SlideShare una empresa de Scribd logo
Javier Inojosa
El delito informático implica actividades criminales que en
un primer momento los países han tratado de encuadrar en
figurar típicas de carácter tradicional, tales como robos o
hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje,
etcétera.
Javier Inojosa
Fraudes cometidos mediante manipulación de
computadoras
¬ MANIPULACIÓN DE LOS DATOS DE ENTRADA
Este tipo de fraude informático, conocido también como
sustracción de datos, representa el delito informático más
común ya que es fácil de cometer y difícil de descubrir.
Este delito no requiere de conocimientos técnicos de
informática y puede realizarlo cualquier persona que
tenga acceso a las funciones normales de procesamiento
de datos en la fase de adquisición de los mismos.
Javier Inojosa
¬ MANIPULACIÓN DE PROGRAMAS
Es muy difícil de descubrir y a menudo pasa inadvertida debido a que el delincuente debe
tener conocimientos técnicos concretos de informática. Este delito consiste en modificar los
programas existentes en el sistema de computadoras o en insertar nuevos programas o
nuevas rutinas.
¬ MANIPULACIÓN DE LOS DATOS DE SALIDA
Se efectúa fijando un objetivo al funcionamiento del sistema informático. El ejemplo más
común es el fraude de que se hace objeto a los cajeros automáticos mediante la falsificación
de instrucciones para la computadora en la fase de adquisición de datos.
Javier Inojosa
¬ MANIPULACIÓN INFORMÁTICA APROVECHANDO REPETICIONES
AUTOMÁTICAS DE LOS PROCESOS DE CÓMPUTO
Es una técnica especializada que se denomina "técnica del salchichón" en la que "rodajas
muy finas" apenas perceptibles, de transacciones financieras, se van sacando repetidamente
de una cuenta y se transfieren a otra.
Falsificaciones informáticas
¬ COMO OBJETO
Cuando se alteran datos de los documentos almacenados en forma
computarizada.
Javier Inojosa
¬ COMO INSTRUMENTOS
Las computadoras pueden utilizarse también para efectuar falsificaciones de
documentos de uso comercial. Cuando empezó a disponerse de fotocopiadoras
computarizadas en color a base de rayos láser surgió una nueva generación de
falsificaciones o alteraciones fraudulentas.
Javier Inojosa
Daños o modificaciones de programas o datos
computarizados
¬ SABOTAJE INFORMÁTICO
Es el acto de borrar, suprimir o modificar sin autorización funciones o datos de computadora
con intención de obstaculizar el funcionamiento normal del sistema. Las técnicas que permiten
cometer sabotajes informáticos son:
¬ VIRUS
Es una serie de claves programáticas que pueden adherirse a los
programas legítimos y propagarse a otros programas informáticos.
Un virus puede ingresar en un sistema por conducto de una pieza
legítima de soporte lógico que ha quedado infectada, así como
utilizando el método del Caballo deTroya.
Javier Inojosa
¬ GUSANOS
Se fabrica de forma análoga al virus con miras a infiltrarlo en programas legítimos de
procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus porque no
puede regenerarse. En términos médicos podría decirse que un gusano es un tumor benigno,
mientras que el virus es un tumor maligno.
¬ BOMBA LÓGICA O CRONOLÓGICA
Exige conocimientos especializados ya que requiere la programación de la destrucción o
modificación de datos en un momento dado del futuro. Ahora bien, al revés de los virus o los
gusanos, las bombas lógicas son difíciles de detectar antes de que exploten; por eso, de todos los
dispositivos informáticos criminales, las bombas lógicas son las que poseen el máximo potencial de
daño.
Javier Inojosa
¿Qué es un hacker?
Un hacker, originalmente, se describe como una persona amante de los ordenadores con
conocimientos altos en una o más áreas de la ciencia de la informática, especialmente en
seguridad y programación. En definitiva, se trata de usuarios con conocimientos muy
avanzados en el funcionamiento interno de los ordenadores y redes informáticas.
Un hacker también puede desarrollar soluciones contra virus informáticos y programas que
distribuye libremente, y ama la informática lo suficiente como para formarse día a día en este
arte, sin buscar ningún beneficio secundario u oculto que no sea la satisfacción personal.
Javier Inojosa
¿Qué es un cracker?
Los crackers son lo opuesto a los hackers: sujetos con conocimientos (no siempre altos)
de redes e informática que persiguen objetivos ilegales, como el robo de contraseñas,
destrozar la seguridad de una red doméstica o esparcir un virus informático a un gran
número de computadoras.
Los crackers pueden hacer todo su trabajo buscando tanto recompensas económicas
como el placer de creerse superiores al resto de la humanidad, o incluso por morbo, un
ejemplo sería infestar con un virus los ordenadores de una universidad determinada.
Javier Inojosa
Javier Inojosa
HACKER CRACKER
La diferencia clave entre un hacker y un cracker es que el cracker vulnera el software o
sistema que el hacker crea.
Por lo tanto, un hacker y un cracker son dos personas, si bien, con conocimientos
similares, pero con ideas completamente diferentes. En los hackers suele existir un código
de ética, contrario a los crackers que se valen de cualquier medio para lograr su objetivo.

Más contenido relacionado

PPTX
Presentación delitos informaticos
PPTX
Delitos iformaticos mas comunes
PPTX
Informatica
PPTX
Fraudes informáticos
PPT
Fraudes de sistemas computarizados
PPT
Tipos de delitos informáticos dados a conocer por
PPTX
Amenazas de internet
PPTX
2 delitos informaticos (tics)angie katherine garcia diaz
Presentación delitos informaticos
Delitos iformaticos mas comunes
Informatica
Fraudes informáticos
Fraudes de sistemas computarizados
Tipos de delitos informáticos dados a conocer por
Amenazas de internet
2 delitos informaticos (tics)angie katherine garcia diaz

La actualidad más candente (16)

PPTX
delitos informaticos
DOCX
Andrade francisco
PPTX
Jesus castillo c.i. 17.176.590
PPT
Delitos informaticos
PPTX
EL FRAUDE INFORMATICO
PPTX
Delitosinformaticos
PPTX
Amenazas, virus y fraudes informaticos
PPT
Politicas de seguridad
PPTX
Trabajo en clases
PPTX
Juan david quevedo gonzalez, edwin niño, william acosta id´s 637251 636160 6...
PPTX
Fraude informatio (1)
PPTX
practicas 902 jm
PPTX
Delitos informaticos - Marian Abreu
PPTX
Delitos informaticos diapositivas katheryn sanchez
PPTX
Riesgo informatico
PPTX
N5 acceso no autorizado a sistemas de información
delitos informaticos
Andrade francisco
Jesus castillo c.i. 17.176.590
Delitos informaticos
EL FRAUDE INFORMATICO
Delitosinformaticos
Amenazas, virus y fraudes informaticos
Politicas de seguridad
Trabajo en clases
Juan david quevedo gonzalez, edwin niño, william acosta id´s 637251 636160 6...
Fraude informatio (1)
practicas 902 jm
Delitos informaticos - Marian Abreu
Delitos informaticos diapositivas katheryn sanchez
Riesgo informatico
N5 acceso no autorizado a sistemas de información
Publicidad

Destacado (6)

DOCX
A Real Mum
DOCX
The Rag Doll
PDF
EUPHYTICA_Minh Luan NGUYEN_2013
DOC
Resume Accountant
PDF
TW's Resume 072516
PDF
jdenthyg_88_4.complete_issue
A Real Mum
The Rag Doll
EUPHYTICA_Minh Luan NGUYEN_2013
Resume Accountant
TW's Resume 072516
jdenthyg_88_4.complete_issue
Publicidad

Similar a Delitos informaticos - INFORMATICA APLICADA UBA (20)

PPTX
Delitos Informaticos
PPTX
Delitos informaticos uba marian valero
PPTX
Presentacion de jose miguel torres
PDF
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
PPTX
El Cibercrimen y delitos informaticos
PPTX
El Cibercrimen y delitos informaticos
PPTX
Delitos informaticos diapositivas inform
PPTX
Brisleidy arocha delitos informsaticos y sus diferencias de hacker y un cracker
PPTX
Brisleidy arocha
PPTX
Brisleidy arocha delitos informaticos hacker crackers y sus diferencias
PPT
Seguridad Informática: Hackers
PPTX
Seguridad jjrbc
PPTX
Diapos informatica
PPTX
delitos informaticos
PPTX
Presentación delitos informaticos
DOC
Delitos informáticos reconocidos por la onu
PDF
Semana 03 delitos_informaticos
DOCX
Delincuentes informaticos-
PPSX
Delitos informáticos
PPTX
Ingenieria
Delitos Informaticos
Delitos informaticos uba marian valero
Presentacion de jose miguel torres
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticos
Delitos informaticos diapositivas inform
Brisleidy arocha delitos informsaticos y sus diferencias de hacker y un cracker
Brisleidy arocha
Brisleidy arocha delitos informaticos hacker crackers y sus diferencias
Seguridad Informática: Hackers
Seguridad jjrbc
Diapos informatica
delitos informaticos
Presentación delitos informaticos
Delitos informáticos reconocidos por la onu
Semana 03 delitos_informaticos
Delincuentes informaticos-
Delitos informáticos
Ingenieria

Último (20)

PDF
Escuelas Desarmando una mirada subjetiva a la educación
PDF
CONFERENCIA-Deep Research en el aula universitaria-UPeU-EduTech360.pdf
PDF
Atencion prenatal. Ginecologia y obsetricia
PDF
Escuela de Negocios - Robert kiyosaki Ccesa007.pdf
PDF
Unidad de Aprendizaje 5 de Matematica 1ro Secundaria Ccesa007.pdf
PDF
1. Intrdoduccion y criterios de seleccion de Farm 2024.pdf
PPTX
caso clínico iam clinica y semiología l3.pptx
PPTX
Presentación de la Cetoacidosis diabetica.pptx
PDF
MATERIAL DIDÁCTICO 2023 SELECCIÓN 1_REFORZAMIENTO 1° BIMESTRE.pdf
PPTX
Doctrina 1 Soteriologuia y sus diferente
DOCX
PLAN DE AREA DE CIENCIAS SOCIALES TODOS LOS GRUPOS
PDF
Mi Primer Millon - Poissant - Godefroy Ccesa007.pdf
PDF
Guia de Tesis y Proyectos de Investigacion FS4 Ccesa007.pdf
PDF
el - LIBRO-PACTO-EDUCATIVO-GLOBAL-OIEC.pdf
DOCX
Informe_practica pre Final.docxddadssasdddddddddddddddddddddddddddddddddddddddd
PDF
Educación Artística y Desarrollo Humano - Howard Gardner Ccesa007.pdf
PPTX
Welcome to the 8th Physical Science Class 2025-2026
PPTX
Welcome to the 7th Science Class 2025-2026 Online.pptx
PDF
DI, TEA, TDAH.pdf guía se secuencias didacticas
PDF
Didactica de la Investigacion Educativa SUE Ccesa007.pdf
Escuelas Desarmando una mirada subjetiva a la educación
CONFERENCIA-Deep Research en el aula universitaria-UPeU-EduTech360.pdf
Atencion prenatal. Ginecologia y obsetricia
Escuela de Negocios - Robert kiyosaki Ccesa007.pdf
Unidad de Aprendizaje 5 de Matematica 1ro Secundaria Ccesa007.pdf
1. Intrdoduccion y criterios de seleccion de Farm 2024.pdf
caso clínico iam clinica y semiología l3.pptx
Presentación de la Cetoacidosis diabetica.pptx
MATERIAL DIDÁCTICO 2023 SELECCIÓN 1_REFORZAMIENTO 1° BIMESTRE.pdf
Doctrina 1 Soteriologuia y sus diferente
PLAN DE AREA DE CIENCIAS SOCIALES TODOS LOS GRUPOS
Mi Primer Millon - Poissant - Godefroy Ccesa007.pdf
Guia de Tesis y Proyectos de Investigacion FS4 Ccesa007.pdf
el - LIBRO-PACTO-EDUCATIVO-GLOBAL-OIEC.pdf
Informe_practica pre Final.docxddadssasdddddddddddddddddddddddddddddddddddddddd
Educación Artística y Desarrollo Humano - Howard Gardner Ccesa007.pdf
Welcome to the 8th Physical Science Class 2025-2026
Welcome to the 7th Science Class 2025-2026 Online.pptx
DI, TEA, TDAH.pdf guía se secuencias didacticas
Didactica de la Investigacion Educativa SUE Ccesa007.pdf

Delitos informaticos - INFORMATICA APLICADA UBA

  • 2. El delito informático implica actividades criminales que en un primer momento los países han tratado de encuadrar en figurar típicas de carácter tradicional, tales como robos o hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje, etcétera. Javier Inojosa
  • 3. Fraudes cometidos mediante manipulación de computadoras ¬ MANIPULACIÓN DE LOS DATOS DE ENTRADA Este tipo de fraude informático, conocido también como sustracción de datos, representa el delito informático más común ya que es fácil de cometer y difícil de descubrir. Este delito no requiere de conocimientos técnicos de informática y puede realizarlo cualquier persona que tenga acceso a las funciones normales de procesamiento de datos en la fase de adquisición de los mismos. Javier Inojosa
  • 4. ¬ MANIPULACIÓN DE PROGRAMAS Es muy difícil de descubrir y a menudo pasa inadvertida debido a que el delincuente debe tener conocimientos técnicos concretos de informática. Este delito consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas. ¬ MANIPULACIÓN DE LOS DATOS DE SALIDA Se efectúa fijando un objetivo al funcionamiento del sistema informático. El ejemplo más común es el fraude de que se hace objeto a los cajeros automáticos mediante la falsificación de instrucciones para la computadora en la fase de adquisición de datos. Javier Inojosa
  • 5. ¬ MANIPULACIÓN INFORMÁTICA APROVECHANDO REPETICIONES AUTOMÁTICAS DE LOS PROCESOS DE CÓMPUTO Es una técnica especializada que se denomina "técnica del salchichón" en la que "rodajas muy finas" apenas perceptibles, de transacciones financieras, se van sacando repetidamente de una cuenta y se transfieren a otra. Falsificaciones informáticas ¬ COMO OBJETO Cuando se alteran datos de los documentos almacenados en forma computarizada. Javier Inojosa
  • 6. ¬ COMO INSTRUMENTOS Las computadoras pueden utilizarse también para efectuar falsificaciones de documentos de uso comercial. Cuando empezó a disponerse de fotocopiadoras computarizadas en color a base de rayos láser surgió una nueva generación de falsificaciones o alteraciones fraudulentas. Javier Inojosa
  • 7. Daños o modificaciones de programas o datos computarizados ¬ SABOTAJE INFORMÁTICO Es el acto de borrar, suprimir o modificar sin autorización funciones o datos de computadora con intención de obstaculizar el funcionamiento normal del sistema. Las técnicas que permiten cometer sabotajes informáticos son: ¬ VIRUS Es una serie de claves programáticas que pueden adherirse a los programas legítimos y propagarse a otros programas informáticos. Un virus puede ingresar en un sistema por conducto de una pieza legítima de soporte lógico que ha quedado infectada, así como utilizando el método del Caballo deTroya. Javier Inojosa
  • 8. ¬ GUSANOS Se fabrica de forma análoga al virus con miras a infiltrarlo en programas legítimos de procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus porque no puede regenerarse. En términos médicos podría decirse que un gusano es un tumor benigno, mientras que el virus es un tumor maligno. ¬ BOMBA LÓGICA O CRONOLÓGICA Exige conocimientos especializados ya que requiere la programación de la destrucción o modificación de datos en un momento dado del futuro. Ahora bien, al revés de los virus o los gusanos, las bombas lógicas son difíciles de detectar antes de que exploten; por eso, de todos los dispositivos informáticos criminales, las bombas lógicas son las que poseen el máximo potencial de daño. Javier Inojosa
  • 9. ¿Qué es un hacker? Un hacker, originalmente, se describe como una persona amante de los ordenadores con conocimientos altos en una o más áreas de la ciencia de la informática, especialmente en seguridad y programación. En definitiva, se trata de usuarios con conocimientos muy avanzados en el funcionamiento interno de los ordenadores y redes informáticas. Un hacker también puede desarrollar soluciones contra virus informáticos y programas que distribuye libremente, y ama la informática lo suficiente como para formarse día a día en este arte, sin buscar ningún beneficio secundario u oculto que no sea la satisfacción personal. Javier Inojosa
  • 10. ¿Qué es un cracker? Los crackers son lo opuesto a los hackers: sujetos con conocimientos (no siempre altos) de redes e informática que persiguen objetivos ilegales, como el robo de contraseñas, destrozar la seguridad de una red doméstica o esparcir un virus informático a un gran número de computadoras. Los crackers pueden hacer todo su trabajo buscando tanto recompensas económicas como el placer de creerse superiores al resto de la humanidad, o incluso por morbo, un ejemplo sería infestar con un virus los ordenadores de una universidad determinada. Javier Inojosa
  • 11. Javier Inojosa HACKER CRACKER La diferencia clave entre un hacker y un cracker es que el cracker vulnera el software o sistema que el hacker crea. Por lo tanto, un hacker y un cracker son dos personas, si bien, con conocimientos similares, pero con ideas completamente diferentes. En los hackers suele existir un código de ética, contrario a los crackers que se valen de cualquier medio para lograr su objetivo.