SlideShare uma empresa Scribd logo
1 de 5
*
*DELITOS INFORMATICOS
* A nadie escapa la enorme influencia que ha alcanzado la
 informática en la vida diaria de las personas y organizaciones, y
 la importancia que tiene su progreso para el desarrollo de un
 país. Las transacciones comerciales, la comunicación, los
 procesos industriales, las investigaciones, la seguridad, la
 sanidad, etc. son todos aspectos que dependen cada día más de
 un adecuado desarrollo de la tecnología informática. Junto al
 avance de la tecnología informática y su influencia en casi todas
 las áreas de la vida social, ha surgido una serie de
 comportamientos ilícitos denominados, de manera genérica,
 «delitos informáticos». Debido a lo anterior se desarrolla el
 presente documento que contiene una investigación sobre la
 temática de los delitos informáticos, de manera que al final
 pueda establecerse una relación con la auditoría informática.
 Para lograr una investigación completa de la temática se
 establece la conceptualización respectiva del tema,
 generalidades asociadas al fenómeno, estadísticas mundiales
 sobre delitos informáticos, el efecto de éstos en diferentes
 áreas, como poder minimizar la amenaza de los delitos a través
 de la seguridad, aspectos de legislación informática, y por último
 se busca unificar la investigación realizada para poder establecer
 el papel de la auditoría informática frente a los delitos
 informáticos.
* Al final del documento se establecen las conclusiones pertinentes
 al estudio, en las que se busca destacar situaciones relevantes,
 comentarios, análisis, etc. El delito informático, o crimen
 electrónico, o bien ilícito digital es el término genérico para
 aquellas operaciones ilícitas realizadas por medio de Internet o
 que tienen como objetivo destruir y dañar ordenadores, medios
 electrónicos y redes de Internet. Sin embargo, las categorías que
 definen un delito informático son aún mayores y complejas y
 pueden incluir delitos tradicionales como el fraude, el robo,
 chantaje, falsificación y la malversación de caudales públicos en
 los cuales ordenadores y redes han sido utilizados. Con el
 desarrollo de la programación y de Internet, los delitos
 informáticos se han vuelto más frecuentes y sofisticados. Existen
 actividades delictivas que se realizan por medio de estructuras
 electrónicas que van ligadas a un sin número de herramientas
 delictivas que buscan infringir y dañar todo lo que encuentren en
 el ámbito informático: ingreso ilegal a sistemas, interceptado
 ilegal de redes, interferencias, daños en la información (borrado,
 dañado, alteración o supresión de desacredito), mal uso de
 artefactos, chantajes, fraude electrónico, ataques a sistemas, robo
 de bancos, ataques realizados por hackers, violación de los
 derechos de autor, pornografía infantil, pedofilia en Internet,
 violación de información confidencial y muchos otros.
* Actualmente existen leyes que tienen por objeto la
 protección integral de los sistemas que utilicen
 tecnologías de información, así como la prevención y
 sanción de los delitos cometidos en las variedades
 existentes contra tales sistemas o cualquiera de sus
 componentes o los cometidos mediante el uso de dichas
 tecnologías. 2. Objetivos • Conceptualizar la naturaleza
 de los Delitos Informáticos • Estudiar las características
 de este tipo de Delitos • Tipificar los Delitos de acuerdo a
 sus características principales • Investigar el impacto de
 éstos actos en la vida social y tecnológica de la sociedad
 • Analizar las consideraciones oportunas en el
 tratamiento de los Delitos Informáticos • Mencionar las
 empresas que operan con mayor riesgo de ser víctimas de
 ésta clase de actos • Analizar la Legislatura que enmarca
 a ésta clase de Delitos, desde un contexto Nacional e
 Internacional. • Definir el rol del auditor ante los Delitos
 Informáticos • Presentar los indicadores estadísticos
 referentes a éstos actos delictivos
* Fraude: El fraude informático es inducir a otro a hacer o a
 restringirse en hacer alguna cosa de lo cual el criminal
 obtendrá un beneficio por lo siguiente: 1. Alterar el ingreso
 de datos de manera ilegal. Esto requiere que el criminal
 posea un alto nivel de técnica y por lo mismo es común en
 empleados de una empresa que conocen bien las redes de
 información de la misma y pueden ingresar a ella para
 alterar datos como generar información falsa que los
 beneficie, crear instrucciones y procesos no autorizados o
 dañar los sistemas. 2. Alterar, destruir, suprimir o robar
 datos, un evento que puede ser difícil de detectar. 3. Alterar
 o dar un mal uso a sistemas o software, alterar o reescribir
 códigos con propósitos fraudulentos. Estos eventos requieren
 de un alto nivel de conocimiento. Alterar o borrar archivos.

Mais conteúdo relacionado

Mais procurados

Qué es un delito informático
Qué es un delito informáticoQué es un delito informático
Qué es un delito informáticoMaria Fernanda
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosGeorgy Correa
 
Informe analisis economico del derecho
Informe  analisis economico del derechoInforme  analisis economico del derecho
Informe analisis economico del derechokeilafloresrivera
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosrobbelis
 
Universidad regional aonoutma los andes 2
Universidad regional aonoutma los andes 2Universidad regional aonoutma los andes 2
Universidad regional aonoutma los andes 2LeonelaAyovi
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosJoel Valverde
 
Los delitos informáticos ragilbert
Los delitos informáticos ragilbertLos delitos informáticos ragilbert
Los delitos informáticos ragilbertTony Junior Veras
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosGimbelly
 

Mais procurados (16)

Qué es un delito informático
Qué es un delito informáticoQué es un delito informático
Qué es un delito informático
 
Delitos cibernéticos
Delitos cibernéticosDelitos cibernéticos
Delitos cibernéticos
 
Delitosdeinformtica 150508143522-lva1-app6892
Delitosdeinformtica 150508143522-lva1-app6892Delitosdeinformtica 150508143522-lva1-app6892
Delitosdeinformtica 150508143522-lva1-app6892
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos indormaticos
Delitos indormaticosDelitos indormaticos
Delitos indormaticos
 
DELITOS
DELITOSDELITOS
DELITOS
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Informe analisis economico del derecho
Informe  analisis economico del derechoInforme  analisis economico del derecho
Informe analisis economico del derecho
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Universidad regional aonoutma los andes 2
Universidad regional aonoutma los andes 2Universidad regional aonoutma los andes 2
Universidad regional aonoutma los andes 2
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos slider
Delitos informaticos sliderDelitos informaticos slider
Delitos informaticos slider
 
Exposiciòn delitos informáticos
Exposiciòn delitos informáticosExposiciòn delitos informáticos
Exposiciòn delitos informáticos
 
Los delitos informáticos ragilbert
Los delitos informáticos ragilbertLos delitos informáticos ragilbert
Los delitos informáticos ragilbert
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Destaque

Todos os pais são diferentes
Todos os pais são diferentesTodos os pais são diferentes
Todos os pais são diferentesgenarui
 
Agenda Ambiental Legislativa Daniel Ortega
Agenda Ambiental Legislativa Daniel OrtegaAgenda Ambiental Legislativa Daniel Ortega
Agenda Ambiental Legislativa Daniel OrtegaDaniel Ortega
 
Antfona1 sl96-101018185343-phpapp02
Antfona1 sl96-101018185343-phpapp02Antfona1 sl96-101018185343-phpapp02
Antfona1 sl96-101018185343-phpapp02antifonas02
 
As oliveiras
As oliveirasAs oliveiras
As oliveirasgenarui
 
Fotos troca de lembranças e entrega de certificados
Fotos troca de lembranças e entrega de certificadosFotos troca de lembranças e entrega de certificados
Fotos troca de lembranças e entrega de certificadosGiselle Lucena
 
Pptavir 3
Pptavir 3Pptavir 3
Pptavir 3genarui
 
Primeirossocorrosi
PrimeirossocorrosiPrimeirossocorrosi
Primeirossocorrosigenarui
 

Destaque (11)

Todos os pais são diferentes
Todos os pais são diferentesTodos os pais são diferentes
Todos os pais são diferentes
 
Revista
RevistaRevista
Revista
 
Agenda Ambiental Legislativa Daniel Ortega
Agenda Ambiental Legislativa Daniel OrtegaAgenda Ambiental Legislativa Daniel Ortega
Agenda Ambiental Legislativa Daniel Ortega
 
Holiday Story Time 2015
Holiday Story Time 2015Holiday Story Time 2015
Holiday Story Time 2015
 
Antfona1 sl96-101018185343-phpapp02
Antfona1 sl96-101018185343-phpapp02Antfona1 sl96-101018185343-phpapp02
Antfona1 sl96-101018185343-phpapp02
 
Vérificateur interne sénior
Vérificateur interne sénior Vérificateur interne sénior
Vérificateur interne sénior
 
As oliveiras
As oliveirasAs oliveiras
As oliveiras
 
Gustavo Pacheco. "UNASUR".
Gustavo Pacheco. "UNASUR".Gustavo Pacheco. "UNASUR".
Gustavo Pacheco. "UNASUR".
 
Fotos troca de lembranças e entrega de certificados
Fotos troca de lembranças e entrega de certificadosFotos troca de lembranças e entrega de certificados
Fotos troca de lembranças e entrega de certificados
 
Pptavir 3
Pptavir 3Pptavir 3
Pptavir 3
 
Primeirossocorrosi
PrimeirossocorrosiPrimeirossocorrosi
Primeirossocorrosi
 

Semelhante a Delitos informaticos

Diapositivas informatica juridica final.pptx11
Diapositivas informatica juridica final.pptx11Diapositivas informatica juridica final.pptx11
Diapositivas informatica juridica final.pptx11Hugo Guillen Chambilla
 
Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1ViCarrazola
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticossashiithap
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticossashiithap
 
Trabajo powerpoind
Trabajo  powerpoindTrabajo  powerpoind
Trabajo powerpoindgati123
 
Trabajo powerpoind
Trabajo  powerpoindTrabajo  powerpoind
Trabajo powerpoindgati123
 
Trabajo powerpoind
Trabajo  powerpoindTrabajo  powerpoind
Trabajo powerpoindgati123
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fannyEstefania Montano
 
Informe analisis economico del derecho
Informe  analisis economico del derechoInforme  analisis economico del derecho
Informe analisis economico del derechokeilafloresrivera
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticossanderfree
 
Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaDavid AndAnahis Myc
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosJenifer Aguas
 
leyes de medios informaticos
leyes de medios informaticosleyes de medios informaticos
leyes de medios informaticosmascorroale
 
Presentación2 OJSM CURSO-4.pptx
Presentación2 OJSM CURSO-4.pptxPresentación2 OJSM CURSO-4.pptx
Presentación2 OJSM CURSO-4.pptxOriamnySalazar1
 
Fiorella Paez Informatica Slideshare.pptx
Fiorella Paez Informatica Slideshare.pptxFiorella Paez Informatica Slideshare.pptx
Fiorella Paez Informatica Slideshare.pptxFiorellaPez
 

Semelhante a Delitos informaticos (20)

Diapositivas informatica juridica final.pptx11
Diapositivas informatica juridica final.pptx11Diapositivas informatica juridica final.pptx11
Diapositivas informatica juridica final.pptx11
 
Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Trabajo powerpoind
Trabajo  powerpoindTrabajo  powerpoind
Trabajo powerpoind
 
Trabajo powerpoind
Trabajo  powerpoindTrabajo  powerpoind
Trabajo powerpoind
 
Trabajo powerpoind
Trabajo  powerpoindTrabajo  powerpoind
Trabajo powerpoind
 
Taller extra 1
Taller extra 1Taller extra 1
Taller extra 1
 
Taller extra 1
Taller extra 1Taller extra 1
Taller extra 1
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
 
Informe analisis economico del derecho
Informe  analisis economico del derechoInforme  analisis economico del derecho
Informe analisis economico del derecho
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruana
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
leyes de medios informaticos
leyes de medios informaticosleyes de medios informaticos
leyes de medios informaticos
 
El delito informático
El delito informáticoEl delito informático
El delito informático
 
Presentación2 OJSM CURSO-4.pptx
Presentación2 OJSM CURSO-4.pptxPresentación2 OJSM CURSO-4.pptx
Presentación2 OJSM CURSO-4.pptx
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Fiorella Paez Informatica Slideshare.pptx
Fiorella Paez Informatica Slideshare.pptxFiorella Paez Informatica Slideshare.pptx
Fiorella Paez Informatica Slideshare.pptx
 

Delitos informaticos

  • 1. *
  • 2. *DELITOS INFORMATICOS * A nadie escapa la enorme influencia que ha alcanzado la informática en la vida diaria de las personas y organizaciones, y la importancia que tiene su progreso para el desarrollo de un país. Las transacciones comerciales, la comunicación, los procesos industriales, las investigaciones, la seguridad, la sanidad, etc. son todos aspectos que dependen cada día más de un adecuado desarrollo de la tecnología informática. Junto al avance de la tecnología informática y su influencia en casi todas las áreas de la vida social, ha surgido una serie de comportamientos ilícitos denominados, de manera genérica, «delitos informáticos». Debido a lo anterior se desarrolla el presente documento que contiene una investigación sobre la temática de los delitos informáticos, de manera que al final pueda establecerse una relación con la auditoría informática. Para lograr una investigación completa de la temática se establece la conceptualización respectiva del tema, generalidades asociadas al fenómeno, estadísticas mundiales sobre delitos informáticos, el efecto de éstos en diferentes áreas, como poder minimizar la amenaza de los delitos a través de la seguridad, aspectos de legislación informática, y por último se busca unificar la investigación realizada para poder establecer el papel de la auditoría informática frente a los delitos informáticos.
  • 3. * Al final del documento se establecen las conclusiones pertinentes al estudio, en las que se busca destacar situaciones relevantes, comentarios, análisis, etc. El delito informático, o crimen electrónico, o bien ilícito digital es el término genérico para aquellas operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados. Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin número de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información (borrado, dañado, alteración o supresión de desacredito), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por hackers, violación de los derechos de autor, pornografía infantil, pedofilia en Internet, violación de información confidencial y muchos otros.
  • 4. * Actualmente existen leyes que tienen por objeto la protección integral de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos en las variedades existentes contra tales sistemas o cualquiera de sus componentes o los cometidos mediante el uso de dichas tecnologías. 2. Objetivos • Conceptualizar la naturaleza de los Delitos Informáticos • Estudiar las características de este tipo de Delitos • Tipificar los Delitos de acuerdo a sus características principales • Investigar el impacto de éstos actos en la vida social y tecnológica de la sociedad • Analizar las consideraciones oportunas en el tratamiento de los Delitos Informáticos • Mencionar las empresas que operan con mayor riesgo de ser víctimas de ésta clase de actos • Analizar la Legislatura que enmarca a ésta clase de Delitos, desde un contexto Nacional e Internacional. • Definir el rol del auditor ante los Delitos Informáticos • Presentar los indicadores estadísticos referentes a éstos actos delictivos
  • 5. * Fraude: El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendrá un beneficio por lo siguiente: 1. Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto nivel de técnica y por lo mismo es común en empleados de una empresa que conocen bien las redes de información de la misma y pueden ingresar a ella para alterar datos como generar información falsa que los beneficie, crear instrucciones y procesos no autorizados o dañar los sistemas. 2. Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de detectar. 3. Alterar o dar un mal uso a sistemas o software, alterar o reescribir códigos con propósitos fraudulentos. Estos eventos requieren de un alto nivel de conocimiento. Alterar o borrar archivos.