBA Delitos informaticos - INFORMATICA APLICADA UBA
Delitos informaticos - INFORMATICA APLICADA UBA
 
Unidad I
Unidad IUnidad I
Unidad I
 
Delitos informaticos anna
Delitos informaticos annaDelitos informaticos anna
Delitos informaticos anna
 
Delitos informaticos - Marian Abreu
Delitos informaticos - Marian AbreuDelitos informaticos - Marian Abreu
Delitos informaticos - Marian Abreu
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Presentación delitos informaticos
Presentación delitos informaticosPresentación delitos informaticos
Presentación delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Fraudes informáticos
Fraudes informáticos Fraudes informáticos
Fraudes informáticos
 
Fraudes de sistemas computarizados
Fraudes de sistemas computarizadosFraudes de sistemas computarizados
Fraudes de sistemas computarizados
 

Destacado

El consumismo
El consumismoEl consumismo
El consumismo
MeDiuska Gàtika
 
Tecnicas de marketin 4
Tecnicas de marketin 4Tecnicas de marketin 4
Tecnicas de marketin 4Jorge Tun
 
1.03 exponentes enteros
1.03 exponentes enteros1.03 exponentes enteros
1.03 exponentes enteros
Biblioteca Osuna
 
Eventos y certámenes
Eventos y certámenesEventos y certámenes
Eventos y certámenespalaesteban
 
Teacher Guidance Document
Teacher Guidance DocumentTeacher Guidance Document
Teacher Guidance Documentjwalts
 
Componentes de un Plan de Negocios
Componentes de un Plan de NegociosComponentes de un Plan de Negocios
Componentes de un Plan de Negocios
Juan Carlos Fernandez
 
BDD_U1_A5_JUAZ
BDD_U1_A5_JUAZBDD_U1_A5_JUAZ
BDD_U1_A5_JUAZ
Jean Carlo AriZara
 
Tipos de cadenas de suministros
Tipos de cadenas de suministrosTipos de cadenas de suministros
Tipos de cadenas de suministros
Guillermo Garcia Herrera
 
A importância da família para o processo da aprendizagem escolar por flávia...
A importância da família para o processo da aprendizagem escolar   por flávia...A importância da família para o processo da aprendizagem escolar   por flávia...
A importância da família para o processo da aprendizagem escolar por flávia...Psicanalista Santos
 
Escuela del proceso administrativo
Escuela del proceso administrativoEscuela del proceso administrativo
Escuela del proceso administrativo
Jorge Luis
 
32 ways to make your blog suck less
32 ways to make your blog suck less32 ways to make your blog suck less
32 ways to make your blog suck less
Scott Hanselman
 
Estrategias competitivas básicas
Estrategias competitivas básicasEstrategias competitivas básicas
Estrategias competitivas básicas
LarryJimenez
 
Análisis de cadenas de la leche en Nicaragua: Madriz, Nueva Segovia, Jinotega...
Análisis de cadenas de la leche en Nicaragua:Madriz, Nueva Segovia, Jinotega...Análisis de cadenas de la leche en Nicaragua:Madriz, Nueva Segovia, Jinotega...
Análisis de cadenas de la leche en Nicaragua: Madriz, Nueva Segovia, Jinotega...
ILRI
 
En Casa Con Dios
En Casa Con DiosEn Casa Con Dios
En Casa Con Dioshtaeli
 
50718286 apostila-de-asp-net-c-e-visual-basic-net
50718286 apostila-de-asp-net-c-e-visual-basic-net50718286 apostila-de-asp-net-c-e-visual-basic-net
50718286 apostila-de-asp-net-c-e-visual-basic-netThais Rodrigues
 
ECUADOR ECONOMIA
ECUADOR ECONOMIAECUADOR ECONOMIA
ECUADOR ECONOMIAfbvaleriap
 
Inseminación artificial
Inseminación artificialInseminación artificial
Inseminación artificial
MaalRuiz
 
Endosymbiotic Theory Short Lecture
Endosymbiotic Theory Short LectureEndosymbiotic Theory Short Lecture
Endosymbiotic Theory Short Lecture
janetladams
 

Destacado (20)

El consumismo
El consumismoEl consumismo
El consumismo
 
Tecnicas de marketin 4
Tecnicas de marketin 4Tecnicas de marketin 4
Tecnicas de marketin 4
 
1.03 exponentes enteros
1.03 exponentes enteros1.03 exponentes enteros
1.03 exponentes enteros
 
Eventos y certámenes
Eventos y certámenesEventos y certámenes
Eventos y certámenes
 
Eventos y certámenes
Eventos y certámenesEventos y certámenes
Eventos y certámenes
 
Teacher Guidance Document
Teacher Guidance DocumentTeacher Guidance Document
Teacher Guidance Document
 
Componentes de un Plan de Negocios
Componentes de un Plan de NegociosComponentes de un Plan de Negocios
Componentes de un Plan de Negocios
 
BDD_U1_A5_JUAZ
BDD_U1_A5_JUAZBDD_U1_A5_JUAZ
BDD_U1_A5_JUAZ
 
Tipos de cadenas de suministros
Tipos de cadenas de suministrosTipos de cadenas de suministros
Tipos de cadenas de suministros
 
A importância da família para o processo da aprendizagem escolar por flávia...
A importância da família para o processo da aprendizagem escolar   por flávia...A importância da família para o processo da aprendizagem escolar   por flávia...
A importância da família para o processo da aprendizagem escolar por flávia...
 
Escuela del proceso administrativo
Escuela del proceso administrativoEscuela del proceso administrativo
Escuela del proceso administrativo
 
32 ways to make your blog suck less
32 ways to make your blog suck less32 ways to make your blog suck less
32 ways to make your blog suck less
 
Estrategias competitivas básicas
Estrategias competitivas básicasEstrategias competitivas básicas
Estrategias competitivas básicas
 
Análisis de cadenas de la leche en Nicaragua: Madriz, Nueva Segovia, Jinotega...
Análisis de cadenas de la leche en Nicaragua:Madriz, Nueva Segovia, Jinotega...Análisis de cadenas de la leche en Nicaragua:Madriz, Nueva Segovia, Jinotega...
Análisis de cadenas de la leche en Nicaragua: Madriz, Nueva Segovia, Jinotega...
 
En Casa Con Dios
En Casa Con DiosEn Casa Con Dios
En Casa Con Dios
 
50718286 apostila-de-asp-net-c-e-visual-basic-net
50718286 apostila-de-asp-net-c-e-visual-basic-net50718286 apostila-de-asp-net-c-e-visual-basic-net
50718286 apostila-de-asp-net-c-e-visual-basic-net
 
ECUADOR ECONOMIA
ECUADOR ECONOMIAECUADOR ECONOMIA
ECUADOR ECONOMIA
 
Inseminación artificial
Inseminación artificialInseminación artificial
Inseminación artificial
 
Zen Thesis
Zen ThesisZen Thesis
Zen Thesis
 
Endosymbiotic Theory Short Lecture
Endosymbiotic Theory Short LectureEndosymbiotic Theory Short Lecture
Endosymbiotic Theory Short Lecture
 

Similar a Informatica

Delitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onuDelitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onuKarito Atarama Salazar
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
kikeper
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
xsercom
 
Grupo3
Grupo3Grupo3
Grupo3
hijabella
 
Grupo3
Grupo3Grupo3
Grupo3
hijabella
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
jesanto
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
yessikabuendia16
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticoslorensIpiales
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
wais89
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosalexro8913
 
Delitos iformaticos mas comunes
Delitos iformaticos mas comunesDelitos iformaticos mas comunes
Delitos iformaticos mas comunesCARLOSLEO8
 
4ta tarea delitos informaticos 02 2019
4ta tarea delitos informaticos 02 20194ta tarea delitos informaticos 02 2019
4ta tarea delitos informaticos 02 2019
Maryori Osto
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
CNEL Regional Bolivar
 
Trabajo en clases
Trabajo en clasesTrabajo en clases
Trabajo en clases
leninescobar
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
Yecsi Reyes
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOCatherine Mejia
 
Trabajo en clases
Trabajo en clasesTrabajo en clases
Trabajo en clases
leninescobar
 
Tarea NTIII Trabajo slydeShare Delitos informáticos
Tarea NTIII  Trabajo slydeShare   Delitos informáticos  Tarea NTIII  Trabajo slydeShare   Delitos informáticos
Tarea NTIII Trabajo slydeShare Delitos informáticos
OlvinVillanueva
 

Similar a Informatica (20)

Delitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onuDelitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onu
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Grupo3
Grupo3Grupo3
Grupo3
 
Grupo3
Grupo3Grupo3
Grupo3
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos iformaticos mas comunes
Delitos iformaticos mas comunesDelitos iformaticos mas comunes
Delitos iformaticos mas comunes
 
4ta tarea delitos informaticos 02 2019
4ta tarea delitos informaticos 02 20194ta tarea delitos informaticos 02 2019
4ta tarea delitos informaticos 02 2019
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Trabajo en clases
Trabajo en clasesTrabajo en clases
Trabajo en clases
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
 
Trabajo en clases
Trabajo en clasesTrabajo en clases
Trabajo en clases
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Tarea NTIII Trabajo slydeShare Delitos informáticos
Tarea NTIII  Trabajo slydeShare   Delitos informáticos  Tarea NTIII  Trabajo slydeShare   Delitos informáticos
Tarea NTIII Trabajo slydeShare Delitos informáticos
 

Último

Presentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos DigitalesPresentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos Digitales
nievesjiesc03
 
Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
cintiat3400
 
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdfTexto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
ClaudiaAlcondeViadez
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
LorenaCovarrubias12
 
El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docx
Alejandrino Halire Ccahuana
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
FelixCamachoGuzman
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
CESAR MIJAEL ESPINOZA SALAZAR
 
Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
https://gramadal.wordpress.com/
 
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptxAutomatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
GallardoJahse
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Demetrio Ccesa Rayme
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
https://gramadal.wordpress.com/
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
Ruben53283
 
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia leeevalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
MaribelGaitanRamosRa
 
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdfTestimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Txema Gs
 
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLAACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
JAVIER SOLIS NOYOLA
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
sandradianelly
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
jmorales40
 
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIALCUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
DivinoNioJess885
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Monseespinoza6
 
Libro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdfLibro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdf
danitarb
 

Último (20)

Presentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos DigitalesPresentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos Digitales
 
Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
 
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdfTexto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
 
El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docx
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
 
Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
 
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptxAutomatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
 
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia leeevalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
 
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdfTestimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdf
 
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLAACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
 
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIALCUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
 
Libro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdfLibro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdf
 

Informatica

  • 1. DELITOS INFORMATICOS El sistema de información se ha convertido en un instrumento indispensable en la vida del hombre ya que desempeña un papel fundamental más que dodo en la economía universal dando evidentes ventajas en las transacciones Por otro lado esta tecnología trae consigo un mal incontrolable que son los ataques mal intencionado contra los sistemas de información, las que están normados en el código penal en su articulo 207 inc A, B, C.
  • 2. INSTRUMENTO En esta categoría se encuentran aquellas conductas que se valen de las computadoras como medio o símbolo en la comisión del ilícito
  • 3.
  • 4.
  • 5. Alteración en el funcionamiento de los sistemas.Obtención de información residual impresa en papel o cinta magnética luego de la ejecución de trabajos Intervención en las líneas de comunicación de datos o teleproceso.
  • 6. FIN U OBJETIVO *Programación de instrucciones que producen un bloqueo total al sistema. *Destrucción de programas por cualquier método. *Daño a la memoria. *Atentado físico contra la maquina o sus accesorios (discos, cintas, terminales, etc.). *Sabotaje político o terrorismo en que se destruya o surja un apoderamiento de los centros neurálgicos computarizados. *Secuestro de soportes magnésicos en los que figure información valiosa con fines de chantaje, pago de rescate, etc.).
  • 7. : TIPOS DE ATAQUES CONTRA LOS SISTEMAS DE INFORMACION la Comisión de las Comunidades Europeas propuso la siguiente descripción de las amenazas contra los sistemas informáticos Acceso no autorizado a sistema de información Declaraciones falsas Perturbación de los sistemas de información Ejecución de programas informáticos perjudiciales que modifican o destruyen datos Intercepción de las comunicaciones
  • 8. TIPOS DE DELITOS INFORMÁTICOS RECONOCIDOS POR NACIONES UNIDAS No requiere de reconocimiento técnico, puede realizarlo cualquier persona que tenga acceso al procesamiento de datos en la fase de adquisición de estos, se conoce también como sustracción de datos. 1º-Manipulación de los datos de entrega
  • 9. Esmodificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o rutinas es el denominado caballo de Troya, el cual consiste en insertar instrucciones de computadora de forma encubierta en un programa informático para que pueda realizar una función no autorizada al mismo tiempo que su función normal. 2º Manipulación de programas El ejemplo más común es el fraude ; cuyo objeto es el cajeros automáticos mediante la falsificación de instrucciones para la computadora en la fase de adquisición de datos en la actualidad se usan equipos y programas de computadora especializados para codificar información electrónica. 3º Manipulación de los datos de salida
  • 10. Aprovecha las repeticiones automáticas de los procesos de cómputo. Es una técnica especializada que se denomina técnica del salami en la cual "rodajas muy finas", apenas perceptibles, de transacciones financieras se sacan repeti­damente de una cuenta y se transfieren a otra 4º Fraude efectuado por manipulación informática
  • 11. Falsificaciones informáticas Como objeto Las computadoras pueden utilizarse también para efectuar falsificaciones de documentos de uso comercial. Cuando empezó a disponerse de fotocopiadoras computarizadas en color a base de rayos láser surgió una nueva generación de falsificaciones o alteraciones fraudulentas. Como instrumentos
  • 12. Acceso no autorizado a sistemas o servicios Por motivos diversos: desde la simple curiosidad, como en el caso de muchos piratas informáticos (hacker) el sabotaje o espionaje informático. El delincuente puede aprovechar la falta de rigor de las medidas de seguridad para tener acceso o puede descubrir deficiencias en las medidas vigentes de seguridad o en los procedimientos del sistema. A menudo, los piratas informáticos se hacen pasar por usuarios legítimos del sistema; esto suele suceder en aquellos sistemas en los que los usuarios pueden emplear contraseñas comunes o de man­tenimiento que están en el sistema entre otros. Piratas informáticos o hackers
  • 13. Daños o modificaciones de programas o datos computarizados Sabotaje informático Es el acto de borrar, suprimir o modificar sin autorización funciones o datos de computadora con intención de obsta­culizar el funcionamiento normal del sistema. Las técnicas que permiten cometer sabotajes informáticos son: virus, gu­sanos, y bomba lógica o cronológica, los cuales se detallan a continuación. . Un virus puede ingresar en un sistema por conducto de una pieza legítima de soporte lógico que ha quedado in­fectada, así como mediante el método del caballo de Troya. Virus
  • 14. Gusanos Se fabrican de forma análoga al virus con miras a infiltrarlos en programas legítimos de procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus porque no puede regenerarse. En términos módicos, podría decirse que un gusano es un tumor benigno, mientras que el virus es un tumor maligno. Ahora bien, las consecuencias del ataque de un gusano pueden ser tan graves como las del ataque de un virus: por ejemplo, un programa gusano que subsiguientemente se destruirá puede dar instruccio­nes a un sistema informático de un banco para que transfiera continuamente dinero a una cuenta ilícita. Bomba lógica o cronológica a diferencia de los virus o los gusanos, las bombas lógicas son difíciles de detectar antes de que exploten; por eso, de todos los dispositivos informáticos cri­minales, son las que poseen el máximo potencial de daño. Su detonación puede programarse para que cause el máximo de daño y para que tenga lugar mucho tiempo después de que se haya marchado el delincuente. La bomba lógica puede utilizarse también como instrumento de extorsión y se puede pedir un rescate a cambio de dar a conocer el lugar donde se halla
  • 15. OTRAS CLASIFICACIONES Destrucción de datos: los daños causados en la red mediante la intro­ducción de virus, bombas lógicas, etc. Intercepción de e-mail: lectura de un mensaje electrónico ajeno. Fraudes electrónicos: mediante compras realizadas al usar la red. -------oOo------ Acceso no autorizado: uso ilegítimo de passwords y la entrada de un sistema informático sin autorización del propietario.