DELITOS
INFORMÁTICOS
C
O
N
C
E
P
T
O
Acto dirigido
Contra la
DisponibilidadIntegridadConfidencialidad
De los sistemas informáticos, redes y
datos informáticos
¿Quiénes
lo
realizan?
Individuos con
amplios
conocimientos en
sistemas
informáticos,
quienes acceden
en forma remota,
no autorizada, a
través de Internet.
❖ Ofrecen posibilidades de tiempo y espacio, ya
que en milésimas de segundo y sin una
necesaria presencia física pueden llegar a
consumarse.
❖ Son delitos difíciles de demostrar ya que, en
muchos casos, es complicado encontrar las
pruebas por su carácter técnico
❖ Tienden a proliferar y evolucionar, lo que
complica aún más la identificación y
persecución de los mismos.
❖ Se presentan como una oportunidad dentro
del campo de acción tecnológico y
económico.
Clasificación:
Fraudes cometidos
mediante
manipulación de
computadoras
*Manipulación de
los datos de
entrada o
sustracción de
datos.
* La manipulación
de programas
* Manipulación de
los datos de salida.
* Fraude efectuado
por manipulación
informática
Manipulación de
los datos de
entrada
* Como objeto:
alteración de los
documentos
digitales.
*Como
instrumento: uso
de las
computadoras
para falsificar
documentos de
uso comercial.
Daños o
modificaciones de
programas o datos
computarizados
* Sabotaje
informático
* Acceso no
autorizado a
servicios y sistemas
informáticos.
* Reproducción no
autorizada de
programas
informáticos de
protección legal.
Delitos
más
populares
Suplantación o
usurpación de
identidad
Una persona se
apoderó de fotos y
de otra
información que
has compartido en
redes sociales para
crear un perfil falso
Ciberextorsión:
se solicita dinero por
recuperar sus
correos electrónicos
y contactos de su
cuenta.
Ciberbullying
Mensaje crueles,
amenazadores y
intimidatorios
Delitos
más
populares
Piratería Informática:
Negocio de la
reproducción,
apropiación o
acaparación y
distribución, de distintos
medios y contenidos
(software, videos,
música) de los que no
posee licencia o
permiso de su autor
Sabotaje informático
Es el acto de borrar,
suprimir o modificar sin
autorización funciones
o datos de
computadora
Sexting
Consiste en el envío
de contenidos de
tipo sexual
producidos
generalmente por
el propio remitente,
a otras personas
Formas
Adware: se
trata de
programas que
recogen o
recopilan
información.
Caballos de Troya:
es una clase de
virus que se
caracteriza por
engañar a los
usuarios
disfrazándose de
programas o
archivos benignos
Virus o gusanos
(worms): se trata de
un programa o
código que
además de
provocar daños en
el sistema
Programas de
acceso remoto:
permiten el
acceso de un
tercero a su
ordenador.
Formas
Dialers: es la instalación de
un marcador que provoca
que la conexión a Internet
se realice a través de un
número de tarificación
especial.
Sniffing: Se trata de
dispositivos que permiten al
atacante "escuchar" las
diversas comunicaciones
que se establecen entre
ordenadores a través de
una red
Phishing: es el envío de
correos electrónicos que,
aparentando provenir de
fuentes fiables
Cuidados
Ponga especial
atención en el
tratamiento de
su correo
electrónico
Instale un Antivirus y
Firewall
Utilice
contraseñas
seguras
Navegue por
páginas web
seguras y de
confianza.
Sea cuidadoso
al utilizar
programas de
acceso remoto.
Actualice
regularmente su
sistema operativo
y el software
Daños patrimoniales y
económicos
Robo de información
Daños en los equipos
electrónicos
Suplantación de
identidad
“Nunca sabes que
puedes encontrar
en la internet
¡cuidate!”
● Clasificacion De Los Delitos Informaticos [En linea], 24 marzo
2019. Disponible en internet:
https://sites.google.com/site/yirmaleandrohuepe/clasificacion
delosdelitosinformaticos
● ECURED. Delitos informáticos [En línea], 24 marzo 2019.
Disponible en internet:
https://www.ecured.cu/Delitos_inform%C3%A1ticos
● ESTÉVEZ MARTÍN, Sonia. Delitos Informáticos [En línea], 27 marzo
2019. Disponible en internet:
http://gpd.sip.ucm.es/sonia/docencia/master1011/delito.pdf
Referencias
● MOLINA, Andrés Mauricio. ¿QUÉ ES UN DELITO INFORMÁTICO?.
Cloud seguro [En línea], 23 marzo 2019. Disponible en Internet:
https://www.cloudseguro.co/que-es-delito-informatico/
● RECOVERY LABS.DEFINICIÓN DE DELITO INFORMÁTICO. Division
computer forensic [En línea], 24 marzo 2019. Disponible en
internet:
http://www.delitosinformaticos.info/delitos_informaticos/defini
cion.html
Referencias

Delitos informáticos

  • 1.
  • 2.
    C O N C E P T O Acto dirigido Contra la DisponibilidadIntegridadConfidencialidad Delos sistemas informáticos, redes y datos informáticos
  • 3.
  • 4.
    ❖ Ofrecen posibilidadesde tiempo y espacio, ya que en milésimas de segundo y sin una necesaria presencia física pueden llegar a consumarse. ❖ Son delitos difíciles de demostrar ya que, en muchos casos, es complicado encontrar las pruebas por su carácter técnico ❖ Tienden a proliferar y evolucionar, lo que complica aún más la identificación y persecución de los mismos. ❖ Se presentan como una oportunidad dentro del campo de acción tecnológico y económico.
  • 5.
    Clasificación: Fraudes cometidos mediante manipulación de computadoras *Manipulaciónde los datos de entrada o sustracción de datos. * La manipulación de programas * Manipulación de los datos de salida. * Fraude efectuado por manipulación informática Manipulación de los datos de entrada * Como objeto: alteración de los documentos digitales. *Como instrumento: uso de las computadoras para falsificar documentos de uso comercial. Daños o modificaciones de programas o datos computarizados * Sabotaje informático * Acceso no autorizado a servicios y sistemas informáticos. * Reproducción no autorizada de programas informáticos de protección legal.
  • 6.
    Delitos más populares Suplantación o usurpación de identidad Unapersona se apoderó de fotos y de otra información que has compartido en redes sociales para crear un perfil falso Ciberextorsión: se solicita dinero por recuperar sus correos electrónicos y contactos de su cuenta. Ciberbullying Mensaje crueles, amenazadores y intimidatorios
  • 7.
    Delitos más populares Piratería Informática: Negocio dela reproducción, apropiación o acaparación y distribución, de distintos medios y contenidos (software, videos, música) de los que no posee licencia o permiso de su autor Sabotaje informático Es el acto de borrar, suprimir o modificar sin autorización funciones o datos de computadora Sexting Consiste en el envío de contenidos de tipo sexual producidos generalmente por el propio remitente, a otras personas
  • 8.
    Formas Adware: se trata de programasque recogen o recopilan información. Caballos de Troya: es una clase de virus que se caracteriza por engañar a los usuarios disfrazándose de programas o archivos benignos Virus o gusanos (worms): se trata de un programa o código que además de provocar daños en el sistema Programas de acceso remoto: permiten el acceso de un tercero a su ordenador.
  • 9.
    Formas Dialers: es lainstalación de un marcador que provoca que la conexión a Internet se realice a través de un número de tarificación especial. Sniffing: Se trata de dispositivos que permiten al atacante "escuchar" las diversas comunicaciones que se establecen entre ordenadores a través de una red Phishing: es el envío de correos electrónicos que, aparentando provenir de fuentes fiables
  • 10.
    Cuidados Ponga especial atención enel tratamiento de su correo electrónico Instale un Antivirus y Firewall Utilice contraseñas seguras Navegue por páginas web seguras y de confianza. Sea cuidadoso al utilizar programas de acceso remoto. Actualice regularmente su sistema operativo y el software
  • 11.
    Daños patrimoniales y económicos Robode información Daños en los equipos electrónicos Suplantación de identidad
  • 12.
    “Nunca sabes que puedesencontrar en la internet ¡cuidate!”
  • 13.
    ● Clasificacion DeLos Delitos Informaticos [En linea], 24 marzo 2019. Disponible en internet: https://sites.google.com/site/yirmaleandrohuepe/clasificacion delosdelitosinformaticos ● ECURED. Delitos informáticos [En línea], 24 marzo 2019. Disponible en internet: https://www.ecured.cu/Delitos_inform%C3%A1ticos ● ESTÉVEZ MARTÍN, Sonia. Delitos Informáticos [En línea], 27 marzo 2019. Disponible en internet: http://gpd.sip.ucm.es/sonia/docencia/master1011/delito.pdf Referencias
  • 14.
    ● MOLINA, AndrésMauricio. ¿QUÉ ES UN DELITO INFORMÁTICO?. Cloud seguro [En línea], 23 marzo 2019. Disponible en Internet: https://www.cloudseguro.co/que-es-delito-informatico/ ● RECOVERY LABS.DEFINICIÓN DE DELITO INFORMÁTICO. Division computer forensic [En línea], 24 marzo 2019. Disponible en internet: http://www.delitosinformaticos.info/delitos_informaticos/defini cion.html Referencias