SlideShare una empresa de Scribd logo
1 de 11
República Bolivariana de Venezuela
Universidad Bicentenaria de Aragua
Escuela de Psicología
Informática – Nivel III (EPSI – Régimen trimestral)
San Joaquín de Turmero – Estado Aragua
Andrea Carolina Vales Bianco
C.I V- 26.151.571
ASPECTOS INTRODUCTORIOS
Valor económico y estratégico
de la Información
Económico
Extorción Fraude
Estratégico
Ciberataques
El paradigma con el que se introducen los delitos informáticos
proviene del uso de la información como un medio estratégico
y económico que conlleva a un uso ilegal de las herramientas
tecnológicas y sus cualidades, entre las que están:
• Discrecionalidad
• Fácil acceso a las redes.
• Replicabilidad.
• Ubicación múltiple
DELITOS INFORMÁTICOS
 Por ello, una de las primeras condiciones para entender la pluralidad
conceptual de este fenómeno viene dado por su codificación jurídica,
es decir, su condición de ilegalidad. Mismo que se lleva a cabo en un
medio no tradicional (la red), aprovechando su extendido uso y sus
características para cometer actos en perjuicio moral, físico o
económico de un tercero.
Entonces ¿Qué características tiene el delito informático?
Conducta
criminal de
cuello
blanco
Establecidas por
la vulnerabilidad
de la red
Producen
importantes
pérdidas
económicas
en tiempo
y espacio
Dificultad para
su
comprobación
Facilidad de
distribución
de beneficios
ilícitos
Fuente: Acurio, S (2005: 13).
TIPOS DE DELITOS INFORMÁTICOS
Fraudes por
manipulación de
computadora
Manipulación de
datos de entrada
Daño y/o
modificación de
datos
De manera general, la Organización de las Naciones Unidas, citado por
UBA (2019), identifica tres categorías generales desde los que parten los
delitos informáticos según su naturaleza, pudiendo ser:
Al respecto, de estas tres grandes categorías, agrupadas
precisamente por el grado de implicación o de vulneración del
sistema podemos hallar todo un conjunto de actividades
contempladas en los cuerpos legales como delitos informáticos.
Veamos algunas actividades de delito informático
TIPOS DE DELITOS INFORMÁTICOS
Sabotaje
informático
Piratería
informática
Hackeo telefónico
(Phreaking)
Robo de identidad
Manipulación de
cajero automático
y tarjetas de
créditos
Pornografía infantil
Estafa en juegos
de Azar
Hurto de tiempo de
máquina
Uso del computador
sin autorización
Provecho del acceso
Beneficio ilícito
Apropiación o hurto
de software
Uso del computador
sin autorización
Retiro no autorizado
de archivos
Apropiación de los
mismos
A estos tipos de delito
se le suman una serie
de modelos híbridos
que hace de su
estudio más amplio.
LOS ACTORES DEL DELITO INFORMÁTICO
 Sujeto pasivo: es el titular del bien jurídico objeto de delito
(apropiación indebida), y que blanco de la actividad del sujeto
activo. El estudio de este actor es clave para hallar las
modalidades con las que opera el sujeto activo en el tiempo.
 Sujeto activo: es quien realiza toda o una parte del delito. Entre
ellos pueden hallarse sujetos cuya práctica es recurrente y los de
práctica inconsciente o aficionada.
A partir de esta aclaratoria podemos clasificar
a los Hackers Persona que practica el delito
informático de manera
profesional o cuasi profesional.
TIPOS DE HACKERS
Hacker de sombrero blanco (White Hat Hackers)
Hacker de sombrero negro (Black Hat Hackers)
Hacker de sombrero gris (Gray Hat Hackers)
Creadores de llave red o irruptores (Crackers)
Hackers de comando escrito (Script Kiddies) / Hacker telefónico (Phreaker)
Newbie (novatos) y Lammer (inexpertos)
Trabajan de forma ética para hallar vulnerabilidades en la red con
objetivo de mejorar la seguridad.
Irrumpen en la red con propósitos específicos perjudiciales accediendo
a datos privados, cambiando la seguridad o creando virus.
De ética laxa, opera con perjuicio, vulnerando el sistema y luego ofrece sus servicios experto.
Se centrar en vulnerar el sistema y crear entradas traseras frecuente con diversos propósitos
Poseen poca experiencia y sus acciones, por lo general, generan un impacto menor sobre el sistema
Sus actos son llevados por comando escrito (copiado y pegado), por su baja experiencia o, en el caso
de los Phreakers, centran únicamente su atención en los medios telefónicos.
IMPLICACIONES
 Económicas: la pérdida de importantes cantidades de recursos es un
efecto que ha movilizado la búsqueda de herramientas para
comprender y aplacar los delitos informáticos (ciberataques y
sabotaje cibernético), en particulares, empresas y gobiernos
financieramente interconectados y con moneda electrónica.
 Tecnológicas: mecanismos de seguridad para evitar estas
conductas ilegales han buscado ser implementados en las
legislaciones nacionales tales como: tecnología financiera y
bancaria, protección a usuarios y sobre delitos informáticos.
 Sociales: la corrupción como una medida de desigualdad social,
la incertidumbre y la desconfianza son algunos de los efectos que
más impactan la relación entre distintas estructuras tecnológicas y
de su uso como mecanismos de actualización.
IMPLICACIONES
 Organizacionales: las diferentes formas de organizaciones han
ido evolucionando para adaptar a sus estructuras principios que
disminuyan la pérdida de beneficios por un comportamiento
laboral en favor del uso desautorizado de información interna.
 Políticas: implementación de medidas legislativas para
el control progresivo de los nuevos actos de delitos
informáticos y en procedimientos laborales (auditorías,
control interno o claves de autorización).
 Psicológicas: este tipo de mecanismos ha llevado a
contemplar nuevos perfiles sobre posibles trastornos,
conductas y motivaciones conforme a la presencia de
nuevos espacios (electrónicos) de interacción.
A MANERA DE CIERRE: RETOS Y PERSPECTIVAS
 Este fenómeno, practicado desde finales del siglo XX,
propone algunos retos y elementos que deben ser tomados
en cuenta para mejorar las condiciones de seguridad y los
distintos efectos derivados de su práctica de cara al futuro:
No es
suficiente con
identificar los
delitos
informáticos.
Ellos deben
ser
codificados
legalmente.
La
adecuación
de las
instituciones
hace más
sencillo hallar
las fuentes de
los delitos
informáticos.
La discusión
de la
privacidad y
las acciones
delictivas
incógnitas ha
llevado a
replantear
algunas
actividades
en la red.
De esta
manera se
permite que
el sector
tecnológico y
los
particulares
adopten las
previsiones
adecuadas.
Crear una
cultura de
relación con
los medios
digitales más
responsable
sin sacrificar
la privacidad
individual.
REFERENCIAS
 Acurio, S. (2005). Delitos informáticos: generalidades. [Ducumentos
en línea] Disponible:
https://www.oas.org/juridico/spanish/cyb_ecu_delitos_inform.pdf
(Revisado 20/07/2019).
 Estrada, M. (2008). Delitos informáticos. [Documento en línea]
Disponible:
https://www.unifr.ch/ddp1/derechopenal/articulos/a_20080526_32.pdf
(Revisado: 28/07/2019)
 Universidad Bicentenaria de Aragua. (2019). Delitos informáticos.
[Página en línea] Disponible:
http://pregrado.campusvirtualuba.net.ve/niveles/mod/imscp/view.php?
id=10111 (Revisado: 18/07/2019)

Más contenido relacionado

La actualidad más candente

Universidad regional autónoma de los andes
Universidad regional autónoma de los andesUniversidad regional autónoma de los andes
Universidad regional autónoma de los andescarmitaluzuriaga
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSJUDITHELIZA
 
Diapositivas delitos informáticos Eduar Velazco
Diapositivas delitos informáticos Eduar VelazcoDiapositivas delitos informáticos Eduar Velazco
Diapositivas delitos informáticos Eduar VelazcoEduar Orlando Velazco
 
Cibercrimen power point
Cibercrimen power pointCibercrimen power point
Cibercrimen power pointMitsy_Vargas
 
Delincuentes informáticos..102
Delincuentes informáticos..102Delincuentes informáticos..102
Delincuentes informáticos..102paolal102
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticosevelindepa
 
Ensayo del cibercrimen
Ensayo del cibercrimenEnsayo del cibercrimen
Ensayo del cibercrimenMarilu Llanque
 
Delitos que se cometen vìa internet
Delitos que se cometen vìa internetDelitos que se cometen vìa internet
Delitos que se cometen vìa internetDulce Yuritcely
 
leyes de medios informaticos
leyes de medios informaticosleyes de medios informaticos
leyes de medios informaticosmascorroale
 
Ensayo cibercrimen
Ensayo cibercrimenEnsayo cibercrimen
Ensayo cibercrimentony_machaca
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosElvis Valero
 
Camtasia getting started guide ciber
Camtasia getting started guide ciberCamtasia getting started guide ciber
Camtasia getting started guide cibermiley897
 

La actualidad más candente (19)

Universidad regional autónoma de los andes
Universidad regional autónoma de los andesUniversidad regional autónoma de los andes
Universidad regional autónoma de los andes
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Diapositivas delitos informáticos Eduar Velazco
Diapositivas delitos informáticos Eduar VelazcoDiapositivas delitos informáticos Eduar Velazco
Diapositivas delitos informáticos Eduar Velazco
 
Cibercrimen power point
Cibercrimen power pointCibercrimen power point
Cibercrimen power point
 
Delitos informativos
Delitos informativosDelitos informativos
Delitos informativos
 
Delincuentes informáticos..102
Delincuentes informáticos..102Delincuentes informáticos..102
Delincuentes informáticos..102
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Ensayo del cibercrimen
Ensayo del cibercrimenEnsayo del cibercrimen
Ensayo del cibercrimen
 
Delitos que se cometen vìa internet
Delitos que se cometen vìa internetDelitos que se cometen vìa internet
Delitos que se cometen vìa internet
 
leyes de medios informaticos
leyes de medios informaticosleyes de medios informaticos
leyes de medios informaticos
 
ciberdelitos
 ciberdelitos ciberdelitos
ciberdelitos
 
El fraude informatico
El fraude informaticoEl fraude informatico
El fraude informatico
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ensayo cibercrimen
Ensayo cibercrimenEnsayo cibercrimen
Ensayo cibercrimen
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Camtasia getting started guide ciber
Camtasia getting started guide ciberCamtasia getting started guide ciber
Camtasia getting started guide ciber
 

Similar a Andrea carolina vales bianco

Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosSalvador2006
 
Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaDavid AndAnahis Myc
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticossanderfree
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticosxsercom
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOCatherine Mejia
 
ORDENADORES INFORMATICOS
ORDENADORES INFORMATICOSORDENADORES INFORMATICOS
ORDENADORES INFORMATICOSCristina
 
7 Delitos Especiales LDC 8-NOV-2023.pptx
7 Delitos Especiales LDC 8-NOV-2023.pptx7 Delitos Especiales LDC 8-NOV-2023.pptx
7 Delitos Especiales LDC 8-NOV-2023.pptxLAURAIVONNEMALVAEZCA
 
Delitos informáticos investigación
Delitos informáticos investigaciónDelitos informáticos investigación
Delitos informáticos investigaciónPalomares10
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOSDELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOSLiz Vargas Ortigozo
 
Delitos Informaticos by Juan Buyucue
Delitos Informaticos by Juan BuyucueDelitos Informaticos by Juan Buyucue
Delitos Informaticos by Juan Buyucuejuan buyucue
 
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...Roxhisa
 
Delitos informatico jorge
Delitos informatico jorgeDelitos informatico jorge
Delitos informatico jorgeJOCHY123
 

Similar a Andrea carolina vales bianco (20)

Unidad educativa
Unidad educativaUnidad educativa
Unidad educativa
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruana
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
ORDENADORES INFORMATICOS
ORDENADORES INFORMATICOSORDENADORES INFORMATICOS
ORDENADORES INFORMATICOS
 
7 Delitos Especiales LDC 8-NOV-2023.pptx
7 Delitos Especiales LDC 8-NOV-2023.pptx7 Delitos Especiales LDC 8-NOV-2023.pptx
7 Delitos Especiales LDC 8-NOV-2023.pptx
 
Delitos informáticos investigación
Delitos informáticos investigaciónDelitos informáticos investigación
Delitos informáticos investigación
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOSDELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
 
DELITOS INFORMATICOS
DELITOS INFORMATICOS DELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Exposicion
ExposicionExposicion
Exposicion
 
Delitos informaticos2
Delitos informaticos2Delitos informaticos2
Delitos informaticos2
 
Delitos Informaticos by Juan Buyucue
Delitos Informaticos by Juan BuyucueDelitos Informaticos by Juan Buyucue
Delitos Informaticos by Juan Buyucue
 
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informatico jorge
Delitos informatico jorgeDelitos informatico jorge
Delitos informatico jorge
 
Taller extra 1
Taller extra 1Taller extra 1
Taller extra 1
 
Taller extra 1
Taller extra 1Taller extra 1
Taller extra 1
 

Último

Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 

Último (13)

Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 

Andrea carolina vales bianco

  • 1. República Bolivariana de Venezuela Universidad Bicentenaria de Aragua Escuela de Psicología Informática – Nivel III (EPSI – Régimen trimestral) San Joaquín de Turmero – Estado Aragua Andrea Carolina Vales Bianco C.I V- 26.151.571
  • 2. ASPECTOS INTRODUCTORIOS Valor económico y estratégico de la Información Económico Extorción Fraude Estratégico Ciberataques El paradigma con el que se introducen los delitos informáticos proviene del uso de la información como un medio estratégico y económico que conlleva a un uso ilegal de las herramientas tecnológicas y sus cualidades, entre las que están: • Discrecionalidad • Fácil acceso a las redes. • Replicabilidad. • Ubicación múltiple
  • 3. DELITOS INFORMÁTICOS  Por ello, una de las primeras condiciones para entender la pluralidad conceptual de este fenómeno viene dado por su codificación jurídica, es decir, su condición de ilegalidad. Mismo que se lleva a cabo en un medio no tradicional (la red), aprovechando su extendido uso y sus características para cometer actos en perjuicio moral, físico o económico de un tercero. Entonces ¿Qué características tiene el delito informático? Conducta criminal de cuello blanco Establecidas por la vulnerabilidad de la red Producen importantes pérdidas económicas en tiempo y espacio Dificultad para su comprobación Facilidad de distribución de beneficios ilícitos Fuente: Acurio, S (2005: 13).
  • 4. TIPOS DE DELITOS INFORMÁTICOS Fraudes por manipulación de computadora Manipulación de datos de entrada Daño y/o modificación de datos De manera general, la Organización de las Naciones Unidas, citado por UBA (2019), identifica tres categorías generales desde los que parten los delitos informáticos según su naturaleza, pudiendo ser: Al respecto, de estas tres grandes categorías, agrupadas precisamente por el grado de implicación o de vulneración del sistema podemos hallar todo un conjunto de actividades contempladas en los cuerpos legales como delitos informáticos. Veamos algunas actividades de delito informático
  • 5. TIPOS DE DELITOS INFORMÁTICOS Sabotaje informático Piratería informática Hackeo telefónico (Phreaking) Robo de identidad Manipulación de cajero automático y tarjetas de créditos Pornografía infantil Estafa en juegos de Azar Hurto de tiempo de máquina Uso del computador sin autorización Provecho del acceso Beneficio ilícito Apropiación o hurto de software Uso del computador sin autorización Retiro no autorizado de archivos Apropiación de los mismos A estos tipos de delito se le suman una serie de modelos híbridos que hace de su estudio más amplio.
  • 6. LOS ACTORES DEL DELITO INFORMÁTICO  Sujeto pasivo: es el titular del bien jurídico objeto de delito (apropiación indebida), y que blanco de la actividad del sujeto activo. El estudio de este actor es clave para hallar las modalidades con las que opera el sujeto activo en el tiempo.  Sujeto activo: es quien realiza toda o una parte del delito. Entre ellos pueden hallarse sujetos cuya práctica es recurrente y los de práctica inconsciente o aficionada. A partir de esta aclaratoria podemos clasificar a los Hackers Persona que practica el delito informático de manera profesional o cuasi profesional.
  • 7. TIPOS DE HACKERS Hacker de sombrero blanco (White Hat Hackers) Hacker de sombrero negro (Black Hat Hackers) Hacker de sombrero gris (Gray Hat Hackers) Creadores de llave red o irruptores (Crackers) Hackers de comando escrito (Script Kiddies) / Hacker telefónico (Phreaker) Newbie (novatos) y Lammer (inexpertos) Trabajan de forma ética para hallar vulnerabilidades en la red con objetivo de mejorar la seguridad. Irrumpen en la red con propósitos específicos perjudiciales accediendo a datos privados, cambiando la seguridad o creando virus. De ética laxa, opera con perjuicio, vulnerando el sistema y luego ofrece sus servicios experto. Se centrar en vulnerar el sistema y crear entradas traseras frecuente con diversos propósitos Poseen poca experiencia y sus acciones, por lo general, generan un impacto menor sobre el sistema Sus actos son llevados por comando escrito (copiado y pegado), por su baja experiencia o, en el caso de los Phreakers, centran únicamente su atención en los medios telefónicos.
  • 8. IMPLICACIONES  Económicas: la pérdida de importantes cantidades de recursos es un efecto que ha movilizado la búsqueda de herramientas para comprender y aplacar los delitos informáticos (ciberataques y sabotaje cibernético), en particulares, empresas y gobiernos financieramente interconectados y con moneda electrónica.  Tecnológicas: mecanismos de seguridad para evitar estas conductas ilegales han buscado ser implementados en las legislaciones nacionales tales como: tecnología financiera y bancaria, protección a usuarios y sobre delitos informáticos.  Sociales: la corrupción como una medida de desigualdad social, la incertidumbre y la desconfianza son algunos de los efectos que más impactan la relación entre distintas estructuras tecnológicas y de su uso como mecanismos de actualización.
  • 9. IMPLICACIONES  Organizacionales: las diferentes formas de organizaciones han ido evolucionando para adaptar a sus estructuras principios que disminuyan la pérdida de beneficios por un comportamiento laboral en favor del uso desautorizado de información interna.  Políticas: implementación de medidas legislativas para el control progresivo de los nuevos actos de delitos informáticos y en procedimientos laborales (auditorías, control interno o claves de autorización).  Psicológicas: este tipo de mecanismos ha llevado a contemplar nuevos perfiles sobre posibles trastornos, conductas y motivaciones conforme a la presencia de nuevos espacios (electrónicos) de interacción.
  • 10. A MANERA DE CIERRE: RETOS Y PERSPECTIVAS  Este fenómeno, practicado desde finales del siglo XX, propone algunos retos y elementos que deben ser tomados en cuenta para mejorar las condiciones de seguridad y los distintos efectos derivados de su práctica de cara al futuro: No es suficiente con identificar los delitos informáticos. Ellos deben ser codificados legalmente. La adecuación de las instituciones hace más sencillo hallar las fuentes de los delitos informáticos. La discusión de la privacidad y las acciones delictivas incógnitas ha llevado a replantear algunas actividades en la red. De esta manera se permite que el sector tecnológico y los particulares adopten las previsiones adecuadas. Crear una cultura de relación con los medios digitales más responsable sin sacrificar la privacidad individual.
  • 11. REFERENCIAS  Acurio, S. (2005). Delitos informáticos: generalidades. [Ducumentos en línea] Disponible: https://www.oas.org/juridico/spanish/cyb_ecu_delitos_inform.pdf (Revisado 20/07/2019).  Estrada, M. (2008). Delitos informáticos. [Documento en línea] Disponible: https://www.unifr.ch/ddp1/derechopenal/articulos/a_20080526_32.pdf (Revisado: 28/07/2019)  Universidad Bicentenaria de Aragua. (2019). Delitos informáticos. [Página en línea] Disponible: http://pregrado.campusvirtualuba.net.ve/niveles/mod/imscp/view.php? id=10111 (Revisado: 18/07/2019)