DELITOS INFORMATICOS

Description

EXPLICACION DE LOS DELITOS INFORMATICOS
marian elena hernandez chamorro
Slide Set by marian elena hernandez chamorro, updated more than 1 year ago
marian elena hernandez chamorro
Created by marian elena hernandez chamorro about 8 years ago
26
0

Resource summary

Slide 1

    UNIVERSIDAD DE SUCREIDENTIDAD E INTERNET PRESENTADO A DIANA SALGADO PRESENTADO POR MARIAN HERNANDEZ JOSE ANGEL ORTIZ 2016

Slide 3

    ¿ QUÉ SON LOS DELITOS INFORMÁTICOS?
    Es toda aquella acción antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos (los tipos penales tradicionales resultan en muchos países inadecuados para encuadrar las nuevas formas delictivas), y parte de la criminalidad informática. La criminalidad informática consiste en la realización de un tipo de actividades que, reuniendo los requisitos que delimitan el concepto de delito, sean llevados a cabo utilizando un elemento informático.

Slide 4

Slide 5

    MANIPULACIÓN DE LOS DATOS DE ENTRADA
    Este tipo de fraude informático, conocido también como sustracción de datos, representa el delito informático más común ya que es fácil de cometer y difícil de descubrir.Este delito no requiere de conocimientos técnicos de informática y puede realizarlo cualquier persona que tenga acceso a las funciones normales de procesamiento de datos en la fase de adquisición de los mismos.

Slide 6

    MANIPULACIÓN DE PROGRAMAS
    Es muy difícil de descubrir y a menudo pasa inadvertida debido a que el delincuente debe tener conocimientos técnicos concretos de informática. Este delito consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas. Un método común utilizado por las personas que tienen conocimientos especializados en programación informática es el denominado Caballo de Troya, que consiste en insertar instrucciones de computadora de forma encubierta en un programa informático para que pueda realizar una función no autorizada al mismo tiempo que su función normal.

Slide 7

    MANIPULACIÓN DE LOS DATOS DE SALIDA
    Se efectúa fijando un objetivo al funcionamiento del sistema informático. El ejemplo más común es el fraude de que se hace objeto a los cajeros automáticos mediante la falsificación de instrucciones para la computadora en la fase de adquisición de datos. Tradicionalmente esos fraudes se hacían a base de tarjetas bancarias robadas; sin embargo, en la actualidad se usan ampliamente equipo y programas de computadora especializados para codificar información electrónica falsificada en las bandas magnéticas de las tarjetas bancarias y de las tarjetas de crédito.

Slide 8

    MANIPULACIÓN INFORMÁTICA
    Es una técnica especializada que se denomina "técnica del salchichón" en la que "rodajas muy finas" apenas perceptibles, de transacciones financieras, se van sacando repetidamente de una cuenta y se transfieren a otra.

Slide 9

    CONCLUSIÓN
    Haciendo un  analisis  es importante señalar que se debe de actuar de la manera más eficaz para evitar este tipo de delitos y que no se sigan cometiendo con tanta impunidad, se debe de legislar de una manera seria y honesta, recurriendo a las diferentes personalidades que tiene el conocimiento, tanto técnico en materia de computación, como en lo legal (el Derecho), ya que si no se conoce de la materia, difíclilmente se podrán aplicar sanciones justas a las personas que realizan este tipo de actividades de manera regular.Debido a la naturaleza virtual de los delitos informáticos, puede volverse confusa la tipificación de éstos ya que a nivel general, se poseen pocos conocimientos y experiencias en el manejo de ésta área. Desde el punto de vista de la Legislatura es difícil la clasificación de éstos actos, por lo que la creación de instrumentos legales puede no tener los resultados esperados, sumado a que la constante innovación tecnológica obliga a un dinamismo en el manejo de las Leyes relacionadas con la informática.
Show full summary Hide full summary

Similar

Antropología, Cultura y Sociedad.
hernan_barranco
FGM-9. CÓDIGO PENAL MILITAR
antonio del valle
Teorías contemporáneas de la comunicación
Drusila Torres Zúñiga
Antropología cultural
jobla27-
EL DEPORTE EN LA SOCIEDAD
María Giménez Molina
Diversidad de las sociedades y culturas humanas
Pato Sardá
La Revolución Rusa
dany.recillas
Sociedad de la informacion
Araceli Benitez
LA CONTAMINACION AMBIENTAL Y EL EFECTO DEL CAMBIO CLIMATICO
yeral_hardy
Tema 1.- Opinión pública y formas de Gobierno
andreaarnal93
Unidad 1: Comunicación, Cultura y Sociedad como Producciones Humanas (parte 2)
Graciela Enriques