SlideShare una empresa de Scribd logo
1 de 23
República Bolivariana de Venezuela
Ministerio del poder popular para la Educación Superior
Universidad Bicentenaria de Aragua
Escuela de Derecho
Turmero – Edo Aragua
Integrante:
Javier Andrés Montenegro Tirado
CI: 20990266
Catedra: Informática III Sección : LSV
EDI003-530-0
Facilitador Virtual: Ing. Cristina Rojas.Turmero 21 de Octubre 2016
Concepto de "delitos informáticos".
" Es toda conducta que revista características delictivas, es decir sea típica, antijurídica, y culpable, y atente contra el
soporte lógico o Software de un sistema de procesamiento de información, sea un programa o dato relevante".
El delito informático implica actividades criminales que en un primer momento los países han tratado de encuadrar en
figuras típicas de carácter tradicional, tales como robos o hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje,
etcétera. Sin embargo, debe destacarse que el uso de las técnicas informáticas ha creado nuevas posibilidades del uso
indebido de las computadoras lo que ha propiciado a su vez la necesidad de regulación por parte del derecho.
El delito informático implica actividades criminales que en un primer momento los países han tratado de encuadrar en figurar
típicas de carácter tradicional, tales como robos o hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje, etcétera. Sin embargo,
debe destacarse que el uso de las técnicas informáticas ha creado nuevas posibilidades del uso indebido de las computadoras lo que
ha propiciado a su vez la necesidad de regulación por parte del derecho.
A nivel internacional se considera que no existe una definición propia del delito informático, sin embargo muchos han sido los
esfuerzos de expertos que se han ocupado del tema, y aún cuando no existe una definición con carácter universal, se han formulado
conceptos funcionales atendiendo a realidades nacionales concretas.
Venezuela:
Concibe como Bien Jurídico la protección de los Sistemas Informáticos que contienen, procesan, resguardan y transmiten la información.
Están contemplados en la Ley Especial contra los Delitos Informáticos, de 30 de octubre de 2001.
La ley tipifica cinco clases de delitos:
 Contra los sistemas que utilizan tecnologías de información: acceso indebido (Art.6); sabotaje o daño a sistemas (Art.7);
favorecimiento culposos del sabotaje o daño. (Art. 8); acceso indebido o sabotaje a sistemas protegidos (Art. 9); posesión de equipos
o prestación de servicios de sabotaje (Art. 10); espionaje informático (Art. 11); falsificación de documentos (Art. 12).
 Contra la propiedad: hurto (Art. 13); fraude (Art. 14); obtención indebida de bienes o servicios (Art. 15); manejo fraudulento de tarjetas
inteligentes o instrumentos análogos (Art. 16); apropiación de tarjetas inteligentes o instrumentos análogos (Art. 17); provisión
indebida de bienes o servicios (Art. 18); posesión de equipo para falsificaciones (Art. 19);
 Contra la privacidad de las personas y de las comunicaciones: violación de la privacidad de la data o información de carácter personal
(Art. 20); violación de la privacidad de las comunicaciones (Art. 21); revelación indebida de data o información de carácter personal
(Art. 22);
 Contra niños y adolescentes: difusión o exhibición de material pornográfico (Art. 23); exhibición pornográfica de niños o adolescentes
(Art. 24);
 Contra el orden económico: apropiación de propiedad intelectual (Art. 25); oferta engañosa (Art. 26).
Cómo influyen los delitos informáticos:
Los delitos informáticos están presentes en la actualidad en cualquier parte del mundo en la que se tenga acceso a un medio
virtual y electrónico, esto conlleva a que la información que publicamos en redes sociales, perfiles, correos entre otros puede llegar a
ser vulnerada. Este tipo de acceso a la privacidad de una persona puede afectar no solo su vida financiera sino también su vida
personal.
El uso de dispositivos cada vez es mas común, ya que todas las personas buscan comunicarse entre sí, enviar información es algo
inevitable sobre todo en aquellos casos en que las distancias son más largas. Cualquier tipo de información que se envié por medios
electrónicos puede ser alcanzada por un ciberdelincuente, el cual no busca siempre un beneficio económico con su actividad delictiva,
sino que en algunos casos solo busca poner a prueba su inteligencia.
Al ampliarse el campo de los Delitos Informáticos también se han creado dependencias en las diferentes instituciones de seguridad que
buscan ponerle freno a las acciones delictivas cometida por este tipo de personas.
La información que suministramos en las redes sociales es de gran valor para aquellas que tienen el tiempo de investigar la vida de los
demás, sin darnos cuenta nosotros mismos suministramos información valiosa no solo de nuestra vida y actividades sino también de
quienes nos rodean. Desafortunadamente cuando una persona se da cuenta de que sus datos han sido vulnerados es demasiado
tarde.
Muy pocas personas son consientes de la influencia que tienen los Delitos Informáticos en la actualidad y por esto no tienen
mecanismos de defensa control sobre la información que comparten a través de los medios electrónicos
DELITO CARACTERISTICAS
Fraudes cometidos mediante manipulación de computadoras.
Manipulación
de los datos
de entrada
Este tipo de fraude informático conocido también como sustracción de datos, representa el delito
informático más común ya que es fácil de cometer y difícil de descubrir. Este delito no requiere de
conocimientos técnicos de informática y puede realizarlo cualquier persona que tenga acceso a las
funciones normales de procesamiento de datos en la fase de adquisición de los mismos.
La
manipulación
de programas
Es muy difícil de descubrir y a menudo pasa inadvertida debido a que el delincuente debe tener
conocimientos técnicos concretos de informática. Este delito consiste en modificar los programas
existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas. Un método
común utilizado por las personas que tienen conocimientos especializados en programación informática es
el denominado Caballo de Troya, que consiste en insertar instrucciones de computadora de forma
encubierta en un programa informático para que pueda realizar una función no autorizada al mismo tiempo
que su función normal.
CLASIFICACION
TIPOS DE DELITOS INFORMATICOS RECONOCIDOS POR NACIONES UNIDAS.
CLASIFICACION SEGÚN LA ACTIVIDAD INFORMATICA:
Manipulación de
los datos de
salida
Se efectúa fijando un objetivo al funcionamiento del sistema informático. El ejemplo más común es el fraude de que se
hace objeto a los cajeros automáticos mediante la falsificación de instrucciones para la computadora en la fase de
adquisición de datos. Tradicionalmente esos fraudes se hacían a base de tarjetas bancarias robadas, sin embargo, en la
actualidad se usan ampliamente equipo y programas de computadora especializados para codificar información
electrónica falsificada en las bandas magnéticas de las tarjetas bancarias y de las tarjetas de crédito.
Fraude efectuado
por manipulación
informática
aprovecha las repeticiones automáticas de los procesos de cómputo. Es una técnica especializada que se denomina
"técnica del salchichón" en la que "rodajas muy finas" apenas perceptibles, de transacciones financieras, se van
sacando repetidamente de una cuenta y se transfieren a otra.
Falsificaciones informáticas.
Como objeto Cuando se alteran datos de los documentos almacenados en forma computarizada.
Como
instrumentos
Las computadoras pueden utilizarse también para efectuar falsificaciones de documentos de uso comercial. Cuando
empezó a disponerse de fotocopiadoras computarizadas en color a base de rayos láser surgió una nueva generación de
falsificaciones o alteraciones fraudulentas. Estas fotocopiadoras pueden hacer copias de alta resolución, pueden
modificar documentos e incluso pueden crear documentos falsos sin tener que recurrir a un original, y los documentos
que producen son de tal calidad que sólo un experto puede diferenciarlos de los documentos auténticos.
Daños o modificaciones de programas o datos computarizados.
Sabotaje
informático
Es el acto de borrar, suprimir o modificar sin autorización funciones o datos de computadora con intención de
obstaculizar el funcionamiento normal del sistema. Las técnicas que permiten cometer sabotajes informáticos son:
Virus
Es una serie de claves programáticas que pueden adherirse a los programas legítimos y propagarse a otros
programas informáticos. Un virus puede ingresar en un sistema por conducto de una pieza legítima de soporte
lógico que ha quedado infectada, así como utilizando el método del Caballo de Troya.
Gusanos
Se fabrica de forma análoga al virus con miras a infiltrarlo en programas legítimos de procesamiento de datos o
para modificar o destruir los datos, pero es diferente del virus porque no puede regenerarse. En términos médicos
podría decirse que un gusano es un tumor benigno, mientras que el virus es un tumor maligno. Ahora bien, las
consecuencias del ataque de un gusano pueden ser tan graves como las del ataque de un virus: por ejemplo, un
programa gusano que subsiguientemente se destruirá puede dar instrucciones a un sistema informático de un
banco para que transfiera continuamente dinero a una cuenta ilícita.
Bomba lógica o
cronológica
Exige conocimientos especializados ya que requiere la programación de la destrucción o modificación de datos en
un momento dado del futuro. Ahora bien, al revés de los virus o los gusanos, las bombas lógicas son difíciles de
detectar antes de que exploten; por eso, de todos los dispositivos informáticos criminales, las bombas lógicas son
las que poseen el máximo potencial de daño. Su detonación puede programarse para que cause el máximo de
daño y para que tenga lugar mucho tiempo después de que se haya marchado el delincuente. La bomba lógica
puede utilizarse también como instrumento de extorsión y se puede pedir un rescate a cambio de dar a conocer el
lugar en donde se halla la bomba.
Acceso no
autorizado a
servicios y
sistemas
informáticos
Por motivos diversos: desde la simple curiosidad, como en el caso de muchos piratas informáticos (hackers)
hasta el sabotaje o espionaje informático.
Piratas
informáticos o
hackers
El acceso se efectúa a menudo desde un lugar exterior, situado en la red de telecomunicaciones, recurriendo a
uno de los diversos medios que se mencionan a continuación. El delincuente puede aprovechar la falta de rigor
de las medidas de seguridad para obtener acceso o puede descubrir deficiencias en las medidas vigentes de
seguridad o en los procedimientos del sistema. A menudo, los piratas informáticos se hacen pasar por usuarios
legítimos del sistema; esto suele suceder con frecuencia en los sistemas en los que los usuarios pueden emplear
contraseñas comunes o contraseñas de mantenimiento que están en el propio sistema.
Reproducción
no autorizada de
programas
informáticos de
protección legal
Esta puede entrañar una pérdida económica sustancial para los propietarios legítimos. Algunas jurisdicciones
han tipificado como delito esta clase de actividad y la han sometido a sanciones penales. El problema ha
alcanzado dimensiones transnacionales con el tráfico de esas reproducciones no autorizadas a través de las
redes de telecomunicaciones modernas. Al respecto, consideramos, que la reproducción no autorizada de
programas informáticos no es un delito informático debido a que el bien jurídico a tutelar es la propiedad
intelectual.
Otros Delitos:
Por otra parte, existen diversos tipos de delitos que pueden ser cometidos y que se encuentran
ligados directamente a acciones efectuadas contra los propios sistemas como son:
Acceso no autorizado: Uso ilegitimo de passwords y la entrada de un sistema informático sin la
autorización del propietario.
Infracción al copyright de bases de datos: Uso no autorizado de información almacenada en una
base de datos.
Interceptación de e-mail: : Lectura de un mensaje electrónico ajeno
"Pesca" u "olfateo" de claves secretas: Los delincuentes suelen engañar a los usuarios nuevos e incautos de la Internet para
que revelen sus claves personales haciéndose pasar por agentes de la ley o empleados del proveedor del servicio. Los
"sabuesos" utilizan programas para identificar claves de usuarios, que más tarde se pueden usar para esconder su
verdadera identidad y cometer otras fechorías, desde el uso no autorizado de sistemas de computadoras hasta delitos
financieros, vandalismo o actos de terrorismo.
Estafas electrónicas: La proliferación de las compras telemáticas permite que aumenten también los casos de estafa. Se
trataría en este caso de una dinámica comisiva que cumpliría todos los requisitos del delito de estafa, ya que además del
engaño y el "animus defraudandi" existiría un engaño a la persona que compra. No obstante seguiría existiendo una laguna
legal en aquellos países cuya legislación no prevea los casos en los que la operación se hace engañando al ordenador.
Estratagemas: Los estafadores utilizan diversas técnicas para ocultar computadoras que se "parecen" electrónicamente a
otras para lograr acceso a algún sistema generalmente restringido y cometer delitos. El famoso pirata Kevin Mitnick se valió
de estratagemas en 1996 para introducirse en la computadora de la casa de Tsutomo Shimamura, experto en seguridad, y
distribuir en la Internet valiosos útiles secretos de seguridad.
Juegos de azar: El juego electrónico de azar se ha incrementado a medida que el comercio brinda facilidades
de crédito y transferencia de fondos en la Red. Los problemas ocurren en países donde ese juego es un
delito o las autoridades nacionales exigen licencias. Además, no se puede garantizar un juego limpio, dadas
las inconveniencias técnicas y jurisdiccionales que entraña su supervisión.
Transferencias de fondos: Engaños en la realización de este tipo de transacciones.
Por otro lado, la red Internet permite dar soporte para la comisión de otro tipo de delitos
Espionaje: Se ha dado casos de acceso no autorizado a sistemas informáticos gubernamentales e interceptación de correo electrónico del servicio secreto de los Estados
Unidos, entre otros actos que podrían ser calificados de espionaje si el destinatario final de esa información fuese un gobierno u organización extranjera. Entre los casos
más famosos podemos citar el acceso al sistema informático del Pentágono y la divulgación a través de Internet de los mensajes remitidos por el servicio secreto
norteamericano durante la crisis nuclear en Corea del Norte en 1994, respecto a campos de pruebas de misiles. Aunque no parece que en este caso haya existido en
realidad un acto de espionaje, se ha evidenciado una vez más la vulnerabilidad de los sistemas de seguridad gubernamentales.
Espionaje industrial: También se han dado casos de accesos no autorizados a sistemas informáticos de grandes compañías, usurpando diseños industriales, fórmulas,
sistemas de fabricación y know how estratégico que posteriormente ha sido aprovechado en empresas competidoras o ha sido objeto de una divulgación no autorizada.
Terrorismo: Mensajes anónimos aprovechados por grupos terroristas para remitirse consignas y planes de actuación a nivel internacional. La existencia de hosts que
ocultan la identidad del remitente, convirtiendo el mensaje en anónimo ha podido ser aprovechado por grupos terroristas para remitirse consignas y planes de actuación
a nivel internacional. De hecho, se han detectado mensajes con instrucciones para la fabricación de material explosivo.
Narcotráfico: Transmisión de fórmulas para la fabricación de estupefacientes, para el blanqueo de dinero y para la coordinación de entregas y recogidas.
Fraude: Ya se han hecho ofertas fraudulentas al consumidor tales como la cotización de acciones, bonos y valores o la venta de equipos de computadora en regiones
donde existe el comercio electrónico.
Delitos informáticos contra la privacidad.
Grupo de conductas que de alguna manera pueden afectar la esfera de privacidad del ciudadano mediante la
acumulación, archivo y divulgación indebida de datos contenidos en sistemas informáticos
Esta tipificación se refiere a quién, sin estar autorizado, se apodere, utilice o modifique, en perjuicio de tercero,
datos reservados de carácter personal o familiar de otro que se hallen registrados en ficheros o soportes
informáticos, electrónicos o telemáticos, o cualquier otro tipo de archivo o registro público o privado.
Pornografía infantil
La distribución de pornografía infantil por todo el mundo a través de la Internet está en aumento. Durante los
pasados cinco años, el número de condenas por transmisión o posesión de pornografía infantil ha aumentado
de 100 a 400 al año en un país norteamericano. El problema se agrava al aparecer nuevas tecnologías, como la
criptografía, que sirve para esconder pornografía y demás material "ofensivo" que se transmita o archive.
HACKER:
Es una persona muy interesada en el funcionamiento de sistemas operativos; aquel curioso que simplemente le gusta husmear por todas partes, llegar a
conocer el funcionamiento de cualquier sistema informático mejor que quiénes lo inventaron. La palabra es un término ingles que caracteriza al delincuente
silencioso o tecnológico. Ellos son capaces de crear sus propios softwares para entrar a los sistemas. Toma su actividad como un reto intelectual, no
pretende producir daños e incluso se apoya en un código ético:
-El acceso a los ordenadores y a cualquier cosa le pueda enseñar como funciona el mundo, debería ser limitado y total.
-Toda la información deberá ser libre y gratuita.
-Desconfía de la autoridad. Promueve la descentralización.
-Los Hackers deberán ser juzgados por sus hackers, no por criterios sin sentido como calificaciones académicas, edad, raza, o posición social.
-Se puede crear arte y belleza en un ordenador.
-Los ordenadores pueden mejorar tu vida.
Esta visión de ellos no se ajusta a la realidad, que hay una fina línea entre actuar así y producir un daño o caer en la tentación de robar información. Por no
hablar que en numerosas legislaciones, el mero hecho de colocarse en un sistema ya es delito . A pesar de ello hay quiénes opinan que el acceso a sí
mismo a un sistema, no puede ser considerado a priori como delito, si no se dan los requisitos, objetivos y subjetivos que configuran los tipos penales
correspondientes.
Estos suelen ser verdaderos expertos en el uso de las computadoras y por lo general rechazan hacer un uso delictivo de sus conocimientos, aunque no
tienen reparo en intentar acceder a cualquier máquina conectada a la red, o incluso penetrar a una Intranet privada, siempre con el declarado fin de
investigar las defensas de estos sistemas, sus lados débiles y "anotarse" el mérito de haber logrado burlar a sus administradores. Muchos de ellos dan a
conocer a sus víctimas los "huecos" encontrados en la seguridad e incluso sugieren cómo corregirlos, otros llegan a publicar sus hallazgos en revistas o
páginas Web de poder hacerlo . El jurista Chileno Manssur, señala que el hacking puede clasificarse en directo y indirecto.
El hacking propiamente dicho, explica este autor, es un delito informático que consiste en acceder de manera indebida, sin autorización o contra derecho a
un sistema de tratamiento de la información, con el fin de obtener una satisfacción de carácter intelectual por el desciframiento de los códigos de acceso o
password, no causando daños inmediatos , tangibles en la victima, o bien por la mera voluntad de curiosear o divertirse de su autor. La voluntad de divertirse
generalmente se traducen por paseos por el sistema haciendo alarde de su intromisión. Es lo que se ha llamado JOY RIDING, O PASEOS DE DIVERSIÓN.
Características De esta clase de hacking: el Hacker es una persona experta en materias informáticas y con edad fluctuante entre los 15 y 25 años de edad
es por ello que esta delincuencia se ha denominado "SHORT PANTS CRIMES", es decir, en pantalones cortos, su motivación no es la de causar danos sino
de obtener personales satisfacciones y orgullos, basados principalmente en la burla de los sistemas de seguridad dispuestos.
CRACKER:
Personas que se introducen en sistemas remotos con la intención de destruir datos, denegar el servicio a usuarios legítimos, y en general a causar problemas. El Pirata
informático. Tiene dos variantes:
-El que penetra en un sistema informático y roba información o se produce destrozos en el mismo.
-El que se dedica a desproteger todo tipo de programas, tanto de versiones shareware para hacerlas plenamente operativas como de programas completos comerciales que
presentan protecciones anti-copia.
Cracker es aquel Hacker fascinado por su capacidad de romper sistemas y Software y que se dedica única y exclusivamente a Cracker sistemas.
Para los grandes fabricantes de sistemas y la prensa este grupo es el más rebelde de todos, ya que siempre encuentran el modo de romper una protección. Pero el problema no
radica ahí, si no en que esta rotura es difundida normalmente a través de la Red para conocimientos de otros, en esto comparten la idea y la filosofía de los Hackers.
En la actualidad es habitual ver como se muestran los Cracks de la mayoría de Software de forma gratuita a través de Internet. El motivo de que estos Cracks formen parte de la
red es por ser estos difundidos de forma impune por otro grupo que será detallado más adelante.
Crack es sinónimo de rotura y por lo tanto cubre buena parte de la programación de Software y Hardware. Así es fácil comprender que un Cracker debe conocer perfectamente
las dos caras de la tecnología, esto es la parte de programación y la parte física de la electrónica.
Como su nombre indica se dedican a romper, por supuesto las protecciones y otros elementos de seguridad de los programas comerciales, en su mayoría con el fin confeso de
sacar provecho de los mismos del mercado negro. Estos crean códigos para utilizarlos en la copia de archivos. Sus acciones pueden ir desde la destrucción de información ya
sea a través de virus u otros medios, hasta el robo de datos y venta de ellos. Ejemplo de su actuar ilegal son los millones de CDs con software pirata que circulan por el mundo
entero y de hecho, muchas personas no llegan a sospechar que parte del soft que tienen en sus máquinas, incluso con certificados de garantía de procedencia, es craqueado.
Esto sucede sobre todo en los países del tercer mundo; se agrupan en pequeñas compañías y contratan especialistas de alto nivel. Aunque tratan de cubrirse con el ropaje de la
aventura y el desafío tecnológico, los miles y millones de perdidas y los cientos de casos que conocen anualmente la policía y fiscales de todo el mundo, hablan de un interés
pecuniario y delictivo que científico. Las herramientas de este espécimen suelen ser potentes editores hexadecimales y debuger's mediante los cuales "desmontonan" los
programas, lo que se conoce como ingeniería inversa hasta llegar a las protecciones que son generalmente utilidades de tiempo que se representan en el reloj interno de la
máquina o en el sistema operativo para desencadenar una cuenta regresiva que descontará los días posibles a usar el software hasta que el mismo caduque y el usuario este
obligado a pagarlo o renunciar a él.
Claro que la prensa, e incluso autoridades del mundo entero, diferencian al estudiante sin recursos que "craquea" un programa para su uso, de los que hacen de ello un negocio,
aunque insisten que nadie debe actuar así. Lo cierto es que la principal condición para que florezca el negocio del cracking es el precio, siempre en ascenso y en algunos casos
exorbitantes, de los programas de mayor utilidad en contraposición con el del hardware que ha mantenido una tendencia decreciente, por lo que no es de extrañar que con
frecuencia el costo del software que soporta una máquina, aun una de última generación, sea superior al de ésta.
PHREAKER:
Es el especialista en telefonía(Cracker de teléfono).Un Phreaker posee conocimientos profundos de los sistemas de telefonía, tanto terrestres como móviles. En la actualidad
también poseen conocimientos de tarjetas prepago, ya que la telefonía celular las emplea habitualmente. Sin embargo es, en estos últimos tiempos, cuando un buen Phreaker
debe tener amplios conocimientos sobre informática, ya que la telefonía celular o el control de centralitas es la parte primordial a tener en cuenta y/o emplean la informática
para su procesado de datos.
Estos buscan burlar la protección de las redes públicas y corporativas de telefonía, con el declarado fin de poner a prueba conocimientos y habilidades(en la actualidad casi
todas estas redes de comunicaciones son soportadas y administradas desde sistemas de computación), pero también el de obviar la obligatoriedad del pago por servicio, e
incluso lucrar con las reproducciones fraudulentas de tarjetas de prepago para llamadas telefónicas, cuyos códigos obtienen al lograr el acceso mediante técnicas de
"Hacking" a sus servidores.
Estos tipos con conocimientos de telefonía insuperables conocen a fondo los sistemas telefónicos incluso mas que los propios técnicos de las compañías telefónicas. Ellos
han sabido crear todo tipo de cajas de colores con una función determinada. Por ejemplo la caja azul permite realizar llamadas gratuitas, ya que emula el tono de 2600 hz.
para desactivar el contador de la centralita.
Actualmente se preocupan mas de las tarjetas prepago, que de estas cajas, ya que suelen operar desde cabinas telefónicas o móviles. Un sistema de retos, es capaz de
captar los números de abonado en el aire. De esta forma es posible crear clones de tarjetas telefónicas a distancia.
Dentro de las actuales manifestaciones de phreaking podríamos distinguir:
a) Shoulder-surfing: esta conducta se realiza por el agente mediante la observación del código secreto de acceso telefónico que pertenece a su potencial víctima, el cual lo
obtiene al momento en que ella lo utiliza, sin que la víctima pueda percatarse de que está siendo observada por este sujeto quien, posteriormente, aprovechará esa
información para beneficiarse con el uso del servicio telefónico ajeno.
b) Call-sell operations: el accionar del sujeto activo consiste en presentar un código identificador de usuario que no le pertenece y carga el costo de la llamada a la cuenta de
la víctima. Esta acción aprovecha la especial vulnerabilidad de los teléfonos celulares y principalmente ha sido aprovechada a nivel internacional por los traficantes de drogas.
c) Diverting: consiste en la penetración ilícita a centrales telefónicas privadas, utilizando éstas para la realización de llamadas de larga distancia que se cargan posteriormente
al dueño de la central a la que se ingresó clandestinamente. La conducta se realiza atacando a empresas que registren un alto volumen de tráfico de llamadas telefónicas, con
el fin de hacer más difícil su detección.
d) Acceso no autorizado a sistemas de correos de voz: el agente ataca por esta vía las máquinas destinadas a realizar el almacenamiento de mensajes telefónicos destinados
al conocimiento exclusivo de los usuarios suscriptores del servicio. A través de esta conducta el sujeto activo puede perseguir diversos objetivos:
d.1) Utilizar los códigos de transferencia de mensajería automática manejados por el sistema.
d.2) Lograr el conocimiento ilícito de la información recibida y grabada por el sistema.
e) Monitoreo pasivo: por medio de esta conducta el agente intercepta ondas radiales para tener acceso a información transmitida por las frecuencias utilizadas por los
teléfonos inalámbricos y los celulares.
En nuestro país actúan de forma más restringida pues el servicio no está plenamente generalizado por lo que las posibilidades de acceso a estos sistemas son más
esporádicas que en otros países, divergiendo esto del riesgo; mas los comisores no desaparecen, sólo disminuyen en cantidad. Posteriormente haremos mención en este
capítulo referente a la forma en que se manifiestan esta actitud delictiva, analizando a fondo la proyección de estos.
Instituciones relacionadas en Venezuela con el combate a estos
delitos.
Actualmente en Venezuela existe la División Nacional contra los
Delitos Financieros e Informáticos a cargo del comisario César
Alvarado del Cuerpo de Investigaciones, Penales, Científicas y
Criminalísticas (antigua Policía Técnica Judicial), y la Fiscalía
General del Ministerio Público, va a contar con 2 fiscales
especializados en el área de los delitos informáticos. Ya tenemos
a una fiscalía en el área de propiedad intelectual. La gente de la
Universidad Central de Venezuela, Universidad Simón Bolívar,
Universidad Centro Occidental Lisandro Alvarado, entre muchas
otras, cuentan con individuos muy calificados que pueden
ayudar en la lucha contra los virus.
¿Qué es un hacker?
Un hacker, originalmente, se describe como una persona amante de los ordenadores con conocimientos altos en
una o más áreas de la ciencia de la informática, especialmente en seguridad y programación. En definitiva, se trata
de usuarios con conocimientos muy avanzados en el funcionamiento interno de los ordenadores y redes
informáticas.
Pero, ¿qué hace exactamente un hacker?
Estos usuarios suelen ser muchas veces aficionados obsesionados con la seguridad en las redes, y tratan de
averiguar de qué forma se podría acceder a una red cerrada para posteriormente arreglar ese error del sistema. Un
hacker también puede desarrollar soluciones contra virus informáticos y programas que distribuye libremente, y ama
la informática lo suficiente como para formarse día a día en este arte, sin buscar ningún beneficio secundario u
oculto que no sea la satisfacción personal.
A diferencia de los crackers, un hacker pertenece a una comunidad mundial que no oculta su actividad y que
se ayuda mutuamente cuando hay necesidad, por ejemplo, a través de foros de Internet o eventos sociales
programados.
¿Qué es un cracker?
Muy al contrario de los hackers, los crackers son lo opuesto a los primeros: sujetos con conocimientos (no
siempre altos) de redes e informática que persiguen objetivos ilegales, como el robo de contraseñas,
destrozar la seguridad de una red doméstica o esparcir un virus informático a un gran número de
computadoras.
Los crackers pueden hacer todo su trabajo buscando tanto recompensas económicas (sustracción de dinero
de tarjetas de crédito, estafas online...) como el placer de creerse superiores al resto de la humanidad, o
incluso por morbo; un ejemplo sería infestar con un virus los ordenadores de una universidad determinada.
El error de conceptos en la opinión pública
Varios escándalos mundiales en los años 80 y 90 provocaron una inmerecida opinión pública entorno a la
cultura hacker: cada vez que se detenía a algún cracker que había infestado miles de ordenadores personales
o accedido a documentos gubernamentales "top-secret", los medios de comunicación se referían a ellos como
hackers, y no como "crackers", que es en realidad lo que eran y siguen siendo.
En nuestras manos está la oportunidad de hacer cambiar este gran detalle, y podemos empezar utilizando
correctamente cada término al describir una persona que ha cometido un claro delito, a por el contrario, otra
que simplemente utiliza sus conocimientos para ayudar a los demás y saciar su inofensiva curiosidad
Ingeniería social es la práctica de obtener información confidencial a través de la
manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas,
tales como investigadores privados, criminales, o delincuentes informáticos, para
obtener información, acceso o privilegios en sistemas de información que les permitan
realizar algún acto que perjudique o exponga la persona u organismo comprometido a
riesgo o abusos.
El principio que sustenta la ingeniería social es el que en cualquier sistema "los
usuarios son el eslabón débil". En la práctica, un ingeniero social usará comúnmente el
teléfono o Internet para engañar a la gente, fingiendo ser, por ejemplo, un empleado
de algún banco o alguna otra empresa, un compañero de trabajo, un técnico o un
cliente. Vía Internet o la web se usa, adicionalmente, el envío de solicitudes de
renovación de permisos de acceso a páginas web o memos falsos que solicitan
respuestas e incluso las famosas cadenas, llevando así a revelar información sensible, o
a violar las políticas de seguridad típicas. Con este método, los ingenieros sociales
aprovechan la tendencia natural de la gente a reaccionar de manera predecible en
ciertas situaciones, –por ejemplo proporcionando detalles financieros a un aparente
funcionario de un banco– en lugar de tener que encontrar agujeros de seguridad en
los sistemas informáticos.
Haciendo un análisis concreto de las características que acabo de enunciar, es importante señalar que se debe de actuar de la
manera más eficaz para evitar este tipo de delitos y que no se sigan cometiendo con tanta impunidad, se debe de legislar de una manera
seria y honesta, recurriendo a las diferentes personalidades que tiene el conocimiento, tanto técnico en materia de computación, como en
lo legal (el Derecho), ya que si no se conoce de la materia, difícilmente se podrán aplicar sanciones justas a las personas que realizan este
tipo de actividades de manera regular.
Debido a la naturaleza virtual de los delitos informáticos, puede volverse confusa la tipificación de éstos ya que a nivel general, se poseen
pocos conocimientos y experiencias en el manejo de ésta área. Desde el punto de vista de la Legislatura es difícil la clasificación de éstos
actos, por lo que la creación de instrumentos legales puede no tener los resultados esperados, sumado a que la constante innovación
tecnológica obliga a un dinamismo en el manejo de las Leyes relacionadas con la informática.
La falta de cultura informática es un factor crítico en el impacto de los delitos informáticos en la sociedad en general, cada vez se
requieren mayores conocimientos en tecnologías de la información, las cuales permitan tener un marco de referencia aceptable para el
manejo de dichas situaciones.
Nuevas formas de hacer negocios como el comercio electrónico puede que no encuentre el eco esperado en los individuos y en las
empresas hacia los que va dirigido ésta tecnología, por lo que se deben crear instrumentos legales efectivos que ataquen ésta
problemática, con el único fin de tener un marco legal que se utilice como soporte para el manejo de éste tipo de transacciones.
Delitos informaticos

Más contenido relacionado

La actualidad más candente

Ley de los delitos informaticos
Ley de los delitos informaticosLey de los delitos informaticos
Ley de los delitos informaticosFatima Cham
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticosrios abogados
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosyadibetcp78
 
Resumen delitos informáticos delatorre
Resumen delitos informáticos delatorreResumen delitos informáticos delatorre
Resumen delitos informáticos delatorreJanet De la Torre
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosmiralejo
 
Curso Sobre Delitos InformáTicos
Curso Sobre Delitos InformáTicosCurso Sobre Delitos InformáTicos
Curso Sobre Delitos InformáTicosclaudyprincs
 
Clasificación de los delitos informaticos
 Clasificación de los delitos informaticos Clasificación de los delitos informaticos
Clasificación de los delitos informaticososmavences
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosrociohidalgor
 
Delincuentes informáticos..102
Delincuentes informáticos..102Delincuentes informáticos..102
Delincuentes informáticos..102paolal102
 
Delitos Informáticos CGVAsociados
Delitos Informáticos CGVAsociadosDelitos Informáticos CGVAsociados
Delitos Informáticos CGVAsociadosguest192f71
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosRvd Vd
 
Delitos informáticos Pesentación
Delitos informáticos Pesentación Delitos informáticos Pesentación
Delitos informáticos Pesentación Palomares10
 
Normas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticosNormas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticossantiago cisneros
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticosCristina Cedeño
 
Análisis de la Ley contra los Delitos Informáticos, Ley de Armas y Explosivo...
Análisis de la  Ley contra los Delitos Informáticos, Ley de Armas y Explosivo...Análisis de la  Ley contra los Delitos Informáticos, Ley de Armas y Explosivo...
Análisis de la Ley contra los Delitos Informáticos, Ley de Armas y Explosivo...orianarojas
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosvalentsanchez
 
Ley de delitos informaticos en colombia
Ley de delitos informaticos en colombiaLey de delitos informaticos en colombia
Ley de delitos informaticos en colombiamariveraca
 

La actualidad más candente (20)

Ley de los delitos informaticos
Ley de los delitos informaticosLey de los delitos informaticos
Ley de los delitos informaticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Resumen delitos informáticos delatorre
Resumen delitos informáticos delatorreResumen delitos informáticos delatorre
Resumen delitos informáticos delatorre
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Curso Sobre Delitos InformáTicos
Curso Sobre Delitos InformáTicosCurso Sobre Delitos InformáTicos
Curso Sobre Delitos InformáTicos
 
Clasificación de los delitos informaticos
 Clasificación de los delitos informaticos Clasificación de los delitos informaticos
Clasificación de los delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delincuentes informáticos..102
Delincuentes informáticos..102Delincuentes informáticos..102
Delincuentes informáticos..102
 
Delitos Informáticos CGVAsociados
Delitos Informáticos CGVAsociadosDelitos Informáticos CGVAsociados
Delitos Informáticos CGVAsociados
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos Pesentación
Delitos informáticos Pesentación Delitos informáticos Pesentación
Delitos informáticos Pesentación
 
Normas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticosNormas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticos
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Análisis de la Ley contra los Delitos Informáticos, Ley de Armas y Explosivo...
Análisis de la  Ley contra los Delitos Informáticos, Ley de Armas y Explosivo...Análisis de la  Ley contra los Delitos Informáticos, Ley de Armas y Explosivo...
Análisis de la Ley contra los Delitos Informáticos, Ley de Armas y Explosivo...
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ley de delitos informaticos en colombia
Ley de delitos informaticos en colombiaLey de delitos informaticos en colombia
Ley de delitos informaticos en colombia
 

Destacado

Profi Werkzeug für den Controller - gesucht, gefunden!
Profi Werkzeug für den Controller - gesucht, gefunden!Profi Werkzeug für den Controller - gesucht, gefunden!
Profi Werkzeug für den Controller - gesucht, gefunden!Codec Deutschland
 
Cross Device Customer Engagement software
Cross Device Customer Engagement software Cross Device Customer Engagement software
Cross Device Customer Engagement software NotifyVisitors
 
2015 Saint Lucia Social & Review
2015 Saint Lucia Social & Review2015 Saint Lucia Social & Review
2015 Saint Lucia Social & Reviewsimeonpultie
 
Hardware y-software
Hardware y-softwareHardware y-software
Hardware y-softwareMaday000
 
MOSCOW CITY DISCRIPTION
MOSCOW CITY DISCRIPTIONMOSCOW CITY DISCRIPTION
MOSCOW CITY DISCRIPTIONPARVEEN MODI
 
Codec Deutschland - Unternehmensbroschüre
Codec Deutschland - UnternehmensbroschüreCodec Deutschland - Unternehmensbroschüre
Codec Deutschland - UnternehmensbroschüreCodec Deutschland
 
Steps to See Browser Push Notification Demo
Steps to See Browser Push Notification DemoSteps to See Browser Push Notification Demo
Steps to See Browser Push Notification DemoNotifyVisitors
 
Ezekiel parcial-de-dibujoppp
Ezekiel parcial-de-dibujopppEzekiel parcial-de-dibujoppp
Ezekiel parcial-de-dibujopppQuinto Biologico
 
Reconstrucción de modelos bryan perez
Reconstrucción de modelos bryan perezReconstrucción de modelos bryan perez
Reconstrucción de modelos bryan perezQuinto Biologico
 

Destacado (16)

Prueba final dibujo
Prueba final dibujoPrueba final dibujo
Prueba final dibujo
 
Profi Werkzeug für den Controller - gesucht, gefunden!
Profi Werkzeug für den Controller - gesucht, gefunden!Profi Werkzeug für den Controller - gesucht, gefunden!
Profi Werkzeug für den Controller - gesucht, gefunden!
 
Cross Device Customer Engagement software
Cross Device Customer Engagement software Cross Device Customer Engagement software
Cross Device Customer Engagement software
 
El perú prehispánico
El perú prehispánicoEl perú prehispánico
El perú prehispánico
 
Anyely martinez (1)
Anyely martinez (1)Anyely martinez (1)
Anyely martinez (1)
 
Segunda ley de newton
Segunda ley de newtonSegunda ley de newton
Segunda ley de newton
 
2015 Saint Lucia Social & Review
2015 Saint Lucia Social & Review2015 Saint Lucia Social & Review
2015 Saint Lucia Social & Review
 
T.i.C ted ramoa
T.i.C ted ramoaT.i.C ted ramoa
T.i.C ted ramoa
 
Hardware y-software
Hardware y-softwareHardware y-software
Hardware y-software
 
Higiene y salud,signos vitales
Higiene y salud,signos vitalesHigiene y salud,signos vitales
Higiene y salud,signos vitales
 
MOSCOW CITY DISCRIPTION
MOSCOW CITY DISCRIPTIONMOSCOW CITY DISCRIPTION
MOSCOW CITY DISCRIPTION
 
Codec Deutschland - Unternehmensbroschüre
Codec Deutschland - UnternehmensbroschüreCodec Deutschland - Unternehmensbroschüre
Codec Deutschland - Unternehmensbroschüre
 
Risitos de oro
Risitos de oroRisitos de oro
Risitos de oro
 
Steps to See Browser Push Notification Demo
Steps to See Browser Push Notification DemoSteps to See Browser Push Notification Demo
Steps to See Browser Push Notification Demo
 
Ezekiel parcial-de-dibujoppp
Ezekiel parcial-de-dibujopppEzekiel parcial-de-dibujoppp
Ezekiel parcial-de-dibujoppp
 
Reconstrucción de modelos bryan perez
Reconstrucción de modelos bryan perezReconstrucción de modelos bryan perez
Reconstrucción de modelos bryan perez
 

Similar a Delitos informaticos

Similar a Delitos informaticos (20)

Delitos informaticos - Marian Abreu
Delitos informaticos - Marian AbreuDelitos informaticos - Marian Abreu
Delitos informaticos - Marian Abreu
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Jesus castillo c.i. 17.176.590
Jesus castillo c.i. 17.176.590Jesus castillo c.i. 17.176.590
Jesus castillo c.i. 17.176.590
 
Delincuentes informaticos 102
Delincuentes informaticos 102Delincuentes informaticos 102
Delincuentes informaticos 102
 
Delincuentes informaticos 102
Delincuentes informaticos 102Delincuentes informaticos 102
Delincuentes informaticos 102
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
delitos informaticos.pptx
delitos informaticos.pptxdelitos informaticos.pptx
delitos informaticos.pptx
 
DELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdfDELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdf
 
Unidad I
Unidad IUnidad I
Unidad I
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Legislación informática
Legislación informáticaLegislación informática
Legislación informática
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Unidad educativa
Unidad educativaUnidad educativa
Unidad educativa
 
Delitos informativos
Delitos informativosDelitos informativos
Delitos informativos
 
Delitos informaticos uba marian valero
Delitos informaticos uba marian valeroDelitos informaticos uba marian valero
Delitos informaticos uba marian valero
 
Fraude informatico udes
Fraude informatico udesFraude informatico udes
Fraude informatico udes
 
Unidad educativa
Unidad educativaUnidad educativa
Unidad educativa
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 

Último

Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfAlfredoRamirez953210
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfromanmillans
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOweislaco
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfvictorbeltuce
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Baker Publishing Company
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxMartín Ramírez
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024IES Vicent Andres Estelles
 
TEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfTEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfDannyTola1
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressionsConsueloSantana3
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 

Último (20)

Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdf
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024
 
TEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfTEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdf
 
Sesión La luz brilla en la oscuridad.pdf
Sesión  La luz brilla en la oscuridad.pdfSesión  La luz brilla en la oscuridad.pdf
Sesión La luz brilla en la oscuridad.pdf
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
PPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptxPPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptx
 
VISITA À PROTEÇÃO CIVIL _
VISITA À PROTEÇÃO CIVIL                  _VISITA À PROTEÇÃO CIVIL                  _
VISITA À PROTEÇÃO CIVIL _
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressions
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 

Delitos informaticos

  • 1. República Bolivariana de Venezuela Ministerio del poder popular para la Educación Superior Universidad Bicentenaria de Aragua Escuela de Derecho Turmero – Edo Aragua Integrante: Javier Andrés Montenegro Tirado CI: 20990266 Catedra: Informática III Sección : LSV EDI003-530-0 Facilitador Virtual: Ing. Cristina Rojas.Turmero 21 de Octubre 2016
  • 2. Concepto de "delitos informáticos". " Es toda conducta que revista características delictivas, es decir sea típica, antijurídica, y culpable, y atente contra el soporte lógico o Software de un sistema de procesamiento de información, sea un programa o dato relevante". El delito informático implica actividades criminales que en un primer momento los países han tratado de encuadrar en figuras típicas de carácter tradicional, tales como robos o hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje, etcétera. Sin embargo, debe destacarse que el uso de las técnicas informáticas ha creado nuevas posibilidades del uso indebido de las computadoras lo que ha propiciado a su vez la necesidad de regulación por parte del derecho. El delito informático implica actividades criminales que en un primer momento los países han tratado de encuadrar en figurar típicas de carácter tradicional, tales como robos o hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje, etcétera. Sin embargo, debe destacarse que el uso de las técnicas informáticas ha creado nuevas posibilidades del uso indebido de las computadoras lo que ha propiciado a su vez la necesidad de regulación por parte del derecho. A nivel internacional se considera que no existe una definición propia del delito informático, sin embargo muchos han sido los esfuerzos de expertos que se han ocupado del tema, y aún cuando no existe una definición con carácter universal, se han formulado conceptos funcionales atendiendo a realidades nacionales concretas.
  • 3. Venezuela: Concibe como Bien Jurídico la protección de los Sistemas Informáticos que contienen, procesan, resguardan y transmiten la información. Están contemplados en la Ley Especial contra los Delitos Informáticos, de 30 de octubre de 2001. La ley tipifica cinco clases de delitos:  Contra los sistemas que utilizan tecnologías de información: acceso indebido (Art.6); sabotaje o daño a sistemas (Art.7); favorecimiento culposos del sabotaje o daño. (Art. 8); acceso indebido o sabotaje a sistemas protegidos (Art. 9); posesión de equipos o prestación de servicios de sabotaje (Art. 10); espionaje informático (Art. 11); falsificación de documentos (Art. 12).  Contra la propiedad: hurto (Art. 13); fraude (Art. 14); obtención indebida de bienes o servicios (Art. 15); manejo fraudulento de tarjetas inteligentes o instrumentos análogos (Art. 16); apropiación de tarjetas inteligentes o instrumentos análogos (Art. 17); provisión indebida de bienes o servicios (Art. 18); posesión de equipo para falsificaciones (Art. 19);  Contra la privacidad de las personas y de las comunicaciones: violación de la privacidad de la data o información de carácter personal (Art. 20); violación de la privacidad de las comunicaciones (Art. 21); revelación indebida de data o información de carácter personal (Art. 22);  Contra niños y adolescentes: difusión o exhibición de material pornográfico (Art. 23); exhibición pornográfica de niños o adolescentes (Art. 24);  Contra el orden económico: apropiación de propiedad intelectual (Art. 25); oferta engañosa (Art. 26).
  • 4. Cómo influyen los delitos informáticos: Los delitos informáticos están presentes en la actualidad en cualquier parte del mundo en la que se tenga acceso a un medio virtual y electrónico, esto conlleva a que la información que publicamos en redes sociales, perfiles, correos entre otros puede llegar a ser vulnerada. Este tipo de acceso a la privacidad de una persona puede afectar no solo su vida financiera sino también su vida personal. El uso de dispositivos cada vez es mas común, ya que todas las personas buscan comunicarse entre sí, enviar información es algo inevitable sobre todo en aquellos casos en que las distancias son más largas. Cualquier tipo de información que se envié por medios electrónicos puede ser alcanzada por un ciberdelincuente, el cual no busca siempre un beneficio económico con su actividad delictiva, sino que en algunos casos solo busca poner a prueba su inteligencia. Al ampliarse el campo de los Delitos Informáticos también se han creado dependencias en las diferentes instituciones de seguridad que buscan ponerle freno a las acciones delictivas cometida por este tipo de personas. La información que suministramos en las redes sociales es de gran valor para aquellas que tienen el tiempo de investigar la vida de los demás, sin darnos cuenta nosotros mismos suministramos información valiosa no solo de nuestra vida y actividades sino también de quienes nos rodean. Desafortunadamente cuando una persona se da cuenta de que sus datos han sido vulnerados es demasiado tarde. Muy pocas personas son consientes de la influencia que tienen los Delitos Informáticos en la actualidad y por esto no tienen mecanismos de defensa control sobre la información que comparten a través de los medios electrónicos
  • 5. DELITO CARACTERISTICAS Fraudes cometidos mediante manipulación de computadoras. Manipulación de los datos de entrada Este tipo de fraude informático conocido también como sustracción de datos, representa el delito informático más común ya que es fácil de cometer y difícil de descubrir. Este delito no requiere de conocimientos técnicos de informática y puede realizarlo cualquier persona que tenga acceso a las funciones normales de procesamiento de datos en la fase de adquisición de los mismos. La manipulación de programas Es muy difícil de descubrir y a menudo pasa inadvertida debido a que el delincuente debe tener conocimientos técnicos concretos de informática. Este delito consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas. Un método común utilizado por las personas que tienen conocimientos especializados en programación informática es el denominado Caballo de Troya, que consiste en insertar instrucciones de computadora de forma encubierta en un programa informático para que pueda realizar una función no autorizada al mismo tiempo que su función normal. CLASIFICACION TIPOS DE DELITOS INFORMATICOS RECONOCIDOS POR NACIONES UNIDAS. CLASIFICACION SEGÚN LA ACTIVIDAD INFORMATICA:
  • 6. Manipulación de los datos de salida Se efectúa fijando un objetivo al funcionamiento del sistema informático. El ejemplo más común es el fraude de que se hace objeto a los cajeros automáticos mediante la falsificación de instrucciones para la computadora en la fase de adquisición de datos. Tradicionalmente esos fraudes se hacían a base de tarjetas bancarias robadas, sin embargo, en la actualidad se usan ampliamente equipo y programas de computadora especializados para codificar información electrónica falsificada en las bandas magnéticas de las tarjetas bancarias y de las tarjetas de crédito. Fraude efectuado por manipulación informática aprovecha las repeticiones automáticas de los procesos de cómputo. Es una técnica especializada que se denomina "técnica del salchichón" en la que "rodajas muy finas" apenas perceptibles, de transacciones financieras, se van sacando repetidamente de una cuenta y se transfieren a otra. Falsificaciones informáticas. Como objeto Cuando se alteran datos de los documentos almacenados en forma computarizada. Como instrumentos Las computadoras pueden utilizarse también para efectuar falsificaciones de documentos de uso comercial. Cuando empezó a disponerse de fotocopiadoras computarizadas en color a base de rayos láser surgió una nueva generación de falsificaciones o alteraciones fraudulentas. Estas fotocopiadoras pueden hacer copias de alta resolución, pueden modificar documentos e incluso pueden crear documentos falsos sin tener que recurrir a un original, y los documentos que producen son de tal calidad que sólo un experto puede diferenciarlos de los documentos auténticos.
  • 7. Daños o modificaciones de programas o datos computarizados. Sabotaje informático Es el acto de borrar, suprimir o modificar sin autorización funciones o datos de computadora con intención de obstaculizar el funcionamiento normal del sistema. Las técnicas que permiten cometer sabotajes informáticos son: Virus Es una serie de claves programáticas que pueden adherirse a los programas legítimos y propagarse a otros programas informáticos. Un virus puede ingresar en un sistema por conducto de una pieza legítima de soporte lógico que ha quedado infectada, así como utilizando el método del Caballo de Troya. Gusanos Se fabrica de forma análoga al virus con miras a infiltrarlo en programas legítimos de procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus porque no puede regenerarse. En términos médicos podría decirse que un gusano es un tumor benigno, mientras que el virus es un tumor maligno. Ahora bien, las consecuencias del ataque de un gusano pueden ser tan graves como las del ataque de un virus: por ejemplo, un programa gusano que subsiguientemente se destruirá puede dar instrucciones a un sistema informático de un banco para que transfiera continuamente dinero a una cuenta ilícita. Bomba lógica o cronológica Exige conocimientos especializados ya que requiere la programación de la destrucción o modificación de datos en un momento dado del futuro. Ahora bien, al revés de los virus o los gusanos, las bombas lógicas son difíciles de detectar antes de que exploten; por eso, de todos los dispositivos informáticos criminales, las bombas lógicas son las que poseen el máximo potencial de daño. Su detonación puede programarse para que cause el máximo de daño y para que tenga lugar mucho tiempo después de que se haya marchado el delincuente. La bomba lógica puede utilizarse también como instrumento de extorsión y se puede pedir un rescate a cambio de dar a conocer el lugar en donde se halla la bomba.
  • 8. Acceso no autorizado a servicios y sistemas informáticos Por motivos diversos: desde la simple curiosidad, como en el caso de muchos piratas informáticos (hackers) hasta el sabotaje o espionaje informático. Piratas informáticos o hackers El acceso se efectúa a menudo desde un lugar exterior, situado en la red de telecomunicaciones, recurriendo a uno de los diversos medios que se mencionan a continuación. El delincuente puede aprovechar la falta de rigor de las medidas de seguridad para obtener acceso o puede descubrir deficiencias en las medidas vigentes de seguridad o en los procedimientos del sistema. A menudo, los piratas informáticos se hacen pasar por usuarios legítimos del sistema; esto suele suceder con frecuencia en los sistemas en los que los usuarios pueden emplear contraseñas comunes o contraseñas de mantenimiento que están en el propio sistema. Reproducción no autorizada de programas informáticos de protección legal Esta puede entrañar una pérdida económica sustancial para los propietarios legítimos. Algunas jurisdicciones han tipificado como delito esta clase de actividad y la han sometido a sanciones penales. El problema ha alcanzado dimensiones transnacionales con el tráfico de esas reproducciones no autorizadas a través de las redes de telecomunicaciones modernas. Al respecto, consideramos, que la reproducción no autorizada de programas informáticos no es un delito informático debido a que el bien jurídico a tutelar es la propiedad intelectual.
  • 9. Otros Delitos: Por otra parte, existen diversos tipos de delitos que pueden ser cometidos y que se encuentran ligados directamente a acciones efectuadas contra los propios sistemas como son: Acceso no autorizado: Uso ilegitimo de passwords y la entrada de un sistema informático sin la autorización del propietario. Infracción al copyright de bases de datos: Uso no autorizado de información almacenada en una base de datos. Interceptación de e-mail: : Lectura de un mensaje electrónico ajeno
  • 10. "Pesca" u "olfateo" de claves secretas: Los delincuentes suelen engañar a los usuarios nuevos e incautos de la Internet para que revelen sus claves personales haciéndose pasar por agentes de la ley o empleados del proveedor del servicio. Los "sabuesos" utilizan programas para identificar claves de usuarios, que más tarde se pueden usar para esconder su verdadera identidad y cometer otras fechorías, desde el uso no autorizado de sistemas de computadoras hasta delitos financieros, vandalismo o actos de terrorismo. Estafas electrónicas: La proliferación de las compras telemáticas permite que aumenten también los casos de estafa. Se trataría en este caso de una dinámica comisiva que cumpliría todos los requisitos del delito de estafa, ya que además del engaño y el "animus defraudandi" existiría un engaño a la persona que compra. No obstante seguiría existiendo una laguna legal en aquellos países cuya legislación no prevea los casos en los que la operación se hace engañando al ordenador. Estratagemas: Los estafadores utilizan diversas técnicas para ocultar computadoras que se "parecen" electrónicamente a otras para lograr acceso a algún sistema generalmente restringido y cometer delitos. El famoso pirata Kevin Mitnick se valió de estratagemas en 1996 para introducirse en la computadora de la casa de Tsutomo Shimamura, experto en seguridad, y distribuir en la Internet valiosos útiles secretos de seguridad.
  • 11. Juegos de azar: El juego electrónico de azar se ha incrementado a medida que el comercio brinda facilidades de crédito y transferencia de fondos en la Red. Los problemas ocurren en países donde ese juego es un delito o las autoridades nacionales exigen licencias. Además, no se puede garantizar un juego limpio, dadas las inconveniencias técnicas y jurisdiccionales que entraña su supervisión. Transferencias de fondos: Engaños en la realización de este tipo de transacciones. Por otro lado, la red Internet permite dar soporte para la comisión de otro tipo de delitos
  • 12. Espionaje: Se ha dado casos de acceso no autorizado a sistemas informáticos gubernamentales e interceptación de correo electrónico del servicio secreto de los Estados Unidos, entre otros actos que podrían ser calificados de espionaje si el destinatario final de esa información fuese un gobierno u organización extranjera. Entre los casos más famosos podemos citar el acceso al sistema informático del Pentágono y la divulgación a través de Internet de los mensajes remitidos por el servicio secreto norteamericano durante la crisis nuclear en Corea del Norte en 1994, respecto a campos de pruebas de misiles. Aunque no parece que en este caso haya existido en realidad un acto de espionaje, se ha evidenciado una vez más la vulnerabilidad de los sistemas de seguridad gubernamentales. Espionaje industrial: También se han dado casos de accesos no autorizados a sistemas informáticos de grandes compañías, usurpando diseños industriales, fórmulas, sistemas de fabricación y know how estratégico que posteriormente ha sido aprovechado en empresas competidoras o ha sido objeto de una divulgación no autorizada. Terrorismo: Mensajes anónimos aprovechados por grupos terroristas para remitirse consignas y planes de actuación a nivel internacional. La existencia de hosts que ocultan la identidad del remitente, convirtiendo el mensaje en anónimo ha podido ser aprovechado por grupos terroristas para remitirse consignas y planes de actuación a nivel internacional. De hecho, se han detectado mensajes con instrucciones para la fabricación de material explosivo. Narcotráfico: Transmisión de fórmulas para la fabricación de estupefacientes, para el blanqueo de dinero y para la coordinación de entregas y recogidas. Fraude: Ya se han hecho ofertas fraudulentas al consumidor tales como la cotización de acciones, bonos y valores o la venta de equipos de computadora en regiones donde existe el comercio electrónico.
  • 13. Delitos informáticos contra la privacidad. Grupo de conductas que de alguna manera pueden afectar la esfera de privacidad del ciudadano mediante la acumulación, archivo y divulgación indebida de datos contenidos en sistemas informáticos Esta tipificación se refiere a quién, sin estar autorizado, se apodere, utilice o modifique, en perjuicio de tercero, datos reservados de carácter personal o familiar de otro que se hallen registrados en ficheros o soportes informáticos, electrónicos o telemáticos, o cualquier otro tipo de archivo o registro público o privado. Pornografía infantil La distribución de pornografía infantil por todo el mundo a través de la Internet está en aumento. Durante los pasados cinco años, el número de condenas por transmisión o posesión de pornografía infantil ha aumentado de 100 a 400 al año en un país norteamericano. El problema se agrava al aparecer nuevas tecnologías, como la criptografía, que sirve para esconder pornografía y demás material "ofensivo" que se transmita o archive.
  • 14.
  • 15. HACKER: Es una persona muy interesada en el funcionamiento de sistemas operativos; aquel curioso que simplemente le gusta husmear por todas partes, llegar a conocer el funcionamiento de cualquier sistema informático mejor que quiénes lo inventaron. La palabra es un término ingles que caracteriza al delincuente silencioso o tecnológico. Ellos son capaces de crear sus propios softwares para entrar a los sistemas. Toma su actividad como un reto intelectual, no pretende producir daños e incluso se apoya en un código ético: -El acceso a los ordenadores y a cualquier cosa le pueda enseñar como funciona el mundo, debería ser limitado y total. -Toda la información deberá ser libre y gratuita. -Desconfía de la autoridad. Promueve la descentralización. -Los Hackers deberán ser juzgados por sus hackers, no por criterios sin sentido como calificaciones académicas, edad, raza, o posición social. -Se puede crear arte y belleza en un ordenador. -Los ordenadores pueden mejorar tu vida. Esta visión de ellos no se ajusta a la realidad, que hay una fina línea entre actuar así y producir un daño o caer en la tentación de robar información. Por no hablar que en numerosas legislaciones, el mero hecho de colocarse en un sistema ya es delito . A pesar de ello hay quiénes opinan que el acceso a sí mismo a un sistema, no puede ser considerado a priori como delito, si no se dan los requisitos, objetivos y subjetivos que configuran los tipos penales correspondientes. Estos suelen ser verdaderos expertos en el uso de las computadoras y por lo general rechazan hacer un uso delictivo de sus conocimientos, aunque no tienen reparo en intentar acceder a cualquier máquina conectada a la red, o incluso penetrar a una Intranet privada, siempre con el declarado fin de investigar las defensas de estos sistemas, sus lados débiles y "anotarse" el mérito de haber logrado burlar a sus administradores. Muchos de ellos dan a conocer a sus víctimas los "huecos" encontrados en la seguridad e incluso sugieren cómo corregirlos, otros llegan a publicar sus hallazgos en revistas o páginas Web de poder hacerlo . El jurista Chileno Manssur, señala que el hacking puede clasificarse en directo y indirecto. El hacking propiamente dicho, explica este autor, es un delito informático que consiste en acceder de manera indebida, sin autorización o contra derecho a un sistema de tratamiento de la información, con el fin de obtener una satisfacción de carácter intelectual por el desciframiento de los códigos de acceso o password, no causando daños inmediatos , tangibles en la victima, o bien por la mera voluntad de curiosear o divertirse de su autor. La voluntad de divertirse generalmente se traducen por paseos por el sistema haciendo alarde de su intromisión. Es lo que se ha llamado JOY RIDING, O PASEOS DE DIVERSIÓN. Características De esta clase de hacking: el Hacker es una persona experta en materias informáticas y con edad fluctuante entre los 15 y 25 años de edad es por ello que esta delincuencia se ha denominado "SHORT PANTS CRIMES", es decir, en pantalones cortos, su motivación no es la de causar danos sino de obtener personales satisfacciones y orgullos, basados principalmente en la burla de los sistemas de seguridad dispuestos.
  • 16. CRACKER: Personas que se introducen en sistemas remotos con la intención de destruir datos, denegar el servicio a usuarios legítimos, y en general a causar problemas. El Pirata informático. Tiene dos variantes: -El que penetra en un sistema informático y roba información o se produce destrozos en el mismo. -El que se dedica a desproteger todo tipo de programas, tanto de versiones shareware para hacerlas plenamente operativas como de programas completos comerciales que presentan protecciones anti-copia. Cracker es aquel Hacker fascinado por su capacidad de romper sistemas y Software y que se dedica única y exclusivamente a Cracker sistemas. Para los grandes fabricantes de sistemas y la prensa este grupo es el más rebelde de todos, ya que siempre encuentran el modo de romper una protección. Pero el problema no radica ahí, si no en que esta rotura es difundida normalmente a través de la Red para conocimientos de otros, en esto comparten la idea y la filosofía de los Hackers. En la actualidad es habitual ver como se muestran los Cracks de la mayoría de Software de forma gratuita a través de Internet. El motivo de que estos Cracks formen parte de la red es por ser estos difundidos de forma impune por otro grupo que será detallado más adelante. Crack es sinónimo de rotura y por lo tanto cubre buena parte de la programación de Software y Hardware. Así es fácil comprender que un Cracker debe conocer perfectamente las dos caras de la tecnología, esto es la parte de programación y la parte física de la electrónica. Como su nombre indica se dedican a romper, por supuesto las protecciones y otros elementos de seguridad de los programas comerciales, en su mayoría con el fin confeso de sacar provecho de los mismos del mercado negro. Estos crean códigos para utilizarlos en la copia de archivos. Sus acciones pueden ir desde la destrucción de información ya sea a través de virus u otros medios, hasta el robo de datos y venta de ellos. Ejemplo de su actuar ilegal son los millones de CDs con software pirata que circulan por el mundo entero y de hecho, muchas personas no llegan a sospechar que parte del soft que tienen en sus máquinas, incluso con certificados de garantía de procedencia, es craqueado. Esto sucede sobre todo en los países del tercer mundo; se agrupan en pequeñas compañías y contratan especialistas de alto nivel. Aunque tratan de cubrirse con el ropaje de la aventura y el desafío tecnológico, los miles y millones de perdidas y los cientos de casos que conocen anualmente la policía y fiscales de todo el mundo, hablan de un interés pecuniario y delictivo que científico. Las herramientas de este espécimen suelen ser potentes editores hexadecimales y debuger's mediante los cuales "desmontonan" los programas, lo que se conoce como ingeniería inversa hasta llegar a las protecciones que son generalmente utilidades de tiempo que se representan en el reloj interno de la máquina o en el sistema operativo para desencadenar una cuenta regresiva que descontará los días posibles a usar el software hasta que el mismo caduque y el usuario este obligado a pagarlo o renunciar a él. Claro que la prensa, e incluso autoridades del mundo entero, diferencian al estudiante sin recursos que "craquea" un programa para su uso, de los que hacen de ello un negocio, aunque insisten que nadie debe actuar así. Lo cierto es que la principal condición para que florezca el negocio del cracking es el precio, siempre en ascenso y en algunos casos exorbitantes, de los programas de mayor utilidad en contraposición con el del hardware que ha mantenido una tendencia decreciente, por lo que no es de extrañar que con frecuencia el costo del software que soporta una máquina, aun una de última generación, sea superior al de ésta.
  • 17. PHREAKER: Es el especialista en telefonía(Cracker de teléfono).Un Phreaker posee conocimientos profundos de los sistemas de telefonía, tanto terrestres como móviles. En la actualidad también poseen conocimientos de tarjetas prepago, ya que la telefonía celular las emplea habitualmente. Sin embargo es, en estos últimos tiempos, cuando un buen Phreaker debe tener amplios conocimientos sobre informática, ya que la telefonía celular o el control de centralitas es la parte primordial a tener en cuenta y/o emplean la informática para su procesado de datos. Estos buscan burlar la protección de las redes públicas y corporativas de telefonía, con el declarado fin de poner a prueba conocimientos y habilidades(en la actualidad casi todas estas redes de comunicaciones son soportadas y administradas desde sistemas de computación), pero también el de obviar la obligatoriedad del pago por servicio, e incluso lucrar con las reproducciones fraudulentas de tarjetas de prepago para llamadas telefónicas, cuyos códigos obtienen al lograr el acceso mediante técnicas de "Hacking" a sus servidores. Estos tipos con conocimientos de telefonía insuperables conocen a fondo los sistemas telefónicos incluso mas que los propios técnicos de las compañías telefónicas. Ellos han sabido crear todo tipo de cajas de colores con una función determinada. Por ejemplo la caja azul permite realizar llamadas gratuitas, ya que emula el tono de 2600 hz. para desactivar el contador de la centralita. Actualmente se preocupan mas de las tarjetas prepago, que de estas cajas, ya que suelen operar desde cabinas telefónicas o móviles. Un sistema de retos, es capaz de captar los números de abonado en el aire. De esta forma es posible crear clones de tarjetas telefónicas a distancia. Dentro de las actuales manifestaciones de phreaking podríamos distinguir: a) Shoulder-surfing: esta conducta se realiza por el agente mediante la observación del código secreto de acceso telefónico que pertenece a su potencial víctima, el cual lo obtiene al momento en que ella lo utiliza, sin que la víctima pueda percatarse de que está siendo observada por este sujeto quien, posteriormente, aprovechará esa información para beneficiarse con el uso del servicio telefónico ajeno. b) Call-sell operations: el accionar del sujeto activo consiste en presentar un código identificador de usuario que no le pertenece y carga el costo de la llamada a la cuenta de la víctima. Esta acción aprovecha la especial vulnerabilidad de los teléfonos celulares y principalmente ha sido aprovechada a nivel internacional por los traficantes de drogas. c) Diverting: consiste en la penetración ilícita a centrales telefónicas privadas, utilizando éstas para la realización de llamadas de larga distancia que se cargan posteriormente al dueño de la central a la que se ingresó clandestinamente. La conducta se realiza atacando a empresas que registren un alto volumen de tráfico de llamadas telefónicas, con el fin de hacer más difícil su detección. d) Acceso no autorizado a sistemas de correos de voz: el agente ataca por esta vía las máquinas destinadas a realizar el almacenamiento de mensajes telefónicos destinados al conocimiento exclusivo de los usuarios suscriptores del servicio. A través de esta conducta el sujeto activo puede perseguir diversos objetivos: d.1) Utilizar los códigos de transferencia de mensajería automática manejados por el sistema. d.2) Lograr el conocimiento ilícito de la información recibida y grabada por el sistema. e) Monitoreo pasivo: por medio de esta conducta el agente intercepta ondas radiales para tener acceso a información transmitida por las frecuencias utilizadas por los teléfonos inalámbricos y los celulares. En nuestro país actúan de forma más restringida pues el servicio no está plenamente generalizado por lo que las posibilidades de acceso a estos sistemas son más esporádicas que en otros países, divergiendo esto del riesgo; mas los comisores no desaparecen, sólo disminuyen en cantidad. Posteriormente haremos mención en este capítulo referente a la forma en que se manifiestan esta actitud delictiva, analizando a fondo la proyección de estos.
  • 18. Instituciones relacionadas en Venezuela con el combate a estos delitos. Actualmente en Venezuela existe la División Nacional contra los Delitos Financieros e Informáticos a cargo del comisario César Alvarado del Cuerpo de Investigaciones, Penales, Científicas y Criminalísticas (antigua Policía Técnica Judicial), y la Fiscalía General del Ministerio Público, va a contar con 2 fiscales especializados en el área de los delitos informáticos. Ya tenemos a una fiscalía en el área de propiedad intelectual. La gente de la Universidad Central de Venezuela, Universidad Simón Bolívar, Universidad Centro Occidental Lisandro Alvarado, entre muchas otras, cuentan con individuos muy calificados que pueden ayudar en la lucha contra los virus.
  • 19. ¿Qué es un hacker? Un hacker, originalmente, se describe como una persona amante de los ordenadores con conocimientos altos en una o más áreas de la ciencia de la informática, especialmente en seguridad y programación. En definitiva, se trata de usuarios con conocimientos muy avanzados en el funcionamiento interno de los ordenadores y redes informáticas. Pero, ¿qué hace exactamente un hacker? Estos usuarios suelen ser muchas veces aficionados obsesionados con la seguridad en las redes, y tratan de averiguar de qué forma se podría acceder a una red cerrada para posteriormente arreglar ese error del sistema. Un hacker también puede desarrollar soluciones contra virus informáticos y programas que distribuye libremente, y ama la informática lo suficiente como para formarse día a día en este arte, sin buscar ningún beneficio secundario u oculto que no sea la satisfacción personal.
  • 20. A diferencia de los crackers, un hacker pertenece a una comunidad mundial que no oculta su actividad y que se ayuda mutuamente cuando hay necesidad, por ejemplo, a través de foros de Internet o eventos sociales programados. ¿Qué es un cracker? Muy al contrario de los hackers, los crackers son lo opuesto a los primeros: sujetos con conocimientos (no siempre altos) de redes e informática que persiguen objetivos ilegales, como el robo de contraseñas, destrozar la seguridad de una red doméstica o esparcir un virus informático a un gran número de computadoras. Los crackers pueden hacer todo su trabajo buscando tanto recompensas económicas (sustracción de dinero de tarjetas de crédito, estafas online...) como el placer de creerse superiores al resto de la humanidad, o incluso por morbo; un ejemplo sería infestar con un virus los ordenadores de una universidad determinada. El error de conceptos en la opinión pública Varios escándalos mundiales en los años 80 y 90 provocaron una inmerecida opinión pública entorno a la cultura hacker: cada vez que se detenía a algún cracker que había infestado miles de ordenadores personales o accedido a documentos gubernamentales "top-secret", los medios de comunicación se referían a ellos como hackers, y no como "crackers", que es en realidad lo que eran y siguen siendo. En nuestras manos está la oportunidad de hacer cambiar este gran detalle, y podemos empezar utilizando correctamente cada término al describir una persona que ha cometido un claro delito, a por el contrario, otra que simplemente utiliza sus conocimientos para ayudar a los demás y saciar su inofensiva curiosidad
  • 21. Ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes informáticos, para obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos. El principio que sustenta la ingeniería social es el que en cualquier sistema "los usuarios son el eslabón débil". En la práctica, un ingeniero social usará comúnmente el teléfono o Internet para engañar a la gente, fingiendo ser, por ejemplo, un empleado de algún banco o alguna otra empresa, un compañero de trabajo, un técnico o un cliente. Vía Internet o la web se usa, adicionalmente, el envío de solicitudes de renovación de permisos de acceso a páginas web o memos falsos que solicitan respuestas e incluso las famosas cadenas, llevando así a revelar información sensible, o a violar las políticas de seguridad típicas. Con este método, los ingenieros sociales aprovechan la tendencia natural de la gente a reaccionar de manera predecible en ciertas situaciones, –por ejemplo proporcionando detalles financieros a un aparente funcionario de un banco– en lugar de tener que encontrar agujeros de seguridad en los sistemas informáticos.
  • 22. Haciendo un análisis concreto de las características que acabo de enunciar, es importante señalar que se debe de actuar de la manera más eficaz para evitar este tipo de delitos y que no se sigan cometiendo con tanta impunidad, se debe de legislar de una manera seria y honesta, recurriendo a las diferentes personalidades que tiene el conocimiento, tanto técnico en materia de computación, como en lo legal (el Derecho), ya que si no se conoce de la materia, difícilmente se podrán aplicar sanciones justas a las personas que realizan este tipo de actividades de manera regular. Debido a la naturaleza virtual de los delitos informáticos, puede volverse confusa la tipificación de éstos ya que a nivel general, se poseen pocos conocimientos y experiencias en el manejo de ésta área. Desde el punto de vista de la Legislatura es difícil la clasificación de éstos actos, por lo que la creación de instrumentos legales puede no tener los resultados esperados, sumado a que la constante innovación tecnológica obliga a un dinamismo en el manejo de las Leyes relacionadas con la informática. La falta de cultura informática es un factor crítico en el impacto de los delitos informáticos en la sociedad en general, cada vez se requieren mayores conocimientos en tecnologías de la información, las cuales permitan tener un marco de referencia aceptable para el manejo de dichas situaciones. Nuevas formas de hacer negocios como el comercio electrónico puede que no encuentre el eco esperado en los individuos y en las empresas hacia los que va dirigido ésta tecnología, por lo que se deben crear instrumentos legales efectivos que ataquen ésta problemática, con el único fin de tener un marco legal que se utilice como soporte para el manejo de éste tipo de transacciones.