Exposición sobre el Delito informatico, Concepto, Generalidades, Tipos de delitos informaticos, definicion y diferencias de Hacker, Cracker e ingenieria social
2. CONCEPTO
UNIVERSIDADBICENTENARIADE ARAGUA. 02
EGLIS SENAIR BRICEÑO LABRADOR INFORMATICA – NIVEL III
Los delitos informáticos son aquellas actividades ilícitas que:
• Tienen por objeto causar daños, provocar pérdidas o impedir el uso de sistemas
informáticos (delitos informáticos).
• Se cometen mediante el uso de computadoras, sistemas informáticos u otros
dispositivos de comunicación (la informática es el medio o instrumento para
realizar un delito);
3. DELITO INFORMATICO
UNIVERSIDADBICENTENARIADE ARAGUA. 03
EGLIS SENAIR BRICEÑO LABRADOR INFORMATICA – NIVEL III
son actitudes contrarias a los intereses de las personas en que se tiene a las
computadoras como instrumento o fin (concepto atípico) o las conductas atípicas,
antijurídicas y culpables en que se tiene a las computadoras como instrumento o fin
(concepto típico).
Julio Téllez, Derecho Informático , 3ª ed.,McGraw-Hill,2004
4. DELITO INFORMATICO
UNIVERSIDADBICENTENARIADE ARAGUA. 04
EGLIS SENAIR BRICEÑO LABRADOR INFORMATICA – NIVEL III
La criminalidad informática tiene un alcance mayor y puede incluir delitos tradicionales
como:
El Fraude
El Robo
Chantaje
Falsificacion
5. DELITO INFORMATICO
UNIVERSIDADBICENTENARIADE ARAGUA. 05
EGLIS SENAIR BRICEÑO LABRADOR INFORMATICA – NIVEL III
Con el desarrollo de la programación y de Internet,
los delitos informáticos se han vuelto más frecuentes
y sofisticados.
• la malversación de caudales públicos en
los cuales ordenadores y redes han sido
utilizados como medio
6. DELITO INFORMATICO
UNIVERSIDADBICENTENARIADE ARAGUA. 06
EGLIS SENAIR BRICEÑO LABRADOR INFORMATICA – NIVEL III
La criminalidad informática incluye una amplia variedad de delitos informáticos. El
fenómeno se puede analizar en dos grupos:
• Informática como objeto del delito. Esta categoría incluye por ejemplo el
sabotaje informático, la piratería informática, el hacking, el cracking y el DDNS
(Denegación de servicio de nombres de dominio).
• Informática como medio del delito. Dentro de este grupo se encuentra la
falsificación de documento electrónico, cajeros automáticos y tarjetas de
crédito, robo de identidad, phreaking, fraudes electrónicos y pornografía infantil.
7. DELITO INFORMATICO
UNIVERSIDADBICENTENARIADE ARAGUA. 07
EGLIS SENAIR BRICEÑO LABRADOR INFORMATICA – NIVEL III
Existen leyes que tienen por objeto la protección integral de los sistemas que
utilicen tecnologías de información, así como la prevención y sanción de los delitos
cometidos en las variedades existentes contra tales sistemas o cualquiera de sus
componentes o los cometidos mediante el uso de dichas tecnologías.
8. TIPOS DELITO INFORMATICO
UNIVERSIDADBICENTENARIADE ARAGUA. 08
EGLIS SENAIR BRICEÑO LABRADOR INFORMATICA – NIVEL III
Fraudes cometidos mediante manipulación de computadoras
• Manipulación de los datos de entrada: Este tipo de fraude informático conocido
también como sustracción de datos, representa el delito informático más común ya
que es fácil de cometer y difícil de descubrir.
• La manipulación de programas: Este delito consiste en modificar los
programas existentes en el sistema de computadoras o en insertar nuevos
programas o nuevas rutinas.
• Manipulación de los datos de salida: Se efectúa fijando un objetivo al
funcionamiento del sistema informático. El ejemplo más común es el fraude de que
se hace objeto a los cajeros automáticos mediante la falsificación de instrucciones
para la computadora en la fase de adquisición de datos.
9. TIPOS DELITO INFORMATICO
UNIVERSIDADBICENTENARIADE ARAGUA. 09
EGLIS SENAIR BRICEÑO LABRADOR INFORMATICA – NIVEL III
Falsificaciones informáticas.
• Como objeto: Cuando se alteran datos de los documentos almacenados en forma
computarizada.
• Como instrumentos: Las computadoras pueden utilizarse también para
efectuar falsificaciones de documentos de uso comercial.
10. TIPOS DELITO INFORMATICO
UNIVERSIDADBICENTENARIADE ARAGUA. 10
EGLIS SENAIR BRICEÑO LABRADOR INFORMATICA – NIVEL III
Daños o modificaciones de programas o datos computarizados.
• Sabotaje informático. Es el acto de borrar, suprimir o modificar sin autorización
funciones o datos de computadora con intención de obstaculizar el funcionamiento
normal del sistema.
• Virus. Es una serie de claves programáticas que pueden adherirse a los programas
legítimos y propagarse a otros programas informáticos.
• Acceso no autorizado: Es el acceso no autorizado a sistemas informáticos.
• Reproducción no autorizada de programas informáticos de protección legal:
La reproducción no autorizada de programas informáticos puede entrañar una pérdida
económica sustancial para los propietarios legítimos.
11. HACKER
UNIVERSIDADBICENTENARIADE ARAGUA. 11
EGLIS SENAIR BRICEÑO LABRADOR INFORMATICA – NIVEL III
Es una persona muy interesada en el funcionamiento
de sistemas operativos; aquel curioso que
simplemente le gusta husmear por todas partes,
llegar a conocer el funcionamiento de cualquier
sistema informático mejor que quiénes lo inventaron.
La palabra es un término ingles que caracteriza al
delincuente silencioso o tecnológico. Ellos son
capaces de crear sus propios software para entrar a
los sistemas. Toma su actividad como un reto
intelectual, no pretende producir daños e incluso se
apoya en un código ético:
12. CRACKER
UNIVERSIDADBICENTENARIADE ARAGUA. 13
EGLIS SENAIR BRICEÑO LABRADOR INFORMATICA – NIVEL III
Personas que se introducen en sistemas remotos con
la intención de destruir datos, denegar el servicio a
usuarios legítimos, y en general a causar problemas.
El Pirata informático. Tiene dos variantes:
• El que penetra en un sistema informático y roba
información o se produce destrozos en el mismo.
• El que se dedica a desproteger todo tipo
de programas, tanto de versiones shareware para
hacerlas plenamente operativas
13. INGENIERIASOCIAL
UNIVERSIDADBICENTENARIADE ARAGUA. 14
EGLIS SENAIR BRICEÑO LABRADOR INFORMATICA – NIVEL III
Es la práctica de obtener información confidencial a
través de la manipulación de usuarios legítimos. Es
una técnica que pueden usar ciertas personas, tales
como investigadores privados, criminales, o
delincuentes informáticos, para obtener información,
acceso o privilegios en sistemas de información que
les permitan realizar algún acto que perjudique o
exponga la persona u organismo comprometido a
riesgo o abusos.
14. UNIVERSIDADBICENTENARIADE ARAGUA. 15
EGLIS SENAIR BRICEÑO LABRADOR INFORMATICA – NIVEL III
DIFERENCIAS
HACKE
R
CRACKE
R
Los hackers son gente apasionada por la
seguridad informática. Esto concierne
principalmente a entradas remotas no
autorizadas por medio de redes de
comunicación como Internet ('Black hats').
Pero también incluye a aquellos que depuran y
arreglan errores en los sistemas ('White hats')
y a los de moral ambigua como son los 'Grey
hats’
El término cracker deriva de la expresión
'criminal hacker', y fue creado alrededor de
1985 por contraposición al término hacker, en
defensa de éstos últimos por el uso incorrecto
del término. Se considera que la actividad
realizada por esta clase de cracker es dañina e
ilegal