SlideShare una empresa de Scribd logo
1 de 25
1. Concepto Delito Informático
2. Antecedentes
3. Clases de delitos
4. Spam
5. Fraude
6. Contenido obsceno u ofensivo
7. Hostigamiento
8. Trafico de drogas
9. Terrorismo Virtual
10.Pornografía Infantil
11.Chantajes
12.Leyes contra delitos informáticos
13.Ciber derechos
14.Ejemplos a nivel mundial
15.Ejemplos a nivel nacional
16.Conclusiones
 'Delito informático', crimen genérico o crimen electrónico, que agobia
con operaciones ilícitas realizadas por medio de Internet o que tienen
como objetivo destruir y dañar ordenadores, medios electrónicos y
redes de Internet. Sin embargo, las categorías que definen un delito
informático son aún mayores y complejas y pueden incluir delitos
tradicionales como el fraude, el robo, chantaje, falsificación y
la malversación de caudales públicos en los cuales ordenadores y
redes han sido utilizados. Con el desarrollo de la programación y de
Internet, los delitos informáticos se han vuelto más frecuentes y
sofisticados.
Existen actividades delictivas que se realizan por medio de estructuras
electrónicas que van ligadas a un sin numero de herramientas delictivas
que buscan infringir y dañar todo lo que encuentren en el ámbito
informático: ingreso ilegal a sistemas, interceptado ilegal de redes,
interferencias, daños en la información (borrado, dañado, alteración o
supresión de data crédito), mal uso de artefactos, chantajes, fraude
electrónico, ataques a sistemas, robo de bancos, ataques realizados
por hackers, violación de los derechos de autor, pornografía
infantil, pedofilia en Internet, violación de información confidencial y
muchos otros.
 Todo comenzó el 25 de enero de 1998, cuando se cumplía un nuevo
aniversario del trágico y lamentable crimen del reportero gráfico José
Luis Cabezas. Ese mismo día, el site de la Corte Suprema de Justicia se
veía la clásica (aunque también lamentablemente olvidada) foto de
"No se olviden de Cabezas”.
Junto al emblema, se pedía el esclarecimiento del caso, firmado por un
grupo de hackers autodenominado X-Team. Junto al emblema, se
pedía el esclarecimiento del caso, firmado por un grupo de hackers
autodenominado X-Team.
La reacción de la Corte no se hizo esperar, y al día siguiente presentó
una denuncia contra los NN que fue a parar al juzgado de Gustavo
Literas, luego la causa la tomó Claudio Bonadio, y finalmente llegó a las
manos de Sergio Torres. Así y todo, el X-Team no se detuvo, y el 25 de
marzo de 1999 atacaron el site oficial de las Fuerza Aérea Argentina
(hoy ya inexistente), denunciando el golpe de Estado de 1976.
Tras un largo recorrido por distintos juzgados, el juez Torres finalmente
determinó que en la Argentina no es delito sabotear (hackear) una
página Web, basándose en que solamente "las personas, los animales,
y las cosas están protegidos por el código penal".
 125 Ciber criminales arrestados en Estados Unidos Timothy Muris, director de la Comisión Federal de
Comercio, se muestra orgulloso ante el éxito de la Operación llamada Ciber-sweep (ciber-barrida).
“El ciberespacio no es lo mismo que el espacio exterior, y podemos seguir la pista y detener a
cualquiera”.
Desde que comenzara la operación el pasado uno de octubre, se ha descubierto que entre todas las
estafas cometidas por estas personas, los ciber criminales se han embolsado más de 100 millones de
dólares pertenecientes a unas 125.000 víctimas en los últimos meses, por lo que no es de extrañar que,
además de la Comisión de Comercio, el FBI, el Servicio Secreto y hasta 34 abogados dirigidos por el
Departamento de Justicia de Estados Unidos, fueran tras su pista.
Entre los casos abarcados, se encuentra el del diseñador John William Racine II, culpable de
redireccionar el tráfico de la web de Al-Jazeera ala suya propia, donde se podía ver una bandera
estadounidense. El fiscal ha pedido tres años de libertad vigilada y mil horas de servicio a la
comunidad.
Helen Carr ha sido declarada también culpable por simular correos de America On Line y enviarlos a
sus clientes, pidiéndoles la actualización de sus datos de tarjeta de crédito (esto es conocido como
“phishing”).
Edward Fedora quiso vender una Medalla de Honor del Congreso a través de una subasta on line, a
un precio inicial de 30.000 dólares.
En los primeros nueve meses de 2003, el Centro de Quejas de Fraude de Internet, un proyecto común
del FBI y National White Collar Crime Center, registró 58392 fraudes relacionados con Internet, que
contrastan con las 48.000 denuncias registradas durante todo 2002.
Dos adolescentes del poblado de Cloverdale, San Francisco (US) fueron acusados de un sabotaje
informático.
Mediante una red de internet local (Netdex Internet Services), burlaron claves de seguridad e
ingresaron a bancos de información esencial de varias agencias gubernamentales entre otras, una
central de proceso de datos de la NASA donde habrían estado en contacto con el listado de
guardias de seguridad, horarios de sus patrullas y varios secretos más.
De esto se pueden sacar conclusiones sobre qué ocurriría si un grupo terrorista se apoderara de
semejante información.
Vladimir Levin. Fue condenado por haber ingresado a los centros de cómputos de algunos bancos
efectuando transferencias de fondos en su beneficio por alrededor de 2.8 millones de dólares,
aunque se afirma que un banco afectado manifestó haber perdido 10 millones de dólares.
 Alexei Lashmanov, considerado uno de sus ayudantes, fue condenado a
cinco años de prisión y a pagar 250.000 dólares de multa por efectuar
transferencias similares entre bancos estadounidenses, de Finlandia e
Israel.
El medio utilizado por estos últimos hackers para cumplir con su cometido
no dista mucho de los ya citados, Levin trabajaba en una
terminal informática de la empresa AO Sutnr, en St. Petersburg (Rusia),
desde donde ingresó, entre otros, al Citibank Cash Management System.
Una diferencia que la misma comunidad hacker se ocupa de remarcar
es la siguiente: un hacker es simplemente alguien capaz de manejar con
gran habilidad un aparato, no necesariamente una computadora, con el
fin de sacarle más partido o divertirse. Los crackers, en cambio, utilizan
mal sus conocimientos, y suelen meterse en problemas por eso.
No hay manera, hasta el momento, de impedir que los hackers o
crackers intercepten las conexiones entre las oficinas gubernamentales y
los centros privados de investigación.
Las autoridades intentan diferenciar dentro de redes como internet, a
servidores con información pública y servidores con información
clasificada, estos con severas restricciones de acceso.
Los hackers buscan fama y renombre perforando estas barreras.
Cuestionan a la autoridad y demuestran ser poseedores de conocimiento
y tecnología, de hecho tienen varias direcciones donde se cruzan
mensajes (www.260.com ó www.antionline.com).
 La actividad delictiva a través de internet tuvo un notable crecimiento
en 2005, advirtió el último informe de Symantec sobre amenazas a
la seguridad informática, que subrayó que el 80% de las 50 muestras más
peligrosas de códigos maliciosos podrían revelar información
confidencial. Según el análisis, aunque los ataques anteriores estaban
diseñados para destruir la información, actualmente se están diseñando
ataques para robar silenciosamente la información por razones
económicas sin producir perjuicios notables que pudieran alertar sobre
su presencia al usuario
.
Las amenazas relacionadas con el delito en el ciberespacio están
cobrando impulso a través del uso de herramientas de software para
cometer fraudes en línea y robar la información de los consumidores y
las empresas.
Los piratas están dejando de lado los grandes ataques de múltiples
propósitos a los dispositivos tradicionales de seguridad como los
firewalls y routers para centrar sus esfuerzos en objetivos regionales,
equipos de escritorio y aplicaciones Web que les permitan robar
información personal o corporativa, financiera o confidencial.
La constitución de un sistema centralizado de inteligencia militar,
criminal y nacional y otorgar legalmente a la Escuela Nacional de
Inteligencia capacidad para coordinar los esfuerzos en la capacitación
de personal frente a los desafíos que presenta la era de la información
posibilitan un aceleramiento de las respuestas gubernamentales que
demanda la actual situación internacional.
 En el 2001 uno se propone una clasificación de los delitos informáticos en cuatro
grupos:
 Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y
sistemas informáticos:
› Acceso ilícito a sistemas informáticos.
› Interceptación ilícita de datos informáticos.
› Interferencia en el funcionamiento de un sistema informático.
› Abuso de dispositivos que faciliten la comisión de delitos.
 Delitos informáticos:
› Falsificación informática mediante la introducción, borrado o supresión de
datos informáticos.
› Fraude informático mediante la introducción, alteración o borrado de datos
informáticos, o la interferencia en sistemas informáticos.
 Delitos relacionados con el contenido:
› Producción, oferta, difusión, adquisición de contenidos de pornografía
infantil, por medio de un sistema informático o posesión de dichos contenidos
en un sistema informático o medio de almacenamiento de datos.
 Delitos relacionados con infracciones de la propiedad intelectual y derechos
afines: Un ejemplo de este grupo de delitos es la copia y distribución de
programas informáticos, o piratería informática.
 El Spam o los correos electrónicos, no
solicitados para propósito comercial,
es ilegal en diferentes grados. La
regulación de la ley en cuanto al
Spam en el mundo es relativamente
nueva y por lo general impone
normas que permiten la legalidad del
Spam en diferentes niveles. El Spam
legal debe cumplir estrictamente con
ciertos requisitos como permitir que el
usuario pueda escoger el no recibir
dicho mensaje publicitario o ser
retirado de listas de email.
 El fraude informático es inducir a otro a hacer o a restringirse en hacer
alguna cosa de lo cual el criminal obtendrá un beneficio por lo
siguiente:
 Alterar el ingreso de datos de manera ilegal. Esto requiere que el
criminal posea un alto nivel de técnica y por lo mismo es común en
empleados de una empresa que conocen bien las redes de
información de la misma y pueden ingresar a ella para alterar datos
como generar información falsa que los beneficie, crear instrucciones y
procesos no autorizados o dañar los sistemas.
 Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil
de detectar.
 Alterar o borrar archivos.
 Alterar o dar un mal uso a sistemas o software, alterar o reescribir
códigos con propósitos fraudulentos. Estos eventos requieren de un alto
nivel de conocimiento.
 Otras formas de fraude informático incluye la utilización de sistemas de
computadoras para robar bancos, realizar extorsiones o robar
información clasificada.
 El contenido de un website o de otro medio de
comunicación electrónico puede ser obsceno u ofensivo
por una gran gama de razones. En ciertos casos dicho
contenido puede ser ilegal. Igualmente, no existe una
normativa legal universal y la regulación judicial puede
variar de país a país, aunque existen ciertos elementos
comunes. Sin embargo, en muchas ocasiones, los
tribunales terminan siendo árbitros cuando algunos grupos
se enfrentan a causa de contenidos que en un país no
tienen problemas judiciales, pero sí en otros. Un contenido
puede ser ofensivo u obsceno, pero no necesariamente
por ello es ilegal.
 Algunas jurisdicciones limitan ciertos discursos y prohíben
explícitamente el racismo, la subversión política, la
promoción de la violencia, los sediciosos y el material que
incite al odio y al crimen.
 El hostigamiento o acoso es un contenido
que se dirige de manera específica a un
individuo o grupo con comentarios
derogativos a causa de su sexo, raza,
religión, nacionalidad, orientación sexual,
etc. Esto ocurre por lo general en canales
de conversación, grupos o con el envío de
correos electrónicos destinados en
exclusiva a ofender. Todo comentario que
sea derogatorio u ofensivo es considerado
como hostigamiento o acoso.
 El narcotráfico se ha beneficiado especialmente de
los avances del Internet y a través de éste
promocionan y venden drogas ilegales a través de
emails codificados y otros instrumentos tecnológicos.
Muchos narcotraficantes organizan citas en cafés
Internet. Como el Internet facilita la comunicación
de manera que la gente no se ve las caras, las
mafias han ganado también su espacio en el mismo,
haciendo que los posibles clientes se sientan más
seguros con este tipo de contacto. Además, el
Internet posee toda la información alternativa sobre
cada droga, lo que hace que el cliente busque por
sí mismo la información antes de cada compra.
 Desde 2001 el terrorismo virtual se ha convertido en
uno de los novedosos delitos de los criminales
informáticos los cuales deciden atacar masivamente
el sistema de ordenadores de una empresa,
compañía, centro de estudios, oficinas oficiales, etc.
Un ejemplo de ello lo ofrece un hacker de Nueva
Zelandia, Owen Thor Walker (AKILL), quien en
compañía de otros hackers, dirigió un ataque en
contra del sistema de ordenadores de la Universidad
de Pennsylvania en 2008.
 La difusión de noticias falsas en Internet (por ejemplo
decir que va a explotar una bomba en el Metro), es
considerado terrorismo informático y es procesable.
 La difusión de pornografía infantil a través de Internet, un delito tipificado dentro de las leyes de casi
todos los países del mundo, está suponiendo uno de los mayores problemas de esta era global donde
la información está, poco más y poco menos, al alcance de cualquiera. Lo que antes era un
mercado marcadamente secreto y de unos pocos, ahora ha ido creciendo a niveles insospechados
gracias a los programas que facilitan el intercambio de archivos y, sobre todo, debido al -relativo-
anonimato que la red otorga a los usuarios. La pornografía infantil, en una de sus definiciones más
aceptadas, está tipificada por el Protocolo Facultativo de la Convención sobre los Derechos del Niño
como “toda representación, por cualquier medio, de un niño dedicado a actividades sexuales
explícitas, reales o simuladas, o toda representación de los genitales de un niño con fines
primordialmente sexuales”. Desde que Internet es una realidad en todas partes del mundo, lo que
antes era un “secreto a voces” o el mercado de unos pocos, se ha ido convirtiendo en un verdadero
problema. Y es que ahora con tan sólo un par de clicks y la información correcta, cualquiera puede
tener acceso a este material.
 A pesar de las intensas campañas de concienciación, el uso de pornografía infantil -gracias a
Internet- ha ido creciendo a niveles desmesurados, llegando a existir en la actualidad alrededor de 4
millones de zonas virtuales donde existe la posibilidad de acceder a dicho material. Pero también ha
crecido notablemente el rechazo de la opinión pública hacia su utilización. Según los resultados
reflejados en una encuesta realizada en 2002 en el portal de MSN, la pornografía infantil es el mayor
de los problemas que registra la red de redes actualmente.
 Así, con el 40% de los votos, los usuarios decidieron que la difusión de fotografías o videos de menores
de edad a través de Internet es el fin de uso más condenable que puede llegar a dársele a la
conexión a la red. Incluso por encima de otros factores como los virus informáticos, la posibilidad de
ser espiado o el SPAM. Y no ha de extrañar tal rechazo social a dicha problemática: y es que, ante
todo, la pornografía infantil es un delito. Uno muy repudiado y repudiable.
 Se ha elaborado un Anteproyecto de Ley
denominado ANTEPROYECTO DE LEY DE
ECONOMÍA SOSTENIBLE que pretende ser, entre
otras cosas, la futura ley reguladora de las
descargas de contenidos no autorizados en la
Red.
A través de esta Ley se pretende impulsar la
industria española de contenidos y articular
mediante un mismo documento todos los
proyectos del Gobierno ideados para
contrarrestar los efectos de la crisis.
El Secretario de Estado del Ministerio de Justicia
ha remitido al Fiscal General del Estado dicho
Anteproyecto para que emita un informe al
respecto.
A lo largo del presente documento,
procederemos a analizar parte del Anteproyecto
y a contrastarlo con el mencionado Informe de
fecha 12 de febrero de 2010.
 Con motivo de la entrada en vigor de la Ley de Servicios
de la Sociedad de la Información y del Comercio
Electrónico 34/2002, de 11 de julio, (en adelante LSSI)
surgen una serie de obligaciones para aquellas empresas
que presten servicios por las redes de telecomunicaciones.
 Esta Ley entrará en vigor el 11 de octubre , en virtud de lo
establecido en la Disposición Final Novena de la Ley.
 OBLIGACIONES LEGALES DE LA LSSI
 Los prestadores de servicios de la sociedad de la
información establecidos en España deberán cumplir las
siguientes obligaciones:
 1. Deberán hacer constancia registral del nombre de
dominio o dirección de Internet.
 2. Ofrecer de forma permanente, fácil y gratuita
información general sobre su empresa.
 3. Tienen el deber de colaboración con las autoridades
 4. Deberán retener los datos tráfico relativo a las
comunicaciones electrónicas.
 INFRACCIONES
 INFRACCIONES MUY GRAVES
* Incumplimiento de las órdenes dictadas por los órganos competentes cuando un determinado
servicio de la sociedad de la información atente o pueda atentar a los principios recogidos en el
art.8
* El incumplimiento de la obligación de suspender la transmisión, alojamiento de datos acceso a la
red…cuando un órgano competente lo ordene, art.11.
* El incumplimiento de la obligación de retener los datos de tráfico generados en las
comunicaciones electrónicas, art.12.
* La utilización de datos retenidos, (art.12), para fines distintos de los señalados.
 INFRACCIONES GRAVES
* Incumplimiento del deber de información general (nombre, denominación social, residencia o
domicilio, dirección de correo electrónico, el precio del producto los servicios, impuestos, gastos
de envío).
* Envío masivo de comunicaciones comerciales por correo electrónico u otro medio de
comunicación electrónica, que los destinatarios no hayan autorizado.
* No poner a disposición del destinatario las condiciones generales a las que se sujete el contrato.
* Incumplimiento habitual de la obligación de confirmar la recepción de una aceptación.
 * La resistencia o negativa a la actuación inspectora por parte de los órganos facultados.
 INFRACCIONES LEVES
* No comunicar al registro público el nombre o nombres de dominio o direcciones de Internet.
* No informar de forma permanente, fácil, directa y gratuita sobre: los datos de su inscripción en el
registro, los datos relativos a la autorización en el caso de estar sujeto, los datos en caso de estar
colegiado, el número de identificación fiscal, los códigos de conducta.
* Incumplimiento de la obligación de que las comunicaciones comerciales sean claramente
identificables y de que se indiquen la persona física o jurídica en nombre del cual se realizan,
(contener el comienzo del mensaje la palabra “publicidad”)
* El envío de comunicaciones comerciales no autorizadas o solicitadas, cuando no constituya falta
grave.
* No facilitar la información a que se refiere el artículo 27.1 en contratación por vía electrónica.
* El incumplimiento de la obligación de confirmar la recepción en la contratación por vía
electrónica, cuando no constituya una infracción grave.
 SANCIONES
 LEVES
Multa de hasta 30.000 euros
 GRAVES
Multa de 30.001 hasta 150.000
euros
 MUY GRAVES
Multa de 150.001 hasta 600.000
euros.
 La Ley 1273 de 2009 creó nuevos tipos penales relacionados con delitos informáticos y
la protección de la información y de los datos con penas de prisión de hasta 120 meses
y multas de hasta 1500 salarios mínimos legales mensuales vigentes.
 El 5 de enero de 2009, el Congreso de la República de Colombia promulgó la Ley 1273
“Por medio del cual se modifica el Código Penal, se crea un nuevo bien jurídico
tutelado – denominado “De la Protección de la información y de los datos”- y se
preservan integralmente los sistemas que utilicen las tecnologías de la información y las
comunicaciones, entre otras disposiciones”.
 Dicha ley tipificó como delitos una serie de conductas relacionadas con el manejo de
datos personales, por lo que es de gran importancia que las empresas se blinden
jurídicamente para evita incurrir en alguno de estos tipos penales.
 No hay que olvidar que los avances tecnológicos y el empleo de los mismos para
apropiarse ilícitamente del patrimonio de terceros a través de clonación de tarjetas
bancarias, vulneración y alteración de los sistemas de cómputo para recibir servicios y
transferencias electrónicas de fondos mediante manipulación de programas y
afectación de los cajeros automáticos, entre otras, son conductas cada vez más
usuales en todas partes del mundo. Según la Revista Cara y Sello, durante el 2007 en
Colombia las empresas perdieron más de 6.6 billones de pesos a raíz de delitos
informáticos.
 De ahí la importancia de esta ley, que adiciona al Código Penal colombiano el Título
VII BIS denominado "De la Protección de la información y de los datos" que divide en
dos capítulos, a saber: “De los atentados contra la confidencialidad, la integridad y la
disponibilidad de los datos y de los sistemas informáticos” y “De los atentados
informáticos y otras infracciones”.
 La legislación específica sobre esta materia es escasa, sobre todo a nivel estatal.
 Así, el artículo 20.4 limita la libertad de expresión, de información y de cátedra, “… en los preceptos de
las leyes que lo desarrollen y, especialmente, en el derecho al honor, a la intimidad, a la propia imagen
y a la protección de la juventud y de la infancia”.
 Por su parte, el artículo 39.4 del mismo texto determina que “Los niños gozarán de la protección
prevista en los acuerdos internacionales que velan por sus derechos”.
 La Asociación de Usuarios de Internet, en colaboración con el Ministerio de Educación y Cultura
elaboró un Convenio de Autorregulación que constituye únicamente una declaración de principios
que los agentes de la Red pueden poner en práctica como consideren oportuno, pero cuya
suscripción ya implica cierto compromiso por su parte. Consagran, entre otras, la libertad de expresión,
el derecho de información y el respeto y la protección de los menores de edad. Un extracto del
referido Convenio:
 “…los que suscriben este convenio (…) declaran:
 Primero.- Declaran su voluntad de favorecer el buen uso de Internet, y en particular, a respectar en el
marco establecido por la Constitución Española, por la legislación propia del sector y por los
compromisos que pudieran adquirirse por España en el marco de la Comunidad Europea y la
Comunidad Internacional.
 Segundo.- En consecuencia con lo anterior, acuerdan favorecer en la forma y medida que estimen
conveniente la difusión por Internet de valores positivos, informativos, educativos y formativos”.
 Tercero.- Asimismo, declaran su voluntad de evitar la práctica, la difusión de mensajes o imágenes de
carácter ilegal o que sean susceptibles de atentar o que induzcan a atentar contra la dignidad
humana, la seguridad, los valores de protección de la infancia y la juventud (…)”.
 A nivel internacional dos son los textos principales que regulan el tema:
 1.- Resolución de 27 de febrero de 1996 del Consejo de Telecomunicaciones para impedir la difusión de
contenidos ilícitos de Internet, especialmente la pornografía infantil.
 Propone medidas para intensificar la colaboración entre los Estados miembros independientemente de
que cada uno de ellos aplique la legislación que exista en su país sobre la materia. Determina, por
ejemplo, que “es precisa una mayor cooperación internacional para evitar la existencia de refugios
seguros para los documentos contrarios a las normas generales del Derecho Penal”.
 Zinn, Herbert, Shadowhack.
 Herbert Zinn, (expulsado de la educación media superior), y que operaba bajo el seudónimo de
«Shadowhawk», fue el primer sentenciado bajo el cargo de Fraude Computacional y Abuso en 1986.
Zinn tenia 16 y 17 cuando violo el acceso a AT&T y los sistemas del Departamento de Defensa. Fue
sentenciado el 23 de enero de 1989, por la destrucción del equivalente a US $174,000 en archivos,
copias de programas, los cuales estaban valuados en millones de dólares, además publico
contraseñas y instrucciones de cómo violar la seguridad de los sistemas computacionales. Zinn fue
sentenciado a 9 meses de cárcel y a una fianza de US$10,000. Se estima que Zinn hubiera podido
alcanzar una sentencia de 13 años de prisión y una fianza de US$800,000 si hubiera tenido 18 años en
el momento del crimen.
Smith, David.
 Programador de 30 años, detenido por el FBI y acusado de crear y distribuir el virus que ha bloqueado
miles de cuentas de correo, «Melissa». Entre los cargos presentados contra él, figuran el de «bloquear
las comunicaciones publicas» y de «dañar los sistemas informáticos». Acusaciones que en caso de
demostrarse en el tribunal podrían acarrearle una pena de hasta diez años de cárcel.
 Por el momento y a la espera de la decisión que hubiese tomado el juez, David Smith esta en libertad
bajo fianza de 10.000 dólares. Melissa en su «corta vida» había conseguido contaminar a más de
100,000 ordenadores de todo el mundo, incluyendo a empresas como Microsoft, Intel, Compaq,
administraciones públicas estadounidenses como la del Gobierno del Estado de Dakota del Norte y el
Departamento del Tesoro.
 Fue precisamente el modo de actuar de Melissa, que remite a los cincuenta primeros inscritos en la
agenda de direcciones del cliente de correo electrónico «Outlook Express», centenares de
documentos «Office» la clave para encontrar al autor del virus. Los ingenieros rastrearon los primeros
documentos que fueron emitidos por el creador del virus, buscando encontrar los signos de identidad
que incorporan todos los documentos del programa ofimático de Microsoft «Office» y que en más de
una ocasión han despertado la alarma de organizaciones en defensa de la privacidad de los
usuarios. Una vez desmontado el puzzle de los documentos y encontradas las claves se consiguió
localizar al creador de Melissa. Sin embargo, la detención de Smith no significa que el virus haya
dejado de actuar.
 Poulsen Kevin, Dark Dante.
 Diciembre de 1992 Kevin Poulsen, un pirata infame que
alguna vez utilizo el alias de «Dark Dante» en las redes de
computadoras es acusado de robar órdenes de tarea
relacionadas con un ejercicio de la fuerza aérea militar
america na. Se acusa a Poulsen del robo de información
nacional bajo una sección del estatuto de espionaje
federal y encara hasta 10 años en la cárcel.
 Siguió el mismo camino que Kevin Mitnick, pero es más
conocido por su habilidad para controlar el sistema
telefónico de Pacific Bell. Incluso llegó a «ganar» un
Porsche en un concurso radiofónico, si su llamada fuera la
102, y así fue.
 Poulsen también crackeó todo tipo de sitios, pero él se
interesaba por los que contenían material de defensa
nacional.
 Esto fue lo que lo llevó a su estancia en la cárcel, 5 años,
fue liberado en 1996, supuestamente «reformado». Que
dicho sea de paso, es el mayor tiempo de estancia en la
cárcel que ha comparecido un hacker.
 Holland, Wau y Wenery, Steffen.
 De visita en la NASA «Las dos de la madrugada, Hannover, ciudad Alemana, estaba en silencio. La
primavera llegaba a su fin, y dentro del cuarto cerrado el calor ahogaba. Hacía rato que Wau
Holland y Steffen Wernery permanecían sentados frente a la pantalla de una computadora, casi
inmóviles, inmersos en una nube de humo cambiando ideas en susurros. - Desde acá tenemos que
poder llegar. -murmuró Wau. - Mse. Hay que averiguar cómo -contestó Steffen. -
 Probemos algunos. Siempre eligen nombres relacionados con la astronomía, ¿No? - Tengo un mapa
estelar: usémoslo. Con el libro sobre la mesa, teclearon uno a uno y por orden, los nombres de las
diferentes constelaciones.
 - «Acceso Denegado» -leyó Wau-; maldición, tampoco es este - Quizá nos esté faltando alguna
indicación. Calma.
 Pensemos. «set» y «host» son imprescindibles...
 -obvio; además, es la fórmula. Probemos de nuevo ¿Cuál sigue? - Las constelaciones se terminaron.
Podemos intentar con las estrellas. A ver... ¿Castor, una de las dos más brillantes de Géminis? - Set
Host Castor deletreó Wau mientras tecleaba.
 Cuando la computadora comenzó a ronronear, Wau Holland y Steffen Wernery supieron que habían
logrado su objetivo. Segundos más tarde la pantalla mostraba un mensaje: «Bienvenidos a las
instalaciones VAX del cuartel general, de la NASA». Wau sintió un sacudón y atinó a escribir en su
cuaderno: «Lo logramos, por fin... Sólo hay algo seguro, la infinita inseguridad de la seguridad».
 El 2 de mayo de 1987, los dos hackers alemanes, de 23 y 20 años respectivamente, ingresaron sin
autorización al sistema de la central de investigaciones aerospaciales más grande del mundo.- ¿Por
qué lo hicieron? -Preguntó meses después un periodista norteamericano.
 - Porque es fascinante. En este mundo se terminaron las aventuras. Ya nadie puede salir a cazar
dinosaurios o a buscar oro. La única aventura posible -respondió Steffen, está en la pantalla de un
ordenador. Cuando advertimos que los técnicos nos habían detectado, les enviamos un telex:
«Tememos haber entrado en el peligroso campo del espionaje industrial, el crimen económico, el
conflicto este-oeste y la seguridad de los organismos de alta tecnología.
 Por eso avisamos, y paramos el juego».
 - El juego puede costar muchas vidas...- ¡Ni media vida! La red en que entramos no guarda
información ultrasecreta; en este momento tiene 1,600 subscriptores y 4,000 clientes flotantes. Con
esos datos, Steffen anulaba la intención de presentarlos como sujetos peligrosos para el resto de la
humanidad». (Hackers, la guerrilla informática - Raquel Roberti).
 En definitiva a nivel mundial se presenta
una problemática cibernética por el mal
manejo que se ha dado a lo que en
principio fue una herramienta educativa
e informativa por razones que salen
fuera del alcance de la ley por lo que se
ha implementado un sistema de leyes
enfocado a estas practicas ilegales y así
parar con estos crímenes que suceden
cada vez con mas frecuencia.

Más contenido relacionado

La actualidad más candente

De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....
val3nt1na
 
El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticos
guest225f3bd
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
ZHector15
 
Robos en internet y sus tipos
Robos en internet y sus tiposRobos en internet y sus tipos
Robos en internet y sus tipos
Milito800
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
johnbaez2019
 
Clase diecinueve 2011
Clase diecinueve  2011Clase diecinueve  2011
Clase diecinueve 2011
tecnodelainfo
 
Los robos..,,,
Los robos..,,,Los robos..,,,
Los robos..,,,
kharent
 
Hackers y delitos informáticos
Hackers y delitos informáticosHackers y delitos informáticos
Hackers y delitos informáticos
lospibesmaspiolas
 

La actualidad más candente (18)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
(H)ac(k)tivismo, Ciberterrorismo y Ciberguerra
(H)ac(k)tivismo, Ciberterrorismo y Ciberguerra(H)ac(k)tivismo, Ciberterrorismo y Ciberguerra
(H)ac(k)tivismo, Ciberterrorismo y Ciberguerra
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....
 
Normas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticosNormas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticos
 
El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Trabajo de delitos informaticos
Trabajo de delitos informaticos Trabajo de delitos informaticos
Trabajo de delitos informaticos
 
Jose luizzz
Jose luizzzJose luizzz
Jose luizzz
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Robos en internet y sus tipos
Robos en internet y sus tiposRobos en internet y sus tipos
Robos en internet y sus tipos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos y terrorismo computacional
Delitos informáticos y terrorismo computacionalDelitos informáticos y terrorismo computacional
Delitos informáticos y terrorismo computacional
 
Clase diecinueve 2011
Clase diecinueve  2011Clase diecinueve  2011
Clase diecinueve 2011
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Los robos..,,,
Los robos..,,,Los robos..,,,
Los robos..,,,
 
Hackers y delitos informáticos
Hackers y delitos informáticosHackers y delitos informáticos
Hackers y delitos informáticos
 

Destacado

CONTRATOS DE TRABAJO POR CARMEN LOPEZ
CONTRATOS DE TRABAJO POR CARMEN LOPEZCONTRATOS DE TRABAJO POR CARMEN LOPEZ
CONTRATOS DE TRABAJO POR CARMEN LOPEZ
ccilialopez
 
Auto respeto
Auto respetoAuto respeto
Auto respeto
san3636
 
Charla de etica profesional (1) diapositivas
Charla de etica profesional (1) diapositivasCharla de etica profesional (1) diapositivas
Charla de etica profesional (1) diapositivas
celiacastro
 
Diapositivasconvivencia (1)
Diapositivasconvivencia (1)Diapositivasconvivencia (1)
Diapositivasconvivencia (1)
ctinagb
 

Destacado (18)

Art 188
Art 188Art 188
Art 188
 
El Respeto a los Mayores en el Ambito Familal y Social
El Respeto a los Mayores en el Ambito Familal y SocialEl Respeto a los Mayores en el Ambito Familal y Social
El Respeto a los Mayores en el Ambito Familal y Social
 
CONTRATOS DE TRABAJO POR CARMEN LOPEZ
CONTRATOS DE TRABAJO POR CARMEN LOPEZCONTRATOS DE TRABAJO POR CARMEN LOPEZ
CONTRATOS DE TRABAJO POR CARMEN LOPEZ
 
Conceptos Básicos Filosóficos: simplicidad complejidad, interculturalidad, va...
Conceptos Básicos Filosóficos: simplicidad complejidad, interculturalidad, va...Conceptos Básicos Filosóficos: simplicidad complejidad, interculturalidad, va...
Conceptos Básicos Filosóficos: simplicidad complejidad, interculturalidad, va...
 
Derecho laboral exposicion
Derecho laboral exposicionDerecho laboral exposicion
Derecho laboral exposicion
 
Auto respeto
Auto respetoAuto respeto
Auto respeto
 
Codigo del Trabajo I
Codigo del Trabajo ICodigo del Trabajo I
Codigo del Trabajo I
 
El Respeto y la Responsabilidad
El Respeto y la ResponsabilidadEl Respeto y la Responsabilidad
El Respeto y la Responsabilidad
 
NORMAS DE CONVIVENCIA Y RESPETO
NORMAS DE CONVIVENCIA Y RESPETONORMAS DE CONVIVENCIA Y RESPETO
NORMAS DE CONVIVENCIA Y RESPETO
 
Charla de etica profesional (1) diapositivas
Charla de etica profesional (1) diapositivasCharla de etica profesional (1) diapositivas
Charla de etica profesional (1) diapositivas
 
Etica profesional
Etica profesionalEtica profesional
Etica profesional
 
Diapositiva los conflictos
Diapositiva los conflictosDiapositiva los conflictos
Diapositiva los conflictos
 
21.Tipos De Conflictos
21.Tipos De Conflictos21.Tipos De Conflictos
21.Tipos De Conflictos
 
Manejo De Conflictos
Manejo De ConflictosManejo De Conflictos
Manejo De Conflictos
 
Diapositivasconvivencia (1)
Diapositivasconvivencia (1)Diapositivasconvivencia (1)
Diapositivasconvivencia (1)
 
El Conflicto y sus elementos
El Conflicto y sus elementosEl Conflicto y sus elementos
El Conflicto y sus elementos
 
escena del crimen
escena del crimenescena del crimen
escena del crimen
 
Etica Profesional
Etica ProfesionalEtica Profesional
Etica Profesional
 

Similar a Paola

Tema 10 (CRIM INF).ppt
Tema 10 (CRIM INF).pptTema 10 (CRIM INF).ppt
Tema 10 (CRIM INF).ppt
RoodChTerr
 
trabajo sobre robos de internet
trabajo sobre robos de internettrabajo sobre robos de internet
trabajo sobre robos de internet
LuzVega22
 
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptxLOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
lbv021974
 
Inf.delito informítico ii
Inf.delito informítico iiInf.delito informítico ii
Inf.delito informítico ii
Naturales32
 

Similar a Paola (20)

Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Tema 10 (CRIM INF).ppt
Tema 10 (CRIM INF).pptTema 10 (CRIM INF).ppt
Tema 10 (CRIM INF).ppt
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Robos en la web
Robos en la webRobos en la web
Robos en la web
 
Tipos de robos en Internet.
Tipos de robos en Internet.Tipos de robos en Internet.
Tipos de robos en Internet.
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Infografia gbi
Infografia gbiInfografia gbi
Infografia gbi
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Trabajo
TrabajoTrabajo
Trabajo
 
trabajo sobre robos de internet
trabajo sobre robos de internettrabajo sobre robos de internet
trabajo sobre robos de internet
 
Robos en la web
Robos en la webRobos en la web
Robos en la web
 
Derecho Informatco
Derecho InformatcoDerecho Informatco
Derecho Informatco
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptxLOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
 
Inf.delito informítico ii
Inf.delito informítico iiInf.delito informítico ii
Inf.delito informítico ii
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 

Último

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Último (10)

Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 

Paola

  • 1.
  • 2. 1. Concepto Delito Informático 2. Antecedentes 3. Clases de delitos 4. Spam 5. Fraude 6. Contenido obsceno u ofensivo 7. Hostigamiento 8. Trafico de drogas 9. Terrorismo Virtual 10.Pornografía Infantil 11.Chantajes 12.Leyes contra delitos informáticos 13.Ciber derechos 14.Ejemplos a nivel mundial 15.Ejemplos a nivel nacional 16.Conclusiones
  • 3.  'Delito informático', crimen genérico o crimen electrónico, que agobia con operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados. Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin numero de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información (borrado, dañado, alteración o supresión de data crédito), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por hackers, violación de los derechos de autor, pornografía infantil, pedofilia en Internet, violación de información confidencial y muchos otros.
  • 4.  Todo comenzó el 25 de enero de 1998, cuando se cumplía un nuevo aniversario del trágico y lamentable crimen del reportero gráfico José Luis Cabezas. Ese mismo día, el site de la Corte Suprema de Justicia se veía la clásica (aunque también lamentablemente olvidada) foto de "No se olviden de Cabezas”. Junto al emblema, se pedía el esclarecimiento del caso, firmado por un grupo de hackers autodenominado X-Team. Junto al emblema, se pedía el esclarecimiento del caso, firmado por un grupo de hackers autodenominado X-Team. La reacción de la Corte no se hizo esperar, y al día siguiente presentó una denuncia contra los NN que fue a parar al juzgado de Gustavo Literas, luego la causa la tomó Claudio Bonadio, y finalmente llegó a las manos de Sergio Torres. Así y todo, el X-Team no se detuvo, y el 25 de marzo de 1999 atacaron el site oficial de las Fuerza Aérea Argentina (hoy ya inexistente), denunciando el golpe de Estado de 1976. Tras un largo recorrido por distintos juzgados, el juez Torres finalmente determinó que en la Argentina no es delito sabotear (hackear) una página Web, basándose en que solamente "las personas, los animales, y las cosas están protegidos por el código penal".
  • 5.  125 Ciber criminales arrestados en Estados Unidos Timothy Muris, director de la Comisión Federal de Comercio, se muestra orgulloso ante el éxito de la Operación llamada Ciber-sweep (ciber-barrida). “El ciberespacio no es lo mismo que el espacio exterior, y podemos seguir la pista y detener a cualquiera”. Desde que comenzara la operación el pasado uno de octubre, se ha descubierto que entre todas las estafas cometidas por estas personas, los ciber criminales se han embolsado más de 100 millones de dólares pertenecientes a unas 125.000 víctimas en los últimos meses, por lo que no es de extrañar que, además de la Comisión de Comercio, el FBI, el Servicio Secreto y hasta 34 abogados dirigidos por el Departamento de Justicia de Estados Unidos, fueran tras su pista. Entre los casos abarcados, se encuentra el del diseñador John William Racine II, culpable de redireccionar el tráfico de la web de Al-Jazeera ala suya propia, donde se podía ver una bandera estadounidense. El fiscal ha pedido tres años de libertad vigilada y mil horas de servicio a la comunidad. Helen Carr ha sido declarada también culpable por simular correos de America On Line y enviarlos a sus clientes, pidiéndoles la actualización de sus datos de tarjeta de crédito (esto es conocido como “phishing”). Edward Fedora quiso vender una Medalla de Honor del Congreso a través de una subasta on line, a un precio inicial de 30.000 dólares. En los primeros nueve meses de 2003, el Centro de Quejas de Fraude de Internet, un proyecto común del FBI y National White Collar Crime Center, registró 58392 fraudes relacionados con Internet, que contrastan con las 48.000 denuncias registradas durante todo 2002. Dos adolescentes del poblado de Cloverdale, San Francisco (US) fueron acusados de un sabotaje informático. Mediante una red de internet local (Netdex Internet Services), burlaron claves de seguridad e ingresaron a bancos de información esencial de varias agencias gubernamentales entre otras, una central de proceso de datos de la NASA donde habrían estado en contacto con el listado de guardias de seguridad, horarios de sus patrullas y varios secretos más. De esto se pueden sacar conclusiones sobre qué ocurriría si un grupo terrorista se apoderara de semejante información. Vladimir Levin. Fue condenado por haber ingresado a los centros de cómputos de algunos bancos efectuando transferencias de fondos en su beneficio por alrededor de 2.8 millones de dólares, aunque se afirma que un banco afectado manifestó haber perdido 10 millones de dólares.
  • 6.  Alexei Lashmanov, considerado uno de sus ayudantes, fue condenado a cinco años de prisión y a pagar 250.000 dólares de multa por efectuar transferencias similares entre bancos estadounidenses, de Finlandia e Israel. El medio utilizado por estos últimos hackers para cumplir con su cometido no dista mucho de los ya citados, Levin trabajaba en una terminal informática de la empresa AO Sutnr, en St. Petersburg (Rusia), desde donde ingresó, entre otros, al Citibank Cash Management System. Una diferencia que la misma comunidad hacker se ocupa de remarcar es la siguiente: un hacker es simplemente alguien capaz de manejar con gran habilidad un aparato, no necesariamente una computadora, con el fin de sacarle más partido o divertirse. Los crackers, en cambio, utilizan mal sus conocimientos, y suelen meterse en problemas por eso. No hay manera, hasta el momento, de impedir que los hackers o crackers intercepten las conexiones entre las oficinas gubernamentales y los centros privados de investigación. Las autoridades intentan diferenciar dentro de redes como internet, a servidores con información pública y servidores con información clasificada, estos con severas restricciones de acceso. Los hackers buscan fama y renombre perforando estas barreras. Cuestionan a la autoridad y demuestran ser poseedores de conocimiento y tecnología, de hecho tienen varias direcciones donde se cruzan mensajes (www.260.com ó www.antionline.com).
  • 7.  La actividad delictiva a través de internet tuvo un notable crecimiento en 2005, advirtió el último informe de Symantec sobre amenazas a la seguridad informática, que subrayó que el 80% de las 50 muestras más peligrosas de códigos maliciosos podrían revelar información confidencial. Según el análisis, aunque los ataques anteriores estaban diseñados para destruir la información, actualmente se están diseñando ataques para robar silenciosamente la información por razones económicas sin producir perjuicios notables que pudieran alertar sobre su presencia al usuario . Las amenazas relacionadas con el delito en el ciberespacio están cobrando impulso a través del uso de herramientas de software para cometer fraudes en línea y robar la información de los consumidores y las empresas. Los piratas están dejando de lado los grandes ataques de múltiples propósitos a los dispositivos tradicionales de seguridad como los firewalls y routers para centrar sus esfuerzos en objetivos regionales, equipos de escritorio y aplicaciones Web que les permitan robar información personal o corporativa, financiera o confidencial. La constitución de un sistema centralizado de inteligencia militar, criminal y nacional y otorgar legalmente a la Escuela Nacional de Inteligencia capacidad para coordinar los esfuerzos en la capacitación de personal frente a los desafíos que presenta la era de la información posibilitan un aceleramiento de las respuestas gubernamentales que demanda la actual situación internacional.
  • 8.  En el 2001 uno se propone una clasificación de los delitos informáticos en cuatro grupos:  Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos: › Acceso ilícito a sistemas informáticos. › Interceptación ilícita de datos informáticos. › Interferencia en el funcionamiento de un sistema informático. › Abuso de dispositivos que faciliten la comisión de delitos.  Delitos informáticos: › Falsificación informática mediante la introducción, borrado o supresión de datos informáticos. › Fraude informático mediante la introducción, alteración o borrado de datos informáticos, o la interferencia en sistemas informáticos.  Delitos relacionados con el contenido: › Producción, oferta, difusión, adquisición de contenidos de pornografía infantil, por medio de un sistema informático o posesión de dichos contenidos en un sistema informático o medio de almacenamiento de datos.  Delitos relacionados con infracciones de la propiedad intelectual y derechos afines: Un ejemplo de este grupo de delitos es la copia y distribución de programas informáticos, o piratería informática.
  • 9.  El Spam o los correos electrónicos, no solicitados para propósito comercial, es ilegal en diferentes grados. La regulación de la ley en cuanto al Spam en el mundo es relativamente nueva y por lo general impone normas que permiten la legalidad del Spam en diferentes niveles. El Spam legal debe cumplir estrictamente con ciertos requisitos como permitir que el usuario pueda escoger el no recibir dicho mensaje publicitario o ser retirado de listas de email.
  • 10.  El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendrá un beneficio por lo siguiente:  Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto nivel de técnica y por lo mismo es común en empleados de una empresa que conocen bien las redes de información de la misma y pueden ingresar a ella para alterar datos como generar información falsa que los beneficie, crear instrucciones y procesos no autorizados o dañar los sistemas.  Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de detectar.  Alterar o borrar archivos.  Alterar o dar un mal uso a sistemas o software, alterar o reescribir códigos con propósitos fraudulentos. Estos eventos requieren de un alto nivel de conocimiento.  Otras formas de fraude informático incluye la utilización de sistemas de computadoras para robar bancos, realizar extorsiones o robar información clasificada.
  • 11.  El contenido de un website o de otro medio de comunicación electrónico puede ser obsceno u ofensivo por una gran gama de razones. En ciertos casos dicho contenido puede ser ilegal. Igualmente, no existe una normativa legal universal y la regulación judicial puede variar de país a país, aunque existen ciertos elementos comunes. Sin embargo, en muchas ocasiones, los tribunales terminan siendo árbitros cuando algunos grupos se enfrentan a causa de contenidos que en un país no tienen problemas judiciales, pero sí en otros. Un contenido puede ser ofensivo u obsceno, pero no necesariamente por ello es ilegal.  Algunas jurisdicciones limitan ciertos discursos y prohíben explícitamente el racismo, la subversión política, la promoción de la violencia, los sediciosos y el material que incite al odio y al crimen.
  • 12.  El hostigamiento o acoso es un contenido que se dirige de manera específica a un individuo o grupo con comentarios derogativos a causa de su sexo, raza, religión, nacionalidad, orientación sexual, etc. Esto ocurre por lo general en canales de conversación, grupos o con el envío de correos electrónicos destinados en exclusiva a ofender. Todo comentario que sea derogatorio u ofensivo es considerado como hostigamiento o acoso.
  • 13.  El narcotráfico se ha beneficiado especialmente de los avances del Internet y a través de éste promocionan y venden drogas ilegales a través de emails codificados y otros instrumentos tecnológicos. Muchos narcotraficantes organizan citas en cafés Internet. Como el Internet facilita la comunicación de manera que la gente no se ve las caras, las mafias han ganado también su espacio en el mismo, haciendo que los posibles clientes se sientan más seguros con este tipo de contacto. Además, el Internet posee toda la información alternativa sobre cada droga, lo que hace que el cliente busque por sí mismo la información antes de cada compra.
  • 14.  Desde 2001 el terrorismo virtual se ha convertido en uno de los novedosos delitos de los criminales informáticos los cuales deciden atacar masivamente el sistema de ordenadores de una empresa, compañía, centro de estudios, oficinas oficiales, etc. Un ejemplo de ello lo ofrece un hacker de Nueva Zelandia, Owen Thor Walker (AKILL), quien en compañía de otros hackers, dirigió un ataque en contra del sistema de ordenadores de la Universidad de Pennsylvania en 2008.  La difusión de noticias falsas en Internet (por ejemplo decir que va a explotar una bomba en el Metro), es considerado terrorismo informático y es procesable.
  • 15.  La difusión de pornografía infantil a través de Internet, un delito tipificado dentro de las leyes de casi todos los países del mundo, está suponiendo uno de los mayores problemas de esta era global donde la información está, poco más y poco menos, al alcance de cualquiera. Lo que antes era un mercado marcadamente secreto y de unos pocos, ahora ha ido creciendo a niveles insospechados gracias a los programas que facilitan el intercambio de archivos y, sobre todo, debido al -relativo- anonimato que la red otorga a los usuarios. La pornografía infantil, en una de sus definiciones más aceptadas, está tipificada por el Protocolo Facultativo de la Convención sobre los Derechos del Niño como “toda representación, por cualquier medio, de un niño dedicado a actividades sexuales explícitas, reales o simuladas, o toda representación de los genitales de un niño con fines primordialmente sexuales”. Desde que Internet es una realidad en todas partes del mundo, lo que antes era un “secreto a voces” o el mercado de unos pocos, se ha ido convirtiendo en un verdadero problema. Y es que ahora con tan sólo un par de clicks y la información correcta, cualquiera puede tener acceso a este material.  A pesar de las intensas campañas de concienciación, el uso de pornografía infantil -gracias a Internet- ha ido creciendo a niveles desmesurados, llegando a existir en la actualidad alrededor de 4 millones de zonas virtuales donde existe la posibilidad de acceder a dicho material. Pero también ha crecido notablemente el rechazo de la opinión pública hacia su utilización. Según los resultados reflejados en una encuesta realizada en 2002 en el portal de MSN, la pornografía infantil es el mayor de los problemas que registra la red de redes actualmente.  Así, con el 40% de los votos, los usuarios decidieron que la difusión de fotografías o videos de menores de edad a través de Internet es el fin de uso más condenable que puede llegar a dársele a la conexión a la red. Incluso por encima de otros factores como los virus informáticos, la posibilidad de ser espiado o el SPAM. Y no ha de extrañar tal rechazo social a dicha problemática: y es que, ante todo, la pornografía infantil es un delito. Uno muy repudiado y repudiable.
  • 16.  Se ha elaborado un Anteproyecto de Ley denominado ANTEPROYECTO DE LEY DE ECONOMÍA SOSTENIBLE que pretende ser, entre otras cosas, la futura ley reguladora de las descargas de contenidos no autorizados en la Red. A través de esta Ley se pretende impulsar la industria española de contenidos y articular mediante un mismo documento todos los proyectos del Gobierno ideados para contrarrestar los efectos de la crisis. El Secretario de Estado del Ministerio de Justicia ha remitido al Fiscal General del Estado dicho Anteproyecto para que emita un informe al respecto. A lo largo del presente documento, procederemos a analizar parte del Anteproyecto y a contrastarlo con el mencionado Informe de fecha 12 de febrero de 2010.
  • 17.  Con motivo de la entrada en vigor de la Ley de Servicios de la Sociedad de la Información y del Comercio Electrónico 34/2002, de 11 de julio, (en adelante LSSI) surgen una serie de obligaciones para aquellas empresas que presten servicios por las redes de telecomunicaciones.  Esta Ley entrará en vigor el 11 de octubre , en virtud de lo establecido en la Disposición Final Novena de la Ley.  OBLIGACIONES LEGALES DE LA LSSI  Los prestadores de servicios de la sociedad de la información establecidos en España deberán cumplir las siguientes obligaciones:  1. Deberán hacer constancia registral del nombre de dominio o dirección de Internet.  2. Ofrecer de forma permanente, fácil y gratuita información general sobre su empresa.  3. Tienen el deber de colaboración con las autoridades  4. Deberán retener los datos tráfico relativo a las comunicaciones electrónicas.
  • 18.  INFRACCIONES  INFRACCIONES MUY GRAVES * Incumplimiento de las órdenes dictadas por los órganos competentes cuando un determinado servicio de la sociedad de la información atente o pueda atentar a los principios recogidos en el art.8 * El incumplimiento de la obligación de suspender la transmisión, alojamiento de datos acceso a la red…cuando un órgano competente lo ordene, art.11. * El incumplimiento de la obligación de retener los datos de tráfico generados en las comunicaciones electrónicas, art.12. * La utilización de datos retenidos, (art.12), para fines distintos de los señalados.  INFRACCIONES GRAVES * Incumplimiento del deber de información general (nombre, denominación social, residencia o domicilio, dirección de correo electrónico, el precio del producto los servicios, impuestos, gastos de envío). * Envío masivo de comunicaciones comerciales por correo electrónico u otro medio de comunicación electrónica, que los destinatarios no hayan autorizado. * No poner a disposición del destinatario las condiciones generales a las que se sujete el contrato. * Incumplimiento habitual de la obligación de confirmar la recepción de una aceptación.  * La resistencia o negativa a la actuación inspectora por parte de los órganos facultados.  INFRACCIONES LEVES * No comunicar al registro público el nombre o nombres de dominio o direcciones de Internet. * No informar de forma permanente, fácil, directa y gratuita sobre: los datos de su inscripción en el registro, los datos relativos a la autorización en el caso de estar sujeto, los datos en caso de estar colegiado, el número de identificación fiscal, los códigos de conducta. * Incumplimiento de la obligación de que las comunicaciones comerciales sean claramente identificables y de que se indiquen la persona física o jurídica en nombre del cual se realizan, (contener el comienzo del mensaje la palabra “publicidad”) * El envío de comunicaciones comerciales no autorizadas o solicitadas, cuando no constituya falta grave. * No facilitar la información a que se refiere el artículo 27.1 en contratación por vía electrónica. * El incumplimiento de la obligación de confirmar la recepción en la contratación por vía electrónica, cuando no constituya una infracción grave.
  • 19.  SANCIONES  LEVES Multa de hasta 30.000 euros  GRAVES Multa de 30.001 hasta 150.000 euros  MUY GRAVES Multa de 150.001 hasta 600.000 euros.
  • 20.  La Ley 1273 de 2009 creó nuevos tipos penales relacionados con delitos informáticos y la protección de la información y de los datos con penas de prisión de hasta 120 meses y multas de hasta 1500 salarios mínimos legales mensuales vigentes.  El 5 de enero de 2009, el Congreso de la República de Colombia promulgó la Ley 1273 “Por medio del cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado – denominado “De la Protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones”.  Dicha ley tipificó como delitos una serie de conductas relacionadas con el manejo de datos personales, por lo que es de gran importancia que las empresas se blinden jurídicamente para evita incurrir en alguno de estos tipos penales.  No hay que olvidar que los avances tecnológicos y el empleo de los mismos para apropiarse ilícitamente del patrimonio de terceros a través de clonación de tarjetas bancarias, vulneración y alteración de los sistemas de cómputo para recibir servicios y transferencias electrónicas de fondos mediante manipulación de programas y afectación de los cajeros automáticos, entre otras, son conductas cada vez más usuales en todas partes del mundo. Según la Revista Cara y Sello, durante el 2007 en Colombia las empresas perdieron más de 6.6 billones de pesos a raíz de delitos informáticos.  De ahí la importancia de esta ley, que adiciona al Código Penal colombiano el Título VII BIS denominado "De la Protección de la información y de los datos" que divide en dos capítulos, a saber: “De los atentados contra la confidencialidad, la integridad y la disponibilidad de los datos y de los sistemas informáticos” y “De los atentados informáticos y otras infracciones”.
  • 21.  La legislación específica sobre esta materia es escasa, sobre todo a nivel estatal.  Así, el artículo 20.4 limita la libertad de expresión, de información y de cátedra, “… en los preceptos de las leyes que lo desarrollen y, especialmente, en el derecho al honor, a la intimidad, a la propia imagen y a la protección de la juventud y de la infancia”.  Por su parte, el artículo 39.4 del mismo texto determina que “Los niños gozarán de la protección prevista en los acuerdos internacionales que velan por sus derechos”.  La Asociación de Usuarios de Internet, en colaboración con el Ministerio de Educación y Cultura elaboró un Convenio de Autorregulación que constituye únicamente una declaración de principios que los agentes de la Red pueden poner en práctica como consideren oportuno, pero cuya suscripción ya implica cierto compromiso por su parte. Consagran, entre otras, la libertad de expresión, el derecho de información y el respeto y la protección de los menores de edad. Un extracto del referido Convenio:  “…los que suscriben este convenio (…) declaran:  Primero.- Declaran su voluntad de favorecer el buen uso de Internet, y en particular, a respectar en el marco establecido por la Constitución Española, por la legislación propia del sector y por los compromisos que pudieran adquirirse por España en el marco de la Comunidad Europea y la Comunidad Internacional.  Segundo.- En consecuencia con lo anterior, acuerdan favorecer en la forma y medida que estimen conveniente la difusión por Internet de valores positivos, informativos, educativos y formativos”.  Tercero.- Asimismo, declaran su voluntad de evitar la práctica, la difusión de mensajes o imágenes de carácter ilegal o que sean susceptibles de atentar o que induzcan a atentar contra la dignidad humana, la seguridad, los valores de protección de la infancia y la juventud (…)”.  A nivel internacional dos son los textos principales que regulan el tema:  1.- Resolución de 27 de febrero de 1996 del Consejo de Telecomunicaciones para impedir la difusión de contenidos ilícitos de Internet, especialmente la pornografía infantil.  Propone medidas para intensificar la colaboración entre los Estados miembros independientemente de que cada uno de ellos aplique la legislación que exista en su país sobre la materia. Determina, por ejemplo, que “es precisa una mayor cooperación internacional para evitar la existencia de refugios seguros para los documentos contrarios a las normas generales del Derecho Penal”.
  • 22.  Zinn, Herbert, Shadowhack.  Herbert Zinn, (expulsado de la educación media superior), y que operaba bajo el seudónimo de «Shadowhawk», fue el primer sentenciado bajo el cargo de Fraude Computacional y Abuso en 1986. Zinn tenia 16 y 17 cuando violo el acceso a AT&T y los sistemas del Departamento de Defensa. Fue sentenciado el 23 de enero de 1989, por la destrucción del equivalente a US $174,000 en archivos, copias de programas, los cuales estaban valuados en millones de dólares, además publico contraseñas y instrucciones de cómo violar la seguridad de los sistemas computacionales. Zinn fue sentenciado a 9 meses de cárcel y a una fianza de US$10,000. Se estima que Zinn hubiera podido alcanzar una sentencia de 13 años de prisión y una fianza de US$800,000 si hubiera tenido 18 años en el momento del crimen. Smith, David.  Programador de 30 años, detenido por el FBI y acusado de crear y distribuir el virus que ha bloqueado miles de cuentas de correo, «Melissa». Entre los cargos presentados contra él, figuran el de «bloquear las comunicaciones publicas» y de «dañar los sistemas informáticos». Acusaciones que en caso de demostrarse en el tribunal podrían acarrearle una pena de hasta diez años de cárcel.  Por el momento y a la espera de la decisión que hubiese tomado el juez, David Smith esta en libertad bajo fianza de 10.000 dólares. Melissa en su «corta vida» había conseguido contaminar a más de 100,000 ordenadores de todo el mundo, incluyendo a empresas como Microsoft, Intel, Compaq, administraciones públicas estadounidenses como la del Gobierno del Estado de Dakota del Norte y el Departamento del Tesoro.  Fue precisamente el modo de actuar de Melissa, que remite a los cincuenta primeros inscritos en la agenda de direcciones del cliente de correo electrónico «Outlook Express», centenares de documentos «Office» la clave para encontrar al autor del virus. Los ingenieros rastrearon los primeros documentos que fueron emitidos por el creador del virus, buscando encontrar los signos de identidad que incorporan todos los documentos del programa ofimático de Microsoft «Office» y que en más de una ocasión han despertado la alarma de organizaciones en defensa de la privacidad de los usuarios. Una vez desmontado el puzzle de los documentos y encontradas las claves se consiguió localizar al creador de Melissa. Sin embargo, la detención de Smith no significa que el virus haya dejado de actuar.
  • 23.  Poulsen Kevin, Dark Dante.  Diciembre de 1992 Kevin Poulsen, un pirata infame que alguna vez utilizo el alias de «Dark Dante» en las redes de computadoras es acusado de robar órdenes de tarea relacionadas con un ejercicio de la fuerza aérea militar america na. Se acusa a Poulsen del robo de información nacional bajo una sección del estatuto de espionaje federal y encara hasta 10 años en la cárcel.  Siguió el mismo camino que Kevin Mitnick, pero es más conocido por su habilidad para controlar el sistema telefónico de Pacific Bell. Incluso llegó a «ganar» un Porsche en un concurso radiofónico, si su llamada fuera la 102, y así fue.  Poulsen también crackeó todo tipo de sitios, pero él se interesaba por los que contenían material de defensa nacional.  Esto fue lo que lo llevó a su estancia en la cárcel, 5 años, fue liberado en 1996, supuestamente «reformado». Que dicho sea de paso, es el mayor tiempo de estancia en la cárcel que ha comparecido un hacker.
  • 24.  Holland, Wau y Wenery, Steffen.  De visita en la NASA «Las dos de la madrugada, Hannover, ciudad Alemana, estaba en silencio. La primavera llegaba a su fin, y dentro del cuarto cerrado el calor ahogaba. Hacía rato que Wau Holland y Steffen Wernery permanecían sentados frente a la pantalla de una computadora, casi inmóviles, inmersos en una nube de humo cambiando ideas en susurros. - Desde acá tenemos que poder llegar. -murmuró Wau. - Mse. Hay que averiguar cómo -contestó Steffen. -  Probemos algunos. Siempre eligen nombres relacionados con la astronomía, ¿No? - Tengo un mapa estelar: usémoslo. Con el libro sobre la mesa, teclearon uno a uno y por orden, los nombres de las diferentes constelaciones.  - «Acceso Denegado» -leyó Wau-; maldición, tampoco es este - Quizá nos esté faltando alguna indicación. Calma.  Pensemos. «set» y «host» son imprescindibles...  -obvio; además, es la fórmula. Probemos de nuevo ¿Cuál sigue? - Las constelaciones se terminaron. Podemos intentar con las estrellas. A ver... ¿Castor, una de las dos más brillantes de Géminis? - Set Host Castor deletreó Wau mientras tecleaba.  Cuando la computadora comenzó a ronronear, Wau Holland y Steffen Wernery supieron que habían logrado su objetivo. Segundos más tarde la pantalla mostraba un mensaje: «Bienvenidos a las instalaciones VAX del cuartel general, de la NASA». Wau sintió un sacudón y atinó a escribir en su cuaderno: «Lo logramos, por fin... Sólo hay algo seguro, la infinita inseguridad de la seguridad».  El 2 de mayo de 1987, los dos hackers alemanes, de 23 y 20 años respectivamente, ingresaron sin autorización al sistema de la central de investigaciones aerospaciales más grande del mundo.- ¿Por qué lo hicieron? -Preguntó meses después un periodista norteamericano.  - Porque es fascinante. En este mundo se terminaron las aventuras. Ya nadie puede salir a cazar dinosaurios o a buscar oro. La única aventura posible -respondió Steffen, está en la pantalla de un ordenador. Cuando advertimos que los técnicos nos habían detectado, les enviamos un telex: «Tememos haber entrado en el peligroso campo del espionaje industrial, el crimen económico, el conflicto este-oeste y la seguridad de los organismos de alta tecnología.  Por eso avisamos, y paramos el juego».  - El juego puede costar muchas vidas...- ¡Ni media vida! La red en que entramos no guarda información ultrasecreta; en este momento tiene 1,600 subscriptores y 4,000 clientes flotantes. Con esos datos, Steffen anulaba la intención de presentarlos como sujetos peligrosos para el resto de la humanidad». (Hackers, la guerrilla informática - Raquel Roberti).
  • 25.  En definitiva a nivel mundial se presenta una problemática cibernética por el mal manejo que se ha dado a lo que en principio fue una herramienta educativa e informativa por razones que salen fuera del alcance de la ley por lo que se ha implementado un sistema de leyes enfocado a estas practicas ilegales y así parar con estos crímenes que suceden cada vez con mas frecuencia.