Delitos informaticos informatica juridica.

556 views
374 views

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
556
On SlideShare
0
From Embeds
0
Number of Embeds
9
Actions
Shares
0
Downloads
4
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Delitos informaticos informatica juridica.

  1. 1. DELITOS INFORMÀTICOS MARÍA ALEJANDRA CHICA ALUCEMA TANIA MARCELA RAMIREZ RODRIGUEZ UNIVERSIDAD INDUSTRIAL DE SANTANDERTECNOLOGÍA EN GESTIÓN JUDICIAL Y CRIMINALÍSTICA PRIMER SEMESTRE 2012 SOCORRO
  2. 2. ¿Qué es un delito informático?Son operaciones ilícitas que se realizan pormedio de la internet y cuyo objetivo es destruir,dañar ordenadores medios electrónicos y redesde Internet.
  3. 3. Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin número de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas. interceptado ilegal de redes. interferencias. daños en la información (borrado, dañado, alteración o supresión de data crédito). mal uso de artefactos. chantajes. fraude electrónico. ataques a sistemas. robo de bancos. ataques realizados por hackers. violación de los derechos de autor. pornografía infantil. violación de información confidencial y muchos otros.
  4. 4. DELITOS CONTRA EL PATRIMONIOEntre esta clase de delitos encontramos las estafas y fraudes y secometen cuando por medio de un engaño se disminuye el patrimoniodel sujeto pasivo en beneficio del sujeto activo.FRAUDES COMETIDOS MEDIANTE LA MANIPULACION DE COMPUTADORAS .•Manipulación de los datos de entrada:Este delito puede realizarlo cualquier persona que tenga acceso a las funcionesnormales de procesamiento de datos en la fase de adquisición de los mismos.•Manipulación de programas:Consiste en modificar los programas existentes en el sistema de computadoraso insertar nuevos programas o nuevas rutinas.•Manipulación de los datos de salida:Se efectúa fijando un objetivo, el ejemplo mas común es el fraude de que sehace objeto a los cajeros automáticos mediante la falsificación de instruccionespara la computadora en la fase de adquisición de datos.
  5. 5. DELITOS CONTRA LA INTIMIDADEsto se refiere al descubrimiento y la revelación de secretos, a laviolación de la correspondencia, siempre y cuando no haya elconsentimiento y exista la intención de vulnerar la intimidad de untercero.También sería un delito contra la intimidad la usurpación y cesión dedatos reservados de carácter personal.
  6. 6. DELITOS CONTRA LA SEGURIDAD PUBLICA Y LAS COMUNICACIONESEn la informática se pueden violentar de manera “invisible” losdiferentes archivos de datos que salvaguardan documentos públicosimportantes.La divulgación de contenido, vulneración del secreto en lascomunicaciones (correo, IP (Internet Protocol), perfil de usuario enredes sociales, foros, comunidades, etc.). Son tipos de delitos quepodemos observar en la informática y que están protegidos por elCódigo penal Colombiano, en el Capitulo séptimo, llamado, De laviolación a la intimidad, Reserva e interceptación de comunicaciones.
  7. 7. FALSIFICACIONES INFORMÁTICASDentro de las falsificaciones informáticas está el acceso noautorizado a sistemas o servicios, que se da por motivosdiversos, desde la simple curiosidad, como en el caso demuchos piratas informáticos, los famosos hackers, hasta elsabotaje o espionaje informático.
  8. 8. HACKERSEl término hacker, se utiliza para identificar a los queúnicamente acceden a un sistema protegido como si se tratarade un reto personal sin intentar causar daños.
  9. 9. CRACKERSUn cracker es cualquier persona que viola la seguridad de unsistema informático como la haría un hacker, con la diferenciade que el cracker busca beneficio propio o hacer daño.
  10. 10. PHREAKERSPersonas que intentan usar la tecnología para explorar y/ocontrolar los sistemas telefónicos.Originalmente, este término se refería a los usuarios de lasconocidas "blue boxes" (dispositivos electrónicos que permitíanrealizar llamadas gratuitamente). Ahora bien, como en laactualidad las compañías telefónicas utilizan sistemas digitales enlugar de electromecánicos, los phreaks han pasado a utilizarmuchas de las técnicas de los hackers.
  11. 11. CONTENIDOS ILEGALES EN INTERNETSon aquellas páginas, grupos o e-mails que incitan al terrorismo.Como son: pornografía infantil, informaciones racistas, xenófobas,difamatorias, violentas o perjudícales para los derechos de laciudadanía, contenidos que violan la intimidad o la reputación(buen nombre) de una persona, la apología del terrorismo, paginasrelativas al tráfico de drogas, diseño de drogas de síntesis, etc. Ypor tanto, paginas de contenido nocivo para los niños y jóvenes yaque esta información inadecuada puede influir negativamente ensu desarrollo como personas.
  12. 12. INTRODUCCIÓN DE VIRUSLos Virus Informáticos son sencillamente programas maliciososque “infectan” a otros archivos del sistema con la intención demodificarlo o dañarlo. Dicha infección consiste en incrustar sucódigo malicioso en el interior del archivo (normalmente unejecutable) de forma que a partir de ese momento dicho ejecutablepasa a ser portador del virus y por tanto, una nueva fuente deinfección.
  13. 13. Los virus informáticos tienen, básicamente, la función depropagarse a través de un software, no se replican a símismos porque no tienen esa facultad como los del tipoGusano informático , son muy nocivos y algunos contienenademás una carga dañina con distintos objetivos, desde unasimple broma hasta realizar daños importantes en lossistemas, o bloquear las redes informáticas generando tráficoinútil.Caballo Gusano Virus dede troya o worn macros Virus Virus de múltiples boot
  14. 14. INFOGRAFIA•http://www.redinfocol.org/podcast-audio-ley-de-delitos-informaticos/•http://www.slideshare.net/DexaGrup/delitos-informticos-274224•http://fernandoenriquezm18.blogspot.com/•http://www.microsoft.com/business/es-es/Content/Paginas/article.aspx?cbcid=123•http://www.enfoqueseguro.com/cinco-razones-por-las-que-deberia-importarte-tu-privacidad-en-internet/2012/06/10/privacidad-2/•http://tic-seguridad.blogspot.com/2011_07_01_archive.html•http://derechoinformaticolaura.blogspot.com/2010/08/falsificaciones-informaticas.htmlhttp://www.numismaticamedieval.com/2012/05/falsificaciones-no-gracias.html•http://delitosinformaticos2012.blogspot.com/p/contenidos-ilegales-en-internet.html•http://www.parandoreja.com/operaba-red-de-pornografia-infantil-desde-martinez-de-la-torre/•http://www.seguridadpc.net/hackers.htm•http://hackerycracker.blogspot.com/2010_11_01_archive.html•http://bucannegro.blogspot.com/2010/07/campus-party-solo-hombres.html•http://www.angelfire.com/ga/metalsystem/phreaker.html•http://celiafontana96.blogspot.com/•http://www.infospyware.com/articulos/%C2%BFque-son-los-virus-informaticos/•http://elblogdeangelucho.wordpress.com/2012/05/21/virus-informaticos-i-que-son-como-se-propagan/
  15. 15. GRACIAS

×