SlideShare una empresa de Scribd logo
1 de 17
1
Institución:
               I.E.P. “Mundo Mejor”



Materia:
               Educación para el Trabajo



Curso:
               Cuarto año



Tema:
               Delitos Informáticos



Profesor:
               Santos Luís Borja Marquina



Alumno:
               Jorge Nahiomi Alva Asian



Código:
               4V04



Año:
               2009




                                      2
DELITOS INFORMÁTICOS




         3
INDICE


1. Introducción………………………………………………………………………05

2. Delitos Informáticos:

     2.1 Definición…………………………………………………………………06

     2.2 Clasificación de Delitos I:

          2.2.1. Como instrumento o medio…………………………………………07
          2.2.2. Como fin u objetivo…………………………………………………07

     2.3 Tipos de Delincuente Informático:

          2.3.1. Sujeto activo…………………………………………………………08
          2.3.2. Sujeto pasivo………………………………………………………...08

     2.4 Fraude Informático:

          2.4.1. Fraude Informático…………………………………………………..09
          2.4.2. Protección del derecho a la Intimidad……………………………….09
          2.4.3. Propiedad intelectual Informática……………………………………09
          2.4.4. Acciones F. contra la integridad de las C……………………………09
          2.4.5. Las Acciones de los Hackers………………………………………...09
          2.4.6. Los Virus Informáticos………………………………………………09
          2.4.7. La sustracción de tiempo de Computadora………………………….10

     2.5 Delitos I. en el Código Penal……………………………………………….11

     2.6 Delitos I. y la Economía……………………………………………………12

     2.7 Piratería……………………………………………………………………..13

     2.8 Seguridad de la Red………………………………………………………...14

     2.9 Casos………………………………………………………………………..15

     2.10Seguridad de sistemas Informáticos………………………………………..16

3. Conclusión……………………………………………………………………….....17

4. Fuente………………………………………………………………………………18




                                             4
INTRODUCCION


  El presente trabajo tiene como finalidad investigar acerca de los delitos
informáticos como por ejemplo el fraude informático, la piratería, etc. Para
tratar en lo posible tomar acciones de prevención para erradicar estos actos
 negativos y proponer alternativas de solución para que estos delitos no se
                             sigan cometiendo.




                                     5
DEFINICIÓN


Se entiende por delito Informático al acto que permite la comisión de
agravios, daños o perjuicios en contra de las personas, grupos
de ellas, entidades o instituciones, estos por lo general son
realizados a través del uso de computadoras y el Internet.

Estos delitos no solo son cometidos como lo mencionado
anteriormente sino que existen muchos medios, a partir del
Internet.

En el Internet existen infinidad de problemas que citan a
menores de edad, los cuales llegan a tener problemas que muchas              veces
pueden ser legales; mediante el Chat, los adolescentes pueden ser atraídos a mundos
donde se practica la pornografía u otros problemas de nuestros tiempos.

Entre los delitos informáticos se dan casos como el hurto de dinero de bancos, la
creación de Paginas Web que atentan contra la integridad moral de las personas; la
piratería de software; ataque a servidores con el objetivo de sabotearlos, etc.




CLASIFICACIÓN DE DELITOS INFORMATICOS


                                           6
♦   Como Instrumento o Medio:
       Entre esta categoría se incluye a los criminales que usan la computadora, como
       medio o símbolo para la realización de su delito, por ejemplo:

       -Uso no autorizado de programas de cómputo.
       -Sustracción de información confidencial.
       -Alteración en el funcionamientote los
         sistemas, a través de los virus
         informáticos.
       -Falsificación de documentos como tarjetas
       de crédito, cheques, etc.

  ♦ Como Fin u Objetivo:
      Esta categoría se refiere a aquellas personas que
      tienen conductas criminales que van dirigidas en contra de la computadora,
      accesorios o programas como entidad física, algunos ejemplos:

       -Utilización de computadora y/o los programas de otra persona, sin
       autorización, con el fin de obtener beneficios propios y en perjuicio de otro.
       -Programación de instrucciones que producen un bloqueo total al sistema.
       -Sabotaje político o terrorismo en que se destruya o surja un apoderamiento de
       los centros neurálgicos computarizados.
       -Daño a la memoria.
       -Manipulación en los datos e informaciones contenidos en los archivos o
       soportes físicos informáticos.




TIPOS DE DELITO INFORMATICO



                                        7
SUJETO ACTIVO:

   Presenta características distintas de los demás
   delincuentes, este sujeto tiene habilidad para el uso                      de
   sistemas informáticos y por lo general
   siempre se encuentra en lugares donde se
   maneja información de carácter sensible, o
   bien son hábiles en el uso de sistemas
   informatizados.

   Con el pasar del tiempo se han identificado muchos
   delincuentes informáticos, los cuales son
   diferenciados por la naturaleza de los delitos cometidos.

   Las actitudes de un delincuente informático son muy variadas, pero existe un
   cierto indicador para algunas personas: el ser una persona lista, decidida,
   motivadas y dispuestas a aceptar un reto tecnológico, pero son características que
   se pueden encontrar en un empleador del sector de procesamiento de datos.

   Los delincuentes informáticos con las características ya mencionadas son
   catalogados como “Delito de Cuello Blanco”, termino introducido por el
   criminólogo norteamericano Edwin Sutherland en el año 1943.


 SUJETO PASIVO:

   Llamado también victima, sobre este recae la conducta de acción u omisión que
   realiza el sujeto activo, estos pueden ser individuos, instituciones crediticias,
   gobiernos, etc.

   El sujeto pasivo es importante para así identificar los diversos delitos que
   cometen estos delincuentes informáticos, con el fin de prevenir pues pocos de los
   delitos cometidos son identificados a tiempo y algunos no son denunciados a las
   autoridades responsables, esto ocasiona que las estadísticas sobre este tipo de
   conductas se mantengan bajo la llamada “cifra oculta o cifra negra”




FRAUDE INFORMÁTICO

FRAUDE INFORMÁTICO:


                                        8
Existe un amplio número de fraudes, esos fueron englobados en cuatro grande
    grupos:

          Intervención de los datos en la entrada al sistema.
          Incorporación de modificaciones no autorizadas en los programas.
          Modificación fraudulenta de la información almacenada en el sistema.
          Intervención en las líneas de transmisión de datos.

PROTECCION DEL DERECHO A LA INTIMIDAD

PROPIEDAD INTELECTUAL INFORMATICA

ACCIONES FISICAS CONTRA LA INTEGRIDAD DE LA COMPUTADORAS:

    Este grupo abarca las acciones físicas contra la computadora, es el caso del robo
    y el sabotaje; Este tipo de robo se da en elementos de hardware de fácil
    transporte; el sabotaje, se presenta de distintas formas: destornillador en el
    ventilador de la unidad central, silicona en un cajero automático, vaso de bebida
    en una CPU, etc.

LAS ACCIONES DE LOS HACKERS:

    En este grupo se encuentran los hackers que han logrado introducirse en
    sofisticados programas, tenemos dos grupos:

       o Los que solo tratan de llamar la atención sobre la vulnerabilidad de los
         sistemas informáticos, o satisfacen su propia vanidad.

       o Los verdaderos delincuentes, que logran apoderarse por este sistema de
         grandes sumas de dinero o causar daños muy considerables.

 LOS VIRUS INFORMATICOS Y PROGRAMAS ANALOGOS:

    Esta relacionado con los virus informáticos. Existen dos tipos de virus: Benignos,
    (molestan pero no dañan); Malignos (destruyen información o impiden
    trabajar).Tienen la capacidad de instalarse en un sistema informático y contagiar
    otros programas o incluso a otras computadoras a través del intercambio de
    enlace magnético, como discos, usb, o por algún enlace entre computadoras

 LA SUSTRACCION DE TIEMPO DE COMPUTADORA:

    Tiene que ver con el hurto de uso del tiempo de la computadora. Consiste en la
    utilización sin autorización por un tercero durante cierto tiempo, sin moverlo,
    beneficiándose de ciertos servicios. Puede llegar a tener una cierta importancia.




                                        9
DELITOS INFORMATICOS EN EL CÓDIGO PENAL

En el ordenamiento jurídico peruano, la ley 27309, dada el 26 de junio del 2000,
incorpora los delitos en el código penal:

Articulo 207-A:
   El que utiliza o ingresa indebidamente a una base de datos, sistema o red de
   computadoras o cualquier parte de la misma, para diseñar, ejecutar o alterar un
   esquema u otro similar, o para interferir, interceptar, acceder o copiar información en


                                           10
transito o contenida a una base de datos, será reprimido con pena privativa de libertad
   no mayor de dos años o con prestación de servicios comunitarios de circuentidos a
   ciento cuatro jornadas

   Si el agente actuó con el fin de obtener un beneficio económico, ser reprimido con
   pena privativa de libertad no mayor a tres años o con prestación de servicios
   comunitarios no menores de ciento cuatro jornadas.

Articulo 207-B:
   El que utiliza, ingresa o interfiere indebidamente una base de datos, sistema, red o
   programa de computadoras o cualquier parte de la misma con el fin de alterarlos,
   dañarlos o destruirlos, será reprimido con pena privativa de libertad no menor de tres
   ni mayor de cinco años y con setenta o noventa días multa.

Articulo 207-C
   En los casos de los Artículos 207-A y 207-B, la pena será privativa de libertad no
   menor de cinco ni mayor de siete años, cuando:

       ♣ El agente accede a una base de datos, sistema o red de computadora, haciendo
         uso de información privilegiada, obtenida en función a su cargo.
       ♣ El agente pone en peligro la seguridad nacional.

   Dentro del Código Penal se tipifican los siguientes delitos que tienen aplicación
   directa en el campo informático, y que se considera que están dentro del concepto
   general de los delitos informáticos:
       ♠ Delito de violación a la intimidad.
       ♠ Delito por hurto agravado por transferencia electrónica de fondos, telemática
           en general y empleo de claves secretas.
       ♠ Delito de falsificación de documentos informáticos.
       ♠ Delito de Fraude en la administración de personas jurídicas en la modalidad
           de uso de bienes informáticos.
       ♠ Delito contra los derechos de autor de software.
       ♠ Delito de Daños Aplicable al Software




DELITOS INFORMATICOS Y LA ECONOMÍA

La economía es, sin duda alguna, uno de los bastiones del cual
modelo social, la existencia de bloques económicos en
tenaz competencia en su afán de acaparar el mercado hace
que se requiera de elementos que favorezcan la obtención
del lucro requerido, la informática se convierte así en un
elemento vital para sus aspiraciones.



                                           11
Mediante la globalización se permite el ingreso de fluido y constante de material
informativo, tanto Hardware como Software, en los países, causando así la reducción de
costos y en consecuencia genera mayor empleo por parte de la sociedad.

El 25 de agosto del 2000, Internet Wire, servicio de distribución de notas de prensa por
Internet, recibió un email falsificado que aparentaba provenir de Emulex Corp y que
decía que el Director General había dimitido y se produciría una nueva evaluación de las
ganancias de la Campaña. Internet Wire dio curso a la noticia, sin preocuparse de
verificar su origen y su contenido. Varias agencias de noticias financieras y Páginas Web
continuaron la dispersión de la información errónea y el valor de mercado cayo en 61%
antes de que la falsificación se descubriese.

Este es un ataque de red devastador. A pesar de que en menos de 24 horas detuvieron al
culpable intentando beneficiarse de los cambios de valor de las acciones, se esfumaron
2.540 millones de dólares de capitalización, reapareciendo horas después. Con una
planificación mejor, un ataque similar podría hacer más daño y ser más difícil de detectar
y repeler.

Durante los últimos diez años, la seguridad de red se concentro en los ataques
sintácticos: ataques contra la lógica operativa de las computadoras y las redes. Este tipo
de ataques tiene como fin la fragilidad de los programas informáticos, problemas con
notaciones de cifrado, protocolos y fragilidades del tipo denegación de servicios,
concluyendo prácticamente la totalidad de las alertas de seguridad de la ultima década.

Uno de los viejos trucos se ha adaptado al correo electrónico y a la Web. Corredores de
bolsa sin escrúpulos usan Internet para alimentar sus estrategias de juego sucio usando
información falsa en boletines informativos.

No solo colocan información falsa en boletines, también cambian información caduca, lo
que puede traer consecuencias serias.




PIRATERIA

Al hablar de piraterías nos referimos a la copia para utilizar
o comercializar sin autorización cualquier cosa que
tenga derechos de autor. Como es el caso de la
piratería informática; sin embargo, también lo es,
por ejemplo, fotocopiar un libro, copiar un
programa, teniendo además en cuenta que las
editoriales son empresas mucho mas modestas
que las multinacionales del software.



                                            12
La historia de la piratería se da paralelamente con la de las computadoras personales,
puesto a que, hasta ese momento, se trabajaba únicamente en mainframes en las que se
utilizaban programas hechos a medida que dificultaban el aprovechamiento de una casa
particular a otro.

Las organizaciones que disponen de equipos de cómputo tienen que contar las licencias
de uso de software. Deberán existir tantas licencias de uso de un producto como la
cantidad de usuarios de ese producto. Esto no solo consiste en la compra heterogénea de
un mismo articulo, sino que se trata de licencias o sea acuerdos contratactuales entre la
firma proveedora del software y la organización compradora, en donde se capacita a una
cierta cantidad de usuarios para su utilización de forma colectiva y sincronizada en el
tiempo.

El software pirata presenta una serie de desventajas, entre ellas:

        Productividad reducida
        Alta exposición a serias represiones legales
        Poca confiabilidad debido a probables infecciones de virus
        Carencia de documentos
        No da derecho a soporte técnico, ni garantía
        Copias por lo general incompletas




SEGURIDAD DE LA RED

La seguridad de la red es tan necesaria como la seguridad de las maquinas, debido a que
varias computadoras se encuentran en la misma red y no se                        puede
esperar que todos y cada uno de estos sistemas sea seguro.                           Es
imprescindible estar seguros que solo los usuarios
autorizados utilicen la red, construir “cortafuegos” o
firewalls, usar una fuerte encriptación, y asegurarse de
que no exista ningún tipo de inseguridad en la red, esta
es una ocupación o labor del administrador de
seguridad de la red en la fundación.




                                             13
Una forma de protección es la “Seguridad a través de la Oscuridad”. Esto significa, por
ejemplo, mover un servicio con agujeros de seguridad conocidos a un puerto no estándar
con la esperanza de que los posibles agresores no se den cuenta de que ahí y por
consiguiente no puedan inspeccionarlo. La seguridad a través de la oscuridad no es un
absoluto firme.

Tener un sistema pequeño, o relativamente poco experimentado, no significa que un
extraño no vaya a estar apegado en lo que la información de la fundación.

Para la restauración de la seguridad es necesario, como primer paso se tiene que explorar
el sistema, para que se encuentre lo mas seguro que sea viable, posteriormente enlazado
a la red, sin embargo existen algunos puntos importantes que se tiene que tener en cuenta
para estar restaurado contra una posible intrusión, de manera que la institución pueda
rápidamente deshacerse del intruso, y volver a dejar el sistema listo para seguir
laborando normalmente.




CASOS

  Draper, John. Captain Crunch, en septiembre de 1970 John Draper, también
   conocido como Captain Crunch, descubre que el obsequio ofrecido en las cajas de
   cereal Captain Crunch duplica perfectamente la frecuencia de tono de 2600 hz. De
   una línea de WATS, permitiéndole hacer llamadas telefónicas gratis y la gran
   victima era AT&T.

  Gates, Hill y Allen, Paul, en sus tiempos de
   aprendices, estos dos hombres de Washington se
   dedicaban a hachear software. Grandes
   programaciones. Empezaron en los 80 y han
   creado el mayor imperio de software de todo el



                                           14
mundo. Sus “éxitos” incluyen el SO MS-DOS, Windows, Windows 95 y Windows
     NT.

  La Macchia, Davis, en 1994 David La Macchia, estudiante de 20 años del
   prestigioso y serio MIT, reconoce que ha distribuido en Internet multitud de
   programas informáticos obtenidos sin licencia y por valor de 1 millón de dólares.
   Para ofrecerlos a los cibernautas monto sus propias BBS. Todo un escándalo que
   mancho el nombre de esta mítica institución universitaria.

  Levin, Vladimir, un matemático ruso de 24 años, penetro vía Internet desde San
   Petersburgo en los sistemas informáticos centrales del banco Citybank en Wall
   Street, logro transferir a diferentes cuentas de EE.UU., Rusia, Finlandia, Alemania,
   Israel, Holanda y Suiza fondos por un valor de 10 millones de dólares, según el
   FBI. Detenido en el Reino Unido a principios de 1995, Levin espera que los
   tribunales británicos se pronuncien sobre una demanda de extradición solicitada por
   EE.UU.

  Mentor, El, H4G13, casi todo es posible dentro de la imaginación de los hackers.
   Un grupo de ellos, a los que algunos llaman corsarios, denominado H4G13,
   consiguió romper los códigos de seguridad de la NASA.

  Saint & Hagis, Estos son seudónimos de los dos hackers que el 10 de Diciembre
   de 1997 accedieron a uno de los buscadores mas utilizados en Internet. Los
   terroristas informáticos autodenominados “Paints & Hagis”, accedieron al servidor
   del navegador Yahoo! Y dejaron un mensaje amenazante:

         “¡Todos los que el mes pasado utilizaron el motor de búsqueda Yahoo!
         Han adquirido una bomba lógica que se activara el día de Navidad!”




SEGURIDAD DE SISTEMAS INFORMÁTICOS

DESARROLLO DE UNA POLICIA DE SEGURIDAD:

Es necesario que la institución cree una política
simple y genérica para su sistema, de forma que
los clientes puedan deducirla y seguirla con
facilidad. Esta política deberá resguardar los
datos y también la privacidad de los clientes.

Algunas interrogantes necesarias para tener en
cuenta la creación de una política de protección son
las siguientes:


                                           15
 ¿Quién tiene acceso al sistema?

    ¿A quien le esta permitido instalar software en el sistema?

    ¿Quién es responsable de los datos?

    ¿Quién tiene la capacidad de recuperar la maquina de un ataque ya sea por virus o
     por individuos?

    ¿Quién analiza si el sistema esta siendo utilizado apropiadamente?




                                CONCLUCION
En conclusión podemos decir que los Delitos Informáticos son muy
perjudiciales para la sociedad, el sistema económico, etc.




                                           16
Y mediante el conocimiento de estos se puede de alguna forma prevenir
para suprimir estos actos delincuenciales y así terminar de una vez con este
problema.




                                  FUENTE:

                            Mmcuarto.blogspot.com




                                     17

Más contenido relacionado

La actualidad más candente

DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSJhon Maz Nahh
 
Delitos informáticos presentacion
Delitos informáticos presentacionDelitos informáticos presentacion
Delitos informáticos presentacionJokin Ortega
 
Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos Yasuri Puc
 
Power point
Power pointPower point
Power pointlcolon
 
Delitos Informáticos CGVAsociados
Delitos Informáticos CGVAsociadosDelitos Informáticos CGVAsociados
Delitos Informáticos CGVAsociadosguest192f71
 
Delincuentes informáticos..102
Delincuentes informáticos..102Delincuentes informáticos..102
Delincuentes informáticos..102paolal102
 
Clasificación de los delitos informaticos
 Clasificación de los delitos informaticos Clasificación de los delitos informaticos
Clasificación de los delitos informaticososmavences
 
Delitos informaticos 901
Delitos informaticos 901Delitos informaticos 901
Delitos informaticos 901lauranataly16
 
Resumen delitos informáticos delatorre
Resumen delitos informáticos delatorreResumen delitos informáticos delatorre
Resumen delitos informáticos delatorreJanet De la Torre
 
Cuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticosCuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticospedro bahamonde
 
Diapos delitos informaticos final
Diapos delitos informaticos finalDiapos delitos informaticos final
Diapos delitos informaticos finalDeboratth
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos InformáticosRoxana Carril
 
Delitos informáticos y phishing
Delitos informáticos y phishingDelitos informáticos y phishing
Delitos informáticos y phishingDelictes20
 
Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014
Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014
Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014arvsander8
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosElvis Valero
 

La actualidad más candente (20)

DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delitos informáticos presentacion
Delitos informáticos presentacionDelitos informáticos presentacion
Delitos informáticos presentacion
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos
 
Power point
Power pointPower point
Power point
 
Delitos Informáticos CGVAsociados
Delitos Informáticos CGVAsociadosDelitos Informáticos CGVAsociados
Delitos Informáticos CGVAsociados
 
Delincuentes informáticos..102
Delincuentes informáticos..102Delincuentes informáticos..102
Delincuentes informáticos..102
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Clasificación de los delitos informaticos
 Clasificación de los delitos informaticos Clasificación de los delitos informaticos
Clasificación de los delitos informaticos
 
Delitos informaticos 901
Delitos informaticos 901Delitos informaticos 901
Delitos informaticos 901
 
Resumen delitos informáticos delatorre
Resumen delitos informáticos delatorreResumen delitos informáticos delatorre
Resumen delitos informáticos delatorre
 
Cuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticosCuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Diapos delitos informaticos final
Diapos delitos informaticos finalDiapos delitos informaticos final
Diapos delitos informaticos final
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Delitos informáticos y phishing
Delitos informáticos y phishingDelitos informáticos y phishing
Delitos informáticos y phishing
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014
Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014
Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Destacado

AşKin GöZyaşLari
AşKin GöZyaşLariAşKin GöZyaşLari
AşKin GöZyaşLariwilliamsss
 
Trabajo de delitos informaticos
Trabajo de delitos informaticosTrabajo de delitos informaticos
Trabajo de delitos informaticosKelly Quitian
 
Trabajo delitos informaticos UFT
Trabajo delitos informaticos UFTTrabajo delitos informaticos UFT
Trabajo delitos informaticos UFTMily Vergara P
 
Virus informático
Virus informáticoVirus informático
Virus informáticohoverconde
 
Monografia De Virus Informaticos
Monografia De Virus InformaticosMonografia De Virus Informaticos
Monografia De Virus Informaticossarai
 
Origen del delito informatico
Origen del delito informaticoOrigen del delito informatico
Origen del delito informaticoCARLOSLEO8
 
Delitos y Fraudes Informáticos
Delitos y Fraudes InformáticosDelitos y Fraudes Informáticos
Delitos y Fraudes InformáticosUNJFSC
 
Clase angulos y planos [autoguardado]
Clase angulos y planos [autoguardado]Clase angulos y planos [autoguardado]
Clase angulos y planos [autoguardado]La León
 
DELITO Y FRAUDE INFORMÁTICO
DELITO Y FRAUDE INFORMÁTICODELITO Y FRAUDE INFORMÁTICO
DELITO Y FRAUDE INFORMÁTICOcontiforense
 
Presentacion de Te Protejo
Presentacion de Te ProtejoPresentacion de Te Protejo
Presentacion de Te ProtejoRed PaPaz
 
Diagnóstico del Archivo Central del SENA, Regional Tolima, Centro de Comercio...
Diagnóstico del Archivo Central del SENA, Regional Tolima, Centro de Comercio...Diagnóstico del Archivo Central del SENA, Regional Tolima, Centro de Comercio...
Diagnóstico del Archivo Central del SENA, Regional Tolima, Centro de Comercio...Tania Manrique
 

Destacado (13)

AşKin GöZyaşLari
AşKin GöZyaşLariAşKin GöZyaşLari
AşKin GöZyaşLari
 
Trabajo de delitos informaticos
Trabajo de delitos informaticosTrabajo de delitos informaticos
Trabajo de delitos informaticos
 
Trabajo delitos informaticos UFT
Trabajo delitos informaticos UFTTrabajo delitos informaticos UFT
Trabajo delitos informaticos UFT
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Monografia De Virus Informaticos
Monografia De Virus InformaticosMonografia De Virus Informaticos
Monografia De Virus Informaticos
 
Pornografia infantil delito
Pornografia infantil delitoPornografia infantil delito
Pornografia infantil delito
 
Origen del delito informatico
Origen del delito informaticoOrigen del delito informatico
Origen del delito informatico
 
Delitos y Fraudes Informáticos
Delitos y Fraudes InformáticosDelitos y Fraudes Informáticos
Delitos y Fraudes Informáticos
 
Clase angulos y planos [autoguardado]
Clase angulos y planos [autoguardado]Clase angulos y planos [autoguardado]
Clase angulos y planos [autoguardado]
 
TRABAJO 4 ((Ensayo de la responsabilidad social))
TRABAJO 4 ((Ensayo de la responsabilidad social))TRABAJO 4 ((Ensayo de la responsabilidad social))
TRABAJO 4 ((Ensayo de la responsabilidad social))
 
DELITO Y FRAUDE INFORMÁTICO
DELITO Y FRAUDE INFORMÁTICODELITO Y FRAUDE INFORMÁTICO
DELITO Y FRAUDE INFORMÁTICO
 
Presentacion de Te Protejo
Presentacion de Te ProtejoPresentacion de Te Protejo
Presentacion de Te Protejo
 
Diagnóstico del Archivo Central del SENA, Regional Tolima, Centro de Comercio...
Diagnóstico del Archivo Central del SENA, Regional Tolima, Centro de Comercio...Diagnóstico del Archivo Central del SENA, Regional Tolima, Centro de Comercio...
Diagnóstico del Archivo Central del SENA, Regional Tolima, Centro de Comercio...
 

Similar a Delitos InformáTicos

Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicosguestfc95f6
 
7 Delitos Especiales LDC 8-NOV-2023.pptx
7 Delitos Especiales LDC 8-NOV-2023.pptx7 Delitos Especiales LDC 8-NOV-2023.pptx
7 Delitos Especiales LDC 8-NOV-2023.pptxLAURAIVONNEMALVAEZCA
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOCatherine Mejia
 
Delitos informatico jorge
Delitos informatico jorgeDelitos informatico jorge
Delitos informatico jorgeJOCHY123
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticosxsercom
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSEdison Vargas
 
Diapositiva jorge
Diapositiva jorgeDiapositiva jorge
Diapositiva jorgejorge
 
segunda actividad en equipo
segunda actividad en equipo segunda actividad en equipo
segunda actividad en equipo america herrera
 
Delincuentes informaticos 102
Delincuentes informaticos 102Delincuentes informaticos 102
Delincuentes informaticos 102jaimea2012
 
Delincuentes informaticos 102
Delincuentes informaticos 102Delincuentes informaticos 102
Delincuentes informaticos 102yvanmonroy
 
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...Roxhisa
 

Similar a Delitos InformáTicos (20)

Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
7 Delitos Especiales LDC 8-NOV-2023.pptx
7 Delitos Especiales LDC 8-NOV-2023.pptx7 Delitos Especiales LDC 8-NOV-2023.pptx
7 Delitos Especiales LDC 8-NOV-2023.pptx
 
Delitos informativos
Delitos informativosDelitos informativos
Delitos informativos
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
 
Delitos informatico jorge
Delitos informatico jorgeDelitos informatico jorge
Delitos informatico jorge
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delito + Informatico en
Delito +  Informatico enDelito +  Informatico en
Delito + Informatico en
 
Delito Informatico
Delito InformaticoDelito Informatico
Delito Informatico
 
Delito Informatico
Delito InformaticoDelito Informatico
Delito Informatico
 
Delito Informatico
Delito InformaticoDelito Informatico
Delito Informatico
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Jorje y edison
Jorje y edisonJorje y edison
Jorje y edison
 
¿QUE SON LOS DELITOS INFORMÁTICOS?
¿QUE SON LOS DELITOS INFORMÁTICOS?¿QUE SON LOS DELITOS INFORMÁTICOS?
¿QUE SON LOS DELITOS INFORMÁTICOS?
 
Diapositiva jorge
Diapositiva jorgeDiapositiva jorge
Diapositiva jorge
 
segunda actividad en equipo
segunda actividad en equipo segunda actividad en equipo
segunda actividad en equipo
 
Delincuentes informaticos 102
Delincuentes informaticos 102Delincuentes informaticos 102
Delincuentes informaticos 102
 
Delincuentes informaticos 102
Delincuentes informaticos 102Delincuentes informaticos 102
Delincuentes informaticos 102
 
Unidad educativa
Unidad educativaUnidad educativa
Unidad educativa
 
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
 

Último

Boletín semanal informativo 17. Abril 2024
Boletín semanal informativo 17. Abril 2024Boletín semanal informativo 17. Abril 2024
Boletín semanal informativo 17. Abril 2024Nueva Canarias-BC
 
RELACIÓN DE PLAYAS GALARDONADAS 2024.pdf
RELACIÓN DE PLAYAS GALARDONADAS 2024.pdfRELACIÓN DE PLAYAS GALARDONADAS 2024.pdf
RELACIÓN DE PLAYAS GALARDONADAS 2024.pdf20minutos
 
Red de Fraude de Markus Schad Müller en Fondos de Inversión.pdf
Red de Fraude de Markus Schad Müller en Fondos de Inversión.pdfRed de Fraude de Markus Schad Müller en Fondos de Inversión.pdf
Red de Fraude de Markus Schad Müller en Fondos de Inversión.pdfAlerta Marbella
 
2024-05-02-Carta-145-aniversario-PSOE.pdf
2024-05-02-Carta-145-aniversario-PSOE.pdf2024-05-02-Carta-145-aniversario-PSOE.pdf
2024-05-02-Carta-145-aniversario-PSOE.pdf20minutos
 
Índigo Energía e Industria No. 15 - digitalización en industria farmacéutica
Índigo Energía e Industria No. 15 - digitalización en industria farmacéuticaÍndigo Energía e Industria No. 15 - digitalización en industria farmacéutica
Índigo Energía e Industria No. 15 - digitalización en industria farmacéuticaIndigo Energía e Industria
 
LO QUE NUNCA DEBARIA HABER PASADO PACTO CiU PSC (Roque).pptx
LO QUE NUNCA DEBARIA HABER PASADO PACTO CiU PSC (Roque).pptxLO QUE NUNCA DEBARIA HABER PASADO PACTO CiU PSC (Roque).pptx
LO QUE NUNCA DEBARIA HABER PASADO PACTO CiU PSC (Roque).pptxroque fernandez navarro
 
tandeos xalapa zona_alta_MAYO_2024_VF.pdf
tandeos xalapa zona_alta_MAYO_2024_VF.pdftandeos xalapa zona_alta_MAYO_2024_VF.pdf
tandeos xalapa zona_alta_MAYO_2024_VF.pdfredaccionxalapa
 
Proponen la eliminación del Consejo de la Magistratura
Proponen la eliminación del Consejo de la MagistraturaProponen la eliminación del Consejo de la Magistratura
Proponen la eliminación del Consejo de la MagistraturaEduardo Nelson German
 
Criminal Internacional Attila Ernö Nemeth y la Autopista del Dinero Sucio .docx
Criminal Internacional Attila Ernö Nemeth y la Autopista del Dinero Sucio .docxCriminal Internacional Attila Ernö Nemeth y la Autopista del Dinero Sucio .docx
Criminal Internacional Attila Ernö Nemeth y la Autopista del Dinero Sucio .docxAlerta Marbella
 
calendario de tandeos macrosectores xalapa mayo 2024.pdf
calendario de tandeos macrosectores xalapa mayo 2024.pdfcalendario de tandeos macrosectores xalapa mayo 2024.pdf
calendario de tandeos macrosectores xalapa mayo 2024.pdfredaccionxalapa
 
Carta de Sabrina Shorff enviada al juez Kevin Castel
Carta de Sabrina Shorff enviada al juez Kevin CastelCarta de Sabrina Shorff enviada al juez Kevin Castel
Carta de Sabrina Shorff enviada al juez Kevin CastelAndySalgado7
 
PRESENTACION PLAN ESTRATEGICOS DE SEGURIDAD VIAL - PESV.pdf
PRESENTACION PLAN ESTRATEGICOS DE SEGURIDAD VIAL - PESV.pdfPRESENTACION PLAN ESTRATEGICOS DE SEGURIDAD VIAL - PESV.pdf
PRESENTACION PLAN ESTRATEGICOS DE SEGURIDAD VIAL - PESV.pdfEusebioJaramillo
 
Novedades Banderas Azules en España para el año 2024
Novedades Banderas Azules en España para el año 2024Novedades Banderas Azules en España para el año 2024
Novedades Banderas Azules en España para el año 202420minutos
 
PRECIOS_M_XIMOS_VIGENTES_DEL_5_AL_11_DE_MAYO_DE_2024.pdf
PRECIOS_M_XIMOS_VIGENTES_DEL_5_AL_11_DE_MAYO_DE_2024.pdfPRECIOS_M_XIMOS_VIGENTES_DEL_5_AL_11_DE_MAYO_DE_2024.pdf
PRECIOS_M_XIMOS_VIGENTES_DEL_5_AL_11_DE_MAYO_DE_2024.pdfredaccionxalapa
 
Informe Estudio de Opinión en Zapopan Jalisco - ABRIL
Informe Estudio de Opinión en Zapopan Jalisco - ABRILInforme Estudio de Opinión en Zapopan Jalisco - ABRIL
Informe Estudio de Opinión en Zapopan Jalisco - ABRILmerca6
 

Último (16)

Boletín semanal informativo 17. Abril 2024
Boletín semanal informativo 17. Abril 2024Boletín semanal informativo 17. Abril 2024
Boletín semanal informativo 17. Abril 2024
 
RELACIÓN DE PLAYAS GALARDONADAS 2024.pdf
RELACIÓN DE PLAYAS GALARDONADAS 2024.pdfRELACIÓN DE PLAYAS GALARDONADAS 2024.pdf
RELACIÓN DE PLAYAS GALARDONADAS 2024.pdf
 
Red de Fraude de Markus Schad Müller en Fondos de Inversión.pdf
Red de Fraude de Markus Schad Müller en Fondos de Inversión.pdfRed de Fraude de Markus Schad Müller en Fondos de Inversión.pdf
Red de Fraude de Markus Schad Müller en Fondos de Inversión.pdf
 
2024-05-02-Carta-145-aniversario-PSOE.pdf
2024-05-02-Carta-145-aniversario-PSOE.pdf2024-05-02-Carta-145-aniversario-PSOE.pdf
2024-05-02-Carta-145-aniversario-PSOE.pdf
 
Índigo Energía e Industria No. 15 - digitalización en industria farmacéutica
Índigo Energía e Industria No. 15 - digitalización en industria farmacéuticaÍndigo Energía e Industria No. 15 - digitalización en industria farmacéutica
Índigo Energía e Industria No. 15 - digitalización en industria farmacéutica
 
LO QUE NUNCA DEBARIA HABER PASADO PACTO CiU PSC (Roque).pptx
LO QUE NUNCA DEBARIA HABER PASADO PACTO CiU PSC (Roque).pptxLO QUE NUNCA DEBARIA HABER PASADO PACTO CiU PSC (Roque).pptx
LO QUE NUNCA DEBARIA HABER PASADO PACTO CiU PSC (Roque).pptx
 
tandeos xalapa zona_alta_MAYO_2024_VF.pdf
tandeos xalapa zona_alta_MAYO_2024_VF.pdftandeos xalapa zona_alta_MAYO_2024_VF.pdf
tandeos xalapa zona_alta_MAYO_2024_VF.pdf
 
LA CRÓNICA COMARCA DE ANTEQUERA _ Nº 1079
LA CRÓNICA COMARCA DE ANTEQUERA _ Nº 1079LA CRÓNICA COMARCA DE ANTEQUERA _ Nº 1079
LA CRÓNICA COMARCA DE ANTEQUERA _ Nº 1079
 
Proponen la eliminación del Consejo de la Magistratura
Proponen la eliminación del Consejo de la MagistraturaProponen la eliminación del Consejo de la Magistratura
Proponen la eliminación del Consejo de la Magistratura
 
Criminal Internacional Attila Ernö Nemeth y la Autopista del Dinero Sucio .docx
Criminal Internacional Attila Ernö Nemeth y la Autopista del Dinero Sucio .docxCriminal Internacional Attila Ernö Nemeth y la Autopista del Dinero Sucio .docx
Criminal Internacional Attila Ernö Nemeth y la Autopista del Dinero Sucio .docx
 
calendario de tandeos macrosectores xalapa mayo 2024.pdf
calendario de tandeos macrosectores xalapa mayo 2024.pdfcalendario de tandeos macrosectores xalapa mayo 2024.pdf
calendario de tandeos macrosectores xalapa mayo 2024.pdf
 
Carta de Sabrina Shorff enviada al juez Kevin Castel
Carta de Sabrina Shorff enviada al juez Kevin CastelCarta de Sabrina Shorff enviada al juez Kevin Castel
Carta de Sabrina Shorff enviada al juez Kevin Castel
 
PRESENTACION PLAN ESTRATEGICOS DE SEGURIDAD VIAL - PESV.pdf
PRESENTACION PLAN ESTRATEGICOS DE SEGURIDAD VIAL - PESV.pdfPRESENTACION PLAN ESTRATEGICOS DE SEGURIDAD VIAL - PESV.pdf
PRESENTACION PLAN ESTRATEGICOS DE SEGURIDAD VIAL - PESV.pdf
 
Novedades Banderas Azules en España para el año 2024
Novedades Banderas Azules en España para el año 2024Novedades Banderas Azules en España para el año 2024
Novedades Banderas Azules en España para el año 2024
 
PRECIOS_M_XIMOS_VIGENTES_DEL_5_AL_11_DE_MAYO_DE_2024.pdf
PRECIOS_M_XIMOS_VIGENTES_DEL_5_AL_11_DE_MAYO_DE_2024.pdfPRECIOS_M_XIMOS_VIGENTES_DEL_5_AL_11_DE_MAYO_DE_2024.pdf
PRECIOS_M_XIMOS_VIGENTES_DEL_5_AL_11_DE_MAYO_DE_2024.pdf
 
Informe Estudio de Opinión en Zapopan Jalisco - ABRIL
Informe Estudio de Opinión en Zapopan Jalisco - ABRILInforme Estudio de Opinión en Zapopan Jalisco - ABRIL
Informe Estudio de Opinión en Zapopan Jalisco - ABRIL
 

Delitos InformáTicos

  • 1. 1
  • 2. Institución: I.E.P. “Mundo Mejor” Materia: Educación para el Trabajo Curso: Cuarto año Tema: Delitos Informáticos Profesor: Santos Luís Borja Marquina Alumno: Jorge Nahiomi Alva Asian Código: 4V04 Año: 2009 2
  • 4. INDICE 1. Introducción………………………………………………………………………05 2. Delitos Informáticos: 2.1 Definición…………………………………………………………………06 2.2 Clasificación de Delitos I: 2.2.1. Como instrumento o medio…………………………………………07 2.2.2. Como fin u objetivo…………………………………………………07 2.3 Tipos de Delincuente Informático: 2.3.1. Sujeto activo…………………………………………………………08 2.3.2. Sujeto pasivo………………………………………………………...08 2.4 Fraude Informático: 2.4.1. Fraude Informático…………………………………………………..09 2.4.2. Protección del derecho a la Intimidad……………………………….09 2.4.3. Propiedad intelectual Informática……………………………………09 2.4.4. Acciones F. contra la integridad de las C……………………………09 2.4.5. Las Acciones de los Hackers………………………………………...09 2.4.6. Los Virus Informáticos………………………………………………09 2.4.7. La sustracción de tiempo de Computadora………………………….10 2.5 Delitos I. en el Código Penal……………………………………………….11 2.6 Delitos I. y la Economía……………………………………………………12 2.7 Piratería……………………………………………………………………..13 2.8 Seguridad de la Red………………………………………………………...14 2.9 Casos………………………………………………………………………..15 2.10Seguridad de sistemas Informáticos………………………………………..16 3. Conclusión……………………………………………………………………….....17 4. Fuente………………………………………………………………………………18 4
  • 5. INTRODUCCION El presente trabajo tiene como finalidad investigar acerca de los delitos informáticos como por ejemplo el fraude informático, la piratería, etc. Para tratar en lo posible tomar acciones de prevención para erradicar estos actos negativos y proponer alternativas de solución para que estos delitos no se sigan cometiendo. 5
  • 6. DEFINICIÓN Se entiende por delito Informático al acto que permite la comisión de agravios, daños o perjuicios en contra de las personas, grupos de ellas, entidades o instituciones, estos por lo general son realizados a través del uso de computadoras y el Internet. Estos delitos no solo son cometidos como lo mencionado anteriormente sino que existen muchos medios, a partir del Internet. En el Internet existen infinidad de problemas que citan a menores de edad, los cuales llegan a tener problemas que muchas veces pueden ser legales; mediante el Chat, los adolescentes pueden ser atraídos a mundos donde se practica la pornografía u otros problemas de nuestros tiempos. Entre los delitos informáticos se dan casos como el hurto de dinero de bancos, la creación de Paginas Web que atentan contra la integridad moral de las personas; la piratería de software; ataque a servidores con el objetivo de sabotearlos, etc. CLASIFICACIÓN DE DELITOS INFORMATICOS 6
  • 7. Como Instrumento o Medio: Entre esta categoría se incluye a los criminales que usan la computadora, como medio o símbolo para la realización de su delito, por ejemplo: -Uso no autorizado de programas de cómputo. -Sustracción de información confidencial. -Alteración en el funcionamientote los sistemas, a través de los virus informáticos. -Falsificación de documentos como tarjetas de crédito, cheques, etc. ♦ Como Fin u Objetivo: Esta categoría se refiere a aquellas personas que tienen conductas criminales que van dirigidas en contra de la computadora, accesorios o programas como entidad física, algunos ejemplos: -Utilización de computadora y/o los programas de otra persona, sin autorización, con el fin de obtener beneficios propios y en perjuicio de otro. -Programación de instrucciones que producen un bloqueo total al sistema. -Sabotaje político o terrorismo en que se destruya o surja un apoderamiento de los centros neurálgicos computarizados. -Daño a la memoria. -Manipulación en los datos e informaciones contenidos en los archivos o soportes físicos informáticos. TIPOS DE DELITO INFORMATICO 7
  • 8. SUJETO ACTIVO: Presenta características distintas de los demás delincuentes, este sujeto tiene habilidad para el uso de sistemas informáticos y por lo general siempre se encuentra en lugares donde se maneja información de carácter sensible, o bien son hábiles en el uso de sistemas informatizados. Con el pasar del tiempo se han identificado muchos delincuentes informáticos, los cuales son diferenciados por la naturaleza de los delitos cometidos. Las actitudes de un delincuente informático son muy variadas, pero existe un cierto indicador para algunas personas: el ser una persona lista, decidida, motivadas y dispuestas a aceptar un reto tecnológico, pero son características que se pueden encontrar en un empleador del sector de procesamiento de datos. Los delincuentes informáticos con las características ya mencionadas son catalogados como “Delito de Cuello Blanco”, termino introducido por el criminólogo norteamericano Edwin Sutherland en el año 1943. SUJETO PASIVO: Llamado también victima, sobre este recae la conducta de acción u omisión que realiza el sujeto activo, estos pueden ser individuos, instituciones crediticias, gobiernos, etc. El sujeto pasivo es importante para así identificar los diversos delitos que cometen estos delincuentes informáticos, con el fin de prevenir pues pocos de los delitos cometidos son identificados a tiempo y algunos no son denunciados a las autoridades responsables, esto ocasiona que las estadísticas sobre este tipo de conductas se mantengan bajo la llamada “cifra oculta o cifra negra” FRAUDE INFORMÁTICO FRAUDE INFORMÁTICO: 8
  • 9. Existe un amplio número de fraudes, esos fueron englobados en cuatro grande grupos:  Intervención de los datos en la entrada al sistema.  Incorporación de modificaciones no autorizadas en los programas.  Modificación fraudulenta de la información almacenada en el sistema.  Intervención en las líneas de transmisión de datos. PROTECCION DEL DERECHO A LA INTIMIDAD PROPIEDAD INTELECTUAL INFORMATICA ACCIONES FISICAS CONTRA LA INTEGRIDAD DE LA COMPUTADORAS: Este grupo abarca las acciones físicas contra la computadora, es el caso del robo y el sabotaje; Este tipo de robo se da en elementos de hardware de fácil transporte; el sabotaje, se presenta de distintas formas: destornillador en el ventilador de la unidad central, silicona en un cajero automático, vaso de bebida en una CPU, etc. LAS ACCIONES DE LOS HACKERS: En este grupo se encuentran los hackers que han logrado introducirse en sofisticados programas, tenemos dos grupos: o Los que solo tratan de llamar la atención sobre la vulnerabilidad de los sistemas informáticos, o satisfacen su propia vanidad. o Los verdaderos delincuentes, que logran apoderarse por este sistema de grandes sumas de dinero o causar daños muy considerables. LOS VIRUS INFORMATICOS Y PROGRAMAS ANALOGOS: Esta relacionado con los virus informáticos. Existen dos tipos de virus: Benignos, (molestan pero no dañan); Malignos (destruyen información o impiden trabajar).Tienen la capacidad de instalarse en un sistema informático y contagiar otros programas o incluso a otras computadoras a través del intercambio de enlace magnético, como discos, usb, o por algún enlace entre computadoras LA SUSTRACCION DE TIEMPO DE COMPUTADORA: Tiene que ver con el hurto de uso del tiempo de la computadora. Consiste en la utilización sin autorización por un tercero durante cierto tiempo, sin moverlo, beneficiándose de ciertos servicios. Puede llegar a tener una cierta importancia. 9
  • 10. DELITOS INFORMATICOS EN EL CÓDIGO PENAL En el ordenamiento jurídico peruano, la ley 27309, dada el 26 de junio del 2000, incorpora los delitos en el código penal: Articulo 207-A: El que utiliza o ingresa indebidamente a una base de datos, sistema o red de computadoras o cualquier parte de la misma, para diseñar, ejecutar o alterar un esquema u otro similar, o para interferir, interceptar, acceder o copiar información en 10
  • 11. transito o contenida a una base de datos, será reprimido con pena privativa de libertad no mayor de dos años o con prestación de servicios comunitarios de circuentidos a ciento cuatro jornadas Si el agente actuó con el fin de obtener un beneficio económico, ser reprimido con pena privativa de libertad no mayor a tres años o con prestación de servicios comunitarios no menores de ciento cuatro jornadas. Articulo 207-B: El que utiliza, ingresa o interfiere indebidamente una base de datos, sistema, red o programa de computadoras o cualquier parte de la misma con el fin de alterarlos, dañarlos o destruirlos, será reprimido con pena privativa de libertad no menor de tres ni mayor de cinco años y con setenta o noventa días multa. Articulo 207-C En los casos de los Artículos 207-A y 207-B, la pena será privativa de libertad no menor de cinco ni mayor de siete años, cuando: ♣ El agente accede a una base de datos, sistema o red de computadora, haciendo uso de información privilegiada, obtenida en función a su cargo. ♣ El agente pone en peligro la seguridad nacional. Dentro del Código Penal se tipifican los siguientes delitos que tienen aplicación directa en el campo informático, y que se considera que están dentro del concepto general de los delitos informáticos: ♠ Delito de violación a la intimidad. ♠ Delito por hurto agravado por transferencia electrónica de fondos, telemática en general y empleo de claves secretas. ♠ Delito de falsificación de documentos informáticos. ♠ Delito de Fraude en la administración de personas jurídicas en la modalidad de uso de bienes informáticos. ♠ Delito contra los derechos de autor de software. ♠ Delito de Daños Aplicable al Software DELITOS INFORMATICOS Y LA ECONOMÍA La economía es, sin duda alguna, uno de los bastiones del cual modelo social, la existencia de bloques económicos en tenaz competencia en su afán de acaparar el mercado hace que se requiera de elementos que favorezcan la obtención del lucro requerido, la informática se convierte así en un elemento vital para sus aspiraciones. 11
  • 12. Mediante la globalización se permite el ingreso de fluido y constante de material informativo, tanto Hardware como Software, en los países, causando así la reducción de costos y en consecuencia genera mayor empleo por parte de la sociedad. El 25 de agosto del 2000, Internet Wire, servicio de distribución de notas de prensa por Internet, recibió un email falsificado que aparentaba provenir de Emulex Corp y que decía que el Director General había dimitido y se produciría una nueva evaluación de las ganancias de la Campaña. Internet Wire dio curso a la noticia, sin preocuparse de verificar su origen y su contenido. Varias agencias de noticias financieras y Páginas Web continuaron la dispersión de la información errónea y el valor de mercado cayo en 61% antes de que la falsificación se descubriese. Este es un ataque de red devastador. A pesar de que en menos de 24 horas detuvieron al culpable intentando beneficiarse de los cambios de valor de las acciones, se esfumaron 2.540 millones de dólares de capitalización, reapareciendo horas después. Con una planificación mejor, un ataque similar podría hacer más daño y ser más difícil de detectar y repeler. Durante los últimos diez años, la seguridad de red se concentro en los ataques sintácticos: ataques contra la lógica operativa de las computadoras y las redes. Este tipo de ataques tiene como fin la fragilidad de los programas informáticos, problemas con notaciones de cifrado, protocolos y fragilidades del tipo denegación de servicios, concluyendo prácticamente la totalidad de las alertas de seguridad de la ultima década. Uno de los viejos trucos se ha adaptado al correo electrónico y a la Web. Corredores de bolsa sin escrúpulos usan Internet para alimentar sus estrategias de juego sucio usando información falsa en boletines informativos. No solo colocan información falsa en boletines, también cambian información caduca, lo que puede traer consecuencias serias. PIRATERIA Al hablar de piraterías nos referimos a la copia para utilizar o comercializar sin autorización cualquier cosa que tenga derechos de autor. Como es el caso de la piratería informática; sin embargo, también lo es, por ejemplo, fotocopiar un libro, copiar un programa, teniendo además en cuenta que las editoriales son empresas mucho mas modestas que las multinacionales del software. 12
  • 13. La historia de la piratería se da paralelamente con la de las computadoras personales, puesto a que, hasta ese momento, se trabajaba únicamente en mainframes en las que se utilizaban programas hechos a medida que dificultaban el aprovechamiento de una casa particular a otro. Las organizaciones que disponen de equipos de cómputo tienen que contar las licencias de uso de software. Deberán existir tantas licencias de uso de un producto como la cantidad de usuarios de ese producto. Esto no solo consiste en la compra heterogénea de un mismo articulo, sino que se trata de licencias o sea acuerdos contratactuales entre la firma proveedora del software y la organización compradora, en donde se capacita a una cierta cantidad de usuarios para su utilización de forma colectiva y sincronizada en el tiempo. El software pirata presenta una serie de desventajas, entre ellas:  Productividad reducida  Alta exposición a serias represiones legales  Poca confiabilidad debido a probables infecciones de virus  Carencia de documentos  No da derecho a soporte técnico, ni garantía  Copias por lo general incompletas SEGURIDAD DE LA RED La seguridad de la red es tan necesaria como la seguridad de las maquinas, debido a que varias computadoras se encuentran en la misma red y no se puede esperar que todos y cada uno de estos sistemas sea seguro. Es imprescindible estar seguros que solo los usuarios autorizados utilicen la red, construir “cortafuegos” o firewalls, usar una fuerte encriptación, y asegurarse de que no exista ningún tipo de inseguridad en la red, esta es una ocupación o labor del administrador de seguridad de la red en la fundación. 13
  • 14. Una forma de protección es la “Seguridad a través de la Oscuridad”. Esto significa, por ejemplo, mover un servicio con agujeros de seguridad conocidos a un puerto no estándar con la esperanza de que los posibles agresores no se den cuenta de que ahí y por consiguiente no puedan inspeccionarlo. La seguridad a través de la oscuridad no es un absoluto firme. Tener un sistema pequeño, o relativamente poco experimentado, no significa que un extraño no vaya a estar apegado en lo que la información de la fundación. Para la restauración de la seguridad es necesario, como primer paso se tiene que explorar el sistema, para que se encuentre lo mas seguro que sea viable, posteriormente enlazado a la red, sin embargo existen algunos puntos importantes que se tiene que tener en cuenta para estar restaurado contra una posible intrusión, de manera que la institución pueda rápidamente deshacerse del intruso, y volver a dejar el sistema listo para seguir laborando normalmente. CASOS  Draper, John. Captain Crunch, en septiembre de 1970 John Draper, también conocido como Captain Crunch, descubre que el obsequio ofrecido en las cajas de cereal Captain Crunch duplica perfectamente la frecuencia de tono de 2600 hz. De una línea de WATS, permitiéndole hacer llamadas telefónicas gratis y la gran victima era AT&T.  Gates, Hill y Allen, Paul, en sus tiempos de aprendices, estos dos hombres de Washington se dedicaban a hachear software. Grandes programaciones. Empezaron en los 80 y han creado el mayor imperio de software de todo el 14
  • 15. mundo. Sus “éxitos” incluyen el SO MS-DOS, Windows, Windows 95 y Windows NT.  La Macchia, Davis, en 1994 David La Macchia, estudiante de 20 años del prestigioso y serio MIT, reconoce que ha distribuido en Internet multitud de programas informáticos obtenidos sin licencia y por valor de 1 millón de dólares. Para ofrecerlos a los cibernautas monto sus propias BBS. Todo un escándalo que mancho el nombre de esta mítica institución universitaria.  Levin, Vladimir, un matemático ruso de 24 años, penetro vía Internet desde San Petersburgo en los sistemas informáticos centrales del banco Citybank en Wall Street, logro transferir a diferentes cuentas de EE.UU., Rusia, Finlandia, Alemania, Israel, Holanda y Suiza fondos por un valor de 10 millones de dólares, según el FBI. Detenido en el Reino Unido a principios de 1995, Levin espera que los tribunales británicos se pronuncien sobre una demanda de extradición solicitada por EE.UU.  Mentor, El, H4G13, casi todo es posible dentro de la imaginación de los hackers. Un grupo de ellos, a los que algunos llaman corsarios, denominado H4G13, consiguió romper los códigos de seguridad de la NASA.  Saint & Hagis, Estos son seudónimos de los dos hackers que el 10 de Diciembre de 1997 accedieron a uno de los buscadores mas utilizados en Internet. Los terroristas informáticos autodenominados “Paints & Hagis”, accedieron al servidor del navegador Yahoo! Y dejaron un mensaje amenazante: “¡Todos los que el mes pasado utilizaron el motor de búsqueda Yahoo! Han adquirido una bomba lógica que se activara el día de Navidad!” SEGURIDAD DE SISTEMAS INFORMÁTICOS DESARROLLO DE UNA POLICIA DE SEGURIDAD: Es necesario que la institución cree una política simple y genérica para su sistema, de forma que los clientes puedan deducirla y seguirla con facilidad. Esta política deberá resguardar los datos y también la privacidad de los clientes. Algunas interrogantes necesarias para tener en cuenta la creación de una política de protección son las siguientes: 15
  • 16.  ¿Quién tiene acceso al sistema?  ¿A quien le esta permitido instalar software en el sistema?  ¿Quién es responsable de los datos?  ¿Quién tiene la capacidad de recuperar la maquina de un ataque ya sea por virus o por individuos?  ¿Quién analiza si el sistema esta siendo utilizado apropiadamente? CONCLUCION En conclusión podemos decir que los Delitos Informáticos son muy perjudiciales para la sociedad, el sistema económico, etc. 16
  • 17. Y mediante el conocimiento de estos se puede de alguna forma prevenir para suprimir estos actos delincuenciales y así terminar de una vez con este problema. FUENTE: Mmcuarto.blogspot.com 17