Delitos Informaticos

Páginas: 5 (1168 palabras) Publicado: 5 de octubre de 2015
Delitos Informáticos
Integrantes:
Bach.
Bach.
Bach.
Bach.

Funes Rivas, Diga Verónica
Vásquez Argueta, Dixi Vanessa
Mondragón Saravia, Katherine Vanessa
Araujo Mejía, Oscar Araujo

¿Qué son los
Delitos
Informáticos?...

Definición
• Es toda aquella acción antijurídica y culpable, que
se da por vías informáticas o que tiene como
objetivo destruir y dañar ordenadores, medios
electrónicos y redesde Internet. Se cometen
mediante el uso de computadoras, sistemas
informáticos u otros dispositivos de comunicación,
tienen por objeto causar daños, provocar pérdidas
o impedir el uso de sistemas informáticos.

CARACTERÍSTICAS PRINCIPALES
• Son delitos difíciles de demostrar ya que en
muchos casos es complicado encontrar las
pruebas.
• Son actos que pueden llevarse a cabo de forma
rápida ysencilla. En ocasiones estos delitos
pueden cometerse en cuestión de segundos,
utilizando sólo un equipo informático y sin estar
presente físicamente en el lugar de los hechos.
• Los delitos informáticos tienden a proliferar y
evolucionar, lo que complica aun más la
identificación y persecución de los mismos.

Involucrados
A.Sujeto Activo

B.Sujeto Pasivo

Sujeto Activo
• los sujetos activos tienenhabilidades para el manejo de los
sistemas informáticos y puede ocurrir que por su situación
laboral se encuentran en lugares estratégicos donde se
maneja información de carácter sensible.
• Con el tiempo se ha podido comprobar que los autores de
los delitos informáticos son muy diversos y que la
diferencia entre sí es la naturaleza de los delitos cometidos.
De esta forma, la persona que "entra" enun sistema
informático sin intenciones delictivas es muy diferente del
empleado de una institución financiara que desvía fondos de
las cuentas de sus clientes.

Sujeto Pasivo
• Tenemos que distinguir que sujeto pasivo ó víctima
del delito es el ente sobre el cual recae la conducta
de acción u omisión que realiza el sujeto activo, y
en el caso de los delitos informatices las víctimas
pueden serindividuos, instituciones, gobiernos, etc.,
que usan sistemas automatizados de información,
generalmente conectados a otros

Tipos de Delitos
Informáticos

1. Fraudes cometidos mediante
manipulación de computadora
2. Falsificaciones informáticas
3. Daños o modificaciones de
programas o datos computarizados
4. Acceso no autorizado a servicios y
sistemas informáticos

1. Fraudes cometidosmediante
manipulación de computadora

Entre ellos se encuentran:
a) Manipulación de datos de entrada
b) Manipulación de programas
c) Manipulación de datos de salida
d) Manipulación informática
aprovechando repeticiones
automáticas de los procesos de
cómputo

A) Manipulación de Datos de
Entrada
 Este tipo de fraude informático, conocido también como
sustracción de datos, representa el delito informáticomás
común ya que es fácil de cometer y difícil de descubrir.
 Este delito no requiere de conocimientos técnicos de
informática y puede realizarlo cualquier persona que tenga
acceso a las funciones normales de procesamiento de datos
en la fase de adquisición de los mismos.

B) Manipulación de Programas
• Es muy difícil de descubrir y a menudo pasa
inadvertida debido a que el delincuente debetener
conocimientos técnicos concretos de informática. Este
delito consiste en modificar los programas existentes
en el sistema de computadoras o en insertar nuevos
programas o nuevas rutinas. Un método común
utilizado por las personas que tienen conocimientos
especializados en programación informática es el
denominado Caballo de Troya, que consiste en insertar
instrucciones de computadora de formaencubierta en
un programa informático para que pueda realizar una
función no autorizada al mismo tiempo que su función
normal.

C) Manipulación de Datos de
Salida
• Se efectúa fijando un objetivo al funcionamiento
del sistema informático. El ejemplo más común es
el fraude de que se hace objeto a los cajeros
automáticos mediante la falsificación de
instrucciones para la computadora en la fase de...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Delitos Informaticos, La Nueva Era del Delito
  • Delitos informaticos
  • El Delito Informatico
  • delitos informaticos
  • delitos informaticos
  • Delito Informatico
  • Delitos Informaticos
  • delitos informaticos

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS