DELITOS INFORMATICOS
Trabajo en clases
Definición
   Crimen electrónico operaciones ilícitas realizadas por medio
    de internet objetivo destruir y dañar ordenadores, medios
    electrónicos y redes de Internet categorías que definen un
    delito informático como el fraude, el robo, chantaje,
    falsificación y la malversación de caudales públicos en los
    cuales ordenadores y redes han sido utilizados
Sujetos del delito informático y bien jurídico
                     Sujeto activo

El delito informático no es económico sino que se
relaciona con el deseo de ejercitar, y a veces
hacer      conocer     a    otras personas,   los
conocimientos o habilidades del delincuente en
ese campo. Ejemplo HACKER:
 El objeto jurídico es el bien lesionado o
  puesto en peligro por la conducta del
  sujeto activo.
 Jamás debe dejar de existir ya que
  constituye la razón de ser del delito y no
  suele estar expresamente señalado en los
  tipos penales.



Bien jurídico protegido
Trabajo en clases
Trabajo en clases
HACKERS


 Un hacker es un individuo que crea y modifica
 software y hardware de computadoras, para
 desarrollar nuevas funciones o adaptar las
 antiguas, sin que estas modificaciones sean
 dañinas para el usuario del mismo.
LOS CRACKERS:

 Se utiliza para referirse a las personas que
 rompen algún sistema de seguridad. Los
 crackers pueden estar motivados por una
 multitud de razones, incluyendo fines de lucro,
 protesta, o por el desafío los crackers
 destruyen, y cuando crean algo es únicamente
 para fines personales.
TIPOS DE DELITOS INFORMÁTICOS

                   •     Fraudes:

                   •     Sabotaje informático:

                   •     Espionaje informático
                       y robo o hurto de
                       software:

                   •     Robo de servicios:

                   •     Acceso no autorizado
                       a servicios informáticos:
   LA TÉCNICA DEL SALAMI

Aprovecha las repeticiones automáticas de los procesos de cómputo. Es una técnica
especializada que se denomina “técnica del salchichón” en la que “rodajas muy finas” apenas
perceptibles, de transacciones financieras, se van sacando repetidamente de una cuenta y se
transfieren a otra. Y consiste en introducir al programa unas instrucciones para que remita a una
determinada cuenta los céntimos de dinero de muchas cuentas corrientes.

MANIPULACIÓN DE LOS DATOS DE SALIDA

El ejemplo más común es el fraude de que se hace objeto a los cajeros automáticos mediante la
falsificación de instrucciones para la computadora en la fase de adquisición de datos.

PISHING
 Es una modalidad de fraude informático diseñada con la finalidad de robarle la identidad al
   sujeto pasivo. El delito consisten obtener información tal como números de tarjetas de
   crédito, contraseñas, información de cuentas u otros datos personales promedio de engaños.
   Divulgación no autorizada de datos reservados, es una variedad del
    espionaje industrial que sustrae información confidencial de una
    empresa.

   La facilidad de existente para efectuar una copia de un fichero
    mecanizado es tal magnitud en rapidez y simplicidad que es una
    forma de delito prácticamente al alcance de cualquiera

   Algunas jurisdicciones han tipificado como delito esta clase de
    actividad y la han sometido sanciones penales.

   El problema ha alcanzado dimensiones transnacionales con el
    tráfico de esas reproducciones no autorizadas través de las redes de
    telecomunicaciones modernas.



Sabotaje informático
LEGISLACIÓN SOBRE DELITOS INFORMÁTICOS


 Ley Orgánica de Transparencia y
  Acceso a la Información Pública  
 Ley de Comercio Electrónico Firmas
  Electrónicas y Mensajes de Datos

 Ley de Propiedad Intelectual

 Ley Especial de Telecomunicaciones

 Ley   de    Control    Constitucional
  (Habeas Data)

 Código de Procedimiento Penal (CPP)

 Código de Procedimiento Civil (CPC)
INFRACCIONES INFORMATICAS

                    
       Delitos contra la información protegida (CPP Art.202)

         1. Violentando claves o sistemas
         2. Seg. Nacional o secretos comerciales o industriales
        3. Divulgación o utilización fraudulenta
        4. Divulgación o utilización fraudulenta por custodios
        5. Obtención y uso no autorizado

       Destrucción maliciosa de documentos (CCP Art. 262)

       Falsificación electrónica (CPP Art. 353)

• Daños informáticos (CPP Art. 415)

  1.Daño dolosamente
  2.Serv. público o vinculado con la defensa nacional
  3.No delito mayor

• Apropiación ilícita(CPPArt.553)
 1.Usofraudulento
 2.Usodemedios (claves, tarjetas magnéticas ,etc.)

• Estafa(CPPArt.563)
DELITOS INFORMÁTICOS

•   Phishing:      Consiste en el envío de correos
    electrónicos que, aparentando originarse de
    fuentes fiables.
•   Tampering:    Modificación desautorizada de datos


                                   
    o al software de un sistema llegándose, incluso,
    borrar cualquier información.


•   Scanning:    Escudriña el contenido de un libro,
    periódico, en busca de algo especial para sus
    intereses.
•   Pharming o cambiazo:          Táctica fraudulenta en
    los contenidos del servidor de nombres de dominio.
CONCLUSIONES:
Hasta hace pocos años era imposible pensar en una red de
comunicación mundial como es el INTERNET; por lo tanto,


                
es menester que todos los países del mundo unan sus esfuerzos
a fin de evitar la propagación de los delitos informáticos. El uso
de la tecnología ha servido de mucho, sin embargo este
desarrollo permite que también aparezcan nuevas formas de
delinquir.
La persona que comete delitos informáticos, tiene un perfil
diferente al que conocemos del delincuente común.
Las personas que cometen delitos de esta magnitud muchas
veces, causan problemas en los sistemas de información, por
satisfacción personal, una manera de demostrar sus
conocimientos técnicos, no lo hace por lograr beneficios
económicos. El delito informático es difícil de perseguir por
cuanto, por las cualidades del sujeto activo de este nuevo tipo
de infracciones, las huellas del mismo son borradas con cierta
facilidad.

Más contenido relacionado

PPTX
Trabajo en clases
PPTX
Grupo3
PPTX
Los delitos informáticos
PPTX
Delitos informáticos
PPTX
Presentación delitos informaticos
DOC
Delitos informáticos reconocidos por la onu
PPTX
Delitos informaticos
PPTX
Delito informatico
Trabajo en clases
Grupo3
Los delitos informáticos
Delitos informáticos
Presentación delitos informaticos
Delitos informáticos reconocidos por la onu
Delitos informaticos
Delito informatico

La actualidad más candente (14)

PPTX
Delitos infomaticos. uba
PPTX
EL FRAUDE INFORMATICO
PPTX
Ciber crimen delitos informáticos - delitos computacionales
DOC
El fraude informatico
PPT
PresentacióN Tecnicas Gestion
PPT
piratas
PPTX
Delitos informaticos
PPTX
Silvana casanova (actividad 4 inf.)
PPTX
Delitos Informáticos
PPTX
hackers
PPTX
delitos informaticos
PPTX
N8 acceso no autorizado a equipos de computo y de telecomunicaciones
PPTX
Delitos informaticos
PPTX
1 informática forense
Delitos infomaticos. uba
EL FRAUDE INFORMATICO
Ciber crimen delitos informáticos - delitos computacionales
El fraude informatico
PresentacióN Tecnicas Gestion
piratas
Delitos informaticos
Silvana casanova (actividad 4 inf.)
Delitos Informáticos
hackers
delitos informaticos
N8 acceso no autorizado a equipos de computo y de telecomunicaciones
Delitos informaticos
1 informática forense
Publicidad

Destacado (20)

PPTX
Drivermax driud 9
PPT
Analysing School Magazines
PPTX
Evaluation q1
PPT
Copyright janeth cain modified 02
DOCX
GUIA DE WORD
PPT
Present rec 01_bre
DOCX
Double page spread analysis
PPTX
"Business Angels ... o demonios" - Javier Peris
PPTX
On location shots presentation
PPTX
Sophie Muller
PPS
Biplane Dreams
PPT
Further Planning
PPTX
Consulta informatica.
DOCX
Font examples & drafted masthead examples
PPT
Ies llançà tub visió submarina
PPT
Attracting The Reader
PDF
PPTX
Raben Group - general short presentation
PDF
Impacto de la TICs
Drivermax driud 9
Analysing School Magazines
Evaluation q1
Copyright janeth cain modified 02
GUIA DE WORD
Present rec 01_bre
Double page spread analysis
"Business Angels ... o demonios" - Javier Peris
On location shots presentation
Sophie Muller
Biplane Dreams
Further Planning
Consulta informatica.
Font examples & drafted masthead examples
Ies llançà tub visió submarina
Attracting The Reader
Raben Group - general short presentation
Impacto de la TICs
Publicidad

Similar a Trabajo en clases (20)

PPTX
Grupo3
PPTX
Delitos informaticos
PPTX
PPTX
2 delitos informaticos (tics)angie katherine garcia diaz
PPTX
Delitos informaticos
PPTX
Delitos informaticos
PPTX
Delitos informaticos
PPTX
Delitos informaticos
PPTX
Tarea NTIII Trabajo slydeShare Delitos informáticos
PPTX
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
PPTX
Proteccion de bienes juridicos
PPTX
Proteccion de bienes juridicos
PPTX
Proteccion de bienes juridicos
PPTX
Delitos informáticos
PPTX
Delitos informaticos - Marian Abreu
PPTX
Jesus castillo c.i. 17.176.590
PPTX
Delitos informaticos informatica juridica.
PPTX
Delitos informáticos
PPTX
Lección 9.1: Delitos informáticos e intrusión
PPTX
Informatica
Grupo3
Delitos informaticos
2 delitos informaticos (tics)angie katherine garcia diaz
Delitos informaticos
Delitos informaticos
Delitos informaticos
Delitos informaticos
Tarea NTIII Trabajo slydeShare Delitos informáticos
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
Proteccion de bienes juridicos
Proteccion de bienes juridicos
Proteccion de bienes juridicos
Delitos informáticos
Delitos informaticos - Marian Abreu
Jesus castillo c.i. 17.176.590
Delitos informaticos informatica juridica.
Delitos informáticos
Lección 9.1: Delitos informáticos e intrusión
Informatica

Trabajo en clases

  • 3. Definición  Crimen electrónico operaciones ilícitas realizadas por medio de internet objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet categorías que definen un delito informático como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados
  • 4. Sujetos del delito informático y bien jurídico Sujeto activo El delito informático no es económico sino que se relaciona con el deseo de ejercitar, y a veces hacer conocer a otras personas, los conocimientos o habilidades del delincuente en ese campo. Ejemplo HACKER:
  • 5.  El objeto jurídico es el bien lesionado o puesto en peligro por la conducta del sujeto activo.  Jamás debe dejar de existir ya que constituye la razón de ser del delito y no suele estar expresamente señalado en los tipos penales. Bien jurídico protegido
  • 8. HACKERS  Un hacker es un individuo que crea y modifica software y hardware de computadoras, para desarrollar nuevas funciones o adaptar las antiguas, sin que estas modificaciones sean dañinas para el usuario del mismo.
  • 9. LOS CRACKERS:  Se utiliza para referirse a las personas que rompen algún sistema de seguridad. Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafío los crackers destruyen, y cuando crean algo es únicamente para fines personales.
  • 10. TIPOS DE DELITOS INFORMÁTICOS • Fraudes: • Sabotaje informático: • Espionaje informático y robo o hurto de software: • Robo de servicios: • Acceso no autorizado a servicios informáticos:
  • 11. LA TÉCNICA DEL SALAMI Aprovecha las repeticiones automáticas de los procesos de cómputo. Es una técnica especializada que se denomina “técnica del salchichón” en la que “rodajas muy finas” apenas perceptibles, de transacciones financieras, se van sacando repetidamente de una cuenta y se transfieren a otra. Y consiste en introducir al programa unas instrucciones para que remita a una determinada cuenta los céntimos de dinero de muchas cuentas corrientes. MANIPULACIÓN DE LOS DATOS DE SALIDA El ejemplo más común es el fraude de que se hace objeto a los cajeros automáticos mediante la falsificación de instrucciones para la computadora en la fase de adquisición de datos. PISHING  Es una modalidad de fraude informático diseñada con la finalidad de robarle la identidad al sujeto pasivo. El delito consisten obtener información tal como números de tarjetas de crédito, contraseñas, información de cuentas u otros datos personales promedio de engaños.
  • 12. Divulgación no autorizada de datos reservados, es una variedad del espionaje industrial que sustrae información confidencial de una empresa.  La facilidad de existente para efectuar una copia de un fichero mecanizado es tal magnitud en rapidez y simplicidad que es una forma de delito prácticamente al alcance de cualquiera  Algunas jurisdicciones han tipificado como delito esta clase de actividad y la han sometido sanciones penales.  El problema ha alcanzado dimensiones transnacionales con el tráfico de esas reproducciones no autorizadas través de las redes de telecomunicaciones modernas. Sabotaje informático
  • 13. LEGISLACIÓN SOBRE DELITOS INFORMÁTICOS  Ley Orgánica de Transparencia y Acceso a la Información Pública   Ley de Comercio Electrónico Firmas Electrónicas y Mensajes de Datos  Ley de Propiedad Intelectual  Ley Especial de Telecomunicaciones  Ley de Control Constitucional (Habeas Data)  Código de Procedimiento Penal (CPP)  Código de Procedimiento Civil (CPC)
  • 14. INFRACCIONES INFORMATICAS   Delitos contra la información protegida (CPP Art.202) 1. Violentando claves o sistemas 2. Seg. Nacional o secretos comerciales o industriales 3. Divulgación o utilización fraudulenta 4. Divulgación o utilización fraudulenta por custodios 5. Obtención y uso no autorizado  Destrucción maliciosa de documentos (CCP Art. 262)  Falsificación electrónica (CPP Art. 353)
  • 15.  • Daños informáticos (CPP Art. 415) 1.Daño dolosamente 2.Serv. público o vinculado con la defensa nacional 3.No delito mayor • Apropiación ilícita(CPPArt.553) 1.Usofraudulento 2.Usodemedios (claves, tarjetas magnéticas ,etc.) • Estafa(CPPArt.563)
  • 16. DELITOS INFORMÁTICOS • Phishing: Consiste en el envío de correos electrónicos que, aparentando originarse de fuentes fiables. • Tampering: Modificación desautorizada de datos  o al software de un sistema llegándose, incluso, borrar cualquier información. • Scanning: Escudriña el contenido de un libro, periódico, en busca de algo especial para sus intereses. • Pharming o cambiazo: Táctica fraudulenta en los contenidos del servidor de nombres de dominio.
  • 17. CONCLUSIONES: Hasta hace pocos años era imposible pensar en una red de comunicación mundial como es el INTERNET; por lo tanto,  es menester que todos los países del mundo unan sus esfuerzos a fin de evitar la propagación de los delitos informáticos. El uso de la tecnología ha servido de mucho, sin embargo este desarrollo permite que también aparezcan nuevas formas de delinquir. La persona que comete delitos informáticos, tiene un perfil diferente al que conocemos del delincuente común. Las personas que cometen delitos de esta magnitud muchas veces, causan problemas en los sistemas de información, por satisfacción personal, una manera de demostrar sus conocimientos técnicos, no lo hace por lograr beneficios económicos. El delito informático es difícil de perseguir por cuanto, por las cualidades del sujeto activo de este nuevo tipo de infracciones, las huellas del mismo son borradas con cierta facilidad.