crimen y fraude computacional
TRANSCRIPT
![Page 1: Crimen y fraude computacional](https://reader038.vdocumento.com/reader038/viewer/2022100501/559dc6e01a28ab927a8b463e/html5/thumbnails/1.jpg)
Unidad 4 Tema 4.4. Crimen y fraude computacional y
TIC’s.
Gamaliel Alain García Huerta
Luis Fernando Andrade Cobos
Diego Diaz Carrazco
Ricardo Tovar Tiscareño
Carla Andrea Montes Apolinar
Eduardo Alejandro Montes González
![Page 2: Crimen y fraude computacional](https://reader038.vdocumento.com/reader038/viewer/2022100501/559dc6e01a28ab927a8b463e/html5/thumbnails/2.jpg)
Delitos Informáticos
Delito informático, o los delitos informáticos, se refiere a cualquier crimen, que involucra un equipo y una red, donde los equipos pueden o no han desempeñado un papel decisivo en la comisión de un delito. Netcrime se refiere, más precisamente, a la explotación criminal de Internet. Problemas en torno a este tipo de delitos se han convertido de alto perfil, en particular los que rodean la piratería, la infracción de copyright, pornografía infantil, y la preparación del niño. También hay problemas de privacidad cuando se pierde la información confidencial o interceptada, legalmente o no.
![Page 3: Crimen y fraude computacional](https://reader038.vdocumento.com/reader038/viewer/2022100501/559dc6e01a28ab927a8b463e/html5/thumbnails/3.jpg)
Topología
La delincuencia informática abarca una amplia gama de actividades potencialmente ilegales. Generalmente, sin embargo, puede ser dividido en uno de los dos tipos de categorías: (1) Los crímenes de que las redes de ordenador o dispositivos de destino directamente, (2) delitos facilitados por redes de computadoras o dispositivos, el objetivo principal de que es independiente de la red informática o dispositivo. [Cita requerida]
Los ejemplos de delitos que tengan como primer objetivo de las redes de ordenadores o dispositivos que incluyen:
* Virus informáticos
* Denegación de servicio ataques
* Malware (código malicioso)
![Page 4: Crimen y fraude computacional](https://reader038.vdocumento.com/reader038/viewer/2022100501/559dc6e01a28ab927a8b463e/html5/thumbnails/4.jpg)
Ejemplos de los delitos que
simplemente utilizan las redes de
ordenadores o dispositivos que
incluyen:
* Cyber acecho
* El fraude y el robo de identidad
* Guerra de la información
* Phishing
![Page 5: Crimen y fraude computacional](https://reader038.vdocumento.com/reader038/viewer/2022100501/559dc6e01a28ab927a8b463e/html5/thumbnails/5.jpg)
Un ordenador puede ser una fuente de evidencia. A pesar de que el equipo no se utiliza directamente para fines delictivos, es un excelente dispositivo para el mantenimiento de registros, sobre todo dado el poder para cifrar los datos. Si estas pruebas se pueden obtener y descifrar, puede ser de gran valor para investigadores de delitos. Spam
Spam, o el envío no solicitado de correo electrónico masivo con fines comerciales, es ilegal en diversos grados. Tal como se aplica al correo electrónico, leyes específicas anti-Spam son relativamente nuevas, sin embargo los límites de comunicaciones electrónicas no solicitadas han existido en algunas formas durante algún tiempo.
![Page 6: Crimen y fraude computacional](https://reader038.vdocumento.com/reader038/viewer/2022100501/559dc6e01a28ab927a8b463e/html5/thumbnails/6.jpg)
Fraude
El fraude informático es cualquier
tergiversación de los hechos
deshonestos su intención permitir a
otro a hacer o abstenerse de hacer
algo que cause la pérdida. En este
contexto, el fraude se traducirá en la
obtención de un beneficio por:
![Page 7: Crimen y fraude computacional](https://reader038.vdocumento.com/reader038/viewer/2022100501/559dc6e01a28ab927a8b463e/html5/thumbnails/7.jpg)
* La alteración de entrada de la
computadora de manera no
autorizada. Esto requiere poca
experiencia técnica y no es una forma
poco común de robo por los
empleados de alterar los datos antes
de la entrada o introducir datos falsos,
o escribiendo instrucciones no
autorizadas o el uso de procesos no
autorizados;
![Page 8: Crimen y fraude computacional](https://reader038.vdocumento.com/reader038/viewer/2022100501/559dc6e01a28ab927a8b463e/html5/thumbnails/8.jpg)
Salida * Alterar, destruir, suprimir o
robar, por lo general para ocultar las
transacciones no autorizadas: esto es
difícil de detectar;
![Page 9: Crimen y fraude computacional](https://reader038.vdocumento.com/reader038/viewer/2022100501/559dc6e01a28ab927a8b463e/html5/thumbnails/9.jpg)
* Alterar o eliminar los datos
almacenados;
* La alteración o mal uso de las
herramientas existentes del sistema o
paquetes de software, o la alteración
o la escritura de código con fines
fraudulentos.
![Page 10: Crimen y fraude computacional](https://reader038.vdocumento.com/reader038/viewer/2022100501/559dc6e01a28ab927a8b463e/html5/thumbnails/10.jpg)
Otras formas de fraude pueden ser
facilitadas por el uso de sistemas
informáticos, incluyendo el fraude
bancario, robo de identidad, la
extorsión y el robo de información
clasificada.
![Page 11: Crimen y fraude computacional](https://reader038.vdocumento.com/reader038/viewer/2022100501/559dc6e01a28ab927a8b463e/html5/thumbnails/11.jpg)
Personas que tenian Conocimiento de fraude
por medio de internet15%
Personas que tenian Conocimiento de fraude por medio del telefono
15%
Personas que fueron victimas de fraude por
internet14%
Personas que fueron victimas de fraude por
telefono14%
Personas que colgaron14%
Personas que creyeron14%
Personas que sufrieron el mismo fraude que el
entrevistado0%
Personas que dicen que la sociedad deberia
informarse desde las instituciones educativas
14%
Grafica Demostrativa de Indices de Fraude