SlideShare una empresa de Scribd logo
1 de 23
Descargar para leer sin conexión
TODO LO QUE DESEAS SABER SOBRE DELITOS INFORMATICOS.
24 de abril
de 2013
24-4-2013
ROBOS INFORMATICOS |
KAROL LINETH PARRA LOPEZ
UNIVERSIDAD
DEL QUINDIO
TODO LO QUE DESEAS SABER SOBRE
DELITOS INFORMATICOS.
TODO LO QUE DESEAS SABER SOBRE DELITOS INFORMATICOS.
24 de abril
de 2013
Tabla de contenido – Los delitos informáticos
CONCEPTO GENERAL
PERSONAS QUE INTERVIENEN EN EL DELITO
CARACTERISTICAS PRINCIPALES.
CLASIFICACION DE LOS DELITOS INFORMATICOS
DELITOS INFORMATICOS SEGÚN LA POLICIA NACIONAL
DELITOS INFORMATICOS
RECOMENDACIONES DE SEGURIDAD CONTRA ESTE DELITO.
DELITOS INFORMATICOS EN LAS REDES SOCIALES
NOTICIAS RELEVANTES SOBRE DELITOS INFORMATICOS EN COLOMBIA
PIRATAS INFORMATICOS
Cracker:
Phreaker:
Phishers:
Samurái:
Hackers:
Clases de hackers:
PENALIZACION DE DELITOS INFORMATICOS EN COLOMBIA
ESTADISTICAS
ACTIVIDADES DE DESTREZA MENTAL.
Sopa de letras
Crucigrama
FUENTES DE INFORMACION
TODO LO QUE DESEAS SABER SOBRE DELITOS INFORMATICOS.
24 de abril
de 2013
CONCEPTO GENERAL
“Es indiscutible la enorme
importancia que tiene la Internet en
todos los ámbitos de la actividad
humana en este momento, cada día
son millones las transacciones
comerciales que se dan en la red, el
intercambio de información entre las
diferentes empresas y los millones
de contactos sociales de todo tipo
que se ofrecen en la red.
Los delitos informáticos son todos
aquellos actos que permiten la
comisión de agravios, daños o
perjuicios en contra de las
personas, grupos de ellas,
entidades o instituciones y que por
lo general son ejecutados por medio
del uso de las computadoras y a
través del mundo virtual del
internet.”
PERSONAS QUE INTERVIENEN
EN EL DELITO
Sujeto activo: Es la persona
que comete el delito
informático.
Sujeto pasivo: Es la víctima
del robo informático.
TODO LO QUE DESEAS SABER SOBRE DELITOS INFORMATICOS.
24 de abril
de 2013
CARACTERISTICAS PRINCIPALES.
“Son conductas criminógenas de cuello blanco (White collar crimes), en
tanto que sólo determinado número de personas con ciertos
conocimientos (en este caso técnicos) pueden llegar a cometerlas.
Son acciones ocupacionales, en cuanto que muchas veces se realizan
cuando el sujeto se halla trabajando.
Son acciones de oportunidad, en cuanto que se aprovecha una ocasión
creada o altamente intensificada en el mundo de funciones y
organizaciones del sistema tecnológico y económico.
Provocan serias pérdidas económicas, ya que casi siempre producen
beneficios de más de cinco cifras a aquellos que los realizan.
Ofrecen facilidades de tiempo y espacio, ya que en milésimas de
segundo y sin una necesaria presencia física pueden llegar a
consumarse.
Son muchos los casos y pocas las denuncias, y todo ello debido a la
misma falta de regulación por parte del Derecho.
Son muy sofisticados y relativamente frecuentes en el ámbito militar.
Presentan grandes dificultades para su comprobación, esto por su
mismo carácter técnico.
En su mayoría son imprudenciales y no necesariamente se cometen con
intención.
Ofrecen facilidades para su comisión a los mentores de edad.
Tienden a proliferar cada vez más, por lo que requieren una urgente
regulación.
Por el momento siguen siendo ilícitos impunes de manera manifiesta
ante la ley.”
CLASIFICACION DE LOS DELITOS INFORMATICOS
1. COMO INSTRUMENTO O MEDIO: son las conductas criminales que
se valen de equipos de cómputo como método o medio por el cual se
comete el delito.
2. COMO FIN U OBJETIVO: son las conductas criminales que van
dirigidas en contra del equipo de cómputo, accesorios o programas
como entidad física.
TODO LO QUE DESEAS SABER SOBRE DELITOS INFORMATICOS.
24 de abril
de 2013
DELITOS INFORMATICOS SEGÚN LA POLICIA NACIONAL
“Los medios virtuales se constituyen
en una nueva herramienta de
comunicación con el mundo antes
desconocido. Posee ventajas y
desventajas, una de estas es que
existen personas inescrupulosas
que valiéndose de conocimientos
tecnológicos y/o de sistemas
vulneran contraseñas, usuarios,
cuentas y demás para cometer
delitos informáticos.
DELITOS INFORMATICOS
Claves programáticas espías: conocidas como troyanos, o software
espías, utilizadas para sustraer información en forma remota y física,
preferiblemente aquella que le permita al delincuente validarse en el
sistema bancario, suplantando a la víctima.
Estafas a través de subastas en línea: se presentan en el servicio de
venta de productos, generalmente ilícitos, en línea o en la red; se
pueden encontrar celulares hurtados, software de aplicaciones ilegales,
además puede ser una vía de estafa ya que se suelen incumplir reglas
de envió y de calidad de los productos solicitados.
Divulgación indebida de contenidos: son conductas originadas en el
anonimato ofrecido en la internet y el acceso público sin control desde
ciber cafés; entre ellas se encuentran el envío de correos electrónicos
anónimos, con fines injuriosos o calumnias, amenazas y extorsiones.
Pornografía infantil en internet: a través de foros, chats, comunidades
virtuales, transferencias de archivos, entre otras modalidades, los
delincuentes comercializan material pornográfico que involucra menores
de edad.
Violación a los derechos de autor: utilizando reproductores en serie, los
delincuentes realizan múltiples copias de obras musicales, video gramas
y software.
Piratería en internet: implica la utilización de internet para vender o
distribuir programas informáticos protegidos por las leyes de la
propiedad intelectual. Aquí encontramos la utilización de tecnología par
a par, correo electrónicos; grupos de noticias, chat por replay de internet,
orden postal o sitios de subastas, protocolos de transferencia de
archivos, etc.
TODO LO QUE DESEAS SABER SOBRE DELITOS INFORMATICOS.
24 de abril
de 2013
RECOMENDACIONES DE SEGURIDAD CONTRA ESTE DELITO.
Para las claves, use siempre palabras donde mezcle números, letras y
símbolos diferentes.
No permita que nadie utilice su usuario, ni conozca sus claves.
No reenvíe ni abra cadenas de correos, aunque el remitente sea
conocido, menos si está en idioma diferente al español.
Muchos hackers utilizan noticias curiosas o impactantes para lanzar
infecciones, troyanos, malware.
No ingrese a mensajes de correo o links como “Quién te eliminó de
Messenger”, es una forma de robar contraseñas.”
”PUEDES ENCONTRAR MAS
INFORMACION EN LA
PAGINA WEB DE LA
POLICIA NACIONAL:
WWW.CCP.GOV.CO”
“TEN PRECAUCION EN LAS
PAGINAS QUE
FRECUENTAS, Y LA CLASE
DE ACTIVIDADES QUE
REALIZAS EN ELLAS”
TODO LO QUE DESEAS SABER SOBRE DELITOS INFORMATICOS.
24 de abril
de 2013
DELITOS INFORMATICOS EN LAS REDES SOCIALES
“Las redes sociales (Facebook,
Twitter y otras) se han convertido en
una puerta al intercambio y una
posibilidad inmediata de conocer
nuevas personas, con el ingrediente
principal que podemos construir
verdaderas comunidad virtuales en
donde se tiene una gran cantidad de
opciones de compartir y conocer
nuevos amigos, juegos,
intercambiar experiencias, que más
adelante derivan en encuentros que
sobrepasen la virtualidad de la
relación.
Es ahí donde encontramos que así
como se dan relaciones juveniles
muy especiales, también otras
personas están usando estas redes
para contactar a otros con falsa
información y suplantación para
lograr sus propósitos”.
TODO LO QUE DESEAS SABER SOBRE DELITOS INFORMATICOS.
24 de abril
de 2013
NOTICIAS RELEVANTES SOBRE DELITOS
INFORMATICOS EN COLOMBIA
“En febrero se registraron 27.463 ataques de robo de identidad:
Un estudio de EMC, empresa especializada en tecnologías de la información,
reveló que en febrero se presentaron 27.463 ataques de 'phishing' destinados a
robar los datos e identidad de las personas en Internet, una de las prácticas
delictivas en línea que más afecta a los internautas.
“El éxito de dichos ataques radica en hacer que el usuario no piense antes de
entrar a una página o hacer clic en un enlace, sino que responda a ciertos
impulsos emocionales para provocar respuestas subjetivas e inmediatas”,
explicó EMC.
También se concluyó que los ataques están dirigidos en mayor número a las
instituciones financieras y a sus usuarios, tiendas o vendedores en línea y a las
redes sociales.
Página del Partido de la 'U' habría sido víctima de 'hackers'
El contenido del sitio fue reemplazado por vampiros y música lúgubre.
El ataque informático fue perpetrado, según se desprende de la imagen que
invadió toda la pantalla, por un grupo llamado 'Safety last group' (algo así como
el último grupo de seguridad).
Al entrar al sitio web del partido de Gobierno, a la medianoche, se podía leer,
en letras rojas, la palabra 'hacked', seguido por el nombre de los presuntos
responsables, además de dos imágenes de vampiros.
Los autores del ciberataque también escribieron un largo texto en el que entre
otros temas, critican la lentitud de las ayudas para los damnificados del
invierno.”
TODO LO QUE DESEAS SABER SOBRE DELITOS INFORMATICOS.
24 de abril
de 2013
PIRATAS INFORMATICOS
“Pirata informático es quien adopta por negocio la reproducción, apropiación o
acaparación y distribución, con fines lucrativos, y a gran escala, de distintos
medios y contenidos (software, videos, música) de los que no posee licencia o
permiso de su autor, generalmente haciendo uso de un ordenador. Siendo la
de software la práctica de piratería más conocida.
ALGUNOS PIRATAS INFORMATICOS SON:
Cracker:
El término cracker (del inglés crack,
romper) se utiliza para referirse a
las personas que rompen algún
sistema de seguridad. Los crackers
pueden estar motivados por una
multitud de razones, incluyendo
fines de lucro, protesta, o por algún
desafío.
Se suele referir a una persona como
cracker cuando:
Mediante ingeniería inversa
realiza: seriales, keygens y
cracks, los cuales sirven para
modificar el comportamiento
ampliar la funcionalidad del
software o hardware original
al que se aplican, y se los
suele utilizar para saltearse
restricciones como por
ejemplo que un programa
deje de funcionar a un
determinado tiempo, o que
sólo funcione si es instalado
desde un CD original, etc.
Viola la seguridad de un
sistema informático y, por
Ejemplo, toma control de este,
obtiene información, borra datos,
etc.
En ambos casos dichas prácticas
suelen ser ilegales y penadas por la
ley.
TODO LO QUE DESEAS SABER SOBRE DELITOS INFORMATICOS.
24 de abril
de 2013
Phreaker:
El Phreaker es una persona que con
amplios conocimientos de telefonía
puede llegar a realizar actividades
no autorizadas con los teléfonos,
por lo general celulares. Construyen
equipos electrónicos artesanales
que pueden interceptar y hasta
ejecutar llamadas de aparatos
telefónicos celulares sin que el
titular se percate de ello.
La meta de los phreakers es
generalmente superar retos
intelectuales de complejidad
creciente, relacionados con
incidencias de seguridad o fallas en
los sistemas telefónicos, que les
permitan obtener privilegios no
accesibles de forma legal.
Phreaker famosos:
Joe Engressia: conocido como la
caja azul humana, era sin duda el
más famoso de todos los phreaks
ciegos, era un chico que pasaba la
mayoría del tiempo solo.
John Draper: Draper fue arrestado
en 1972, acusado de fraude en
contra de las compañías telefónicas.
A mediados de los setenta, también,
Draper conoció, y le enseño sus
técnicas, a Steve Jobs y Steve
Wozniak, quienes luego fundaron
Apple Computer.
Mark Bernay: se hacía llamar el
mitmakescaller, nació en el 1939 fue
el phreak más antiguo de la costa
Oeste, prácticamente toda la
primera generación de Phreaks de
la costa este puede trazarse su
origen hasta Mark Bernay.
TODO LO QUE DESEAS SABER SOBRE DELITOS INFORMATICOS.
24 de abril
de 2013
Phishers:
Phishing es un término informático
que denomina un tipo de delito
encuadrado dentro del ámbito de las
estafas cibernéticas, y que se
comete mediante el uso de un tipo
de ingeniería social caracterizado
por intentar adquirir información
confidencial de forma fraudulenta
(como puede ser una contraseña o
información detallada sobre tarjetas
de crédito u otra información
bancaria). El estafador, conocido
como phisher, se hace pasar por
una persona o empresa de
confianza en una aparente
comunicación oficial electrónica, por
lo común un correo electrónico, o
algún sistema de mensajería
instantánea1 o incluso utilizando
también llamadas telefónicas
Samurái:
Es un hacker que se creó amparado
por la ley y la razón, normalmente
es alguien contratado para
investigar fallos de seguridad, que
investiga casos de derechos de
privacidad, está amparado por la
primera enmienda estadounidense o
cualquier otra razón de peso que
legitime acciones semejantes. Los
samurái diseñan a los crackers y a
todo tipo de vándalos. Electrónicos.
TODO LO QUE DESEAS SABER SOBRE DELITOS INFORMATICOS.
24 de abril
de 2013
Hackers:
Un hacker es alguien que descubre
las debilidades de una computadora
o de una red informática, aunque el
término puede aplicarse también a
alguien con un conocimiento
avanzado de computadoras y de
redes informáticas.1 Los hackers
pueden estar motivados por una
multitud de razones, incluyendo
fines de lucro, protesta o por el
desafío.2 La subcultura que se ha
desarrollado en torno a los hackers
a menudo se refiere a la cultura
“underground” de computadoras,
pero ahora es una comunidad
abierta.
Clases de hackers:
Sombrero negro: es un hacker que
viola la seguridad informática por
razones más allá de la malicia o
para beneficio personal. Los
hackers de sombrero negro son la
personificación de todo lo que el
público teme de un criminal
informático.7 Los hackers de
sombrero negro entran a redes
seguras para destruir los datos o
hacerlas inutilizables para aquellos
que tengan acceso autorizado
Sombrero blanco: Un hacker de
sombrero blanco rompe la
seguridad por razones no
maliciosas, quizás para poner a
prueba la seguridad de su propio
sistema o mientras trabaja para una
compañía de software que fabrica
software de seguridad.
Sombrero gris: Un hacker de
sombrero gris es una combinación
de un hacker de sombrero negro
con uno de sombrero blanco. Un
hacker de sombrero gris puede
navegar por la Internet y hackear un
sistema informático con el único
propósito de notificar al
administrador que su sistema ha
sido hackeado, por ejemplo. Luego
se puede ofrecer para reparar su
sistema por un módico precio
TODO LO QUE DESEAS SABER SOBRE DELITOS INFORMATICOS.
24 de abril
de 2013
Hacker de elite: Como nivel social
entre los hackers, elite se utiliza
para describir a los expertos. Los
exploits recientemente descubiertos
circularán entre estos hackers.
Grupos de elite como Masters of
Deception confieren una especie de
credibilidad a sus miembros
Script kiddie: Un script kiddie es un
inexperto en que irrumpe en los
sistemas informáticos mediante el
uso de herramientas automatizadas
pre empaquetadas y escritas por
otros, generalmente con poca
comprensión del concepto
subyacente; de ahí el término script
Sombrero azul: es una persona
fuera de las empresas de
consultoría informática de seguridad
que es utilizado para hacer una
prueba de errores de un sistema
antes de su lanzamiento en busca
de exploits para que puedan ser
cerrados.
Hacktivista: Un hacktivista es un
hacker que utiliza la tecnología para
anunciar un mensaje social,
ideológico, religioso o político. En
general, la mayoría de hacktivismo
implica la desfiguración de
cibersitios o ataques de denegación
de servicio.”
TODO LO QUE DESEAS SABER SOBRE DELITOS INFORMATICOS.
24 de abril
de 2013
“Los 10 Hackers más famosos
del mundo
#1. Kevin Mitnick: el Departamento
de Justicia de los Estados Unidos lo
etiquetó como “el criminal
informático más buscado de la
historia” de ese país. Desde los '80,
cobró fama por penetrar sistemas
ultra protegidos, como los de Nokia
y Motorola, robar secretos
corporativos y hasta hackear a otros
hackers.
#3. Adrián Lamo: conocido como el
“hacker vagabundo” por hacer todos
sus ataques desde cibercafés.
Logró penetrar redes como la de
Microsoft y la de The New York
Times, hasta se anotó en su base
de datos de expertos. Hoy es
periodista.
#2. Kevin Poulsen: uno de sus
golpes más famosos fue alterar las
líneas telefónicas de Los Ángeles,
California, para hacer el llamado
ganador de un Porsche en un
concurso organizado por una radio.
Fue preso tras atacar una base de
datos del FBI. Hoy es editor de la
revista Wired y en 2006 ayudó a
identificar a 744 abusadores de
niños vía MySpace.
TODO LO QUE DESEAS SABER SOBRE DELITOS INFORMATICOS.
24 de abril
de 2013
#4. Steve Wozniak: su carrera de
hacker la hizo en los '70, cuando
engañaba los sistemas telefónicos
para hacer llamadas gratis: se dice
que hasta llamó al Papa. Luego dejó
el oficio para fundar Apple junto a su
amigo Steve Jobs.
#6. Michael calce: quien en 2000
saboteó simultáneamente eBay,
Amazon y Yahoo durante el Día de
San Valentín. Tenía apenas 15 años
y fue arrestado sólo porque fue
sorprendido vanagloriándose de su
hazaña en algunos chat.
#5. Loyd Blankenship: es famoso
por escribir en prisión (1986) un
manifiesto en el que dice que el
único crimen de un hacker es su
curiosidad. Sus ideas inspiraron la
cinta Hackers, donde actuó
Angelina Jolie.
#7. Robert Tappan Morris: quien
en 1988 liberó un virus tipo gusano
que infectó a seis mil aparatos Unix
y causó pérdidas millonarias. Morris
fue el primer condenado por la ley
de fraude computacional de los
EEUU y un disco duro que contiene
el código de su virus se exhibe en el
Museo de la Ciencia de Boston.
TODO LO QUE DESEAS SABER SOBRE DELITOS INFORMATICOS.
24 de abril
de 2013
#8. Masters of Deception: El grupo
Masters of Deception (MoD), ¿Sus
méritos? En los '80 se dieron un
festín atacando los sistemas
telefónicos norteamericanos. Su
mayor golpe fue entrar al sistema de
la compañía ATyT. Fueron
procesados en 1992 y varios
terminaron presos.
#10. Sven Jaschan: fue el cerebro
de los gusanos Netsky y Sasser,
causantes del 70% de los
problemas que vivió internet en
2004. Ahora trabaja en una
compañía de seguridad informática”
#9. David L. Smith: fue a prisión
por crear el virus Melissa, el primero
en transmitirse exitosamente por
correo electrónico y que provocó 80
millones de dólares en pérdidas en
1999.
TODO LO QUE DESEAS SABER SOBRE DELITOS INFORMATICOS.
24 de abril
de 2013
PENALIZACION DE DELITOS INFORMATICOS EN
COLOMBIA
“LA LEY 1273 DE 2009 CREO
NUEVOS TIPOS PENALES
RELACIONADOS CON DELITOS
INFORMATICOS Y LA
PROTECCION DE LA
INFORMACION Y DE LOS DATOS
CON PENAS DE PRISION DE
HASTA 120 MESES Y MULTAS DE
HASTA 1500 SMMLV.
El 5 de enero de 2009, el Congreso de la República de Colombia promulgó la
Ley 1273 “Por medio del cual se modifica el Código Penal, se crea un nuevo
bien jurídico tutelado – denominado “De la Protección de la información y de los
datos”- y se preservan integralmente los sistemas que utilicen las tecnologías
de la información y las comunicaciones, entre otras disposiciones”.
Dicha ley tipificó como delitos una serie de conductas relacionadas con el
manejo de datos personales, por lo que es de gran importancia que las
empresas se blinden jurídicamente para evitar incurrir en alguno de estos tipos
penales.
No hay que olvidar que los avances tecnológicos y el empleo de los mismos
para apropiarse ilícitamente del patrimonio de terceros a través de clonación de
tarjetas bancarias, vulneración y alteración de los sistemas de cómputo para
recibir servicios y transferencias electrónicas de fondos mediante manipulación
de programas y afectación de los cajeros automáticos, entre otras, son
conductas cada vez más usuales en todas partes del mundo.”
.
”
TODO LO QUE DESEAS SABER SOBRE DELITOS INFORMATICOS.
24 de abril
de 2013
“EN TIC CONFIO
(Tecnología de la información y las comunicaciones)
Es la Política Nacional de Uso
Responsable de las TIC del
Ministerio de Tecnologías de la
Información y las Comunicaciones y
su Plan Vive Digital.
Por medio En TIC Confío, se quiere
promover la confianza y seguridad
en el uso de las TIC en Colombia.
Se tiene la convicción de que las
TIC no son malas, malo es el uso
que se le dan.
Se tiene un compromiso como
usuarios: hacer y promover usos
increíbles, productivos, creativos,
seguros, respetuosos y
responsables de las TIC; que
mejoren la calidad de vida de todos
los colombianos.
En la página
www.enticconfio.gov.co podrás
encontrar y producir información
muy útil y divertida:
Tips para usar las TIC
siempre a tu favor.
Conocerás los riesgos para
saber cómo prevenirlos.
Tendrás información de
actualidad sobre: redes
sociales, eventos, softwares
y programas útiles, usos
divertidos de las TIC en
Colombia y el mundo, los
avances en nuestra política
nacional de uso responsable
de las TIC y mucho más.
Las últimas TICpificaciones
para que sepas cuáles
conductas son o no delito.
Si tú has hecho usos
Increíbles de las TIC, no
dejes de contárnoslo porque
en “Yo lo hice” lo
publicaremos.
Casos de Éxito gracias a las
TIC
Serás parte de la formula
TIC y Educación = Confianza
Escribe tus tweets usando el
#EnTICconfío para ser toda
una tendencia.
No podrás dejar de ver
nuestros videos a través de
nuestro canal de YouTube
EnTIConfío y entrar a ser
parte de esta comunidad.
Si algo te gustó demasiado
podrás descargarlo…Todo
desde nuestro sitio Web.
Regístrate y Contáctanos, En
TIC confiamos.”
TODO LO QUE DESEAS SABER SOBRE DELITOS INFORMATICOS.
24 de abril
de 2013
ESTADISTICAS
La mayoría de los clientes de
Recovery Labs solicita la realización
de investigaciones informáticas por
cuestiones alusivas a delitos
informáticos relacionados con el
ámbito empresarial. Atendiendo a la
clasificación propuesta por el
“Convenio sobre la
Ciberdelincuencia”, las conductas
delictivas que más se repiten en las
solicitudes del servicio de peritaje
informático son:
Un 46.71% son Delitos
Informáticos.
Un 43.11% son Delitos contra
la confidencialidad, la
integridad y la disponibilidad
de los datos y sistemas
informáticos.
Un 10.18% son Delitos
relacionados con el
contenido.
0%
5%
10%
15%
20%
25%
30%
35%
40%
45%
50%
delitos
informaticos
delitos contra
confidencialidad
delitos sobr el
contenido
tipo de delito
TODO LO QUE DESEAS SABER SOBRE DELITOS INFORMATICOS.
24 de abril
de 2013
ACTIVIDADES DE DESTREZA MENTAL.
A continuación, vamos a realizar unas actividades didácticas, para recordar
y reforzar algunos conceptos sobre los delitos informáticos.
Sopa de letras
E P T E N R E T N I
S H E Y S E L C A I
T I Q S A M U R A I
A S U S E O B A C A
F H R E G D A C O I
A E I E H A C K E R
S R P O K N R E N E
E S O D U A C R M T
L R D N I E E N E A
M O E U R I E R S R
E J L M A S L O H I
N O I C U A C E R P
Busca los siguientes términos:
Samurái
Phishers
Phreakers
Cracker
Hacker
Precaución
Piratería
Internet
Estafas
TODO LO QUE DESEAS SABER SOBRE DELITOS INFORMATICOS.
24 de abril
de 2013
Crucigrama
3. 11.
2.
13.
12.
7.
4.
5.
1.
8.
6.
9.
10.
TODO LO QUE DESEAS SABER SOBRE DELITOS INFORMATICOS.
24 de abril
de 2013
HORIZONTALES
2. Interviene y realiza actividades no
autorizadas con teléfonos celulares.
4. Lo que se debe tener, durante las
navegaciones en internet.
6. Hacker famoso por atacar una
base de datos del FBI, y alterar las
líneas telefónicas de Los Ángeles
para ganar un concurso.
8. Se inició como hacker engañando
los sistemas telefónicos, y también
por ser uno de los creadores de
Apple.
10. Nombre que reciben las víctimas
de robos informáticos.
VERTICALES
1. Es quien rompe sistemas de
seguridad, por razones de
protestas, desafíos o fines de lucro.
3. Las personas que se encargan de
realizar las estafas cibernéticas.
5. Nombre que se le da a la persona
que comete un delito informático.
7. Hacker que utiliza la tecnología
para anunciar un mensaje social,
ideológico, religioso o político.
9. Tecnología de la información y
las comunicaciones.
11. Actos por medio de los cuales
se busca dañar o perjudicar un
individuo, mediante medios
tecnológicos.
12. Hacker conocido como “hacker
vagabundo” por realizar sus ataques
desde cibercafés.
13. Nombre que se le da a los
hackers inexpertos.
TODO LO QUE DESEAS SABER SOBRE DELITOS INFORMATICOS.
24 de abril
de 2013
FUENTES DE INFORMACION
LAS SIGUIENTES SON LAS PAGINAS DE LAS CUALES SE SUSTRAJO LA
INFORMACION DEL DOCUMENTO.
Concepto general y delitos informáticos en las redes sociales:
“http://myprofetecnologia.wordpress.com/2011/01/30/delitos-informaticos/”
Características principales: “http://es.scribd.com/doc/24068494/DELITOS-
INFORMATICOS-PROYECTO-FINAL”
Delitos informáticos según la policía nacional:
“http://www.policia.gov.co/portal/page/portal/UNIDADES_POLICIALES/Direcciones_tipo_Oper
ativas/Direccion_Seguridad_Ciudadana/Planes_de_Seguridad/Recomendaciones_de_segurida
d/delitos_informaticos”
Noticias relevantes en Colombia sobre delitos informáticos:
“http://www.eltiempo.com/tecnologia/ataques-y-robo-de-informacin-en-internet_12737115-
4”
Piratas informáticos (cracker, Phreaker, Phishers, hackers):
“http://es.wikipedia.org/wiki/Wikipedia:Portada”
Los 10 hackers más famosos del mundo: “http://top10.variaditos.com/los-10-hackers-
mas-famosos-del-mundo”
Penalización de los delitos informáticos en Colombia:
“http://www.deltaasesores.com/articulos/autores-invitados/otros/3576-ley-de-delitos-
informaticos-en-colombia”
En tic confió: “http://www.enticconfio.gov.co/”
Estadísticas “http://www.delitosinformaticos.info/peritaje_informatico/estadisticas.html”

Más contenido relacionado

La actualidad más candente

Clasif delit inform 2° parte
Clasif delit inform 2° parteClasif delit inform 2° parte
Clasif delit inform 2° parteAlejandra Pedano
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticosandrecaro2
 
Casos de delitos informaticos.ppt
Casos  de delitos informaticos.pptCasos  de delitos informaticos.ppt
Casos de delitos informaticos.pptPaula Herrera
 
La piratería power point 1
La piratería  power point 1La piratería  power point 1
La piratería power point 1Erick Acevedo
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticoscfarfan777
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticoscfarfan777
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosZHector15
 
Delitos inform+íticos
Delitos inform+íticosDelitos inform+íticos
Delitos inform+íticosIgnacio Diaz
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosangelgarciac
 

La actualidad más candente (18)

Clasif delit inform 2° parte
Clasif delit inform 2° parteClasif delit inform 2° parte
Clasif delit inform 2° parte
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
La delincuencia cibernetica
La delincuencia ciberneticaLa delincuencia cibernetica
La delincuencia cibernetica
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Casos de delitos informaticos.ppt
Casos  de delitos informaticos.pptCasos  de delitos informaticos.ppt
Casos de delitos informaticos.ppt
 
La piratería power point 1
La piratería  power point 1La piratería  power point 1
La piratería power point 1
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Delincuencia Cibernética
Delincuencia CibernéticaDelincuencia Cibernética
Delincuencia Cibernética
 
Delitos inform+íticos
Delitos inform+íticosDelitos inform+íticos
Delitos inform+íticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delincuencia Cibernética
Delincuencia Cibernética Delincuencia Cibernética
Delincuencia Cibernética
 

Similar a Revista

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosferchyt
 
DELITOS INFORMÁTICOS
DELITOS INFORMÁTICOSDELITOS INFORMÁTICOS
DELITOS INFORMÁTICOSslanchares
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticosandrecaro2
 
Power point
Power pointPower point
Power pointlcolon
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosedwing tapia
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática andreamaricruz
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos InformaticosPao Arguello
 
Qué son delitos informaticos
Qué son delitos informaticosQué son delitos informaticos
Qué son delitos informaticosLauraRubio10-05
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticosandrecaro2
 
Dipaos de delitos informaticos
Dipaos de delitos informaticosDipaos de delitos informaticos
Dipaos de delitos informaticoscruzterrobang
 
Diapos delitos informaticos final
Diapos delitos informaticos finalDiapos delitos informaticos final
Diapos delitos informaticos finalDeboratth
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridicaPedro Granda
 

Similar a Revista (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
DELITOS INFORMÁTICOS
DELITOS INFORMÁTICOSDELITOS INFORMÁTICOS
DELITOS INFORMÁTICOS
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Power point
Power pointPower point
Power point
 
Revi
ReviRevi
Revi
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Qué son delitos informaticos
Qué son delitos informaticosQué son delitos informaticos
Qué son delitos informaticos
 
EL INTERNET COMO UNA AMENAZA
EL INTERNET COMO UNA AMENAZAEL INTERNET COMO UNA AMENAZA
EL INTERNET COMO UNA AMENAZA
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Dipaos de delitos informaticos
Dipaos de delitos informaticosDipaos de delitos informaticos
Dipaos de delitos informaticos
 
Diapos delitos informaticos final
Diapos delitos informaticos finalDiapos delitos informaticos final
Diapos delitos informaticos final
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridica
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Derecho Informatco
Derecho InformatcoDerecho Informatco
Derecho Informatco
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 

Revista

  • 1. TODO LO QUE DESEAS SABER SOBRE DELITOS INFORMATICOS. 24 de abril de 2013 24-4-2013 ROBOS INFORMATICOS | KAROL LINETH PARRA LOPEZ UNIVERSIDAD DEL QUINDIO TODO LO QUE DESEAS SABER SOBRE DELITOS INFORMATICOS.
  • 2. TODO LO QUE DESEAS SABER SOBRE DELITOS INFORMATICOS. 24 de abril de 2013 Tabla de contenido – Los delitos informáticos CONCEPTO GENERAL PERSONAS QUE INTERVIENEN EN EL DELITO CARACTERISTICAS PRINCIPALES. CLASIFICACION DE LOS DELITOS INFORMATICOS DELITOS INFORMATICOS SEGÚN LA POLICIA NACIONAL DELITOS INFORMATICOS RECOMENDACIONES DE SEGURIDAD CONTRA ESTE DELITO. DELITOS INFORMATICOS EN LAS REDES SOCIALES NOTICIAS RELEVANTES SOBRE DELITOS INFORMATICOS EN COLOMBIA PIRATAS INFORMATICOS Cracker: Phreaker: Phishers: Samurái: Hackers: Clases de hackers: PENALIZACION DE DELITOS INFORMATICOS EN COLOMBIA ESTADISTICAS ACTIVIDADES DE DESTREZA MENTAL. Sopa de letras Crucigrama FUENTES DE INFORMACION
  • 3. TODO LO QUE DESEAS SABER SOBRE DELITOS INFORMATICOS. 24 de abril de 2013 CONCEPTO GENERAL “Es indiscutible la enorme importancia que tiene la Internet en todos los ámbitos de la actividad humana en este momento, cada día son millones las transacciones comerciales que se dan en la red, el intercambio de información entre las diferentes empresas y los millones de contactos sociales de todo tipo que se ofrecen en la red. Los delitos informáticos son todos aquellos actos que permiten la comisión de agravios, daños o perjuicios en contra de las personas, grupos de ellas, entidades o instituciones y que por lo general son ejecutados por medio del uso de las computadoras y a través del mundo virtual del internet.” PERSONAS QUE INTERVIENEN EN EL DELITO Sujeto activo: Es la persona que comete el delito informático. Sujeto pasivo: Es la víctima del robo informático.
  • 4. TODO LO QUE DESEAS SABER SOBRE DELITOS INFORMATICOS. 24 de abril de 2013 CARACTERISTICAS PRINCIPALES. “Son conductas criminógenas de cuello blanco (White collar crimes), en tanto que sólo determinado número de personas con ciertos conocimientos (en este caso técnicos) pueden llegar a cometerlas. Son acciones ocupacionales, en cuanto que muchas veces se realizan cuando el sujeto se halla trabajando. Son acciones de oportunidad, en cuanto que se aprovecha una ocasión creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnológico y económico. Provocan serias pérdidas económicas, ya que casi siempre producen beneficios de más de cinco cifras a aquellos que los realizan. Ofrecen facilidades de tiempo y espacio, ya que en milésimas de segundo y sin una necesaria presencia física pueden llegar a consumarse. Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de regulación por parte del Derecho. Son muy sofisticados y relativamente frecuentes en el ámbito militar. Presentan grandes dificultades para su comprobación, esto por su mismo carácter técnico. En su mayoría son imprudenciales y no necesariamente se cometen con intención. Ofrecen facilidades para su comisión a los mentores de edad. Tienden a proliferar cada vez más, por lo que requieren una urgente regulación. Por el momento siguen siendo ilícitos impunes de manera manifiesta ante la ley.” CLASIFICACION DE LOS DELITOS INFORMATICOS 1. COMO INSTRUMENTO O MEDIO: son las conductas criminales que se valen de equipos de cómputo como método o medio por el cual se comete el delito. 2. COMO FIN U OBJETIVO: son las conductas criminales que van dirigidas en contra del equipo de cómputo, accesorios o programas como entidad física.
  • 5. TODO LO QUE DESEAS SABER SOBRE DELITOS INFORMATICOS. 24 de abril de 2013 DELITOS INFORMATICOS SEGÚN LA POLICIA NACIONAL “Los medios virtuales se constituyen en una nueva herramienta de comunicación con el mundo antes desconocido. Posee ventajas y desventajas, una de estas es que existen personas inescrupulosas que valiéndose de conocimientos tecnológicos y/o de sistemas vulneran contraseñas, usuarios, cuentas y demás para cometer delitos informáticos. DELITOS INFORMATICOS Claves programáticas espías: conocidas como troyanos, o software espías, utilizadas para sustraer información en forma remota y física, preferiblemente aquella que le permita al delincuente validarse en el sistema bancario, suplantando a la víctima. Estafas a través de subastas en línea: se presentan en el servicio de venta de productos, generalmente ilícitos, en línea o en la red; se pueden encontrar celulares hurtados, software de aplicaciones ilegales, además puede ser una vía de estafa ya que se suelen incumplir reglas de envió y de calidad de los productos solicitados. Divulgación indebida de contenidos: son conductas originadas en el anonimato ofrecido en la internet y el acceso público sin control desde ciber cafés; entre ellas se encuentran el envío de correos electrónicos anónimos, con fines injuriosos o calumnias, amenazas y extorsiones. Pornografía infantil en internet: a través de foros, chats, comunidades virtuales, transferencias de archivos, entre otras modalidades, los delincuentes comercializan material pornográfico que involucra menores de edad. Violación a los derechos de autor: utilizando reproductores en serie, los delincuentes realizan múltiples copias de obras musicales, video gramas y software. Piratería en internet: implica la utilización de internet para vender o distribuir programas informáticos protegidos por las leyes de la propiedad intelectual. Aquí encontramos la utilización de tecnología par a par, correo electrónicos; grupos de noticias, chat por replay de internet, orden postal o sitios de subastas, protocolos de transferencia de archivos, etc.
  • 6. TODO LO QUE DESEAS SABER SOBRE DELITOS INFORMATICOS. 24 de abril de 2013 RECOMENDACIONES DE SEGURIDAD CONTRA ESTE DELITO. Para las claves, use siempre palabras donde mezcle números, letras y símbolos diferentes. No permita que nadie utilice su usuario, ni conozca sus claves. No reenvíe ni abra cadenas de correos, aunque el remitente sea conocido, menos si está en idioma diferente al español. Muchos hackers utilizan noticias curiosas o impactantes para lanzar infecciones, troyanos, malware. No ingrese a mensajes de correo o links como “Quién te eliminó de Messenger”, es una forma de robar contraseñas.” ”PUEDES ENCONTRAR MAS INFORMACION EN LA PAGINA WEB DE LA POLICIA NACIONAL: WWW.CCP.GOV.CO” “TEN PRECAUCION EN LAS PAGINAS QUE FRECUENTAS, Y LA CLASE DE ACTIVIDADES QUE REALIZAS EN ELLAS”
  • 7. TODO LO QUE DESEAS SABER SOBRE DELITOS INFORMATICOS. 24 de abril de 2013 DELITOS INFORMATICOS EN LAS REDES SOCIALES “Las redes sociales (Facebook, Twitter y otras) se han convertido en una puerta al intercambio y una posibilidad inmediata de conocer nuevas personas, con el ingrediente principal que podemos construir verdaderas comunidad virtuales en donde se tiene una gran cantidad de opciones de compartir y conocer nuevos amigos, juegos, intercambiar experiencias, que más adelante derivan en encuentros que sobrepasen la virtualidad de la relación. Es ahí donde encontramos que así como se dan relaciones juveniles muy especiales, también otras personas están usando estas redes para contactar a otros con falsa información y suplantación para lograr sus propósitos”.
  • 8. TODO LO QUE DESEAS SABER SOBRE DELITOS INFORMATICOS. 24 de abril de 2013 NOTICIAS RELEVANTES SOBRE DELITOS INFORMATICOS EN COLOMBIA “En febrero se registraron 27.463 ataques de robo de identidad: Un estudio de EMC, empresa especializada en tecnologías de la información, reveló que en febrero se presentaron 27.463 ataques de 'phishing' destinados a robar los datos e identidad de las personas en Internet, una de las prácticas delictivas en línea que más afecta a los internautas. “El éxito de dichos ataques radica en hacer que el usuario no piense antes de entrar a una página o hacer clic en un enlace, sino que responda a ciertos impulsos emocionales para provocar respuestas subjetivas e inmediatas”, explicó EMC. También se concluyó que los ataques están dirigidos en mayor número a las instituciones financieras y a sus usuarios, tiendas o vendedores en línea y a las redes sociales. Página del Partido de la 'U' habría sido víctima de 'hackers' El contenido del sitio fue reemplazado por vampiros y música lúgubre. El ataque informático fue perpetrado, según se desprende de la imagen que invadió toda la pantalla, por un grupo llamado 'Safety last group' (algo así como el último grupo de seguridad). Al entrar al sitio web del partido de Gobierno, a la medianoche, se podía leer, en letras rojas, la palabra 'hacked', seguido por el nombre de los presuntos responsables, además de dos imágenes de vampiros. Los autores del ciberataque también escribieron un largo texto en el que entre otros temas, critican la lentitud de las ayudas para los damnificados del invierno.”
  • 9. TODO LO QUE DESEAS SABER SOBRE DELITOS INFORMATICOS. 24 de abril de 2013 PIRATAS INFORMATICOS “Pirata informático es quien adopta por negocio la reproducción, apropiación o acaparación y distribución, con fines lucrativos, y a gran escala, de distintos medios y contenidos (software, videos, música) de los que no posee licencia o permiso de su autor, generalmente haciendo uso de un ordenador. Siendo la de software la práctica de piratería más conocida. ALGUNOS PIRATAS INFORMATICOS SON: Cracker: El término cracker (del inglés crack, romper) se utiliza para referirse a las personas que rompen algún sistema de seguridad. Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por algún desafío. Se suele referir a una persona como cracker cuando: Mediante ingeniería inversa realiza: seriales, keygens y cracks, los cuales sirven para modificar el comportamiento ampliar la funcionalidad del software o hardware original al que se aplican, y se los suele utilizar para saltearse restricciones como por ejemplo que un programa deje de funcionar a un determinado tiempo, o que sólo funcione si es instalado desde un CD original, etc. Viola la seguridad de un sistema informático y, por Ejemplo, toma control de este, obtiene información, borra datos, etc. En ambos casos dichas prácticas suelen ser ilegales y penadas por la ley.
  • 10. TODO LO QUE DESEAS SABER SOBRE DELITOS INFORMATICOS. 24 de abril de 2013 Phreaker: El Phreaker es una persona que con amplios conocimientos de telefonía puede llegar a realizar actividades no autorizadas con los teléfonos, por lo general celulares. Construyen equipos electrónicos artesanales que pueden interceptar y hasta ejecutar llamadas de aparatos telefónicos celulares sin que el titular se percate de ello. La meta de los phreakers es generalmente superar retos intelectuales de complejidad creciente, relacionados con incidencias de seguridad o fallas en los sistemas telefónicos, que les permitan obtener privilegios no accesibles de forma legal. Phreaker famosos: Joe Engressia: conocido como la caja azul humana, era sin duda el más famoso de todos los phreaks ciegos, era un chico que pasaba la mayoría del tiempo solo. John Draper: Draper fue arrestado en 1972, acusado de fraude en contra de las compañías telefónicas. A mediados de los setenta, también, Draper conoció, y le enseño sus técnicas, a Steve Jobs y Steve Wozniak, quienes luego fundaron Apple Computer. Mark Bernay: se hacía llamar el mitmakescaller, nació en el 1939 fue el phreak más antiguo de la costa Oeste, prácticamente toda la primera generación de Phreaks de la costa este puede trazarse su origen hasta Mark Bernay.
  • 11. TODO LO QUE DESEAS SABER SOBRE DELITOS INFORMATICOS. 24 de abril de 2013 Phishers: Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea1 o incluso utilizando también llamadas telefónicas Samurái: Es un hacker que se creó amparado por la ley y la razón, normalmente es alguien contratado para investigar fallos de seguridad, que investiga casos de derechos de privacidad, está amparado por la primera enmienda estadounidense o cualquier otra razón de peso que legitime acciones semejantes. Los samurái diseñan a los crackers y a todo tipo de vándalos. Electrónicos.
  • 12. TODO LO QUE DESEAS SABER SOBRE DELITOS INFORMATICOS. 24 de abril de 2013 Hackers: Un hacker es alguien que descubre las debilidades de una computadora o de una red informática, aunque el término puede aplicarse también a alguien con un conocimiento avanzado de computadoras y de redes informáticas.1 Los hackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta o por el desafío.2 La subcultura que se ha desarrollado en torno a los hackers a menudo se refiere a la cultura “underground” de computadoras, pero ahora es una comunidad abierta. Clases de hackers: Sombrero negro: es un hacker que viola la seguridad informática por razones más allá de la malicia o para beneficio personal. Los hackers de sombrero negro son la personificación de todo lo que el público teme de un criminal informático.7 Los hackers de sombrero negro entran a redes seguras para destruir los datos o hacerlas inutilizables para aquellos que tengan acceso autorizado Sombrero blanco: Un hacker de sombrero blanco rompe la seguridad por razones no maliciosas, quizás para poner a prueba la seguridad de su propio sistema o mientras trabaja para una compañía de software que fabrica software de seguridad. Sombrero gris: Un hacker de sombrero gris es una combinación de un hacker de sombrero negro con uno de sombrero blanco. Un hacker de sombrero gris puede navegar por la Internet y hackear un sistema informático con el único propósito de notificar al administrador que su sistema ha sido hackeado, por ejemplo. Luego se puede ofrecer para reparar su sistema por un módico precio
  • 13. TODO LO QUE DESEAS SABER SOBRE DELITOS INFORMATICOS. 24 de abril de 2013 Hacker de elite: Como nivel social entre los hackers, elite se utiliza para describir a los expertos. Los exploits recientemente descubiertos circularán entre estos hackers. Grupos de elite como Masters of Deception confieren una especie de credibilidad a sus miembros Script kiddie: Un script kiddie es un inexperto en que irrumpe en los sistemas informáticos mediante el uso de herramientas automatizadas pre empaquetadas y escritas por otros, generalmente con poca comprensión del concepto subyacente; de ahí el término script Sombrero azul: es una persona fuera de las empresas de consultoría informática de seguridad que es utilizado para hacer una prueba de errores de un sistema antes de su lanzamiento en busca de exploits para que puedan ser cerrados. Hacktivista: Un hacktivista es un hacker que utiliza la tecnología para anunciar un mensaje social, ideológico, religioso o político. En general, la mayoría de hacktivismo implica la desfiguración de cibersitios o ataques de denegación de servicio.”
  • 14. TODO LO QUE DESEAS SABER SOBRE DELITOS INFORMATICOS. 24 de abril de 2013 “Los 10 Hackers más famosos del mundo #1. Kevin Mitnick: el Departamento de Justicia de los Estados Unidos lo etiquetó como “el criminal informático más buscado de la historia” de ese país. Desde los '80, cobró fama por penetrar sistemas ultra protegidos, como los de Nokia y Motorola, robar secretos corporativos y hasta hackear a otros hackers. #3. Adrián Lamo: conocido como el “hacker vagabundo” por hacer todos sus ataques desde cibercafés. Logró penetrar redes como la de Microsoft y la de The New York Times, hasta se anotó en su base de datos de expertos. Hoy es periodista. #2. Kevin Poulsen: uno de sus golpes más famosos fue alterar las líneas telefónicas de Los Ángeles, California, para hacer el llamado ganador de un Porsche en un concurso organizado por una radio. Fue preso tras atacar una base de datos del FBI. Hoy es editor de la revista Wired y en 2006 ayudó a identificar a 744 abusadores de niños vía MySpace.
  • 15. TODO LO QUE DESEAS SABER SOBRE DELITOS INFORMATICOS. 24 de abril de 2013 #4. Steve Wozniak: su carrera de hacker la hizo en los '70, cuando engañaba los sistemas telefónicos para hacer llamadas gratis: se dice que hasta llamó al Papa. Luego dejó el oficio para fundar Apple junto a su amigo Steve Jobs. #6. Michael calce: quien en 2000 saboteó simultáneamente eBay, Amazon y Yahoo durante el Día de San Valentín. Tenía apenas 15 años y fue arrestado sólo porque fue sorprendido vanagloriándose de su hazaña en algunos chat. #5. Loyd Blankenship: es famoso por escribir en prisión (1986) un manifiesto en el que dice que el único crimen de un hacker es su curiosidad. Sus ideas inspiraron la cinta Hackers, donde actuó Angelina Jolie. #7. Robert Tappan Morris: quien en 1988 liberó un virus tipo gusano que infectó a seis mil aparatos Unix y causó pérdidas millonarias. Morris fue el primer condenado por la ley de fraude computacional de los EEUU y un disco duro que contiene el código de su virus se exhibe en el Museo de la Ciencia de Boston.
  • 16. TODO LO QUE DESEAS SABER SOBRE DELITOS INFORMATICOS. 24 de abril de 2013 #8. Masters of Deception: El grupo Masters of Deception (MoD), ¿Sus méritos? En los '80 se dieron un festín atacando los sistemas telefónicos norteamericanos. Su mayor golpe fue entrar al sistema de la compañía ATyT. Fueron procesados en 1992 y varios terminaron presos. #10. Sven Jaschan: fue el cerebro de los gusanos Netsky y Sasser, causantes del 70% de los problemas que vivió internet en 2004. Ahora trabaja en una compañía de seguridad informática” #9. David L. Smith: fue a prisión por crear el virus Melissa, el primero en transmitirse exitosamente por correo electrónico y que provocó 80 millones de dólares en pérdidas en 1999.
  • 17. TODO LO QUE DESEAS SABER SOBRE DELITOS INFORMATICOS. 24 de abril de 2013 PENALIZACION DE DELITOS INFORMATICOS EN COLOMBIA “LA LEY 1273 DE 2009 CREO NUEVOS TIPOS PENALES RELACIONADOS CON DELITOS INFORMATICOS Y LA PROTECCION DE LA INFORMACION Y DE LOS DATOS CON PENAS DE PRISION DE HASTA 120 MESES Y MULTAS DE HASTA 1500 SMMLV. El 5 de enero de 2009, el Congreso de la República de Colombia promulgó la Ley 1273 “Por medio del cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado – denominado “De la Protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones”. Dicha ley tipificó como delitos una serie de conductas relacionadas con el manejo de datos personales, por lo que es de gran importancia que las empresas se blinden jurídicamente para evitar incurrir en alguno de estos tipos penales. No hay que olvidar que los avances tecnológicos y el empleo de los mismos para apropiarse ilícitamente del patrimonio de terceros a través de clonación de tarjetas bancarias, vulneración y alteración de los sistemas de cómputo para recibir servicios y transferencias electrónicas de fondos mediante manipulación de programas y afectación de los cajeros automáticos, entre otras, son conductas cada vez más usuales en todas partes del mundo.” . ”
  • 18. TODO LO QUE DESEAS SABER SOBRE DELITOS INFORMATICOS. 24 de abril de 2013 “EN TIC CONFIO (Tecnología de la información y las comunicaciones) Es la Política Nacional de Uso Responsable de las TIC del Ministerio de Tecnologías de la Información y las Comunicaciones y su Plan Vive Digital. Por medio En TIC Confío, se quiere promover la confianza y seguridad en el uso de las TIC en Colombia. Se tiene la convicción de que las TIC no son malas, malo es el uso que se le dan. Se tiene un compromiso como usuarios: hacer y promover usos increíbles, productivos, creativos, seguros, respetuosos y responsables de las TIC; que mejoren la calidad de vida de todos los colombianos. En la página www.enticconfio.gov.co podrás encontrar y producir información muy útil y divertida: Tips para usar las TIC siempre a tu favor. Conocerás los riesgos para saber cómo prevenirlos. Tendrás información de actualidad sobre: redes sociales, eventos, softwares y programas útiles, usos divertidos de las TIC en Colombia y el mundo, los avances en nuestra política nacional de uso responsable de las TIC y mucho más. Las últimas TICpificaciones para que sepas cuáles conductas son o no delito. Si tú has hecho usos Increíbles de las TIC, no dejes de contárnoslo porque en “Yo lo hice” lo publicaremos. Casos de Éxito gracias a las TIC Serás parte de la formula TIC y Educación = Confianza Escribe tus tweets usando el #EnTICconfío para ser toda una tendencia. No podrás dejar de ver nuestros videos a través de nuestro canal de YouTube EnTIConfío y entrar a ser parte de esta comunidad. Si algo te gustó demasiado podrás descargarlo…Todo desde nuestro sitio Web. Regístrate y Contáctanos, En TIC confiamos.”
  • 19. TODO LO QUE DESEAS SABER SOBRE DELITOS INFORMATICOS. 24 de abril de 2013 ESTADISTICAS La mayoría de los clientes de Recovery Labs solicita la realización de investigaciones informáticas por cuestiones alusivas a delitos informáticos relacionados con el ámbito empresarial. Atendiendo a la clasificación propuesta por el “Convenio sobre la Ciberdelincuencia”, las conductas delictivas que más se repiten en las solicitudes del servicio de peritaje informático son: Un 46.71% son Delitos Informáticos. Un 43.11% son Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos. Un 10.18% son Delitos relacionados con el contenido. 0% 5% 10% 15% 20% 25% 30% 35% 40% 45% 50% delitos informaticos delitos contra confidencialidad delitos sobr el contenido tipo de delito
  • 20. TODO LO QUE DESEAS SABER SOBRE DELITOS INFORMATICOS. 24 de abril de 2013 ACTIVIDADES DE DESTREZA MENTAL. A continuación, vamos a realizar unas actividades didácticas, para recordar y reforzar algunos conceptos sobre los delitos informáticos. Sopa de letras E P T E N R E T N I S H E Y S E L C A I T I Q S A M U R A I A S U S E O B A C A F H R E G D A C O I A E I E H A C K E R S R P O K N R E N E E S O D U A C R M T L R D N I E E N E A M O E U R I E R S R E J L M A S L O H I N O I C U A C E R P Busca los siguientes términos: Samurái Phishers Phreakers Cracker Hacker Precaución Piratería Internet Estafas
  • 21. TODO LO QUE DESEAS SABER SOBRE DELITOS INFORMATICOS. 24 de abril de 2013 Crucigrama 3. 11. 2. 13. 12. 7. 4. 5. 1. 8. 6. 9. 10.
  • 22. TODO LO QUE DESEAS SABER SOBRE DELITOS INFORMATICOS. 24 de abril de 2013 HORIZONTALES 2. Interviene y realiza actividades no autorizadas con teléfonos celulares. 4. Lo que se debe tener, durante las navegaciones en internet. 6. Hacker famoso por atacar una base de datos del FBI, y alterar las líneas telefónicas de Los Ángeles para ganar un concurso. 8. Se inició como hacker engañando los sistemas telefónicos, y también por ser uno de los creadores de Apple. 10. Nombre que reciben las víctimas de robos informáticos. VERTICALES 1. Es quien rompe sistemas de seguridad, por razones de protestas, desafíos o fines de lucro. 3. Las personas que se encargan de realizar las estafas cibernéticas. 5. Nombre que se le da a la persona que comete un delito informático. 7. Hacker que utiliza la tecnología para anunciar un mensaje social, ideológico, religioso o político. 9. Tecnología de la información y las comunicaciones. 11. Actos por medio de los cuales se busca dañar o perjudicar un individuo, mediante medios tecnológicos. 12. Hacker conocido como “hacker vagabundo” por realizar sus ataques desde cibercafés. 13. Nombre que se le da a los hackers inexpertos.
  • 23. TODO LO QUE DESEAS SABER SOBRE DELITOS INFORMATICOS. 24 de abril de 2013 FUENTES DE INFORMACION LAS SIGUIENTES SON LAS PAGINAS DE LAS CUALES SE SUSTRAJO LA INFORMACION DEL DOCUMENTO. Concepto general y delitos informáticos en las redes sociales: “http://myprofetecnologia.wordpress.com/2011/01/30/delitos-informaticos/” Características principales: “http://es.scribd.com/doc/24068494/DELITOS- INFORMATICOS-PROYECTO-FINAL” Delitos informáticos según la policía nacional: “http://www.policia.gov.co/portal/page/portal/UNIDADES_POLICIALES/Direcciones_tipo_Oper ativas/Direccion_Seguridad_Ciudadana/Planes_de_Seguridad/Recomendaciones_de_segurida d/delitos_informaticos” Noticias relevantes en Colombia sobre delitos informáticos: “http://www.eltiempo.com/tecnologia/ataques-y-robo-de-informacin-en-internet_12737115- 4” Piratas informáticos (cracker, Phreaker, Phishers, hackers): “http://es.wikipedia.org/wiki/Wikipedia:Portada” Los 10 hackers más famosos del mundo: “http://top10.variaditos.com/los-10-hackers- mas-famosos-del-mundo” Penalización de los delitos informáticos en Colombia: “http://www.deltaasesores.com/articulos/autores-invitados/otros/3576-ley-de-delitos- informaticos-en-colombia” En tic confió: “http://www.enticconfio.gov.co/” Estadísticas “http://www.delitosinformaticos.info/peritaje_informatico/estadisticas.html”