SlideShare a Scribd company logo
1 of 25
LINA MARIA SOLANO
 Que es
 Impacto de los delitos informáticos
 Spam
 Fraude
 Contenido obsceno u ofensivo
 Hostigamiento o acoso
 Trafico de drogas
 Terrorismo virtual
 ¿Qué es sabotaje informático?
 Sabotaje informático
 Tipos de delitos informáticos
 Fraude por manipulación de las computadoras
 Manipulación de los datos de entrada
 Manipulación de los datos de salida
 Falsificaciones informáticas
 Seguridad informática
 Es un crimen genérico o crimen electrónico, que
popopo agobia con operaciones ilícitas realizadas
por medio de Internet o que tienen como objetivo
destruir y dañar ordenadores, medios electrónicos
y redes de Internet.
 En los años recientes las redes de computadoras han
crecido de manera asombrosa. Hoy en día, el número
de usuarios que se comunican, hacen sus compras,
pagan sus cuentas, realizan negocios y hasta
consultan con sus médicos online supera los 200
millones, comparado con 26 millones en 1995.
 A medida que se va ampliando la Internet, asimismo
va aumentando el uso indebido de la misma. Los
denominados delincuentes cibernéticos se pasean a su
aire por el mundo virtual, incurriendo en delitos tales
como el acceso sin autorización o " piratería
informática", el fraude, el sabotaje informático, la trata
de niños con fines pornográficos y el acecho
 El Spam tambien llamados correos electrónicos,
no solicitados para propósito comercial, es ilegal
en diferentes grados. La regulación de la ley en
cuanto al Spam en el mundo es relativamente
nueva y por lo general impone normas que
permiten la legalidad del Spam en diferentes
niveles. El Spam legal debe cumplir estrictamente
con ciertos requisitos como permitir que el
usuario pueda escoger el no recibir dicho mensaje
publicitario o ser retirado de listas de email.
 El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna
cosa de lo cual el criminal obtendrá un beneficio por lo siguiente:
 Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea
un alto nivel de técnica y por lo mismo es común en empleados de una empresa
que conocen bien las redes de información de la misma y pueden ingresar a ella
para alterar datos como generar información falsa que los beneficie, crear
instrucciones y procesos no autorizados o dañar los sistemas.
 Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de
detectar.
 Alterar o borrar archivos.
 Alterar o dar un mal uso a sistemas o software, alterar o reescribir códigos con
propósitos fraudulentos. Estos eventos requieren de un alto nivel de
conocimiento.
 Otras formas de fraude informático incluye la utilización de sistemas de
computadoras para robar bancos, realizar extorsiones o robar información
clasificada.
 El contenido de un website o de otro medio de
comunicación electrónico puede ser obsceno u
ofensivo por una gran gama de razones. En ciertos
casos dicho contenido puede ser ilegal. Igualmente, no
existe una normativa legal universal y la regulación
judicial puede variar de país a país, aunque existen
ciertos elementos comunes. Sin embargo, en muchas
ocasiones, los tribunales terminan siendo árbitros
cuando algunos grupos se enfrentan a causa de
contenidos que en un país no tienen problemas
judiciales, pero sí en otros. Un contenido puede ser
ofensivo u obsceno, pero no necesariamente por ello
es ilegal
 El hostigamiento o acoso es un contenido que se
dirige de manera específica a un individuo o
grupo con comentarios derogativos a causa de su
sexo, raza, religión, nacionalidad, orientación
sexual, etc. Esto ocurre por lo general en canales
de conversación, grupos o con el envío de correos
electrónicos destinados en exclusiva a ofender.
Todo comentario que sea derogatorio u ofensivo
es considerado como hostigamiento o acoso.
 El narcotráfico se ha beneficiado especialmente de los
avances del Internet y a través de éste promocionan y
venden drogas ilegales a través de emails codificados
y otros instrumentos tecnológicos. Muchos
narcotraficantes organizan citas en cafés Internet.
Como el Internet facilita la comunicación de manera
que la gente no se ve las caras, las mafias han ganado
también su espacio en el mismo, haciendo que los
posibles clientes se sientan más seguros con este tipo
de contacto. Además, el Internet posee toda la
información alternativa sobre cada droga, lo que hace
que el cliente busque por sí mismo la información
antes de cada compra.
 Desde 2001 el terrorismo virtual se ha convertido en
uno de los novedosos delitos de los criminales
informáticos los cuales deciden atacar masivamente el
sistema de ordenadores de una empresa, compañía,
centro de estudios, oficinas oficiales, etc. Un ejemplo
de ello lo ofrece un hacker de Nueva Zelandia, Owen
Thor Walker (AKILL), quien en compañía de otros
hackers, dirigió un ataque en contra del sistema de
ordenadores de la Universidad de Pennsylvania en
2008.
 La difusión de noticias falsas en Internet (por ejemplo
decir que va a explotar una bomba en el Metro), es
considerado terrorismo informático y es procesable.
 El término sabotaje informático comprende todas
aquellas conductas dirigidas a causar daños en el
hardware o en el software de un sistema. Los
métodos utilizados para causar destrozos en los
sistemas informáticos son de índole muy variada y
han ido evolucionando hacia técnicas cada vez
más sofisticadas y de difícil detección.
Básicamente, se puede diferenciar dos grupos de
casos: por un lado, las conductas dirigidas a
causar destrozos físicos y, por el otro, los métodos
dirigidos a causar daños lógicos.
 Consiste en el acto de eliminar, borrar, o modificar
funciones o datos sin autorización de la computadora.
Con la intención de obstaculizar el funcionamiento
normal del sistema. Las técnicas que permiten
sabotear elementos informáticos son: Virus, Gusanos,
Bomba lógica o cronológica, o el acceso no autorizado
a sistemas o servicios.
 Virus: Es una serie de claves programáticas que
pueden “adherirse” a los programas legítimos y
propagarse igualmente a otros programas
informáticos. Por ejemplo un virus puede ingresar en
un sistema de conducto de una pieza legítima de
soporte lógico, que así queda infectada lo mismo que
si utilizáramos el Caballo de Troya.
 Gusanos: Se fabrica de la misma forma que un
virus con la intención de infiltrarlo en programas
legítimos de procesamiento de datos, o también
para eliminar, destruir o modificar los datos. Pero
se diferencia de los virus, porque este no puede
“regenerarse”.
 Bomba lógica o cronológica: Este tipo de
programación requiere conocimientos
especializados, ya que exige luego de ser
introducido a la computadora, un tiempo en el
futuro para actuar destructivamente o para
modificar datos esenciales. El problema de esta
“bomba” es que son de difícil localización antes
que estallen. Así de los dispositivos informáticos
estos son los mas peligrosos, por el potencial
máximo del daño que pueden ocasionar.
 Las amenazas.
 Los delitos de exhibicionismo y provocación
sexual.
 Los delitos relativos a la prostitución y corrupción
de menores.
 Los delitos relativos a la propiedad industrial
 Los delitos relativos a la propiedad intelectual
 Las estafas.
 Hay otros tipos de delitos como:
 Las defraudaciones de fluido eléctrico. Incluye de
forma expresa la defraudación en
telecomunicaciones siempre y cuando se utilice
un mecanismo para la realización de la misma, o
alterando maliciosamente las indicaciones o
empleando medios clandestinos.
 Los daños. Destaca de la ampliación de la
definición existente con anterioridad, incluyendo
un apartado específico para los daños
inmateriales
 Los delitos relativos al mercado y a los consumidores.
Aquí se encontraría incluida la publicidad engañosa
que se publique o difunda por Internet, siempre y
cuando se hagan alegaciones falsas o manifiesten
características inciertas sobre los mismos, de modo
que puedan causar un perjuicio grave y manifiesto a
los consumidores.
 Delitos contra la intimidad, el derecho a la propia
imagen y la inviolabilidad de domicilio: El
descubrimiento y revelación de secretos, p.e. La
interceptación de correo vendría asimilada a la
violación de correspondencia, siempre que no exista
consentimiento y haya intención de desvelar secretos
o vulnerar la intimidad de un tercero.
 Este tipo de fraude informático también es
conocido como sustracción de datos, y representa
uno de los hechos mas comunes, debido a que es
fácil de cometer y difícil de descubrir. Tampoco
requiere de conocimientos técnicos muy
profundos en informática. Pudiendo llevarlo a
cabo cualquier persona que consiga acceder a las
funciones normales de procesamiento de datos en
la fase de adquisición de los mismos.
 Se efectúa fijando un objetivo al funcionamiento
del sistema informático. En estos casos el fraude
mas común, es el que se realiza en los cajeros
automáticos mediante la falsificación de
instrucciones para la computadora en fase de
adquisición de datos. Generalmente se llevan a
cabo con tarjetas bancarias robadas, aunque
últimamente se usan equipos y programas de
computadora especializados para codificar
información electrónica falsificada
 Como objeto: Cuando se alteran datos de los
documentos almacenados en forma computarizada.
Como instrumentos: Las computadoras pueden
utilizarse también para efectuar falsificaciones de
documentos de uso comercial. Desde el momento que
se comenzó a disponer de fotocopias computarizadas
en color a base de rayos láser, surgió una nueva
generación de falsificaciones o alteraciones
fraudulentas. Estas fotocopiadoras pueden hacer
copias de alta resolución, pero también pueden
modificar documentos e inclusive pueden crear
documentos falsos sin tener que recurrir a el uso del
original.
 Se considera de suma importancia tener extremo
cuidado al secuestrar los elementos probatorios
informáticos, debido a que asegurar la prueba
puede ser en muy difícil, precisamente por
inestabilidad y facilidad con que se pueden
perder. Ya sea negligentemente, o
deliberadamente malintencionado por parte de
los infractores, que con seguridad son expertos en
la materia.
 Consiste en el acto de eliminar, borrar, o modificar
funciones o datos sin autorización de la computadora. Con
la intención de obstaculizar el funcionamiento normal del
sistema. Las técnicas que permiten sabotear elementos
informáticos son: Virus, Gusanos, Bomba lógica o
cronológica, o el acceso no autorizado a sistemas o
servicios.
 Virus: Es una serie de claves programáticas que pueden
“adherirse” a los programas legítimos y propagarse
igualmente a otros programas informáticos. Por ejemplo
un virus puede ingresar en un sistema de conducto de una
pieza legítima de soporte lógico, que así queda infectada lo
mismo que si utilizáramos el Caballo de Troya.
 Es un compromiso de las instancias técnicas por
estar preparadas para actuar y regular el efecto
que dicho incidente puede ocasionar a la empresa
u organismo gubernamental.
Administrar un incidente de seguridad requiere
experiencia y habilidades técnicas para controlar
las acciones del atacante, pero al mismo tiempo
habilidad y pericia para establecer los rastros y
registros de dichas acciones con las cuales
relacionar las acciones y efectos ocasionados por
el intruso dentro del sistema.
Delitos informaticos[1][1]

More Related Content

What's hot

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosjohnbaez2019
 
Delitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onuDelitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onuKarito Atarama Salazar
 
Delitos imformaticosb
Delitos imformaticosbDelitos imformaticosb
Delitos imformaticosbAnaMaria1-8
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fannyEstefania Montano
 
Angel edith[1]
Angel  edith[1]Angel  edith[1]
Angel edith[1]Ang3l1ca
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosguest27df32d
 
Diapositivas imformatica delitos avance
Diapositivas imformatica delitos avanceDiapositivas imformatica delitos avance
Diapositivas imformatica delitos avanceRoxana Calizaya Ramos
 
Diapositivas imformatica delitos avance
Diapositivas imformatica delitos avanceDiapositivas imformatica delitos avance
Diapositivas imformatica delitos avanceLucy Chambi Leon
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticosandrecaro2
 
Delitos informatico jorge
Delitos informatico jorgeDelitos informatico jorge
Delitos informatico jorgeJOCHY123
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informaticoDach Porta
 

What's hot (16)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onuDelitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onu
 
Delitos imformaticosb
Delitos imformaticosbDelitos imformaticosb
Delitos imformaticosb
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
 
Angel edith[1]
Angel  edith[1]Angel  edith[1]
Angel edith[1]
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Diapositivas imformatica delitos avance
Diapositivas imformatica delitos avanceDiapositivas imformatica delitos avance
Diapositivas imformatica delitos avance
 
Diapositivas imformatica delitos avance
Diapositivas imformatica delitos avanceDiapositivas imformatica delitos avance
Diapositivas imformatica delitos avance
 
Diapositivas imformatica delitos avance
Diapositivas imformatica delitos avanceDiapositivas imformatica delitos avance
Diapositivas imformatica delitos avance
 
Avance delitos informaticos
Avance delitos informaticosAvance delitos informaticos
Avance delitos informaticos
 
Angel edith
Angel  edithAngel  edith
Angel edith
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Delitos informatico jorge
Delitos informatico jorgeDelitos informatico jorge
Delitos informatico jorge
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
 

Similar to Delitos informaticos[1][1]

Fffffffffffffffffffffff
FffffffffffffffffffffffFffffffffffffffffffffff
Fffffffffffffffffffffffpipe234
 
Trabajo powerpoind
Trabajo  powerpoindTrabajo  powerpoind
Trabajo powerpoindgati123
 
Trabajo powerpoind
Trabajo  powerpoindTrabajo  powerpoind
Trabajo powerpoindgati123
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosyiik
 
DELITOS INFORMÁTICOS
DELITOS INFORMÁTICOSDELITOS INFORMÁTICOS
DELITOS INFORMÁTICOSnatali
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOCatherine Mejia
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....val3nt1na
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....val3nt1na
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....val3nt1na
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....val3nt1na
 
Delito informatico
Delito informaticoDelito informatico
Delito informaticoAlekin2007
 
Brayan
BrayanBrayan
BrayanLUTO15
 
Delito informatico
Delito informaticoDelito informatico
Delito informaticoJosé Polo
 
Delitos informaticos vanessa
Delitos informaticos vanessaDelitos informaticos vanessa
Delitos informaticos vanessadelitos
 

Similar to Delitos informaticos[1][1] (20)

Fffffffffffffffffffffff
FffffffffffffffffffffffFffffffffffffffffffffff
Fffffffffffffffffffffff
 
Trabajo powerpoind
Trabajo  powerpoindTrabajo  powerpoind
Trabajo powerpoind
 
Trabajo powerpoind
Trabajo  powerpoindTrabajo  powerpoind
Trabajo powerpoind
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos y fraudes
Delitos y fraudesDelitos y fraudes
Delitos y fraudes
 
Unidad educativa
Unidad educativaUnidad educativa
Unidad educativa
 
DELITOS INFORMÁTICOS
DELITOS INFORMÁTICOSDELITOS INFORMÁTICOS
DELITOS INFORMÁTICOS
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Ruge lok
Ruge lokRuge lok
Ruge lok
 
Brayan
BrayanBrayan
Brayan
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos vanessa
Delitos informaticos vanessaDelitos informaticos vanessa
Delitos informaticos vanessa
 
Robos en la web
Robos en la webRobos en la web
Robos en la web
 

Recently uploaded

prostitución en España: una mirada integral!
prostitución en España: una mirada integral!prostitución en España: una mirada integral!
prostitución en España: una mirada integral!CatalinaAlfaroChryso
 
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...Ars Erótica
 
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptFUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptNancyMoreiraMora1
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONamelia poma
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICAÁngel Encinas
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalJonathanCovena1
 
Linea del tiempo - Filosofos Cristianos.docx
Linea del tiempo - Filosofos Cristianos.docxLinea del tiempo - Filosofos Cristianos.docx
Linea del tiempo - Filosofos Cristianos.docxEnriqueLineros1
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxEliaHernndez7
 
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOTIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOPsicoterapia Holística
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOluismii249
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024IES Vicent Andres Estelles
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024IES Vicent Andres Estelles
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.docRodneyFrankCUADROSMI
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCCarlosEduardoSosa2
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfapunteshistoriamarmo
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfRosabel UA
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesMarisolMartinez707897
 

Recently uploaded (20)

prostitución en España: una mirada integral!
prostitución en España: una mirada integral!prostitución en España: una mirada integral!
prostitución en España: una mirada integral!
 
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
 
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptFUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
 
Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
Linea del tiempo - Filosofos Cristianos.docx
Linea del tiempo - Filosofos Cristianos.docxLinea del tiempo - Filosofos Cristianos.docx
Linea del tiempo - Filosofos Cristianos.docx
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOTIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdf
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 

Delitos informaticos[1][1]

  • 2.  Que es  Impacto de los delitos informáticos  Spam  Fraude  Contenido obsceno u ofensivo  Hostigamiento o acoso  Trafico de drogas  Terrorismo virtual  ¿Qué es sabotaje informático?  Sabotaje informático  Tipos de delitos informáticos  Fraude por manipulación de las computadoras
  • 3.  Manipulación de los datos de entrada  Manipulación de los datos de salida  Falsificaciones informáticas  Seguridad informática
  • 4.  Es un crimen genérico o crimen electrónico, que popopo agobia con operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet.
  • 5.  En los años recientes las redes de computadoras han crecido de manera asombrosa. Hoy en día, el número de usuarios que se comunican, hacen sus compras, pagan sus cuentas, realizan negocios y hasta consultan con sus médicos online supera los 200 millones, comparado con 26 millones en 1995.  A medida que se va ampliando la Internet, asimismo va aumentando el uso indebido de la misma. Los denominados delincuentes cibernéticos se pasean a su aire por el mundo virtual, incurriendo en delitos tales como el acceso sin autorización o " piratería informática", el fraude, el sabotaje informático, la trata de niños con fines pornográficos y el acecho
  • 6.  El Spam tambien llamados correos electrónicos, no solicitados para propósito comercial, es ilegal en diferentes grados. La regulación de la ley en cuanto al Spam en el mundo es relativamente nueva y por lo general impone normas que permiten la legalidad del Spam en diferentes niveles. El Spam legal debe cumplir estrictamente con ciertos requisitos como permitir que el usuario pueda escoger el no recibir dicho mensaje publicitario o ser retirado de listas de email.
  • 7.  El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendrá un beneficio por lo siguiente:  Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto nivel de técnica y por lo mismo es común en empleados de una empresa que conocen bien las redes de información de la misma y pueden ingresar a ella para alterar datos como generar información falsa que los beneficie, crear instrucciones y procesos no autorizados o dañar los sistemas.  Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de detectar.  Alterar o borrar archivos.  Alterar o dar un mal uso a sistemas o software, alterar o reescribir códigos con propósitos fraudulentos. Estos eventos requieren de un alto nivel de conocimiento.  Otras formas de fraude informático incluye la utilización de sistemas de computadoras para robar bancos, realizar extorsiones o robar información clasificada.
  • 8.  El contenido de un website o de otro medio de comunicación electrónico puede ser obsceno u ofensivo por una gran gama de razones. En ciertos casos dicho contenido puede ser ilegal. Igualmente, no existe una normativa legal universal y la regulación judicial puede variar de país a país, aunque existen ciertos elementos comunes. Sin embargo, en muchas ocasiones, los tribunales terminan siendo árbitros cuando algunos grupos se enfrentan a causa de contenidos que en un país no tienen problemas judiciales, pero sí en otros. Un contenido puede ser ofensivo u obsceno, pero no necesariamente por ello es ilegal
  • 9.  El hostigamiento o acoso es un contenido que se dirige de manera específica a un individuo o grupo con comentarios derogativos a causa de su sexo, raza, religión, nacionalidad, orientación sexual, etc. Esto ocurre por lo general en canales de conversación, grupos o con el envío de correos electrónicos destinados en exclusiva a ofender. Todo comentario que sea derogatorio u ofensivo es considerado como hostigamiento o acoso.
  • 10.  El narcotráfico se ha beneficiado especialmente de los avances del Internet y a través de éste promocionan y venden drogas ilegales a través de emails codificados y otros instrumentos tecnológicos. Muchos narcotraficantes organizan citas en cafés Internet. Como el Internet facilita la comunicación de manera que la gente no se ve las caras, las mafias han ganado también su espacio en el mismo, haciendo que los posibles clientes se sientan más seguros con este tipo de contacto. Además, el Internet posee toda la información alternativa sobre cada droga, lo que hace que el cliente busque por sí mismo la información antes de cada compra.
  • 11.  Desde 2001 el terrorismo virtual se ha convertido en uno de los novedosos delitos de los criminales informáticos los cuales deciden atacar masivamente el sistema de ordenadores de una empresa, compañía, centro de estudios, oficinas oficiales, etc. Un ejemplo de ello lo ofrece un hacker de Nueva Zelandia, Owen Thor Walker (AKILL), quien en compañía de otros hackers, dirigió un ataque en contra del sistema de ordenadores de la Universidad de Pennsylvania en 2008.  La difusión de noticias falsas en Internet (por ejemplo decir que va a explotar una bomba en el Metro), es considerado terrorismo informático y es procesable.
  • 12.  El término sabotaje informático comprende todas aquellas conductas dirigidas a causar daños en el hardware o en el software de un sistema. Los métodos utilizados para causar destrozos en los sistemas informáticos son de índole muy variada y han ido evolucionando hacia técnicas cada vez más sofisticadas y de difícil detección. Básicamente, se puede diferenciar dos grupos de casos: por un lado, las conductas dirigidas a causar destrozos físicos y, por el otro, los métodos dirigidos a causar daños lógicos.
  • 13.  Consiste en el acto de eliminar, borrar, o modificar funciones o datos sin autorización de la computadora. Con la intención de obstaculizar el funcionamiento normal del sistema. Las técnicas que permiten sabotear elementos informáticos son: Virus, Gusanos, Bomba lógica o cronológica, o el acceso no autorizado a sistemas o servicios.  Virus: Es una serie de claves programáticas que pueden “adherirse” a los programas legítimos y propagarse igualmente a otros programas informáticos. Por ejemplo un virus puede ingresar en un sistema de conducto de una pieza legítima de soporte lógico, que así queda infectada lo mismo que si utilizáramos el Caballo de Troya.
  • 14.  Gusanos: Se fabrica de la misma forma que un virus con la intención de infiltrarlo en programas legítimos de procesamiento de datos, o también para eliminar, destruir o modificar los datos. Pero se diferencia de los virus, porque este no puede “regenerarse”.  Bomba lógica o cronológica: Este tipo de programación requiere conocimientos especializados, ya que exige luego de ser introducido a la computadora, un tiempo en el futuro para actuar destructivamente o para modificar datos esenciales. El problema de esta “bomba” es que son de difícil localización antes que estallen. Así de los dispositivos informáticos estos son los mas peligrosos, por el potencial máximo del daño que pueden ocasionar.
  • 15.  Las amenazas.  Los delitos de exhibicionismo y provocación sexual.  Los delitos relativos a la prostitución y corrupción de menores.  Los delitos relativos a la propiedad industrial  Los delitos relativos a la propiedad intelectual  Las estafas.
  • 16.  Hay otros tipos de delitos como:  Las defraudaciones de fluido eléctrico. Incluye de forma expresa la defraudación en telecomunicaciones siempre y cuando se utilice un mecanismo para la realización de la misma, o alterando maliciosamente las indicaciones o empleando medios clandestinos.  Los daños. Destaca de la ampliación de la definición existente con anterioridad, incluyendo un apartado específico para los daños inmateriales
  • 17.  Los delitos relativos al mercado y a los consumidores. Aquí se encontraría incluida la publicidad engañosa que se publique o difunda por Internet, siempre y cuando se hagan alegaciones falsas o manifiesten características inciertas sobre los mismos, de modo que puedan causar un perjuicio grave y manifiesto a los consumidores.  Delitos contra la intimidad, el derecho a la propia imagen y la inviolabilidad de domicilio: El descubrimiento y revelación de secretos, p.e. La interceptación de correo vendría asimilada a la violación de correspondencia, siempre que no exista consentimiento y haya intención de desvelar secretos o vulnerar la intimidad de un tercero.
  • 18.
  • 19.  Este tipo de fraude informático también es conocido como sustracción de datos, y representa uno de los hechos mas comunes, debido a que es fácil de cometer y difícil de descubrir. Tampoco requiere de conocimientos técnicos muy profundos en informática. Pudiendo llevarlo a cabo cualquier persona que consiga acceder a las funciones normales de procesamiento de datos en la fase de adquisición de los mismos.
  • 20.  Se efectúa fijando un objetivo al funcionamiento del sistema informático. En estos casos el fraude mas común, es el que se realiza en los cajeros automáticos mediante la falsificación de instrucciones para la computadora en fase de adquisición de datos. Generalmente se llevan a cabo con tarjetas bancarias robadas, aunque últimamente se usan equipos y programas de computadora especializados para codificar información electrónica falsificada
  • 21.  Como objeto: Cuando se alteran datos de los documentos almacenados en forma computarizada. Como instrumentos: Las computadoras pueden utilizarse también para efectuar falsificaciones de documentos de uso comercial. Desde el momento que se comenzó a disponer de fotocopias computarizadas en color a base de rayos láser, surgió una nueva generación de falsificaciones o alteraciones fraudulentas. Estas fotocopiadoras pueden hacer copias de alta resolución, pero también pueden modificar documentos e inclusive pueden crear documentos falsos sin tener que recurrir a el uso del original.
  • 22.  Se considera de suma importancia tener extremo cuidado al secuestrar los elementos probatorios informáticos, debido a que asegurar la prueba puede ser en muy difícil, precisamente por inestabilidad y facilidad con que se pueden perder. Ya sea negligentemente, o deliberadamente malintencionado por parte de los infractores, que con seguridad son expertos en la materia.
  • 23.  Consiste en el acto de eliminar, borrar, o modificar funciones o datos sin autorización de la computadora. Con la intención de obstaculizar el funcionamiento normal del sistema. Las técnicas que permiten sabotear elementos informáticos son: Virus, Gusanos, Bomba lógica o cronológica, o el acceso no autorizado a sistemas o servicios.  Virus: Es una serie de claves programáticas que pueden “adherirse” a los programas legítimos y propagarse igualmente a otros programas informáticos. Por ejemplo un virus puede ingresar en un sistema de conducto de una pieza legítima de soporte lógico, que así queda infectada lo mismo que si utilizáramos el Caballo de Troya.
  • 24.  Es un compromiso de las instancias técnicas por estar preparadas para actuar y regular el efecto que dicho incidente puede ocasionar a la empresa u organismo gubernamental. Administrar un incidente de seguridad requiere experiencia y habilidades técnicas para controlar las acciones del atacante, pero al mismo tiempo habilidad y pericia para establecer los rastros y registros de dichas acciones con las cuales relacionar las acciones y efectos ocasionados por el intruso dentro del sistema.