REPÚBLICA BOLIVARIANA DE VENEZUELA
UNIVERSIDAD BICENTENARIA DE ARAGUA
Curso de Informática III
Régimen Semestral
Prof.
Ing. Cristina Rojas
Elaborado por:
Br. Arantxa Barazarte
Los Delitos Informáticos o Ciberdelitos
Tenemos que son aquellos
delitos perpetrados por medio
del uso de computadores y
todos los delitos en que se
dañe a los computadores o a
sus componentes.
Según Huerta y Libano, son todas aquellas acciones u
omisiones típicas, antijurícas, y dolosas, trátese de hechos
aislados o de una serie de ellos, cometidos contra personas
naturales o jurídicas, realizadas a producir un perjuicio en la
victima a través de atentados a la sana técnica informática,
lo cual, generalmente, producirá de manera colateral
lesiones a distintos valores jurídicos, reportándose, muchas
veces con un beneficio ilícito en el agente, sea o no de
carácter patrimonial.
Radicando esencialmente, en que tanto los medios de
comisión como el objeto del delito, dicen relación con
dispositivos habitualmente utilizados en actividades
informáticas.
Son conductas criminógenas de
cuello blanco (white collar
crimes), en tanto que sólo
determinado número de
personas con ciertos
conocimientos pueden llegar a
cometerlas.
Son acciones de oportunidad, en
cuanto que se aprovecha una
ocasión creada o altamente
intensificada en el mundo de
funciones y organizaciones del
sistema tecnológico y
económico.
Provocan serias pérdidas
económicas, ya que casi siempre
producen "beneficios de más de
cinco cifras a aquellos que los
realizan.
Ofrecen facilidades de tiempo y
espacio, ya que en milésimas de
segundo y sin una necesaria
presencia física pueden llegar a
consumarse.
Son muchos los casos y pocas las
denuncias, y todo ello debido a la
misma falta de regulación por
parte del Derecho.
Presentan grandes dificultades
para su comprobación, esto por
su mismo carácter técnico.
En su mayoría son
imprudenciales y no
necesariamente se cometen con
intención.
Ofrecen facilidades para su
comisión a los mentores de
edad.
Características de los Delitos
Tipos de Delitos
Informáticos
1. Manipulación de los datos
de entrada:
Conocido también como
sustracción de datos,
representa el delito
informático más común ya
es fácil de cometer y difícil de
descubrir
2. Manipulación de
programas:
Consiste en modificar los
programas existentes en el
sistema de computadoras o
en insertar nuevos
programas o nuevas rutinas
3. Manipulación en los datos
de salida:
Se efectúa fijando un objetivo
al funcionamiento del
sistema informático. El
ejemplo más común es el
fraude de que se hace objeto
a los cajeros automáticos
mediante la falsificación de
instrucciones para la
computadora en la fase de
adquisición de datos
a. Fraudes cometidos mediante manipulación de computadoras
b. Falsificaciones Informáticas
Como objeto
• Cuando se alteran datos de los documentos almacenados en
computarizada.
Como instrumento
• Las computadoras pueden utilizarse también para efectuar
falsificaciones de documentos de uso comercial. Cuando empezó
disponerse de fotocopiadoras computarizadas en color a base de
rayos láser surgió una nueva generación de falsificaciones o
alteraciones fraudulentas. Estas fotocopiadoras pueden hacer
de alta resolución, pueden modificar documentos e incluso
crear documentos falsos sin tener que recurrir a un original, y los
documentos que producen son de tal calidad que sólo un experto
puede diferenciarlos de los documentos auténticos.
c. Daños o modificaciones de programas o datos computarizados
• Sabotaje Informático: Es el acto de borrar, suprimir o modificar sin autorización funciones o datos
de computadora con intención de obstaculizar el funcionamiento normal del sistema.
• Virus: Es una serie de claves programáticas que pueden adherirse a los programas legítimos y
propagarse a otros programas informáticos. Un virus puede ingresar en un sistema por conducto
de una pieza legítima de soporte lógico que ha quedado infectada, así como utilizando el método
del Caballo de Troya.
• Gusanos: Se fabrica de forma análoga al virus con miras a infiltrarlo en programas legítimos de
procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus porque
no puede regenerarse. En términos médicos podría decirse que un gusano es un tumor benigno,
mientras que el virus es un tumor maligno. Ahora bien, las consecuencias del ataque de un
gusano pueden ser tan graves como las del ataque de un virus: por ejemplo, un programa
gusano que subsiguientemente se destruirá puede dar instrucciones a un sistema informático de
un banco para que transfiera continuamente dinero a una cuenta ilícita.
• Bomba lógica o cronológica: Exige conocimientos especializados ya que requiere la
programación de la destrucción o modificación de datos en un momento dado del futuro.
• Acceso no autorizado a servicios y sistemas informáticos: Por motivos diversos: desde la
simple curiosidad, como en el caso de muchos piratas informáticos (hackers) hasta el
o espionaje informático.
• Piratas informáticos o hackers: El acceso se efectúa a menudo desde un lugar exterior,
situado en la red de telecomunicaciones, recurriendo a uno de los diversos medios que se
mencionan a continuación. El delincuente puede aprovechar la falta de rigor de las
seguridad para obtener acceso o puede descubrir deficiencias en las medidas vigentes de
seguridad o en los procedimientos del sistema. A menudo, los piratas informáticos se
pasar por usuarios legítimos del sistema; esto suele suceder con frecuencia en los
los que los usuarios pueden emplear contraseñas comunes o contraseñas de
que están en el propio sistema.
• Reproducción no autorizada de programas informáticos de protección legal: Esta puede
entrañar una pérdida económica sustancial para los propietarios legítimos. Algunas
jurisdicciones han tipificado como delito esta clase de actividad y la han sometido a
penales. El problema ha alcanzado dimensiones transnacionales con el tráfico de esas
reproducciones no autorizadas a través de las redes de telecomunicaciones modernas. Al
respecto, consideramos, que la reproducción no autorizada de programas informáticos no
un delito informático debido a que el bien jurídico a tutelar es la propiedad intelectual.
Conceptos
Básicos
Hacker
Un hacker es aquella
persona experta en
alguna rama de la
tecnología, a menudo
informática, que se
dedica a intervenir
realizar alteraciones
técnicas con buenas o
malas intenciones
sobre un producto o
dispositivo.
Crackers
se utiliza para referirse a las
personas que "rompen"
algún sistema de seguridad.
Los
crackers pueden estar
motivados por una multitud
de razones, incluyendo fines
de lucro, protesta, o por el
desafío.
Ingeniería Social
se define el conjunto de
técnicas psicológicas y
habilidades sociales
utilizadas de forma
consciente y muchas veces
premeditada para la
obtención de información
de terceros
Hacker
Crean sistemas
Existe un código de ética
Busca información y no dañar
Aquella persona con conocimientos
informáticos superiores, independientemente
de la finalidad con que los use.
Cracker
Vulneran sistemas
Se vale de cualquier medio para lograr su
objetivo
Viola el proceso
El Cracker se distingue del Hacker por sus
valores morales, sociales y políticos.
El valor de investigar los
Delitos Informáticos
Es importante señalar que se debe de actuar de la manera más eficaz para evitar este
tipo de delitos y que no se sigan cometiendo con tanta impunidad, se debe de legislar de una
manera seria y honesta, recurriendo a las diferentes personalidades que tiene el conocimiento,
tanto técnico en materia de computación, como en lo legal (el Derecho), ya que si no se conoce de
la materia o no se actualiza diariamente de acuerdo a la evolución, difícilmente se podrán aplicar
sanciones justas a las personas que realizan este tipo de actividades de manera regular. La falta
de cultura informática es un factor crítico en el impacto de los delitos informáticos en la sociedad
en general, cada vez se requieren mayores conocimientos en tecnologías de la información, las
cuales permitan tener un marco de referencia aceptable para el manejo de dichas situaciones.

Más contenido relacionado

DOC
Delitos informáticos reconocidos por la onu
DOCX
Delitos informativos
PPT
Tipos de delitos informáticos dados a conocer por
PPTX
Aspectos negativos de la informática
PPTX
PPTX
hackers
PPTX
2 delitos informaticos (tics)angie katherine garcia diaz
PPTX
Informatica 3, arlid martinez 26151813, delitos informaticos.
Delitos informáticos reconocidos por la onu
Delitos informativos
Tipos de delitos informáticos dados a conocer por
Aspectos negativos de la informática
hackers
2 delitos informaticos (tics)angie katherine garcia diaz
Informatica 3, arlid martinez 26151813, delitos informaticos.

La actualidad más candente (16)

PPTX
Informatica
PPTX
Delitos informáticos
PPTX
Delitos Informaticos by Juan Buyucue
PPTX
Delitos informáticos Pesentación
PPTX
Carmen teconologia[1]
PDF
Unidad I
PPTX
Delitos informaticos
PPTX
4ta tarea delitos informaticos 02 2019
PPTX
Delitos informaticos
PPTX
Delitos informáticos
PPTX
Delitos informaticos
PPT
Tarea 1 Modulo I Jimmy Muñoz Bravo
PPTX
Delitos informáticos
PDF
Acceso No Autorizado a Servicios Informaticos PDF
PPTX
Juan david quevedo gonzalez, edwin niño, william acosta id´s 637251 636160 6...
PPTX
Brisleidy arocha
Informatica
Delitos informáticos
Delitos Informaticos by Juan Buyucue
Delitos informáticos Pesentación
Carmen teconologia[1]
Unidad I
Delitos informaticos
4ta tarea delitos informaticos 02 2019
Delitos informaticos
Delitos informáticos
Delitos informaticos
Tarea 1 Modulo I Jimmy Muñoz Bravo
Delitos informáticos
Acceso No Autorizado a Servicios Informaticos PDF
Juan david quevedo gonzalez, edwin niño, william acosta id´s 637251 636160 6...
Brisleidy arocha
Publicidad

Destacado (6)

PDF
putboringen en droogzuigingen / bronboringen en bronbaling
DOCX
Raffi Nigoghossian - updated CV-Oct 2016
PPTX
Taller 2 business intelligence
PPTX
aprendizaje de las matemáticas con el uso de las TIC
PPTX
Hotel londres confort a tus servicios
PPT
Rahasia sholat duha
putboringen en droogzuigingen / bronboringen en bronbaling
Raffi Nigoghossian - updated CV-Oct 2016
Taller 2 business intelligence
aprendizaje de las matemáticas con el uso de las TIC
Hotel londres confort a tus servicios
Rahasia sholat duha
Publicidad

Similar a Delitos informáticos (20)

PDF
Delitos informaticos
PPTX
Delitos informaticos uba marian valero
PPTX
Delitos Informaticos
PDF
Delitos Informaticos
PPTX
Presentacion de jose miguel torres
PPTX
delitos informaticos
PPTX
Presentación delitos informaticos
PPTX
delitos informaticos
PPTX
7 Delitos Especiales LDC 8-NOV-2023.pptx
PPTX
Jesus castillo c.i. 17.176.590
PPTX
Brisleidy arocha delitos informsaticos y sus diferencias de hacker y un cracker
PPTX
Brisleidy arocha delitos informaticos hacker crackers y sus diferencias
PDF
DELITOS INFORMATICOS.pdf
PPTX
Delitos informaticos
PPTX
Delitos informaticos
PPSX
Delitos informaticos2
PPTX
delitos informaticos
DOCX
Resumen delitos informáticos delatorre
PDF
Delitos Informaticos
PPT
Delitos informaticos
Delitos informaticos
Delitos informaticos uba marian valero
Delitos Informaticos
Delitos Informaticos
Presentacion de jose miguel torres
delitos informaticos
Presentación delitos informaticos
delitos informaticos
7 Delitos Especiales LDC 8-NOV-2023.pptx
Jesus castillo c.i. 17.176.590
Brisleidy arocha delitos informsaticos y sus diferencias de hacker y un cracker
Brisleidy arocha delitos informaticos hacker crackers y sus diferencias
DELITOS INFORMATICOS.pdf
Delitos informaticos
Delitos informaticos
Delitos informaticos2
delitos informaticos
Resumen delitos informáticos delatorre
Delitos Informaticos
Delitos informaticos

Último (20)

PDF
MODELOS DE SOLICITUDES LABORALES LAS ENTIDADES ESTATALES - AUTOR JOSÉ MARÍA ...
PDF
MODELO DECLARACIÓN JURADA DE SILENCIO ADMINISTRATIVO POSITIVO - AUTOR JOSÉ MA...
PDF
Creus_Carlos_Derecho_Penal_Parte_Especia.pdf
PDF
TRABAJOS Y PRESENTACIONES DE DERECHO 2DO
PPT
LA RIGIDEZ CADAVERICA EN EL EXAMEN MEDICO FORENSE.ppt
PPTX
Constitucion de Perú y Suecia_Tema en Legislacion Ambiental.pptx
PPTX
Normas Sucesión por Testamentos en Perú
PPTX
estudios dogmaticos-MEDIOS DE PRUEBA EN CPP.pptx
PPTX
exposicinchiclayo-principal-110314202337-phpapp02.pptx
PPTX
MATERIA DE LOS DERECHOS HUMANOS EN MEXICO
PPTX
PLAN-ESTRATEGICO-DE-SEGURIDAD-INFRAESTRUCTURA-SEGURA.pptx
PDF
Violencia de género. Mujeres con discapacidad. Comunidad de Madrid..pdf
PDF
Guia-de-Derechos-para-las-Mujeres-privadas-de-su-libertad.pdf
PDF
MODELO SOLICITUD CADUCIDAD MEDIDA CAUTELAR EN PAD - AUTOR JOSÉ MARÍA PACORI CARI
PDF
PROGRAMA OFICIAL 9 SEPTIEMBRE. La Sentencia Judicial Sobre la Contaminación ...
PDF
Constitucion de DINAMARCA Versus PERU.pdf
PPTX
ALCOHOL ETILICO ES TOXICO- ANALISIS DE LABORATORIO.pptx
PPTX
DERECHO CIVIL II (ACTO JURÍDICO) - 2025-II.pptx
PPTX
guiafinalparaLK19-conversion-gate02.pptx
PDF
TRABAJOS Y PRESENTACIONES DE DERECHO PARCIAL 2
MODELOS DE SOLICITUDES LABORALES LAS ENTIDADES ESTATALES - AUTOR JOSÉ MARÍA ...
MODELO DECLARACIÓN JURADA DE SILENCIO ADMINISTRATIVO POSITIVO - AUTOR JOSÉ MA...
Creus_Carlos_Derecho_Penal_Parte_Especia.pdf
TRABAJOS Y PRESENTACIONES DE DERECHO 2DO
LA RIGIDEZ CADAVERICA EN EL EXAMEN MEDICO FORENSE.ppt
Constitucion de Perú y Suecia_Tema en Legislacion Ambiental.pptx
Normas Sucesión por Testamentos en Perú
estudios dogmaticos-MEDIOS DE PRUEBA EN CPP.pptx
exposicinchiclayo-principal-110314202337-phpapp02.pptx
MATERIA DE LOS DERECHOS HUMANOS EN MEXICO
PLAN-ESTRATEGICO-DE-SEGURIDAD-INFRAESTRUCTURA-SEGURA.pptx
Violencia de género. Mujeres con discapacidad. Comunidad de Madrid..pdf
Guia-de-Derechos-para-las-Mujeres-privadas-de-su-libertad.pdf
MODELO SOLICITUD CADUCIDAD MEDIDA CAUTELAR EN PAD - AUTOR JOSÉ MARÍA PACORI CARI
PROGRAMA OFICIAL 9 SEPTIEMBRE. La Sentencia Judicial Sobre la Contaminación ...
Constitucion de DINAMARCA Versus PERU.pdf
ALCOHOL ETILICO ES TOXICO- ANALISIS DE LABORATORIO.pptx
DERECHO CIVIL II (ACTO JURÍDICO) - 2025-II.pptx
guiafinalparaLK19-conversion-gate02.pptx
TRABAJOS Y PRESENTACIONES DE DERECHO PARCIAL 2

Delitos informáticos

  • 1. REPÚBLICA BOLIVARIANA DE VENEZUELA UNIVERSIDAD BICENTENARIA DE ARAGUA Curso de Informática III Régimen Semestral Prof. Ing. Cristina Rojas Elaborado por: Br. Arantxa Barazarte
  • 2. Los Delitos Informáticos o Ciberdelitos Tenemos que son aquellos delitos perpetrados por medio del uso de computadores y todos los delitos en que se dañe a los computadores o a sus componentes. Según Huerta y Libano, son todas aquellas acciones u omisiones típicas, antijurícas, y dolosas, trátese de hechos aislados o de una serie de ellos, cometidos contra personas naturales o jurídicas, realizadas a producir un perjuicio en la victima a través de atentados a la sana técnica informática, lo cual, generalmente, producirá de manera colateral lesiones a distintos valores jurídicos, reportándose, muchas veces con un beneficio ilícito en el agente, sea o no de carácter patrimonial. Radicando esencialmente, en que tanto los medios de comisión como el objeto del delito, dicen relación con dispositivos habitualmente utilizados en actividades informáticas.
  • 3. Son conductas criminógenas de cuello blanco (white collar crimes), en tanto que sólo determinado número de personas con ciertos conocimientos pueden llegar a cometerlas. Son acciones de oportunidad, en cuanto que se aprovecha una ocasión creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnológico y económico. Provocan serias pérdidas económicas, ya que casi siempre producen "beneficios de más de cinco cifras a aquellos que los realizan. Ofrecen facilidades de tiempo y espacio, ya que en milésimas de segundo y sin una necesaria presencia física pueden llegar a consumarse. Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de regulación por parte del Derecho. Presentan grandes dificultades para su comprobación, esto por su mismo carácter técnico. En su mayoría son imprudenciales y no necesariamente se cometen con intención. Ofrecen facilidades para su comisión a los mentores de edad. Características de los Delitos
  • 4. Tipos de Delitos Informáticos 1. Manipulación de los datos de entrada: Conocido también como sustracción de datos, representa el delito informático más común ya es fácil de cometer y difícil de descubrir 2. Manipulación de programas: Consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas 3. Manipulación en los datos de salida: Se efectúa fijando un objetivo al funcionamiento del sistema informático. El ejemplo más común es el fraude de que se hace objeto a los cajeros automáticos mediante la falsificación de instrucciones para la computadora en la fase de adquisición de datos a. Fraudes cometidos mediante manipulación de computadoras
  • 5. b. Falsificaciones Informáticas Como objeto • Cuando se alteran datos de los documentos almacenados en computarizada. Como instrumento • Las computadoras pueden utilizarse también para efectuar falsificaciones de documentos de uso comercial. Cuando empezó disponerse de fotocopiadoras computarizadas en color a base de rayos láser surgió una nueva generación de falsificaciones o alteraciones fraudulentas. Estas fotocopiadoras pueden hacer de alta resolución, pueden modificar documentos e incluso crear documentos falsos sin tener que recurrir a un original, y los documentos que producen son de tal calidad que sólo un experto puede diferenciarlos de los documentos auténticos.
  • 6. c. Daños o modificaciones de programas o datos computarizados • Sabotaje Informático: Es el acto de borrar, suprimir o modificar sin autorización funciones o datos de computadora con intención de obstaculizar el funcionamiento normal del sistema. • Virus: Es una serie de claves programáticas que pueden adherirse a los programas legítimos y propagarse a otros programas informáticos. Un virus puede ingresar en un sistema por conducto de una pieza legítima de soporte lógico que ha quedado infectada, así como utilizando el método del Caballo de Troya. • Gusanos: Se fabrica de forma análoga al virus con miras a infiltrarlo en programas legítimos de procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus porque no puede regenerarse. En términos médicos podría decirse que un gusano es un tumor benigno, mientras que el virus es un tumor maligno. Ahora bien, las consecuencias del ataque de un gusano pueden ser tan graves como las del ataque de un virus: por ejemplo, un programa gusano que subsiguientemente se destruirá puede dar instrucciones a un sistema informático de un banco para que transfiera continuamente dinero a una cuenta ilícita. • Bomba lógica o cronológica: Exige conocimientos especializados ya que requiere la programación de la destrucción o modificación de datos en un momento dado del futuro.
  • 7. • Acceso no autorizado a servicios y sistemas informáticos: Por motivos diversos: desde la simple curiosidad, como en el caso de muchos piratas informáticos (hackers) hasta el o espionaje informático. • Piratas informáticos o hackers: El acceso se efectúa a menudo desde un lugar exterior, situado en la red de telecomunicaciones, recurriendo a uno de los diversos medios que se mencionan a continuación. El delincuente puede aprovechar la falta de rigor de las seguridad para obtener acceso o puede descubrir deficiencias en las medidas vigentes de seguridad o en los procedimientos del sistema. A menudo, los piratas informáticos se pasar por usuarios legítimos del sistema; esto suele suceder con frecuencia en los los que los usuarios pueden emplear contraseñas comunes o contraseñas de que están en el propio sistema. • Reproducción no autorizada de programas informáticos de protección legal: Esta puede entrañar una pérdida económica sustancial para los propietarios legítimos. Algunas jurisdicciones han tipificado como delito esta clase de actividad y la han sometido a penales. El problema ha alcanzado dimensiones transnacionales con el tráfico de esas reproducciones no autorizadas a través de las redes de telecomunicaciones modernas. Al respecto, consideramos, que la reproducción no autorizada de programas informáticos no un delito informático debido a que el bien jurídico a tutelar es la propiedad intelectual.
  • 8. Conceptos Básicos Hacker Un hacker es aquella persona experta en alguna rama de la tecnología, a menudo informática, que se dedica a intervenir realizar alteraciones técnicas con buenas o malas intenciones sobre un producto o dispositivo. Crackers se utiliza para referirse a las personas que "rompen" algún sistema de seguridad. Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafío. Ingeniería Social se define el conjunto de técnicas psicológicas y habilidades sociales utilizadas de forma consciente y muchas veces premeditada para la obtención de información de terceros
  • 9. Hacker Crean sistemas Existe un código de ética Busca información y no dañar Aquella persona con conocimientos informáticos superiores, independientemente de la finalidad con que los use. Cracker Vulneran sistemas Se vale de cualquier medio para lograr su objetivo Viola el proceso El Cracker se distingue del Hacker por sus valores morales, sociales y políticos.
  • 10. El valor de investigar los Delitos Informáticos Es importante señalar que se debe de actuar de la manera más eficaz para evitar este tipo de delitos y que no se sigan cometiendo con tanta impunidad, se debe de legislar de una manera seria y honesta, recurriendo a las diferentes personalidades que tiene el conocimiento, tanto técnico en materia de computación, como en lo legal (el Derecho), ya que si no se conoce de la materia o no se actualiza diariamente de acuerdo a la evolución, difícilmente se podrán aplicar sanciones justas a las personas que realizan este tipo de actividades de manera regular. La falta de cultura informática es un factor crítico en el impacto de los delitos informáticos en la sociedad en general, cada vez se requieren mayores conocimientos en tecnologías de la información, las cuales permitan tener un marco de referencia aceptable para el manejo de dichas situaciones.