1. TODO LO QUE DESEAS SABER SOBRE DELITOS INFORMATICOS.
24 de abril
de 2013
24-4-2013
ROBOS INFORMATICOS |
KAROL LINETH PARRA LOPEZ
UNIVERSIDAD
DEL QUINDIO
TODO LO QUE DESEAS SABER SOBRE
DELITOS INFORMATICOS.
2. TODO LO QUE DESEAS SABER SOBRE DELITOS INFORMATICOS.
24 de abril
de 2013
Tabla de contenido – Los delitos informáticos
CONCEPTO GENERAL
PERSONAS QUE INTERVIENEN EN EL DELITO
CARACTERISTICAS PRINCIPALES.
CLASIFICACION DE LOS DELITOS INFORMATICOS
DELITOS INFORMATICOS SEGÚN LA POLICIA NACIONAL
DELITOS INFORMATICOS
RECOMENDACIONES DE SEGURIDAD CONTRA ESTE DELITO.
DELITOS INFORMATICOS EN LAS REDES SOCIALES
NOTICIAS RELEVANTES SOBRE DELITOS INFORMATICOS EN COLOMBIA
PIRATAS INFORMATICOS
Cracker:
Phreaker:
Phishers:
Samurái:
Hackers:
Clases de hackers:
PENALIZACION DE DELITOS INFORMATICOS EN COLOMBIA
ESTADISTICAS
ACTIVIDADES DE DESTREZA MENTAL.
Sopa de letras
Crucigrama
FUENTES DE INFORMACION
3. TODO LO QUE DESEAS SABER SOBRE DELITOS INFORMATICOS.
24 de abril
de 2013
CONCEPTO GENERAL
“Es indiscutible la enorme
importancia que tiene la Internet en
todos los ámbitos de la actividad
humana en este momento, cada día
son millones las transacciones
comerciales que se dan en la red, el
intercambio de información entre las
diferentes empresas y los millones
de contactos sociales de todo tipo
que se ofrecen en la red.
Los delitos informáticos son todos
aquellos actos que permiten la
comisión de agravios, daños o
perjuicios en contra de las
personas, grupos de ellas,
entidades o instituciones y que por
lo general son ejecutados por medio
del uso de las computadoras y a
través del mundo virtual del
internet.”
PERSONAS QUE INTERVIENEN
EN EL DELITO
Sujeto activo: Es la persona
que comete el delito
informático.
Sujeto pasivo: Es la víctima
del robo informático.
4. TODO LO QUE DESEAS SABER SOBRE DELITOS INFORMATICOS.
24 de abril
de 2013
CARACTERISTICAS PRINCIPALES.
“Son conductas criminógenas de cuello blanco (White collar crimes), en
tanto que sólo determinado número de personas con ciertos
conocimientos (en este caso técnicos) pueden llegar a cometerlas.
Son acciones ocupacionales, en cuanto que muchas veces se realizan
cuando el sujeto se halla trabajando.
Son acciones de oportunidad, en cuanto que se aprovecha una ocasión
creada o altamente intensificada en el mundo de funciones y
organizaciones del sistema tecnológico y económico.
Provocan serias pérdidas económicas, ya que casi siempre producen
beneficios de más de cinco cifras a aquellos que los realizan.
Ofrecen facilidades de tiempo y espacio, ya que en milésimas de
segundo y sin una necesaria presencia física pueden llegar a
consumarse.
Son muchos los casos y pocas las denuncias, y todo ello debido a la
misma falta de regulación por parte del Derecho.
Son muy sofisticados y relativamente frecuentes en el ámbito militar.
Presentan grandes dificultades para su comprobación, esto por su
mismo carácter técnico.
En su mayoría son imprudenciales y no necesariamente se cometen con
intención.
Ofrecen facilidades para su comisión a los mentores de edad.
Tienden a proliferar cada vez más, por lo que requieren una urgente
regulación.
Por el momento siguen siendo ilícitos impunes de manera manifiesta
ante la ley.”
CLASIFICACION DE LOS DELITOS INFORMATICOS
1. COMO INSTRUMENTO O MEDIO: son las conductas criminales que
se valen de equipos de cómputo como método o medio por el cual se
comete el delito.
2. COMO FIN U OBJETIVO: son las conductas criminales que van
dirigidas en contra del equipo de cómputo, accesorios o programas
como entidad física.
5. TODO LO QUE DESEAS SABER SOBRE DELITOS INFORMATICOS.
24 de abril
de 2013
DELITOS INFORMATICOS SEGÚN LA POLICIA NACIONAL
“Los medios virtuales se constituyen
en una nueva herramienta de
comunicación con el mundo antes
desconocido. Posee ventajas y
desventajas, una de estas es que
existen personas inescrupulosas
que valiéndose de conocimientos
tecnológicos y/o de sistemas
vulneran contraseñas, usuarios,
cuentas y demás para cometer
delitos informáticos.
DELITOS INFORMATICOS
Claves programáticas espías: conocidas como troyanos, o software
espías, utilizadas para sustraer información en forma remota y física,
preferiblemente aquella que le permita al delincuente validarse en el
sistema bancario, suplantando a la víctima.
Estafas a través de subastas en línea: se presentan en el servicio de
venta de productos, generalmente ilícitos, en línea o en la red; se
pueden encontrar celulares hurtados, software de aplicaciones ilegales,
además puede ser una vía de estafa ya que se suelen incumplir reglas
de envió y de calidad de los productos solicitados.
Divulgación indebida de contenidos: son conductas originadas en el
anonimato ofrecido en la internet y el acceso público sin control desde
ciber cafés; entre ellas se encuentran el envío de correos electrónicos
anónimos, con fines injuriosos o calumnias, amenazas y extorsiones.
Pornografía infantil en internet: a través de foros, chats, comunidades
virtuales, transferencias de archivos, entre otras modalidades, los
delincuentes comercializan material pornográfico que involucra menores
de edad.
Violación a los derechos de autor: utilizando reproductores en serie, los
delincuentes realizan múltiples copias de obras musicales, video gramas
y software.
Piratería en internet: implica la utilización de internet para vender o
distribuir programas informáticos protegidos por las leyes de la
propiedad intelectual. Aquí encontramos la utilización de tecnología par
a par, correo electrónicos; grupos de noticias, chat por replay de internet,
orden postal o sitios de subastas, protocolos de transferencia de
archivos, etc.
6. TODO LO QUE DESEAS SABER SOBRE DELITOS INFORMATICOS.
24 de abril
de 2013
RECOMENDACIONES DE SEGURIDAD CONTRA ESTE DELITO.
Para las claves, use siempre palabras donde mezcle números, letras y
símbolos diferentes.
No permita que nadie utilice su usuario, ni conozca sus claves.
No reenvíe ni abra cadenas de correos, aunque el remitente sea
conocido, menos si está en idioma diferente al español.
Muchos hackers utilizan noticias curiosas o impactantes para lanzar
infecciones, troyanos, malware.
No ingrese a mensajes de correo o links como “Quién te eliminó de
Messenger”, es una forma de robar contraseñas.”
”PUEDES ENCONTRAR MAS
INFORMACION EN LA
PAGINA WEB DE LA
POLICIA NACIONAL:
WWW.CCP.GOV.CO”
“TEN PRECAUCION EN LAS
PAGINAS QUE
FRECUENTAS, Y LA CLASE
DE ACTIVIDADES QUE
REALIZAS EN ELLAS”
7. TODO LO QUE DESEAS SABER SOBRE DELITOS INFORMATICOS.
24 de abril
de 2013
DELITOS INFORMATICOS EN LAS REDES SOCIALES
“Las redes sociales (Facebook,
Twitter y otras) se han convertido en
una puerta al intercambio y una
posibilidad inmediata de conocer
nuevas personas, con el ingrediente
principal que podemos construir
verdaderas comunidad virtuales en
donde se tiene una gran cantidad de
opciones de compartir y conocer
nuevos amigos, juegos,
intercambiar experiencias, que más
adelante derivan en encuentros que
sobrepasen la virtualidad de la
relación.
Es ahí donde encontramos que así
como se dan relaciones juveniles
muy especiales, también otras
personas están usando estas redes
para contactar a otros con falsa
información y suplantación para
lograr sus propósitos”.
8. TODO LO QUE DESEAS SABER SOBRE DELITOS INFORMATICOS.
24 de abril
de 2013
NOTICIAS RELEVANTES SOBRE DELITOS
INFORMATICOS EN COLOMBIA
“En febrero se registraron 27.463 ataques de robo de identidad:
Un estudio de EMC, empresa especializada en tecnologías de la información,
reveló que en febrero se presentaron 27.463 ataques de 'phishing' destinados a
robar los datos e identidad de las personas en Internet, una de las prácticas
delictivas en línea que más afecta a los internautas.
“El éxito de dichos ataques radica en hacer que el usuario no piense antes de
entrar a una página o hacer clic en un enlace, sino que responda a ciertos
impulsos emocionales para provocar respuestas subjetivas e inmediatas”,
explicó EMC.
También se concluyó que los ataques están dirigidos en mayor número a las
instituciones financieras y a sus usuarios, tiendas o vendedores en línea y a las
redes sociales.
Página del Partido de la 'U' habría sido víctima de 'hackers'
El contenido del sitio fue reemplazado por vampiros y música lúgubre.
El ataque informático fue perpetrado, según se desprende de la imagen que
invadió toda la pantalla, por un grupo llamado 'Safety last group' (algo así como
el último grupo de seguridad).
Al entrar al sitio web del partido de Gobierno, a la medianoche, se podía leer,
en letras rojas, la palabra 'hacked', seguido por el nombre de los presuntos
responsables, además de dos imágenes de vampiros.
Los autores del ciberataque también escribieron un largo texto en el que entre
otros temas, critican la lentitud de las ayudas para los damnificados del
invierno.”
9. TODO LO QUE DESEAS SABER SOBRE DELITOS INFORMATICOS.
24 de abril
de 2013
PIRATAS INFORMATICOS
“Pirata informático es quien adopta por negocio la reproducción, apropiación o
acaparación y distribución, con fines lucrativos, y a gran escala, de distintos
medios y contenidos (software, videos, música) de los que no posee licencia o
permiso de su autor, generalmente haciendo uso de un ordenador. Siendo la
de software la práctica de piratería más conocida.
ALGUNOS PIRATAS INFORMATICOS SON:
Cracker:
El término cracker (del inglés crack,
romper) se utiliza para referirse a
las personas que rompen algún
sistema de seguridad. Los crackers
pueden estar motivados por una
multitud de razones, incluyendo
fines de lucro, protesta, o por algún
desafío.
Se suele referir a una persona como
cracker cuando:
Mediante ingeniería inversa
realiza: seriales, keygens y
cracks, los cuales sirven para
modificar el comportamiento
ampliar la funcionalidad del
software o hardware original
al que se aplican, y se los
suele utilizar para saltearse
restricciones como por
ejemplo que un programa
deje de funcionar a un
determinado tiempo, o que
sólo funcione si es instalado
desde un CD original, etc.
Viola la seguridad de un
sistema informático y, por
Ejemplo, toma control de este,
obtiene información, borra datos,
etc.
En ambos casos dichas prácticas
suelen ser ilegales y penadas por la
ley.
10. TODO LO QUE DESEAS SABER SOBRE DELITOS INFORMATICOS.
24 de abril
de 2013
Phreaker:
El Phreaker es una persona que con
amplios conocimientos de telefonía
puede llegar a realizar actividades
no autorizadas con los teléfonos,
por lo general celulares. Construyen
equipos electrónicos artesanales
que pueden interceptar y hasta
ejecutar llamadas de aparatos
telefónicos celulares sin que el
titular se percate de ello.
La meta de los phreakers es
generalmente superar retos
intelectuales de complejidad
creciente, relacionados con
incidencias de seguridad o fallas en
los sistemas telefónicos, que les
permitan obtener privilegios no
accesibles de forma legal.
Phreaker famosos:
Joe Engressia: conocido como la
caja azul humana, era sin duda el
más famoso de todos los phreaks
ciegos, era un chico que pasaba la
mayoría del tiempo solo.
John Draper: Draper fue arrestado
en 1972, acusado de fraude en
contra de las compañías telefónicas.
A mediados de los setenta, también,
Draper conoció, y le enseño sus
técnicas, a Steve Jobs y Steve
Wozniak, quienes luego fundaron
Apple Computer.
Mark Bernay: se hacía llamar el
mitmakescaller, nació en el 1939 fue
el phreak más antiguo de la costa
Oeste, prácticamente toda la
primera generación de Phreaks de
la costa este puede trazarse su
origen hasta Mark Bernay.
11. TODO LO QUE DESEAS SABER SOBRE DELITOS INFORMATICOS.
24 de abril
de 2013
Phishers:
Phishing es un término informático
que denomina un tipo de delito
encuadrado dentro del ámbito de las
estafas cibernéticas, y que se
comete mediante el uso de un tipo
de ingeniería social caracterizado
por intentar adquirir información
confidencial de forma fraudulenta
(como puede ser una contraseña o
información detallada sobre tarjetas
de crédito u otra información
bancaria). El estafador, conocido
como phisher, se hace pasar por
una persona o empresa de
confianza en una aparente
comunicación oficial electrónica, por
lo común un correo electrónico, o
algún sistema de mensajería
instantánea1 o incluso utilizando
también llamadas telefónicas
Samurái:
Es un hacker que se creó amparado
por la ley y la razón, normalmente
es alguien contratado para
investigar fallos de seguridad, que
investiga casos de derechos de
privacidad, está amparado por la
primera enmienda estadounidense o
cualquier otra razón de peso que
legitime acciones semejantes. Los
samurái diseñan a los crackers y a
todo tipo de vándalos. Electrónicos.
12. TODO LO QUE DESEAS SABER SOBRE DELITOS INFORMATICOS.
24 de abril
de 2013
Hackers:
Un hacker es alguien que descubre
las debilidades de una computadora
o de una red informática, aunque el
término puede aplicarse también a
alguien con un conocimiento
avanzado de computadoras y de
redes informáticas.1 Los hackers
pueden estar motivados por una
multitud de razones, incluyendo
fines de lucro, protesta o por el
desafío.2 La subcultura que se ha
desarrollado en torno a los hackers
a menudo se refiere a la cultura
“underground” de computadoras,
pero ahora es una comunidad
abierta.
Clases de hackers:
Sombrero negro: es un hacker que
viola la seguridad informática por
razones más allá de la malicia o
para beneficio personal. Los
hackers de sombrero negro son la
personificación de todo lo que el
público teme de un criminal
informático.7 Los hackers de
sombrero negro entran a redes
seguras para destruir los datos o
hacerlas inutilizables para aquellos
que tengan acceso autorizado
Sombrero blanco: Un hacker de
sombrero blanco rompe la
seguridad por razones no
maliciosas, quizás para poner a
prueba la seguridad de su propio
sistema o mientras trabaja para una
compañía de software que fabrica
software de seguridad.
Sombrero gris: Un hacker de
sombrero gris es una combinación
de un hacker de sombrero negro
con uno de sombrero blanco. Un
hacker de sombrero gris puede
navegar por la Internet y hackear un
sistema informático con el único
propósito de notificar al
administrador que su sistema ha
sido hackeado, por ejemplo. Luego
se puede ofrecer para reparar su
sistema por un módico precio
13. TODO LO QUE DESEAS SABER SOBRE DELITOS INFORMATICOS.
24 de abril
de 2013
Hacker de elite: Como nivel social
entre los hackers, elite se utiliza
para describir a los expertos. Los
exploits recientemente descubiertos
circularán entre estos hackers.
Grupos de elite como Masters of
Deception confieren una especie de
credibilidad a sus miembros
Script kiddie: Un script kiddie es un
inexperto en que irrumpe en los
sistemas informáticos mediante el
uso de herramientas automatizadas
pre empaquetadas y escritas por
otros, generalmente con poca
comprensión del concepto
subyacente; de ahí el término script
Sombrero azul: es una persona
fuera de las empresas de
consultoría informática de seguridad
que es utilizado para hacer una
prueba de errores de un sistema
antes de su lanzamiento en busca
de exploits para que puedan ser
cerrados.
Hacktivista: Un hacktivista es un
hacker que utiliza la tecnología para
anunciar un mensaje social,
ideológico, religioso o político. En
general, la mayoría de hacktivismo
implica la desfiguración de
cibersitios o ataques de denegación
de servicio.”
14. TODO LO QUE DESEAS SABER SOBRE DELITOS INFORMATICOS.
24 de abril
de 2013
“Los 10 Hackers más famosos
del mundo
#1. Kevin Mitnick: el Departamento
de Justicia de los Estados Unidos lo
etiquetó como “el criminal
informático más buscado de la
historia” de ese país. Desde los '80,
cobró fama por penetrar sistemas
ultra protegidos, como los de Nokia
y Motorola, robar secretos
corporativos y hasta hackear a otros
hackers.
#3. Adrián Lamo: conocido como el
“hacker vagabundo” por hacer todos
sus ataques desde cibercafés.
Logró penetrar redes como la de
Microsoft y la de The New York
Times, hasta se anotó en su base
de datos de expertos. Hoy es
periodista.
#2. Kevin Poulsen: uno de sus
golpes más famosos fue alterar las
líneas telefónicas de Los Ángeles,
California, para hacer el llamado
ganador de un Porsche en un
concurso organizado por una radio.
Fue preso tras atacar una base de
datos del FBI. Hoy es editor de la
revista Wired y en 2006 ayudó a
identificar a 744 abusadores de
niños vía MySpace.
15. TODO LO QUE DESEAS SABER SOBRE DELITOS INFORMATICOS.
24 de abril
de 2013
#4. Steve Wozniak: su carrera de
hacker la hizo en los '70, cuando
engañaba los sistemas telefónicos
para hacer llamadas gratis: se dice
que hasta llamó al Papa. Luego dejó
el oficio para fundar Apple junto a su
amigo Steve Jobs.
#6. Michael calce: quien en 2000
saboteó simultáneamente eBay,
Amazon y Yahoo durante el Día de
San Valentín. Tenía apenas 15 años
y fue arrestado sólo porque fue
sorprendido vanagloriándose de su
hazaña en algunos chat.
#5. Loyd Blankenship: es famoso
por escribir en prisión (1986) un
manifiesto en el que dice que el
único crimen de un hacker es su
curiosidad. Sus ideas inspiraron la
cinta Hackers, donde actuó
Angelina Jolie.
#7. Robert Tappan Morris: quien
en 1988 liberó un virus tipo gusano
que infectó a seis mil aparatos Unix
y causó pérdidas millonarias. Morris
fue el primer condenado por la ley
de fraude computacional de los
EEUU y un disco duro que contiene
el código de su virus se exhibe en el
Museo de la Ciencia de Boston.
16. TODO LO QUE DESEAS SABER SOBRE DELITOS INFORMATICOS.
24 de abril
de 2013
#8. Masters of Deception: El grupo
Masters of Deception (MoD), ¿Sus
méritos? En los '80 se dieron un
festín atacando los sistemas
telefónicos norteamericanos. Su
mayor golpe fue entrar al sistema de
la compañía ATyT. Fueron
procesados en 1992 y varios
terminaron presos.
#10. Sven Jaschan: fue el cerebro
de los gusanos Netsky y Sasser,
causantes del 70% de los
problemas que vivió internet en
2004. Ahora trabaja en una
compañía de seguridad informática”
#9. David L. Smith: fue a prisión
por crear el virus Melissa, el primero
en transmitirse exitosamente por
correo electrónico y que provocó 80
millones de dólares en pérdidas en
1999.
17. TODO LO QUE DESEAS SABER SOBRE DELITOS INFORMATICOS.
24 de abril
de 2013
PENALIZACION DE DELITOS INFORMATICOS EN
COLOMBIA
“LA LEY 1273 DE 2009 CREO
NUEVOS TIPOS PENALES
RELACIONADOS CON DELITOS
INFORMATICOS Y LA
PROTECCION DE LA
INFORMACION Y DE LOS DATOS
CON PENAS DE PRISION DE
HASTA 120 MESES Y MULTAS DE
HASTA 1500 SMMLV.
El 5 de enero de 2009, el Congreso de la República de Colombia promulgó la
Ley 1273 “Por medio del cual se modifica el Código Penal, se crea un nuevo
bien jurídico tutelado – denominado “De la Protección de la información y de los
datos”- y se preservan integralmente los sistemas que utilicen las tecnologías
de la información y las comunicaciones, entre otras disposiciones”.
Dicha ley tipificó como delitos una serie de conductas relacionadas con el
manejo de datos personales, por lo que es de gran importancia que las
empresas se blinden jurídicamente para evitar incurrir en alguno de estos tipos
penales.
No hay que olvidar que los avances tecnológicos y el empleo de los mismos
para apropiarse ilícitamente del patrimonio de terceros a través de clonación de
tarjetas bancarias, vulneración y alteración de los sistemas de cómputo para
recibir servicios y transferencias electrónicas de fondos mediante manipulación
de programas y afectación de los cajeros automáticos, entre otras, son
conductas cada vez más usuales en todas partes del mundo.”
.
”
18. TODO LO QUE DESEAS SABER SOBRE DELITOS INFORMATICOS.
24 de abril
de 2013
“EN TIC CONFIO
(Tecnología de la información y las comunicaciones)
Es la Política Nacional de Uso
Responsable de las TIC del
Ministerio de Tecnologías de la
Información y las Comunicaciones y
su Plan Vive Digital.
Por medio En TIC Confío, se quiere
promover la confianza y seguridad
en el uso de las TIC en Colombia.
Se tiene la convicción de que las
TIC no son malas, malo es el uso
que se le dan.
Se tiene un compromiso como
usuarios: hacer y promover usos
increíbles, productivos, creativos,
seguros, respetuosos y
responsables de las TIC; que
mejoren la calidad de vida de todos
los colombianos.
En la página
www.enticconfio.gov.co podrás
encontrar y producir información
muy útil y divertida:
Tips para usar las TIC
siempre a tu favor.
Conocerás los riesgos para
saber cómo prevenirlos.
Tendrás información de
actualidad sobre: redes
sociales, eventos, softwares
y programas útiles, usos
divertidos de las TIC en
Colombia y el mundo, los
avances en nuestra política
nacional de uso responsable
de las TIC y mucho más.
Las últimas TICpificaciones
para que sepas cuáles
conductas son o no delito.
Si tú has hecho usos
Increíbles de las TIC, no
dejes de contárnoslo porque
en “Yo lo hice” lo
publicaremos.
Casos de Éxito gracias a las
TIC
Serás parte de la formula
TIC y Educación = Confianza
Escribe tus tweets usando el
#EnTICconfío para ser toda
una tendencia.
No podrás dejar de ver
nuestros videos a través de
nuestro canal de YouTube
EnTIConfío y entrar a ser
parte de esta comunidad.
Si algo te gustó demasiado
podrás descargarlo…Todo
desde nuestro sitio Web.
Regístrate y Contáctanos, En
TIC confiamos.”
19. TODO LO QUE DESEAS SABER SOBRE DELITOS INFORMATICOS.
24 de abril
de 2013
ESTADISTICAS
La mayoría de los clientes de
Recovery Labs solicita la realización
de investigaciones informáticas por
cuestiones alusivas a delitos
informáticos relacionados con el
ámbito empresarial. Atendiendo a la
clasificación propuesta por el
“Convenio sobre la
Ciberdelincuencia”, las conductas
delictivas que más se repiten en las
solicitudes del servicio de peritaje
informático son:
Un 46.71% son Delitos
Informáticos.
Un 43.11% son Delitos contra
la confidencialidad, la
integridad y la disponibilidad
de los datos y sistemas
informáticos.
Un 10.18% son Delitos
relacionados con el
contenido.
0%
5%
10%
15%
20%
25%
30%
35%
40%
45%
50%
delitos
informaticos
delitos contra
confidencialidad
delitos sobr el
contenido
tipo de delito
20. TODO LO QUE DESEAS SABER SOBRE DELITOS INFORMATICOS.
24 de abril
de 2013
ACTIVIDADES DE DESTREZA MENTAL.
A continuación, vamos a realizar unas actividades didácticas, para recordar
y reforzar algunos conceptos sobre los delitos informáticos.
Sopa de letras
E P T E N R E T N I
S H E Y S E L C A I
T I Q S A M U R A I
A S U S E O B A C A
F H R E G D A C O I
A E I E H A C K E R
S R P O K N R E N E
E S O D U A C R M T
L R D N I E E N E A
M O E U R I E R S R
E J L M A S L O H I
N O I C U A C E R P
Busca los siguientes términos:
Samurái
Phishers
Phreakers
Cracker
Hacker
Precaución
Piratería
Internet
Estafas
21. TODO LO QUE DESEAS SABER SOBRE DELITOS INFORMATICOS.
24 de abril
de 2013
Crucigrama
3. 11.
2.
13.
12.
7.
4.
5.
1.
8.
6.
9.
10.
22. TODO LO QUE DESEAS SABER SOBRE DELITOS INFORMATICOS.
24 de abril
de 2013
HORIZONTALES
2. Interviene y realiza actividades no
autorizadas con teléfonos celulares.
4. Lo que se debe tener, durante las
navegaciones en internet.
6. Hacker famoso por atacar una
base de datos del FBI, y alterar las
líneas telefónicas de Los Ángeles
para ganar un concurso.
8. Se inició como hacker engañando
los sistemas telefónicos, y también
por ser uno de los creadores de
Apple.
10. Nombre que reciben las víctimas
de robos informáticos.
VERTICALES
1. Es quien rompe sistemas de
seguridad, por razones de
protestas, desafíos o fines de lucro.
3. Las personas que se encargan de
realizar las estafas cibernéticas.
5. Nombre que se le da a la persona
que comete un delito informático.
7. Hacker que utiliza la tecnología
para anunciar un mensaje social,
ideológico, religioso o político.
9. Tecnología de la información y
las comunicaciones.
11. Actos por medio de los cuales
se busca dañar o perjudicar un
individuo, mediante medios
tecnológicos.
12. Hacker conocido como “hacker
vagabundo” por realizar sus ataques
desde cibercafés.
13. Nombre que se le da a los
hackers inexpertos.
23. TODO LO QUE DESEAS SABER SOBRE DELITOS INFORMATICOS.
24 de abril
de 2013
FUENTES DE INFORMACION
LAS SIGUIENTES SON LAS PAGINAS DE LAS CUALES SE SUSTRAJO LA
INFORMACION DEL DOCUMENTO.
Concepto general y delitos informáticos en las redes sociales:
“http://myprofetecnologia.wordpress.com/2011/01/30/delitos-informaticos/”
Características principales: “http://es.scribd.com/doc/24068494/DELITOS-
INFORMATICOS-PROYECTO-FINAL”
Delitos informáticos según la policía nacional:
“http://www.policia.gov.co/portal/page/portal/UNIDADES_POLICIALES/Direcciones_tipo_Oper
ativas/Direccion_Seguridad_Ciudadana/Planes_de_Seguridad/Recomendaciones_de_segurida
d/delitos_informaticos”
Noticias relevantes en Colombia sobre delitos informáticos:
“http://www.eltiempo.com/tecnologia/ataques-y-robo-de-informacin-en-internet_12737115-
4”
Piratas informáticos (cracker, Phreaker, Phishers, hackers):
“http://es.wikipedia.org/wiki/Wikipedia:Portada”
Los 10 hackers más famosos del mundo: “http://top10.variaditos.com/los-10-hackers-
mas-famosos-del-mundo”
Penalización de los delitos informáticos en Colombia:
“http://www.deltaasesores.com/articulos/autores-invitados/otros/3576-ley-de-delitos-
informaticos-en-colombia”
En tic confió: “http://www.enticconfio.gov.co/”
Estadísticas “http://www.delitosinformaticos.info/peritaje_informatico/estadisticas.html”