SlideShare una empresa de Scribd logo
1 de 12
Yessika Buendia. CI: V-23.663.231
• Delitos Informáticos
• Tipos De Delitos Informáticos
• Hacker, Cracker, Ingeniero Social
• Diferencia entre Hacker y Cracker
 1. Fraudes cometidos mediante manipulación de computadoras
MANIPULACIÓN DE LOS DATOS DE ENTRADA
Este tipo de fraude informático, conocido también como
sustracción de datos, representa el delito informático más
común ya que es fácil de cometer y difícil de descubrir.
Este delito no requiere de conocimientos técnicos de
informática y puede realizarlo cualquier persona que tenga
acceso a las funciones normales de procesamiento de datos en
la fase de adquisición de los mismos.
MANIPULACIÓN DE PROGRAMAS
Es muy difícil de descubrir y a menudo pasa inadvertida
debido a que el delincuente debe tener conocimientos
técnicos concretos de informática. Este delito consiste en
modificar los programas existentes en el sistema de
computadoras o en insertar nuevos programas o nuevas
rutinas. Un método común utilizado por las personas que
tienen conocimientos especializados en programación
informática es el denominado Caballo de Troya, que consiste
en insertar instrucciones de computadora de forma encubierta
en un programa informático para que pueda realizar una
función no autorizada al mismo tiempo que su función normal.
MANIPULACIÓN DE LOS DATOS DE SALIDA
Se efectúa fijando un objetivo al funcionamiento del sistema
informático. El ejemplo más común es el fraude de que se
hace objeto a los cajeros automáticos mediante la falsificación
de instrucciones para la computadora en la fase de adquisición
de datos. Tradicionalmente esos fraudes se hacían a base de
tarjetas bancarias robadas; sin embargo, en la actualidad se
usan ampliamente equipo y programas de computadora
especializados para codificar información electrónica
falsificada en las bandas magnéticas de las tarjetas bancarias y
de las tarjetas de crédito.
MANIPULACIÓN INFORMÁTICA APROVECHANDO REPETICIONES
AUTOMÁTICAS DE LOS PROCESOS DE CÓMPUTO
Es una técnica especializada que se denomina "técnica del
salchichón" en la que "rodajas muy finas" apenas perceptibles,
de transacciones financieras, se van sacando repetidamente
de una cuenta y se transfieren a otra.
 2. Falsificaciones informáticas
COMO OBJETO
Cuando se alteran datos de los documentos almacenados en
forma computarizada.
COMO INSTRUMENTOS
Las computadoras pueden utilizarse también para efectuar
falsificaciones de documentos de uso comercial. Cuando
empezó a disponerse de fotocopiadoras computarizadas en
color a base de rayos láser surgió una nueva generación de
falsificaciones o alteraciones fraudulentas. Estas
fotocopiadoras pueden hacer copias de alta resolución,
pueden modificar documentos e incluso pueden crear
documentos falsos sin tener que recurrir a un original, y los
documentos que producen son de tal calidad que sólo un
experto puede diferenciarlos de los documentos auténticos.
 3. Daños o modificaciones de programas o datos
computarizados
SABOTAJE INFORMÁTICO
Es el acto de borrar, suprimir o modificar sin autorización
funciones o datos de computadora con intención de
obstaculizar el funcionamiento normal del sistema. Las
técnicas que permiten cometer sabotajes informáticos son:
VIRUS
Es una serie de claves programáticas que pueden adherirse a
los programas legítimos y propagarse a otros programas
informáticos. Un virus puede ingresar en un sistema por
conducto de una pieza legítima de soporte lógico que ha
quedado infectada, así como utilizando el método del Caballo
de Troya.
GUSANOS
Se fabrica de forma análoga al virus con miras a infiltrarlo en
programas legítimos de procesamiento de datos o para
modificar o destruir los datos, pero es diferente del virus
porque no puede regenerarse.
 BOMBA LÓGICA O CRONOLÓGICA
Exige conocimientos especializados ya que requiere la
programación de la destrucción o modificación de datos en un
momento dado del futuro. Ahora bien, al revés de los virus o
los gusanos, las bombas lógicas son difíciles de detectar antes
de que exploten; por eso, de todos los dispositivos
informáticos criminales, las bombas lógicas son las que poseen
el máximo potencial de daño. Su detonación puede
programarse para que cause el máximo de daño y para que
tenga lugar mucho tiempo después de que se haya marchado
el delincuente. La bomba lógica puede utilizarse también
como instrumento de extorsión y se puede pedir un rescate a
cambio de dar a conocer el lugar en donde se halla la bomba.
Es una persona muy interesada en el funcionamiento de
sistemas operativos; aquel curioso que simplemente le gusta
husmear por todas partes, llegar a conocer el funcionamiento
de cualquier sistema informático mejor que quiénes lo
inventaron. La palabra es un término ingles que caracteriza al
delincuente silencioso o tecnológico. Ellos son capaces de
crear sus propios softwares para entrar a los sistemas. Toma su
actividad como un reto intelectual, no pretende producir
daños e incluso se apoya en un código ético:
-El acceso a los ordenadores y a cualquier cosa le pueda enseñar
como funciona el mundo, debería ser limitado y total.
-Toda la información deberá ser libre y gratuita.
-Desconfía de la autoridad. Promueve la descentralización.
-Los Hackers deberán ser juzgados por sus hacks, no por
criterios sin sentido como calificaciones académicas, edad,
raza, o posición social.
-Se puede crear arte y belleza en un ordenador.
-Los ordenadores pueden mejorar tu vida.
Personas que se introducen en sistemas remotos con la intención de
destruir datos, denegar el servicio a usuarios legítimos, y en general a
causar problemas. El Pirata informático. Tiene dos variantes:
-El que penetra en un sistema informático y roba información o se
produce destrozos en el mismo.
-El que se dedica a desproteger todo tipo de programas, tanto de
versiones shareware para hacerlas plenamente operativas como de
programas completos comerciales que presentan protecciones anti-
copia.
Cracker es aquel Hacker fascinado por su capacidad de romper
sistemas y Software y que se dedica única y exclusivamente a
Crackear sistemas.
El principio que sustenta la ingeniería social es el que en
cualquier sistema "los usuarios son el eslabón débil". En la
práctica, un ingeniero social usará comúnmente el
teléfono o Internet para engañar a la gente, fingiendo ser,
por ejemplo, un empleado de algún banco o alguna otra
empresa, un compañero de trabajo, un técnico o un
cliente. Vía Internet o la web se usa, adicionalmente, el
envío de solicitudes de renovación de permisos de acceso a
páginas web o memos falsos que solicitan respuestas e
incluso las famosas cadenas, llevando así a
revelar información sensible , o a violar las políticas de
seguridad típicas. Con este método, los ingenieros
sociales aprovechan la tendencia natural de la gente a
reaccionar de manera predecible en ciertas situaciones, –
por ejemplo proporcionando detalles financieros a un
aparente funcionario de un banco– en lugar de tener que
encontrar agujeros de seguridad en los sistemas
informáticos
Los hackers son programadores informáticos
preocupados por la seguridad en la red y cuyas
aspiraciones son mejorar la red, el sofware informático
y en general todo lo relacionado con la informática.
Siempre en el marco de la ley y siempre deseando el
beneficio de la comunidad internauta. En definitiva,
personas que quieren aprender y enseñar mas acerca de
informática e Internet.
Los crackers, al contrario, tienen los mismos
conocimientos que los hackers solo que los emplean en
su propio beneficio, o en el supuesto beneficio de sus
ideales (los cuales, según ellos, han sido injustamente
infravalorados), violando la seguridad de equipos
informáticos, este o no permitido por la ley.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (14)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
hackers
hackershackers
hackers
 
Unidad I
Unidad IUnidad I
Unidad I
 
Trabajo en clases
Trabajo en clasesTrabajo en clases
Trabajo en clases
 
Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)
 
Delitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onuDelitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onu
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Parcial 2
Parcial 2Parcial 2
Parcial 2
 
Curso de informatica
Curso de informaticaCurso de informatica
Curso de informatica
 
Delincuentes informaticos (2)
Delincuentes informaticos (2)Delincuentes informaticos (2)
Delincuentes informaticos (2)
 
Tipos de delitos informáticos dados a conocer por
Tipos de delitos informáticos dados a conocer porTipos de delitos informáticos dados a conocer por
Tipos de delitos informáticos dados a conocer por
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 

Destacado

Delitos informaticos oswaldo rodriguez
Delitos informaticos oswaldo rodriguezDelitos informaticos oswaldo rodriguez
Delitos informaticos oswaldo rodriguezoswaldo rodriguez
 
Guia calameo
Guia calameoGuia calameo
Guia calameodalopezg
 
Presentación seguridad informática
Presentación seguridad informáticaPresentación seguridad informática
Presentación seguridad informáticajason031988
 
diagrama de la web 2.0
diagrama de la web 2.0diagrama de la web 2.0
diagrama de la web 2.0dalopezg
 
Diapositivas de las desventajas de las tic. Jackeline franco 2
Diapositivas de las desventajas de las tic.       Jackeline franco 2Diapositivas de las desventajas de las tic.       Jackeline franco 2
Diapositivas de las desventajas de las tic. Jackeline franco 2franconarvaezj
 
Presentacion de folklore y baile flamenco
Presentacion de folklore y baile flamencoPresentacion de folklore y baile flamenco
Presentacion de folklore y baile flamencoLaura Ostiguin Martinez
 
Auditoria de sistemas delitos informaticos
Auditoria de sistemas delitos informaticosAuditoria de sistemas delitos informaticos
Auditoria de sistemas delitos informaticosGerardo Escobar
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosFranCy TEllo
 
Presentacion power point delitos informaticos Rodolfo Delgado
Presentacion power point delitos informaticos Rodolfo DelgadoPresentacion power point delitos informaticos Rodolfo Delgado
Presentacion power point delitos informaticos Rodolfo DelgadoGenesisC19
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticayamyortiz17
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticosCristina Cedeño
 
Delitos informáticos presentacion
Delitos informáticos presentacionDelitos informáticos presentacion
Delitos informáticos presentacionJokin Ortega
 

Destacado (15)

Delitos informaticos oswaldo rodriguez
Delitos informaticos oswaldo rodriguezDelitos informaticos oswaldo rodriguez
Delitos informaticos oswaldo rodriguez
 
Guia calameo
Guia calameoGuia calameo
Guia calameo
 
Presentación seguridad informática
Presentación seguridad informáticaPresentación seguridad informática
Presentación seguridad informática
 
diagrama de la web 2.0
diagrama de la web 2.0diagrama de la web 2.0
diagrama de la web 2.0
 
Diapositivas de las desventajas de las tic. Jackeline franco 2
Diapositivas de las desventajas de las tic.       Jackeline franco 2Diapositivas de las desventajas de las tic.       Jackeline franco 2
Diapositivas de las desventajas de las tic. Jackeline franco 2
 
Presentacion de folklore y baile flamenco
Presentacion de folklore y baile flamencoPresentacion de folklore y baile flamenco
Presentacion de folklore y baile flamenco
 
Diapositivas de tics
Diapositivas de ticsDiapositivas de tics
Diapositivas de tics
 
Auditoria de sistemas delitos informaticos
Auditoria de sistemas delitos informaticosAuditoria de sistemas delitos informaticos
Auditoria de sistemas delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Presentacion power point delitos informaticos Rodolfo Delgado
Presentacion power point delitos informaticos Rodolfo DelgadoPresentacion power point delitos informaticos Rodolfo Delgado
Presentacion power point delitos informaticos Rodolfo Delgado
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Diapositivas delitos informáticos
Diapositivas  delitos informáticos Diapositivas  delitos informáticos
Diapositivas delitos informáticos
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
 
Delitos informáticos presentacion
Delitos informáticos presentacionDelitos informáticos presentacion
Delitos informáticos presentacion
 

Similar a delitos informaticos

Brisleidy arocha delitos informaticos hacker crackers y sus diferencias
Brisleidy arocha delitos informaticos hacker crackers y sus diferenciasBrisleidy arocha delitos informaticos hacker crackers y sus diferencias
Brisleidy arocha delitos informaticos hacker crackers y sus diferencias0333879
 
Brisleidy arocha delitos informsaticos y sus diferencias de hacker y un cracker
Brisleidy arocha delitos informsaticos y sus diferencias de hacker y un crackerBrisleidy arocha delitos informsaticos y sus diferencias de hacker y un cracker
Brisleidy arocha delitos informsaticos y sus diferencias de hacker y un cracker0333879
 
2 delitos informaticos (tics)angie katherine garcia diaz
2 delitos informaticos (tics)angie katherine garcia diaz2 delitos informaticos (tics)angie katherine garcia diaz
2 delitos informaticos (tics)angie katherine garcia diazangie katherine garcia diaz
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticosinry rosa
 
Delitos informaticos uba marian valero
Delitos informaticos uba marian valeroDelitos informaticos uba marian valero
Delitos informaticos uba marian valeroMarian valero
 
Semana 03 delitos_informaticos
Semana 03 delitos_informaticosSemana 03 delitos_informaticos
Semana 03 delitos_informaticosIsaac Mendez
 
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...CrismarGonzalez1
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosvalentsanchez
 
Informatica
InformaticaInformatica
Informaticajesanto
 
Informatica
InformaticaInformatica
Informaticajesanto
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosRvd Vd
 
Delitos informaticos - INFORMATICA APLICADA UBA
Delitos informaticos - INFORMATICA APLICADA UBA Delitos informaticos - INFORMATICA APLICADA UBA
Delitos informaticos - INFORMATICA APLICADA UBA javiereduardoinojosa
 
Delicuentes informaticos
Delicuentes informaticosDelicuentes informaticos
Delicuentes informaticosdanitamab
 
Delicuentes informaticos
Delicuentes informaticosDelicuentes informaticos
Delicuentes informaticosdanitamab
 
Delicuentes informaticos
Delicuentes informaticosDelicuentes informaticos
Delicuentes informaticosdanitamab
 
Delicuentes informaticos
Delicuentes informaticosDelicuentes informaticos
Delicuentes informaticosdanitamab
 
REVISTA VIRTUAL INFO
REVISTA VIRTUAL INFOREVISTA VIRTUAL INFO
REVISTA VIRTUAL INFOoscardario89
 

Similar a delitos informaticos (20)

Brisleidy arocha delitos informaticos hacker crackers y sus diferencias
Brisleidy arocha delitos informaticos hacker crackers y sus diferenciasBrisleidy arocha delitos informaticos hacker crackers y sus diferencias
Brisleidy arocha delitos informaticos hacker crackers y sus diferencias
 
Brisleidy arocha delitos informsaticos y sus diferencias de hacker y un cracker
Brisleidy arocha delitos informsaticos y sus diferencias de hacker y un crackerBrisleidy arocha delitos informsaticos y sus diferencias de hacker y un cracker
Brisleidy arocha delitos informsaticos y sus diferencias de hacker y un cracker
 
2 delitos informaticos (tics)angie katherine garcia diaz
2 delitos informaticos (tics)angie katherine garcia diaz2 delitos informaticos (tics)angie katherine garcia diaz
2 delitos informaticos (tics)angie katherine garcia diaz
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Delitos informaticos uba marian valero
Delitos informaticos uba marian valeroDelitos informaticos uba marian valero
Delitos informaticos uba marian valero
 
Semana 03 delitos_informaticos
Semana 03 delitos_informaticosSemana 03 delitos_informaticos
Semana 03 delitos_informaticos
 
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
DELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdfDELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdf
 
Informatica
InformaticaInformatica
Informatica
 
Informatica
InformaticaInformatica
Informatica
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos - INFORMATICA APLICADA UBA
Delitos informaticos - INFORMATICA APLICADA UBA Delitos informaticos - INFORMATICA APLICADA UBA
Delitos informaticos - INFORMATICA APLICADA UBA
 
Delicuentes informaticos
Delicuentes informaticosDelicuentes informaticos
Delicuentes informaticos
 
Delicuentes informaticos
Delicuentes informaticosDelicuentes informaticos
Delicuentes informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delicuentes informaticos
Delicuentes informaticosDelicuentes informaticos
Delicuentes informaticos
 
Delicuentes informaticos
Delicuentes informaticosDelicuentes informaticos
Delicuentes informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
REVISTA VIRTUAL INFO
REVISTA VIRTUAL INFOREVISTA VIRTUAL INFO
REVISTA VIRTUAL INFO
 

Último

318347050-Suspension-del-Contrato-de-Trabajo.ppt
318347050-Suspension-del-Contrato-de-Trabajo.ppt318347050-Suspension-del-Contrato-de-Trabajo.ppt
318347050-Suspension-del-Contrato-de-Trabajo.pptdincellterrerojhonso
 
Imputación Fiscal a Raúl Uría por el caso tráfico ilícito de armas
Imputación Fiscal a Raúl Uría por el caso tráfico ilícito de armasImputación Fiscal a Raúl Uría por el caso tráfico ilícito de armas
Imputación Fiscal a Raúl Uría por el caso tráfico ilícito de armasLuis Fernando Cantoral Benavides
 
EL REFERENDO EN COLOMBIA, MECANISMOS DE P
EL REFERENDO EN COLOMBIA, MECANISMOS DE PEL REFERENDO EN COLOMBIA, MECANISMOS DE P
EL REFERENDO EN COLOMBIA, MECANISMOS DE PMariaAmaya74
 
OBLIGACIONES PARTE (1) Y SUBCLASIFICACION
OBLIGACIONES PARTE (1) Y SUBCLASIFICACIONOBLIGACIONES PARTE (1) Y SUBCLASIFICACION
OBLIGACIONES PARTE (1) Y SUBCLASIFICACIONantuanetrojas17
 
BIOETICA.pptx código deontológico responsabilidad
BIOETICA.pptx código deontológico responsabilidadBIOETICA.pptx código deontológico responsabilidad
BIOETICA.pptx código deontológico responsabilidadraymaris1914
 
PPT 06 CONSTITUCION Y DERECHOS HUMANOS.pptx
PPT 06 CONSTITUCION Y DERECHOS HUMANOS.pptxPPT 06 CONSTITUCION Y DERECHOS HUMANOS.pptx
PPT 06 CONSTITUCION Y DERECHOS HUMANOS.pptxSUHAVICTORIAASENCIOH
 
EL ESTADO Y SUS ELEMENTOS. CONCEPTO DE ESTADO Y DESCRIPCION DE SUS ELEMENTOS
EL ESTADO Y SUS ELEMENTOS. CONCEPTO DE ESTADO Y DESCRIPCION DE SUS ELEMENTOSEL ESTADO Y SUS ELEMENTOS. CONCEPTO DE ESTADO Y DESCRIPCION DE SUS ELEMENTOS
EL ESTADO Y SUS ELEMENTOS. CONCEPTO DE ESTADO Y DESCRIPCION DE SUS ELEMENTOSssuserc68fc9
 
RESOLUCIÓN DIRECTORAL de sancion docente aip.pdf
RESOLUCIÓN DIRECTORAL  de sancion docente aip.pdfRESOLUCIÓN DIRECTORAL  de sancion docente aip.pdf
RESOLUCIÓN DIRECTORAL de sancion docente aip.pdfCarlosAntonioBalbuen1
 
PROCESOS EXTRAORDINARIOS EN EL DERECHO PROCESAL BOLIVIANO.pptx
PROCESOS EXTRAORDINARIOS EN EL DERECHO PROCESAL BOLIVIANO.pptxPROCESOS EXTRAORDINARIOS EN EL DERECHO PROCESAL BOLIVIANO.pptx
PROCESOS EXTRAORDINARIOS EN EL DERECHO PROCESAL BOLIVIANO.pptxRuthSorayaCorinaTorr2
 
S01.s2 - Material.pdf UTP DERECHO PPT OFICIAL
S01.s2 - Material.pdf UTP DERECHO PPT OFICIALS01.s2 - Material.pdf UTP DERECHO PPT OFICIAL
S01.s2 - Material.pdf UTP DERECHO PPT OFICIALVanessaHuamanMiguel
 
1. DERECHO LABORAL COLECTIVO CONCEPTO CONTENIDO APLICACIOìN Y DIFERENCIAS (1)...
1. DERECHO LABORAL COLECTIVO CONCEPTO CONTENIDO APLICACIOìN Y DIFERENCIAS (1)...1. DERECHO LABORAL COLECTIVO CONCEPTO CONTENIDO APLICACIOìN Y DIFERENCIAS (1)...
1. DERECHO LABORAL COLECTIVO CONCEPTO CONTENIDO APLICACIOìN Y DIFERENCIAS (1)...LUISMANUELCHARRISTOR
 
La Escuela de Glosadores y Post Glosador.pdf
La Escuela de Glosadores y Post Glosador.pdfLa Escuela de Glosadores y Post Glosador.pdf
La Escuela de Glosadores y Post Glosador.pdfMarioAdolfoAyalaVela
 
RECURSO DE NULIDAD DE GARANTIAS PERSONALES YANET PORTILLA.docx
RECURSO DE NULIDAD DE GARANTIAS PERSONALES YANET PORTILLA.docxRECURSO DE NULIDAD DE GARANTIAS PERSONALES YANET PORTILLA.docx
RECURSO DE NULIDAD DE GARANTIAS PERSONALES YANET PORTILLA.docxNelsonSabinoTtitoMur1
 
LAS FALTAS EN EL CODIGO PENAL PERUANO.pptx
LAS FALTAS EN EL CODIGO PENAL PERUANO.pptxLAS FALTAS EN EL CODIGO PENAL PERUANO.pptx
LAS FALTAS EN EL CODIGO PENAL PERUANO.pptxCOMPNPCARHUAMAYO
 
Presentaciones que explican la sociedad conyugal en el matrimonio
Presentaciones que explican la sociedad conyugal en el matrimonioPresentaciones que explican la sociedad conyugal en el matrimonio
Presentaciones que explican la sociedad conyugal en el matrimonioCarlosAlvarez669396
 
REGIMEN DISCIPLINARIO ART. 41 DE LA LOSEP.ppt
REGIMEN DISCIPLINARIO ART. 41 DE LA LOSEP.pptREGIMEN DISCIPLINARIO ART. 41 DE LA LOSEP.ppt
REGIMEN DISCIPLINARIO ART. 41 DE LA LOSEP.pptLisbethMontao3
 
RESOLUCIÓN DIRECTORAL de sancion educacion peru.pdf
RESOLUCIÓN DIRECTORAL  de sancion educacion peru.pdfRESOLUCIÓN DIRECTORAL  de sancion educacion peru.pdf
RESOLUCIÓN DIRECTORAL de sancion educacion peru.pdfCarlosAntonioBalbuen1
 
Que Es El Desarrollo Sostenible En Guatemala
Que Es El Desarrollo Sostenible En GuatemalaQue Es El Desarrollo Sostenible En Guatemala
Que Es El Desarrollo Sostenible En Guatemalamarielaalvarado2310
 
Quiroscopia - huella digitales.Posee gran riqueza identificativa con deltas, ...
Quiroscopia - huella digitales.Posee gran riqueza identificativa con deltas, ...Quiroscopia - huella digitales.Posee gran riqueza identificativa con deltas, ...
Quiroscopia - huella digitales.Posee gran riqueza identificativa con deltas, ...Paco Medina Pmc
 
LA ETAPA INTERMEDIA EN EL PROCESO PENAL EXPOSICION
LA ETAPA INTERMEDIA EN EL PROCESO PENAL EXPOSICIONLA ETAPA INTERMEDIA EN EL PROCESO PENAL EXPOSICION
LA ETAPA INTERMEDIA EN EL PROCESO PENAL EXPOSICIONAngieRivera459005
 

Último (20)

318347050-Suspension-del-Contrato-de-Trabajo.ppt
318347050-Suspension-del-Contrato-de-Trabajo.ppt318347050-Suspension-del-Contrato-de-Trabajo.ppt
318347050-Suspension-del-Contrato-de-Trabajo.ppt
 
Imputación Fiscal a Raúl Uría por el caso tráfico ilícito de armas
Imputación Fiscal a Raúl Uría por el caso tráfico ilícito de armasImputación Fiscal a Raúl Uría por el caso tráfico ilícito de armas
Imputación Fiscal a Raúl Uría por el caso tráfico ilícito de armas
 
EL REFERENDO EN COLOMBIA, MECANISMOS DE P
EL REFERENDO EN COLOMBIA, MECANISMOS DE PEL REFERENDO EN COLOMBIA, MECANISMOS DE P
EL REFERENDO EN COLOMBIA, MECANISMOS DE P
 
OBLIGACIONES PARTE (1) Y SUBCLASIFICACION
OBLIGACIONES PARTE (1) Y SUBCLASIFICACIONOBLIGACIONES PARTE (1) Y SUBCLASIFICACION
OBLIGACIONES PARTE (1) Y SUBCLASIFICACION
 
BIOETICA.pptx código deontológico responsabilidad
BIOETICA.pptx código deontológico responsabilidadBIOETICA.pptx código deontológico responsabilidad
BIOETICA.pptx código deontológico responsabilidad
 
PPT 06 CONSTITUCION Y DERECHOS HUMANOS.pptx
PPT 06 CONSTITUCION Y DERECHOS HUMANOS.pptxPPT 06 CONSTITUCION Y DERECHOS HUMANOS.pptx
PPT 06 CONSTITUCION Y DERECHOS HUMANOS.pptx
 
EL ESTADO Y SUS ELEMENTOS. CONCEPTO DE ESTADO Y DESCRIPCION DE SUS ELEMENTOS
EL ESTADO Y SUS ELEMENTOS. CONCEPTO DE ESTADO Y DESCRIPCION DE SUS ELEMENTOSEL ESTADO Y SUS ELEMENTOS. CONCEPTO DE ESTADO Y DESCRIPCION DE SUS ELEMENTOS
EL ESTADO Y SUS ELEMENTOS. CONCEPTO DE ESTADO Y DESCRIPCION DE SUS ELEMENTOS
 
RESOLUCIÓN DIRECTORAL de sancion docente aip.pdf
RESOLUCIÓN DIRECTORAL  de sancion docente aip.pdfRESOLUCIÓN DIRECTORAL  de sancion docente aip.pdf
RESOLUCIÓN DIRECTORAL de sancion docente aip.pdf
 
PROCESOS EXTRAORDINARIOS EN EL DERECHO PROCESAL BOLIVIANO.pptx
PROCESOS EXTRAORDINARIOS EN EL DERECHO PROCESAL BOLIVIANO.pptxPROCESOS EXTRAORDINARIOS EN EL DERECHO PROCESAL BOLIVIANO.pptx
PROCESOS EXTRAORDINARIOS EN EL DERECHO PROCESAL BOLIVIANO.pptx
 
S01.s2 - Material.pdf UTP DERECHO PPT OFICIAL
S01.s2 - Material.pdf UTP DERECHO PPT OFICIALS01.s2 - Material.pdf UTP DERECHO PPT OFICIAL
S01.s2 - Material.pdf UTP DERECHO PPT OFICIAL
 
1. DERECHO LABORAL COLECTIVO CONCEPTO CONTENIDO APLICACIOìN Y DIFERENCIAS (1)...
1. DERECHO LABORAL COLECTIVO CONCEPTO CONTENIDO APLICACIOìN Y DIFERENCIAS (1)...1. DERECHO LABORAL COLECTIVO CONCEPTO CONTENIDO APLICACIOìN Y DIFERENCIAS (1)...
1. DERECHO LABORAL COLECTIVO CONCEPTO CONTENIDO APLICACIOìN Y DIFERENCIAS (1)...
 
La Escuela de Glosadores y Post Glosador.pdf
La Escuela de Glosadores y Post Glosador.pdfLa Escuela de Glosadores y Post Glosador.pdf
La Escuela de Glosadores y Post Glosador.pdf
 
RECURSO DE NULIDAD DE GARANTIAS PERSONALES YANET PORTILLA.docx
RECURSO DE NULIDAD DE GARANTIAS PERSONALES YANET PORTILLA.docxRECURSO DE NULIDAD DE GARANTIAS PERSONALES YANET PORTILLA.docx
RECURSO DE NULIDAD DE GARANTIAS PERSONALES YANET PORTILLA.docx
 
LAS FALTAS EN EL CODIGO PENAL PERUANO.pptx
LAS FALTAS EN EL CODIGO PENAL PERUANO.pptxLAS FALTAS EN EL CODIGO PENAL PERUANO.pptx
LAS FALTAS EN EL CODIGO PENAL PERUANO.pptx
 
Presentaciones que explican la sociedad conyugal en el matrimonio
Presentaciones que explican la sociedad conyugal en el matrimonioPresentaciones que explican la sociedad conyugal en el matrimonio
Presentaciones que explican la sociedad conyugal en el matrimonio
 
REGIMEN DISCIPLINARIO ART. 41 DE LA LOSEP.ppt
REGIMEN DISCIPLINARIO ART. 41 DE LA LOSEP.pptREGIMEN DISCIPLINARIO ART. 41 DE LA LOSEP.ppt
REGIMEN DISCIPLINARIO ART. 41 DE LA LOSEP.ppt
 
RESOLUCIÓN DIRECTORAL de sancion educacion peru.pdf
RESOLUCIÓN DIRECTORAL  de sancion educacion peru.pdfRESOLUCIÓN DIRECTORAL  de sancion educacion peru.pdf
RESOLUCIÓN DIRECTORAL de sancion educacion peru.pdf
 
Que Es El Desarrollo Sostenible En Guatemala
Que Es El Desarrollo Sostenible En GuatemalaQue Es El Desarrollo Sostenible En Guatemala
Que Es El Desarrollo Sostenible En Guatemala
 
Quiroscopia - huella digitales.Posee gran riqueza identificativa con deltas, ...
Quiroscopia - huella digitales.Posee gran riqueza identificativa con deltas, ...Quiroscopia - huella digitales.Posee gran riqueza identificativa con deltas, ...
Quiroscopia - huella digitales.Posee gran riqueza identificativa con deltas, ...
 
LA ETAPA INTERMEDIA EN EL PROCESO PENAL EXPOSICION
LA ETAPA INTERMEDIA EN EL PROCESO PENAL EXPOSICIONLA ETAPA INTERMEDIA EN EL PROCESO PENAL EXPOSICION
LA ETAPA INTERMEDIA EN EL PROCESO PENAL EXPOSICION
 

delitos informaticos

  • 1. Yessika Buendia. CI: V-23.663.231
  • 2. • Delitos Informáticos • Tipos De Delitos Informáticos • Hacker, Cracker, Ingeniero Social • Diferencia entre Hacker y Cracker
  • 3.
  • 4.  1. Fraudes cometidos mediante manipulación de computadoras MANIPULACIÓN DE LOS DATOS DE ENTRADA Este tipo de fraude informático, conocido también como sustracción de datos, representa el delito informático más común ya que es fácil de cometer y difícil de descubrir. Este delito no requiere de conocimientos técnicos de informática y puede realizarlo cualquier persona que tenga acceso a las funciones normales de procesamiento de datos en la fase de adquisición de los mismos. MANIPULACIÓN DE PROGRAMAS Es muy difícil de descubrir y a menudo pasa inadvertida debido a que el delincuente debe tener conocimientos técnicos concretos de informática. Este delito consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas. Un método común utilizado por las personas que tienen conocimientos especializados en programación informática es el denominado Caballo de Troya, que consiste en insertar instrucciones de computadora de forma encubierta en un programa informático para que pueda realizar una función no autorizada al mismo tiempo que su función normal.
  • 5. MANIPULACIÓN DE LOS DATOS DE SALIDA Se efectúa fijando un objetivo al funcionamiento del sistema informático. El ejemplo más común es el fraude de que se hace objeto a los cajeros automáticos mediante la falsificación de instrucciones para la computadora en la fase de adquisición de datos. Tradicionalmente esos fraudes se hacían a base de tarjetas bancarias robadas; sin embargo, en la actualidad se usan ampliamente equipo y programas de computadora especializados para codificar información electrónica falsificada en las bandas magnéticas de las tarjetas bancarias y de las tarjetas de crédito. MANIPULACIÓN INFORMÁTICA APROVECHANDO REPETICIONES AUTOMÁTICAS DE LOS PROCESOS DE CÓMPUTO Es una técnica especializada que se denomina "técnica del salchichón" en la que "rodajas muy finas" apenas perceptibles, de transacciones financieras, se van sacando repetidamente de una cuenta y se transfieren a otra.
  • 6.  2. Falsificaciones informáticas COMO OBJETO Cuando se alteran datos de los documentos almacenados en forma computarizada. COMO INSTRUMENTOS Las computadoras pueden utilizarse también para efectuar falsificaciones de documentos de uso comercial. Cuando empezó a disponerse de fotocopiadoras computarizadas en color a base de rayos láser surgió una nueva generación de falsificaciones o alteraciones fraudulentas. Estas fotocopiadoras pueden hacer copias de alta resolución, pueden modificar documentos e incluso pueden crear documentos falsos sin tener que recurrir a un original, y los documentos que producen son de tal calidad que sólo un experto puede diferenciarlos de los documentos auténticos.
  • 7.  3. Daños o modificaciones de programas o datos computarizados SABOTAJE INFORMÁTICO Es el acto de borrar, suprimir o modificar sin autorización funciones o datos de computadora con intención de obstaculizar el funcionamiento normal del sistema. Las técnicas que permiten cometer sabotajes informáticos son: VIRUS Es una serie de claves programáticas que pueden adherirse a los programas legítimos y propagarse a otros programas informáticos. Un virus puede ingresar en un sistema por conducto de una pieza legítima de soporte lógico que ha quedado infectada, así como utilizando el método del Caballo de Troya. GUSANOS Se fabrica de forma análoga al virus con miras a infiltrarlo en programas legítimos de procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus porque no puede regenerarse.
  • 8.  BOMBA LÓGICA O CRONOLÓGICA Exige conocimientos especializados ya que requiere la programación de la destrucción o modificación de datos en un momento dado del futuro. Ahora bien, al revés de los virus o los gusanos, las bombas lógicas son difíciles de detectar antes de que exploten; por eso, de todos los dispositivos informáticos criminales, las bombas lógicas son las que poseen el máximo potencial de daño. Su detonación puede programarse para que cause el máximo de daño y para que tenga lugar mucho tiempo después de que se haya marchado el delincuente. La bomba lógica puede utilizarse también como instrumento de extorsión y se puede pedir un rescate a cambio de dar a conocer el lugar en donde se halla la bomba.
  • 9. Es una persona muy interesada en el funcionamiento de sistemas operativos; aquel curioso que simplemente le gusta husmear por todas partes, llegar a conocer el funcionamiento de cualquier sistema informático mejor que quiénes lo inventaron. La palabra es un término ingles que caracteriza al delincuente silencioso o tecnológico. Ellos son capaces de crear sus propios softwares para entrar a los sistemas. Toma su actividad como un reto intelectual, no pretende producir daños e incluso se apoya en un código ético: -El acceso a los ordenadores y a cualquier cosa le pueda enseñar como funciona el mundo, debería ser limitado y total. -Toda la información deberá ser libre y gratuita. -Desconfía de la autoridad. Promueve la descentralización. -Los Hackers deberán ser juzgados por sus hacks, no por criterios sin sentido como calificaciones académicas, edad, raza, o posición social. -Se puede crear arte y belleza en un ordenador. -Los ordenadores pueden mejorar tu vida.
  • 10. Personas que se introducen en sistemas remotos con la intención de destruir datos, denegar el servicio a usuarios legítimos, y en general a causar problemas. El Pirata informático. Tiene dos variantes: -El que penetra en un sistema informático y roba información o se produce destrozos en el mismo. -El que se dedica a desproteger todo tipo de programas, tanto de versiones shareware para hacerlas plenamente operativas como de programas completos comerciales que presentan protecciones anti- copia. Cracker es aquel Hacker fascinado por su capacidad de romper sistemas y Software y que se dedica única y exclusivamente a Crackear sistemas.
  • 11. El principio que sustenta la ingeniería social es el que en cualquier sistema "los usuarios son el eslabón débil". En la práctica, un ingeniero social usará comúnmente el teléfono o Internet para engañar a la gente, fingiendo ser, por ejemplo, un empleado de algún banco o alguna otra empresa, un compañero de trabajo, un técnico o un cliente. Vía Internet o la web se usa, adicionalmente, el envío de solicitudes de renovación de permisos de acceso a páginas web o memos falsos que solicitan respuestas e incluso las famosas cadenas, llevando así a revelar información sensible , o a violar las políticas de seguridad típicas. Con este método, los ingenieros sociales aprovechan la tendencia natural de la gente a reaccionar de manera predecible en ciertas situaciones, – por ejemplo proporcionando detalles financieros a un aparente funcionario de un banco– en lugar de tener que encontrar agujeros de seguridad en los sistemas informáticos
  • 12. Los hackers son programadores informáticos preocupados por la seguridad en la red y cuyas aspiraciones son mejorar la red, el sofware informático y en general todo lo relacionado con la informática. Siempre en el marco de la ley y siempre deseando el beneficio de la comunidad internauta. En definitiva, personas que quieren aprender y enseñar mas acerca de informática e Internet. Los crackers, al contrario, tienen los mismos conocimientos que los hackers solo que los emplean en su propio beneficio, o en el supuesto beneficio de sus ideales (los cuales, según ellos, han sido injustamente infravalorados), violando la seguridad de equipos informáticos, este o no permitido por la ley.