SlideShare una empresa de Scribd logo
1 de 20
@ Los Delitos Informáticos no necesariamente pueden ser cometidos totalmente por
estos medios, sino también a partir de los mismos.
@ Lo mismo que la pornografía infantil o los actos de pedofilia son consumados
después de un largo trabajo mórbido iniciado a partir de contactos e intercambios de
comunicación a través del Chat, por ejemplo. Por otro lado los ataques perniciosos,
dañinos y hasta destructivos sí son realizados totalmente a través de las
computadoras y en casos especiales con la complicidad de terceros, en forma física
en determinadas eventualidades. Entre ellos podríamos citar:
@ La propagación de virus informáticos
@ El envío masivo de correo no deseado o SPAM
@ La suplantación de los Remitentes de mensajes con la técnica Spoofing
@ El envío o ingreso subrepticio de archivos espías o Keloggers
@ El uso de Troyanos/ Backdoors para el control remoto de los sistemas o la
sustracción de información
@ El uso de archivos BOT del IRC para el control remoto de sistemas y sustracción de
información
@ El uso de Rootkits para los mismos fines anteriores y daños irreversibles.
@ La piratería de software, CD musicales, películas o videos en formato DVD es una
forma típica de atentar contra la Propiedad Intelectual, enriquecerse ilícitamente y
evadir impuestos.
@ Los ataques a servidores con el objeto de sabotearlos.
@ Hackers chilenos (??) desfiguran portal del Poder Judicial
@ Hackers políticos desfiguran portal del Congreso de la República
@ Hacker roba información del FBI
@ La primera Hacker de la Historia
@ Un ejemplo común es cuando una persona comienza a robar información de websites o
causa daños a redes o servidores. Estas actividades pueden ser absolutamente virtuales,
porque la información se encuentra en forma digital y el daño aunque real no tiene
consecuencias físicas distintas a los daños causados sobre los ordenadores o servidores.
En algunos sistemas judiciales la propiedad intangible no puede ser robada y el daño debe
ser visible. Un ordenador puede ser fuente de evidencia y, aunque el ordenador no haya
sido directamente utilizado para cometer el crimen, es un excelente artefacto que guarda
los registros, especialmente en su posibilidad de codificar los datos. Esto ha hecho que los
datos codificados de un ordenador o servidor tengan el valor absoluto de evidencia ante
cualquier corte del mundo.
@ Los diferentes países suelen tener policía especializada en la investigación de estos
complejos delitos que al ser cometidos a través de internet, en un gran porcentaje de casos
excede las fronteras de un único país complicando su esclarecimiento viéndose dificultado
por la diferente legislación de cada país o simplemente la inexistencia de ésta.
@ Las estafas y los fraudes a través de Internet se están convirtiendo
en prácticas habituales llevadas a cabo por personas sin escrúpulos,
que se aprovecharse del descuido, negligencia o ingenuidad del resto
de los usuarios que utilizan este medio de comunicación no solo
como vía de consulta, sino también para adquirir productos en Línea.
@ El uso de llamada Ingeniería Social es una práctica fundamental para
ese y otros ilegales cometidos.
@ El Pishing es clásico es el delito consistente en falsificar una página
web que simula pertenecer a un Portal de Pagos o hasta de un
Banco y al cual el usuario, previo mensaje de correo electrónico
conminatorio es convencido a ingresar los datos de su tarjeta de
crédito, con el propósito de una supuesta regularización, a causa de
un supuesto error. Obviamente que esa tarjeta de crédito será
utilizada para realizar compras ilegales a través de Internet.
@ El Scamming por el contrario, el la típico labor que conducen a una
estafa. Por lo general empieza con una carta enviada en forma
masiva con el nombre del destinatario, y al cual le pueden ofrecer
una serie de oportunidades de ganar dinero, premios, préstamos
abajo interés, etc.
@ Oportunidad del cobro de una suma de dinero en algún país lejano como resultado
de una resolución judicial.
@ Una persona "amiga" en el extranjero lo refirió para el sorteo de un viaje en crucero
durante 7 días, para dos personas.
@ Préstamos de dinero o refinanciamiento de deudas a muy bajo interés.
@ Comunicación de haber ganado un premio en una Lotería.
@ Apelar al dolor humano para contribuir a una causa noble. Puede estar combinado
con el Pishing.
@ Venta de software por Internet, supuestamente legal y licenciado.
@ Una vez que el incauto usuario proporciona sus datos o hace alguna transferencia
de dinero, el vendedor o la página web de la supuesta organización o empresa,
desaparece.
@ En cuanto a la pedofilia, la soledad de muchos niños, causada por diversos motivos,
entre ellos por citar tan son un par: los conflictos de pareja entre los padres o la falta
de diálogo con los hijos, hace que estos niños acudan a las cabinas públicas de
Internet que abundan por doquier y deseen establecer diálogo con algunas
personas "que los puedan comprender".
Crímenes específicos
@ Spam
@ El Spam o los correos electrónicos, no solicitados para propósito comercial, es
ilegal en diferentes grados. La regulación de la ley en cuanto al Spam en el
mundo es relativamente nueva y por lo general impone normas que permiten la
legalidad del Spam en diferentes niveles. El Spam legal debe cumplir
estrictamente con ciertos requisitos como permitir que el usuario pueda
escoger el no recibir dicho mensaje publicitario o ser retirado de listas de email.
@ Fraude
@ El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna
cosa de lo cual el criminal obtendrá un beneficio por lo siguiente:
@ Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal
posea un alto nivel de técnica y por lo mismo es común en empleados de una
empresa que conocen bien las redes de información de la misma y pueden
ingresar a ella para alterar datos como generar información falsa que los
beneficie, crear instrucciones y procesos no autorizados o dañar los sistemas.
@ Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de
detectar.
@ Alterar o borrar archivos.
@ Alterar o dar un mal uso a sistemas o software, alterar o reescribir códigos con
propósitos fraudulentos. Estos eventos requieren de un alto nivel de
conocimiento.
@ Otras formas de fraude informático incluye la utilización de sistemas de
computadoras para robar bancos, realizar extorsiones o robar información
clasificada.
 Contenido obsceno u ofensivo
 El contenido de un websites o de otro medio de comunicación electrónico puede ser
obsceno u ofensivo por una gran gama de razones. En ciertos casos dicho contenido puede
ser ilegal. Igualmente, no existe una normativa legal universal y la regulación judicial puede
variar de país a país, aunque existen ciertos elementos comunes. Sin embargo, en muchas
ocasiones, los tribunales terminan siendo árbitros cuando algunos grupos se enfrentan a
causa de contenidos que en un país no tienen problemas judiciales, pero sí en otros. Un
contenido puede ser ofensivo u obsceno, pero no necesariamente por ello es ilegal.
 Algunas jurisdicciones limitan ciertos discursos y prohíben explícitamente el racismo, la
subversión política, la promoción de la violencia, los sediciosos y el material que incite al
odio y al crimen.
@ Hostigamiento / Acoso
@ El hostigamiento o acoso es un contenido que se dirige de manera específica a
un individuo o grupo con comentarios de rogativos a causa de su sexo, raza,
religión, nacionalidad, orientación sexual, etc. Esto ocurre por lo general en
canales de conversación, grupos o con el envío de correos electrónicos
destinados en exclusiva a ofender. Todo comentario que sea derogatorio u
ofensivo es considerado como hostigamiento o acoso.
@ Tráfico de drogas
@ El narcotráfico se ha beneficiado especialmente de los avances del Internet y a
través de éste promocionan y venden drogas ilegales a través de emails
codificados y otros instrumentos tecnológicos. Muchos narcotraficantes
organizan citas en cafés Internet. Como el Internet facilita la comunicación de
manera que la gente no se ve las caras, las mafias han ganado también su
espacio en el mismo, haciendo que los posibles clientes se sientan más
seguros con este tipo de contacto. Además, el Internet posee toda la
información alternativa sobre cada droga, lo que hace que el cliente busque
por sí mismo la información antes de cada compra.
@ Terrorismo virtual
@ Desde 2001 el terrorismo virtual se ha convertido en uno de los novedosos delitos de los
criminales informáticos los cuales deciden atacar masivamente el sistema de ordenadores
de una empresa, compañía, centro de estudios, oficinas oficiales, etc. Un ejemplo de ello lo
ofrece un hacker de Nueva Zelandia, Owen Thor Walker (AKILL), quien en compañía de
otros hackers, dirigió un ataque en contra del sistema de ordenadores de la Universidad de
Pennsylvania en 2008.
@ La difusión de noticias falsas en Internet (por ejemplo decir que va a explotar una bomba en
el Metro), es considerado terrorismo informático y es procesable.
@ Es allí donde, principalmente a través del Chat los pedófilos encuentran el
camino y la forma más fácil para primero ganarse su confianza y luego
seducirlos con diversas estrategias para finalmente dar rienda a sus bajos
instintos y que a demás dejarán un trauma imborrable en sus pequeñas
e inocentes víctimas.
@ Dada la complejidad de los delitos informáticos y los de alta tecnología no
es fácil establecer un marco legal apropiado y eficiente.
@ Muchas de las personas que cometen los delitos informáticos poseen
ciertas características específicas tales como la habilidad para el manejo
de los sistemas informáticos o la realización de tareas laborales que le
facilitan el acceso a información de carácter sensible.
@ En algunos casos la motivación del delito informático no es económica
sino que se relaciona con el deseo de ejercitar, y a veces hacer conocer a
otras personas, los conocimientos o habilidades del delincuente en ese
campo.
@ Muchos de los "delitos informáticos" encuadran dentro del concepto de
"delitos de cuello blanco", término introducido por primera vez por el
criminólogo estadounidense Edwin Sutherland en 1943. Esta categoría
requiere que: (1) el sujeto activo del delito sea una persona de cierto
estatus socioeconómico; (2) su comisión no pueda explicarse por falta de
medios económicos, carencia de recreación, poca educación, poca
inteligencia, ni por inestabilidad emocional.
 Existen otros programas informáticos nocivos similares a los virus,
pero que no cumplen ambos requisitos de reproducirse y eludir su
detección. Estos programas se dividen en tres categorías: caballos
de Troya, bombas lógicas y gusanos. Un caballo de Troya aparenta
ser algo interesante e inocuo, por ejemplo un juego, pero cuando
se ejecuta puede tener efectos dañinos. Una bomba lógica libera
su carga activa cuando se cumple una condición determinada,
como cuando se alcanza una fecha u hora determinada o cuando
se teclea una combinación de letras. Un gusano se limita a
reproducirse, pero puede ocupar memoria de la computadora y
hacer que sus procesos vayan más lentos.

Más contenido relacionado

La actualidad más candente

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosferchyt
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....val3nt1na
 
Informatica juridica delitos informaticos
Informatica juridica delitos informaticosInformatica juridica delitos informaticos
Informatica juridica delitos informaticossquirrelll
 
Clase diecinueve 2011
Clase diecinueve  2011Clase diecinueve  2011
Clase diecinueve 2011tecnodelainfo
 
Delitos imformaticosb
Delitos imformaticosbDelitos imformaticosb
Delitos imformaticosbAnaMaria1-8
 
El cyberbulling y delitos informaticos
El cyberbulling y delitos informaticosEl cyberbulling y delitos informaticos
El cyberbulling y delitos informaticosMR.STARK
 
Inf.delito informítico ii
Inf.delito informítico iiInf.delito informítico ii
Inf.delito informítico iiNaturales32
 
Delito informatico
Delito informaticoDelito informatico
Delito informaticoAlekin2007
 
Trabajo powerpoind
Trabajo  powerpoindTrabajo  powerpoind
Trabajo powerpoindgati123
 
Delito informatico
Delito informaticoDelito informatico
Delito informaticovaleishka
 

La actualidad más candente (15)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....
 
Informatica juridica delitos informaticos
Informatica juridica delitos informaticosInformatica juridica delitos informaticos
Informatica juridica delitos informaticos
 
Clase diecinueve 2011
Clase diecinueve  2011Clase diecinueve  2011
Clase diecinueve 2011
 
Delitos imformaticosb
Delitos imformaticosbDelitos imformaticosb
Delitos imformaticosb
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Trabajo
TrabajoTrabajo
Trabajo
 
El cyberbulling y delitos informaticos
El cyberbulling y delitos informaticosEl cyberbulling y delitos informaticos
El cyberbulling y delitos informaticos
 
Juan david
Juan davidJuan david
Juan david
 
delitos informaticos
delitos informaticos delitos informaticos
delitos informaticos
 
Inf.delito informítico ii
Inf.delito informítico iiInf.delito informítico ii
Inf.delito informítico ii
 
Delitos y fraudes
Delitos y fraudesDelitos y fraudes
Delitos y fraudes
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Trabajo powerpoind
Trabajo  powerpoindTrabajo  powerpoind
Trabajo powerpoind
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 

Destacado

INTRODUCCIÓN A LA INFORMÁTICA
INTRODUCCIÓN A LA INFORMÁTICAINTRODUCCIÓN A LA INFORMÁTICA
INTRODUCCIÓN A LA INFORMÁTICAVivi Aguilar
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosMario0926
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos InformáticosRoxana Carril
 
Delitos informáticos y phishing
Delitos informáticos y phishingDelitos informáticos y phishing
Delitos informáticos y phishingDelictes20
 
Delito informatico
Delito informaticoDelito informatico
Delito informaticoAlvaro Mejia
 
diapositiva penal especial
diapositiva  penal especial diapositiva  penal especial
diapositiva penal especial Hector Mallqui
 

Destacado (9)

INTRODUCCIÓN A LA INFORMÁTICA
INTRODUCCIÓN A LA INFORMÁTICAINTRODUCCIÓN A LA INFORMÁTICA
INTRODUCCIÓN A LA INFORMÁTICA
 
Vivi 6 delitos informaticos
Vivi 6 delitos informaticosVivi 6 delitos informaticos
Vivi 6 delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Delitos informáticos y phishing
Delitos informáticos y phishingDelitos informáticos y phishing
Delitos informáticos y phishing
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
diapositiva penal especial
diapositiva  penal especial diapositiva  penal especial
diapositiva penal especial
 
Delito Informatico
Delito InformaticoDelito Informatico
Delito Informatico
 

Similar a Delitos informaticos jhohan

De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....val3nt1na
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....val3nt1na
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....val3nt1na
 
Jorge garzon
Jorge garzonJorge garzon
Jorge garzonMORCHO
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosliblanco
 
Tipos de robos en Internet.
Tipos de robos en Internet.Tipos de robos en Internet.
Tipos de robos en Internet.GarridoMIsa
 
Informatica juridica delitos informaticos
Informatica juridica delitos informaticosInformatica juridica delitos informaticos
Informatica juridica delitos informaticossquirrelll
 
Fffffffffffffffffffffff
FffffffffffffffffffffffFffffffffffffffffffffff
Fffffffffffffffffffffffpipe234
 
Revista gbi finalizada (1)
Revista gbi finalizada (1)Revista gbi finalizada (1)
Revista gbi finalizada (1)6032Gasca
 
Delitos informaticos
 Delitos informaticos Delitos informaticos
Delitos informaticosLaura Rangel
 
Presentacion delitos informaticos
Presentacion delitos informaticosPresentacion delitos informaticos
Presentacion delitos informaticosAntonio Gordon
 
Delitos informaticos[1][1]
Delitos informaticos[1][1]Delitos informaticos[1][1]
Delitos informaticos[1][1]liniiz
 
Delitos informaticos.pptx
Delitos informaticos.pptxDelitos informaticos.pptx
Delitos informaticos.pptxLaucate
 
Trabajo powerpoind
Trabajo  powerpoindTrabajo  powerpoind
Trabajo powerpoindgati123
 

Similar a Delitos informaticos jhohan (20)

De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....
 
Jorge garzon
Jorge garzonJorge garzon
Jorge garzon
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Robos en la web
Robos en la webRobos en la web
Robos en la web
 
Tipos de robos en Internet.
Tipos de robos en Internet.Tipos de robos en Internet.
Tipos de robos en Internet.
 
Informatica juridica delitos informaticos
Informatica juridica delitos informaticosInformatica juridica delitos informaticos
Informatica juridica delitos informaticos
 
Fffffffffffffffffffffff
FffffffffffffffffffffffFffffffffffffffffffffff
Fffffffffffffffffffffff
 
Revista gbi finalizada (1)
Revista gbi finalizada (1)Revista gbi finalizada (1)
Revista gbi finalizada (1)
 
Delitos informaticos
 Delitos informaticos Delitos informaticos
Delitos informaticos
 
Delitos
 Delitos Delitos
Delitos
 
Presentacion delitos informaticos
Presentacion delitos informaticosPresentacion delitos informaticos
Presentacion delitos informaticos
 
Delitos informaticos[1][1]
Delitos informaticos[1][1]Delitos informaticos[1][1]
Delitos informaticos[1][1]
 
Delitos informaticos.pptx
Delitos informaticos.pptxDelitos informaticos.pptx
Delitos informaticos.pptx
 
ciberdelitos
ciberdelitosciberdelitos
ciberdelitos
 
ciberdelitos
 ciberdelitos ciberdelitos
ciberdelitos
 
ciberdelitos
 ciberdelitos ciberdelitos
ciberdelitos
 
Trabajo powerpoind
Trabajo  powerpoindTrabajo  powerpoind
Trabajo powerpoind
 

Último

Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 

Último (12)

Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 

Delitos informaticos jhohan

  • 1.
  • 2.
  • 3. @ Los Delitos Informáticos no necesariamente pueden ser cometidos totalmente por estos medios, sino también a partir de los mismos. @ Lo mismo que la pornografía infantil o los actos de pedofilia son consumados después de un largo trabajo mórbido iniciado a partir de contactos e intercambios de comunicación a través del Chat, por ejemplo. Por otro lado los ataques perniciosos, dañinos y hasta destructivos sí son realizados totalmente a través de las computadoras y en casos especiales con la complicidad de terceros, en forma física en determinadas eventualidades. Entre ellos podríamos citar: @ La propagación de virus informáticos @ El envío masivo de correo no deseado o SPAM @ La suplantación de los Remitentes de mensajes con la técnica Spoofing @ El envío o ingreso subrepticio de archivos espías o Keloggers @ El uso de Troyanos/ Backdoors para el control remoto de los sistemas o la sustracción de información @ El uso de archivos BOT del IRC para el control remoto de sistemas y sustracción de información @ El uso de Rootkits para los mismos fines anteriores y daños irreversibles. @ La piratería de software, CD musicales, películas o videos en formato DVD es una forma típica de atentar contra la Propiedad Intelectual, enriquecerse ilícitamente y evadir impuestos. @ Los ataques a servidores con el objeto de sabotearlos. @ Hackers chilenos (??) desfiguran portal del Poder Judicial @ Hackers políticos desfiguran portal del Congreso de la República @ Hacker roba información del FBI @ La primera Hacker de la Historia
  • 4.
  • 5. @ Un ejemplo común es cuando una persona comienza a robar información de websites o causa daños a redes o servidores. Estas actividades pueden ser absolutamente virtuales, porque la información se encuentra en forma digital y el daño aunque real no tiene consecuencias físicas distintas a los daños causados sobre los ordenadores o servidores. En algunos sistemas judiciales la propiedad intangible no puede ser robada y el daño debe ser visible. Un ordenador puede ser fuente de evidencia y, aunque el ordenador no haya sido directamente utilizado para cometer el crimen, es un excelente artefacto que guarda los registros, especialmente en su posibilidad de codificar los datos. Esto ha hecho que los datos codificados de un ordenador o servidor tengan el valor absoluto de evidencia ante cualquier corte del mundo. @ Los diferentes países suelen tener policía especializada en la investigación de estos complejos delitos que al ser cometidos a través de internet, en un gran porcentaje de casos excede las fronteras de un único país complicando su esclarecimiento viéndose dificultado por la diferente legislación de cada país o simplemente la inexistencia de ésta.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11. @ Las estafas y los fraudes a través de Internet se están convirtiendo en prácticas habituales llevadas a cabo por personas sin escrúpulos, que se aprovecharse del descuido, negligencia o ingenuidad del resto de los usuarios que utilizan este medio de comunicación no solo como vía de consulta, sino también para adquirir productos en Línea. @ El uso de llamada Ingeniería Social es una práctica fundamental para ese y otros ilegales cometidos. @ El Pishing es clásico es el delito consistente en falsificar una página web que simula pertenecer a un Portal de Pagos o hasta de un Banco y al cual el usuario, previo mensaje de correo electrónico conminatorio es convencido a ingresar los datos de su tarjeta de crédito, con el propósito de una supuesta regularización, a causa de un supuesto error. Obviamente que esa tarjeta de crédito será utilizada para realizar compras ilegales a través de Internet. @ El Scamming por el contrario, el la típico labor que conducen a una estafa. Por lo general empieza con una carta enviada en forma masiva con el nombre del destinatario, y al cual le pueden ofrecer una serie de oportunidades de ganar dinero, premios, préstamos abajo interés, etc.
  • 12. @ Oportunidad del cobro de una suma de dinero en algún país lejano como resultado de una resolución judicial. @ Una persona "amiga" en el extranjero lo refirió para el sorteo de un viaje en crucero durante 7 días, para dos personas. @ Préstamos de dinero o refinanciamiento de deudas a muy bajo interés. @ Comunicación de haber ganado un premio en una Lotería. @ Apelar al dolor humano para contribuir a una causa noble. Puede estar combinado con el Pishing. @ Venta de software por Internet, supuestamente legal y licenciado. @ Una vez que el incauto usuario proporciona sus datos o hace alguna transferencia de dinero, el vendedor o la página web de la supuesta organización o empresa, desaparece. @ En cuanto a la pedofilia, la soledad de muchos niños, causada por diversos motivos, entre ellos por citar tan son un par: los conflictos de pareja entre los padres o la falta de diálogo con los hijos, hace que estos niños acudan a las cabinas públicas de Internet que abundan por doquier y deseen establecer diálogo con algunas personas "que los puedan comprender".
  • 13. Crímenes específicos @ Spam @ El Spam o los correos electrónicos, no solicitados para propósito comercial, es ilegal en diferentes grados. La regulación de la ley en cuanto al Spam en el mundo es relativamente nueva y por lo general impone normas que permiten la legalidad del Spam en diferentes niveles. El Spam legal debe cumplir estrictamente con ciertos requisitos como permitir que el usuario pueda escoger el no recibir dicho mensaje publicitario o ser retirado de listas de email. @ Fraude @ El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendrá un beneficio por lo siguiente: @ Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto nivel de técnica y por lo mismo es común en empleados de una empresa que conocen bien las redes de información de la misma y pueden ingresar a ella para alterar datos como generar información falsa que los beneficie, crear instrucciones y procesos no autorizados o dañar los sistemas. @ Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de detectar. @ Alterar o borrar archivos. @ Alterar o dar un mal uso a sistemas o software, alterar o reescribir códigos con propósitos fraudulentos. Estos eventos requieren de un alto nivel de conocimiento. @ Otras formas de fraude informático incluye la utilización de sistemas de computadoras para robar bancos, realizar extorsiones o robar información clasificada.
  • 14.  Contenido obsceno u ofensivo  El contenido de un websites o de otro medio de comunicación electrónico puede ser obsceno u ofensivo por una gran gama de razones. En ciertos casos dicho contenido puede ser ilegal. Igualmente, no existe una normativa legal universal y la regulación judicial puede variar de país a país, aunque existen ciertos elementos comunes. Sin embargo, en muchas ocasiones, los tribunales terminan siendo árbitros cuando algunos grupos se enfrentan a causa de contenidos que en un país no tienen problemas judiciales, pero sí en otros. Un contenido puede ser ofensivo u obsceno, pero no necesariamente por ello es ilegal.  Algunas jurisdicciones limitan ciertos discursos y prohíben explícitamente el racismo, la subversión política, la promoción de la violencia, los sediciosos y el material que incite al odio y al crimen.
  • 15. @ Hostigamiento / Acoso @ El hostigamiento o acoso es un contenido que se dirige de manera específica a un individuo o grupo con comentarios de rogativos a causa de su sexo, raza, religión, nacionalidad, orientación sexual, etc. Esto ocurre por lo general en canales de conversación, grupos o con el envío de correos electrónicos destinados en exclusiva a ofender. Todo comentario que sea derogatorio u ofensivo es considerado como hostigamiento o acoso. @ Tráfico de drogas @ El narcotráfico se ha beneficiado especialmente de los avances del Internet y a través de éste promocionan y venden drogas ilegales a través de emails codificados y otros instrumentos tecnológicos. Muchos narcotraficantes organizan citas en cafés Internet. Como el Internet facilita la comunicación de manera que la gente no se ve las caras, las mafias han ganado también su espacio en el mismo, haciendo que los posibles clientes se sientan más seguros con este tipo de contacto. Además, el Internet posee toda la información alternativa sobre cada droga, lo que hace que el cliente busque por sí mismo la información antes de cada compra.
  • 16. @ Terrorismo virtual @ Desde 2001 el terrorismo virtual se ha convertido en uno de los novedosos delitos de los criminales informáticos los cuales deciden atacar masivamente el sistema de ordenadores de una empresa, compañía, centro de estudios, oficinas oficiales, etc. Un ejemplo de ello lo ofrece un hacker de Nueva Zelandia, Owen Thor Walker (AKILL), quien en compañía de otros hackers, dirigió un ataque en contra del sistema de ordenadores de la Universidad de Pennsylvania en 2008. @ La difusión de noticias falsas en Internet (por ejemplo decir que va a explotar una bomba en el Metro), es considerado terrorismo informático y es procesable.
  • 17. @ Es allí donde, principalmente a través del Chat los pedófilos encuentran el camino y la forma más fácil para primero ganarse su confianza y luego seducirlos con diversas estrategias para finalmente dar rienda a sus bajos instintos y que a demás dejarán un trauma imborrable en sus pequeñas e inocentes víctimas. @ Dada la complejidad de los delitos informáticos y los de alta tecnología no es fácil establecer un marco legal apropiado y eficiente.
  • 18. @ Muchas de las personas que cometen los delitos informáticos poseen ciertas características específicas tales como la habilidad para el manejo de los sistemas informáticos o la realización de tareas laborales que le facilitan el acceso a información de carácter sensible. @ En algunos casos la motivación del delito informático no es económica sino que se relaciona con el deseo de ejercitar, y a veces hacer conocer a otras personas, los conocimientos o habilidades del delincuente en ese campo. @ Muchos de los "delitos informáticos" encuadran dentro del concepto de "delitos de cuello blanco", término introducido por primera vez por el criminólogo estadounidense Edwin Sutherland en 1943. Esta categoría requiere que: (1) el sujeto activo del delito sea una persona de cierto estatus socioeconómico; (2) su comisión no pueda explicarse por falta de medios económicos, carencia de recreación, poca educación, poca inteligencia, ni por inestabilidad emocional.
  • 19.
  • 20.  Existen otros programas informáticos nocivos similares a los virus, pero que no cumplen ambos requisitos de reproducirse y eludir su detección. Estos programas se dividen en tres categorías: caballos de Troya, bombas lógicas y gusanos. Un caballo de Troya aparenta ser algo interesante e inocuo, por ejemplo un juego, pero cuando se ejecuta puede tener efectos dañinos. Una bomba lógica libera su carga activa cuando se cumple una condición determinada, como cuando se alcanza una fecha u hora determinada o cuando se teclea una combinación de letras. Un gusano se limita a reproducirse, pero puede ocupar memoria de la computadora y hacer que sus procesos vayan más lentos.