DELITOS INFORMATICOS
Contenido:
*Definición.
*Tipos de delitos informáticos.
-Según la ONU.
-Según la Ley especial contra delitos informáticos Venezolana (solo mencionados).
*Hacker.
*Cracker.
*Diferencias entre Hacker y Cracker.
Segunda ley de la termodinámica TERMODINAMICA.pptx
Delitos informaticos - Marian Abreu
1. Julio, 2016
ABREU, Marián
Sección 1
REPÚBLICA BOLIVARIANA DE VENEZUELA
MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN UNIVERSITARIA, CIENCIAS Y TECNOLOGÍA
UNIVERSIDAD BICENTENARIA DE ARAGUA
FACULTAD DE CIENCIAS ADMINISTRATIVAS Y SOCIALES
ESCUELA DE CONTADURÍA PÚBLICA
INFORMÁTICA APLICADA
SAN JOAQUÍN DE TURMERO – EDO. ARAGUA
2. •Definición.
•Tipos de delitos informáticos.
•Según la ONU.
•Según la Ley especial contra
delitos informáticos Venezolana
(solo mencionados).
•Hacker.
•Cracker.
•Diferencias entre Hacker y Cracker.
3. Son aquellos actos manifestados mediante el uso indebido de las
tecnologías de información, cuando tales conductas constituyen el único medio de
comisión posible para producir un daño que vulnera los bienes jurídicos cuya
protección es necesaria.
DELITOS
INFORMÁTICOS
Tecnologías
de
información
Único
medio
Daño
4. • Fraudes cometidos mediante manipulación de computadoras.
• Falsificaciones informáticas.
• Daños o modificaciones de programas o datos computarizados.
• Acceso no autorizado a servicios y sistemas informáticos.
Según la ONU:
• Contra los sistemas que utilizan tecnologías de información.
• Contra la propiedad.
• Contra la privacidad de las personas y comunicaciones.
• Contra los niños y adolescentes.
• Contra el orden económico.
Según la Ley especial contra delitos informáticos (de
Venezuela):
5. Manipulación de
computadoras
*Manipulación de los datos de
entrada o sustracción de datos.
*La manipulación de
programas.
*Manipulación de los datos de
salida
*Manipulación informática
aprovechando repeticiones
automáticas de los procesos
de cómputo.
Falsificaciones informáticas
* Como objeto.
* Como instrumento.
Daños o modificaciones de
programas o datos
computarizados
*Sabotaje informático
-Virus
-Gusanos
-Bomba lógica o cronológica
Acceso no autorizado a
servicios y sistemas
informáticos
*Por motivos diversos.
*Piratas informáticos o
crackers.
*Reproducción no autorizada
de programas informáticos de
protección legal.
6. MANIPULACIÓN DE PROGRAMAS
Es muy difícil de descubrir y a
menudo pasa inadvertida debido a que el
delincuente debe tener conocimientos técnicos
concretos de informática. Este delito consiste en
modificar los programas existentes en el sistema
de computadoras o en insertar nuevos programas
o nuevas rutinas. Un método común utilizado por
las personas que tienen conocimientos
especializados en programación informática es el
denominado Caballo de Troya, que consiste en
insertar instrucciones de computadora de forma
encubierta en un programa informático para que
pueda realizar una función no autorizada al mismo
tiempo que su función normal.
MANIPULACIÓN DE LOS DATOS DE
ENTRADA
Este tipo de fraude informático,
conocido también como sustracción de datos,
representa el delito informático más común ya que
es fácil de cometer y difícil de descubrir.
Este delito no requiere de conocimientos técnicos
de informática y puede realizarlo cualquier
persona que tenga acceso a las funciones
normales de procesamiento de datos en la fase de
adquisición de los mismos.
FRAUDES COMETIDOS MEDIANTE MANIPULACIÓN DE
COMPUTADORAS
7. MANIPULACIÓN DE LOS DATOS DE
SALIDA
Se efectúa fijando un objetivo al
funcionamiento del sistema informático. El
ejemplo más común es el fraude de que se hace
objeto a los cajeros automáticos mediante la
falsificación de instrucciones para la
computadora en la fase de adquisición de
datos. Tradicionalmente esos fraudes se hacían
a base de tarjetas bancarias robadas; sin
embargo, en la actualidad se usan ampliamente
equipo y programas de computadora
especializados para codificar información
electrónica falsificada en las bandas
magnéticas de las tarjetas bancarias y de las
tarjetas de crédito.
MANIPULACIÓN INFORMÁTICA
APROVECHANDO REPETICIONES
AUTOMÁTICAS DE LOS PROCESOS DE
CÓMPUTO
Es una técnica especializada que se
denomina "técnica del salchichón" en la que
"rodajas muy finas" apenas perceptibles, de
transacciones financieras, se van sacando
repetidamente de una cuenta y se transfieren a
otra.
FRAUDES COMETIDOS MEDIANTE MANIPULACIÓN DE
COMPUTADORAS
8. COMO
OBJETO
Cuando se alteran datos de los
documentos almacenados en forma
computarizada.
COMO
INSTRUMENTO
Las computadoras pueden
utilizarse también para efectuar
falsificaciones de documentos de uso
comercial. Cuando empezó a
disponerse de fotocopiadoras
computarizadas en color a base de
rayos láser surgió una nueva
generación de falsificaciones o
alteraciones fraudulentas. Estas
fotocopiadoras pueden hacer copias de
alta resolución, pueden modificar
documentos e incluso pueden crear
documentos falsos sin tener que
recurrir a un original, y los documentos
que producen son de tal calidad que
sólo un experto puede diferenciarlos de
los documentos auténticos.
FALSIFICACIÓN INFORMÁTICA
9. Virus.
Gusanos.
Bombas cronológicas
SABOTAJE INFORMÁTICO
Es el acto de borrar, suprimir o
modificar sin autorización funciones o
datos de computadora con intención de
obstaculizar el funcionamiento normal
del sistema. Las técnicas que permiten
cometer sabotajes informáticos son:
DAÑOS O MODIFICACIONES DE PROGRAMAS O DATOS
COMPUTARIZADOS
10. VIRUS
• Es una serie de claves programáticas que pueden adherirse a los programas legítimos y propagarse a
otros programas informáticos. Un virus puede ingresar en un sistema por conducto de una pieza
legítima de soporte lógico que ha quedado infectada, así como utilizando el método del Caballo de
Troya
GUSANOS
• Se fabrica de forma análoga al virus con miras a infiltrarlo en programas legítimos de procesamiento
de datos o para modificar o destruir los datos, pero es diferente del virus porque no puede regenerarse.
Las consecuencias del ataque de un gusano pueden ser tan graves como las del ataque de un virus: por
ejemplo, un programa gusano que subsiguientemente se destruirá puede dar instrucciones a un sistema
informático de un banco para que transfiera continuamente dinero a una cuenta ilícita.
BOMBA LÓGICA O CRONOLÓGICA
• Exige conocimientos especializados ya que requiere la programación de la destrucción o modificación
de datos en un momento dado del futuro. Ahora bien, al revés de los virus o los gusanos, las bombas
lógicas son difíciles de detectar antes de que exploten; por eso, de todos los dispositivos informáticos
criminales, las bombas lógicas son las que poseen el máximo potencial de daño. Su detonación puede
programarse para que cause el máximo de daño y para que tenga lugar mucho tiempo después de que
se haya marchado el delincuente. La bomba lógica puede utilizarse también como instrumento de
extorsión y se puede pedir un rescate a cambio de dar a conocer el lugar en donde se halla la bomba.
DAÑOS O MODIFICACIONES DE PROGRAMAS O DATOS
COMPUTARIZADOS
11. PIRATAS INFORMÁTICOS
El acceso se efectúa a menudo desde un
lugar exterior, situado en la red de
telecomunicaciones, recurriendo a uno de los
diversos medios que se mencionan a
continuación. El delincuente puede aprovechar
la falta de rigor de las medidas de seguridad
para obtener acceso o puede descubrir
deficiencias en las medidas vigentes de
seguridad o en los procedimientos del sistema.
A menudo, los piratas informáticos se hacen
pasar por usuarios legítimos del sistema; esto
suele suceder con frecuencia en los sistemas en
los que los usuarios pueden emplear contraseñas
comunes o contraseñas de mantenimiento que
están en el propio sistema.
REPRODUCCIÓN NO AUTORIZADA DE
PROGRAMAS INFORMÁTICOS DE
PROTECCIÓN LEGAL
Esta puede entrañar una pérdida
económica sustancial para los propietarios
legítimos. Algunas jurisdicciones han tipificado
como delito esta clase de actividad y la han
sometido a sanciones penales.
POR MOTIVOS DIVERSOS
Desde la simple curiosidad, como en el
caso de muchos piratas informáticos (hackers)
hasta el sabotaje o espionaje informático
ACCESO NO AUTORIZADO A SERVICIOS Y SISTEMAS
INFORMÁTICOS
12. CAPÍTULO I:
Contra los sistemas que utilizan
tecnologías de información
Acceso indebido (Art 6).
Sabotaje o daño a sistemas (Art 7).
Sabotaje o daño culposos (Art 8).
Acceso indebido o sabotaje a sistemas
protegidos (Art 9).
Posesión de equipos o prestación de servicios
de sabotaje (Art 10).
Espionaje informático (Art 11).
Falsificación de documentos (Art 12).
CAPÍTULO II:
Contra la propiedad
Hurto (Art 13).
Fraude (Art 14).
Obtención indebida de bienes o servicios
(Art 15).
Manejo fraudulento de tarjetas inteligentes o
instrumentos análogos (Art 16).
Apropiación de tarjetas inteligentes o
instrumentos análogos (Art 17)
Provisión indebida de bienes o servicios
(Art 18)
Posesión de equipo para falsificaciones
(Art 19).
13. CAPÍTULO III:
Contra la privacidad de las
personas y comunicaciones
Violación de la privacidad de
la data o información de
carácter personal (Art 20).
Violación de la privacidad de
las comunicaciones (Art 21).
Revelación indebida de data o
información de carácter
personal (Art 22).
CAPÍTULO IV:
Contra los niños y
adolescentes
Difusión o exhibición de
material pornográfico (Art 23).
Exhibición pornográfica de
niños o adolescentes (Art 24).
CAPÍTULO V:
Contra el orden económico
Apropiación de propiedad
intelectual (Art 25).
Oferta engañosa (Art 26).
14. Hacker es un término utilizado
para referirse a un experto en varias o alguna
rama técnica relacionada con la informática:
programación, redes de computadoras,
sistemas operativos, hardware de red/voz,
etc.
Se dedica a investigar sistemas y
aprender todo lo que puede de ellos y busca
vulnerabilidades en los sistemas. Invade
sistemas con el solo objetivo de aprender y
no pretende hacer daño a los sistemas a los
que ingresa
CARACTERÍSTICAS
•Disfruta con la exploración de los detalles
de los sistemas programables.
•Programa de forma entusiasta.
•Es buena programando de forma rápida.
•Generalmente consideran que compartir
información es un bien poderoso y positivo.
•La creencia de que romper sistemas por
diversión y exploración está éticamente bien
siempre que el hacker no cometa un robo, un
acto de vandalismo o vulnere la
confidencialidad.
15. Son sujetos que utilizan sus conocimientos para
invadir sistemas, descifrar claves y contraseñas de programas
y algoritmos de encriptación, ya sea para poder correr juegos
sin un CD-ROM, o generar una clave de registro falsa para
un determinado programa, robar datos personales, o cometer
otros ilícitos informáticos. Algunos intentan ganar dinero
vendiendo la información robada, otros sólo lo hacen por
fama o diversión
CARACTERÍSTICAS:
•Realiza intrusión por beneficio personal o para
causar un daño.
•El termino proviene de la expresión “criminal
hacker”.
•La actividad que realiza es dañina o ilegal.
16. Tanto los hackers como los crackers, son sujetos con alto nivel en conocimientos
informáticos, quienes se dedican a estudiar estos sistemas constantemente. La diferencia principal
radica en el objeto que persiguen. Los primeros (hackers), no pretenden causar daños, solo lo hacer
como método de estudio e incluso para mejorar el sistema en cuestión. Por otra parte, los segundos
(crackers), tienen como norte producir un daño en el programa en el que se infiltran, ya sea para
destruirlo, modificarlo, obtener datos sin permisos, y cualquier otra forma de perjuicio que deseen.
HACKERS
CRACKERS
Le apasiona el estudio de la
seguridad informática
Viola la seguridad de un
sistema informático
Usa la intrusión con fines
benéficos.
Usa la intrusión con fines
dañinos.
Crea antivirus. Crea virus.