SlideShare una empresa de Scribd logo
1 de 13
Descargar para leer sin conexión
FACULTAD DE INGENIERIA DE SISTEMAS E INFORMÁTICA

              E. A. P. DE INGENIERIA DE SOFTWARE




DOCENTE:           Mario Martínez
CURSO:             Economía para Gestión
ESTUDIANTE:        Rojas Bustamante, Leibnitz Pavel
CÓDIGO:            10200217




                              2011




                                                      1
INDICE

IMPORTANCIA ............................................................................................................................................................. 3
JUSTIFICACIÓN DEL ESTUDIO........................................................................................................................... 4
OBJETIVOS ................................................................................................................................................................... 5
MARCO TEÓRICO ...................................................................................................................................................... 6
DESARROLLO DEL TEMA ..................................................................................................................................... 7
ESTADÍSTICAS ..........................................................................................................................................................11
CONCLUSIONES ......................................................................................................................................................12
BIBLIOGRAFÍA ...........................................................................................................................................................13




                                                                                                                                                                             2
IMPORTANCIA
       Como en todos los ámbitos de la vida, cualquiera de las creaciones o de los avances de la
humanidad, siempre terminan siendo usados para fines bélicos, es algo inherente al ser humano y que
se perpetúa por los siglos en la historia de la humanidad.

        Por lo tanto y como no podía ser de otra manera, el mundo de la informática y como no, el de
las redes (Internet, por ejemplo), ha caído en este tipo de aplicaciones, sabíamos que era tan sólo una
cuestión de tiempo. Ahora, se nos habla de los hackers, “la guerrilla electrónica”, de gente que
defrauda y chantajea con información digital de empresas multinacionales, de virus, de complots del
gobierno, de chicos que violan nuestra intimidad y roban nuestro dinero con un ordenador.

        Por ello, es importante tener nociones de los muchos delitos que se comente en la web y a
través de ella. Existen hackers capaces de infiltrarse en los sistemas más seguros que puedan haber;
La NASA hace algunos años fue atacada por un hacker causándole daños valorados en 1 millón de
dólares.

       Los delitos informáticos pueden ocasionar grandes bajas y pérdidas en la sociedad y en el
sistema económico de los países, imaginemos que podría pasar si uno de estos días un hacker entra al
sistema de la bolsa de valores de Lima, definitivamente sería un caos total en la sociedad peruana.




                                                                                                     3
JUSTIFICACIÓN DEL ESTUDIO
        No es ajena a ninguno de nosotros la enorme influencia que ha alcanzado la informática en la
vida diaria de las personas y la importancia que tiene para el progreso y desarrollo de un país. Las
transacciones comerciales, las comunicaciones, los procesos industriales, la seguridad, los sistemas
informáticos que existen en las muchas empresas que hoy conocemos como Movistar, Claro o algunos
Bancos como el BCP, Interbank entre otros, son todos aspectos que dependen cada día más del
desarrollo de la tecnología informática.

         A la par del avance de la tecnología informática y su influencia en las muchas áreas de la vida
social, han surgido comportamientos ilícitos denominados como “delitos informáticos”

        En la actualidad, son muchas las personas que poseen cuentas bancarias y que compran sus
cosas a través de transacciones vía internet en sites como Amazon, Ebbay, etc. Hoy en día inclusive
comprar una entrada para ver una película en el cine es posible gracias al avance de la tecnología
informática. Sin embargo, pocos de los usuarios de estos tipos de transacciones financieras son
realmente conscientes del peligro al que están expuestos, pues existen otras personas que son
capaces de vulnerar la seguridad de una transacción online y con ello son capaces de acceder a datos
importantes como números de cuentas bancarias, claves para luego robar y dejar los estados de
cuenta en 0.




                                                                                                      4
OBJETIVOS
OBJETIVOS GENERALES

     Realizar un estudio sobre los delitos informáticos.

OBJETIVOS ESPECÍFICOS

     Conceptualizar la naturaleza de los delitos informáticos.
     Estudiar las características de este tipo de delitos.
     Tipificar los Delitos de acuerdo a sus características principales.




                                                                            5
MARCO TEÓRICO

        En la actualidad las computadoras se utilizan no solo como herramientas auxiliares de apoyo a
diferentes actividades humanas, sino como medio eficaz para obtener y conseguir información, lo que
las ubica también como un nuevo medio de comunicación, y condiciona su desarrollo de la informática;
tecnología cuya esencia se resume en la creación, procesamiento, almacenamiento y transmisión de
datos.

        El progreso cada día más importante y sostenido de los sistemas computacionales permite hoy
procesar y poner a disposición de la sociedad una cantidad creciente de información de toda
naturaleza, al alcance concreto de millones de interesados y de usuarios. Las más diversas esferas del
conocimiento humano, en lo científico, en lo técnico, en lo profesional y en lo personal están siendo
incorporadas a sistemas informáticos que, en la práctica cotidiana, de hecho sin limitaciones, entrega
con facilidad a quien lo desee un conjunto de datos que hasta hace unos años sólo podían ubicarse
luego de largas búsquedas y selecciones en que el hombre jugaba un papel determinante y las
máquinas existentes tenían el rango de equipos auxiliares para imprimir los resultados. En la
actualidad, en cambio, ese enorme caudal de conocimiento puede obtenerse en segundos o minutos.

        Los progresos mundiales de las computadoras, el creciente aumento de las capacidades de
almacenamiento y procesamiento, la miniaturización de los chips de las computadoras instalados en
productos industriales, la fusión del proceso de la información con las nuevas tecnologías de
comunicación, así como la investigación en el campo de la inteligencia artificial, ejemplifican el
desarrollo actual definido a menudo como la "era de la información".

        Esta marcha de las aplicaciones de la informática no sólo tiene un lado ventajoso sino que
plantea también problemas de significativa importancia para el funcionamiento y la seguridad de los
sistemas informáticos en los negocios, la administración, la defensa y la sociedad.

        Debido a esta vinculación, el aumento del nivel de los delitos relacionados con los sistemas
informáticos registrados en la última década en los Estados Unidos, Europa Occidental, Australia y
Japón, representa una amenaza para la economía de un país y también para la sociedad en su
conjunto.

         El espectacular desarrollo de la tecnología informática ha abierto las puertas a nuevas
posibilidades de delincuencia antes impensables. La manipulación fraudulenta de los ordenadores con
ánimo de lucro, la destrucción de programas o datos y el acceso y la utilización indebida de la
información que puede afectar la esfera de la privacidad, son algunos de los procedimientos
relacionados con el procesamiento electrónico de datos mediante los cuales es posible obtener
grandes beneficios económicos o causar importantes daños materiales o morales. Pero no sólo la
cuantía de los perjuicios así ocasionados es a menudo infinitamente superior a la que es usual en la
delincuencia tradicional, sino que también son mucho más elevadas las posibilidades de que no lleguen
a descubrirse. Se trata de una delincuencia de especialistas capaces muchas veces de borrar toda
huella de los hechos.

En este sentido, la informática puede ser el objeto del ataque o el medio para cometer otros delitos. La
informática reúne unas características que la convierten en un medio idóneo para la comisión de muy
distintas modalidades delictivas, en especial de carácter patrimonial (estafas, apropiaciones indebidas,
etc.). La idoneidad proviene, básicamente, de la gran cantidad de datos que se acumulan, con la
consiguiente facilidad de acceso a ellos y la relativamente fácil manipulación de esos datos.




                                                                                                      6
DESARROLLO DEL TEMA
                                 DELITOS INFORMÁTICOS
   Existen en la actualidad distintas modalidades delictivas relacionadas con la informática. Pero se
pueden clasificar en dos tipos:

        Delitos Computacionales: Conductas delictivas tradicionales en las que se utiliza los medios
         informáticos como medio de comisión. Ejemplo: realizar una estafa, robo o hurto, por medio de
         la utilización de una computadora conectada a una red bancaria.

        Delitos Informáticos: Aquellos en los que se ataca bienes informáticos en sí mismo. Ejemplo:
         daño en el Software por la intromisión de un Virus, o accediendo sin autorización a una PC, o la
         piratería (copia ilegal) de software.

Características

    a. Son conductas criminales de cuello blanco, en tanto que sólo un determinado número de
       personas con ciertos conocimientos puede llegar a cometerlas.
    b. Son acciones ocupacionales, en cuanto a que muchas veces se realizan cuando el sujeto se
       halla trabajando.
    c. Son acciones de oportunidad, ya que se aprovecha una ocasión creada o altamente
       intensificada en el mundo de funciones y organizaciones del sistema tecnológico y económico.
    d. Provocan serias pérdidas económicas, ya que casi siempre producen "beneficios" de más de
       cinco cifras a aquellos que las realizan.
    e. Ofrecen posibilidades de tiempo y espacio, ya que en milésimas de segundo y sin una
       necesaria presencia física pueden llegar a consumarse.
    f. Presentan grandes dificultades para su comprobación, esto por su mismo carácter técnico.

Categorías

        DELITO                                      CARACTERISTICAS
                  Fraudes cometidos mediante manipulación de computadoras.
                      Este tipo de fraude informático conocido también como sustracción de datos,
                      representa el delito informático más común ya que es fácil de cometer y difícil
Manipulación de los
                      de descubrir. Este delito no requiere de conocimientos técnicos de informática y
 datos de entrada
                      puede realizarlo cualquier persona que tenga acceso a las funciones normales
                      de procesamiento de datos en la fase de adquisición de los mismos.
                      Este delito consiste en modificar los programas existentes en el sistema de
                      computadoras o en insertar nuevos programas o nuevas rutinas. Un método
                      común utilizado por las personas que tienen conocimientos especializados en
La manipulación de
                      programación informática es el denominado Caballo de Troya, que consiste en
    programas
                      insertar instrucciones de computadora de forma encubierta en un programa
                      informático para que pueda realizar una función no autorizada al mismo tiempo
                      que su función normal.
                      Se efectúa fijando un objetivo al funcionamiento del sistema informático. El
                      ejemplo más común es el fraude de que se hace objeto a los cajeros
Manipulación de los automáticos mediante la falsificación de instrucciones para la computadora en
  datos de salida     la fase de adquisición de datos. Tradicionalmente esos fraudes se hacían a
                      base de tarjetas bancarias robadas, sin embargo, en la actualidad se usan
                      ampliamente equipo y programas de computadora especializados para codificar

                                                                                                        7
información electrónica falsificada en las bandas magnéticas de las tarjetas
                      bancarias y de las tarjetas de crédito.
                                    Falsificaciones informáticas.
                      Cuando se alteran datos de los documentos almacenados en forma
    Como objeto
                      computarizada.
                      Las computadoras pueden utilizarse también para efectuar falsificaciones de
                      documentos de uso comercial. Cuando empezó a disponerse de fotocopiadoras
                      computarizadas en color a base de rayos láser surgió una nueva generación de
                      falsificaciones o alteraciones fraudulentas. Estas fotocopiadoras pueden hacer
Como instrumentos
                      copias de alta resolución, pueden modificar documentos e incluso pueden crear
                      documentos falsos sin tener que recurrir a un original, y los documentos que
                      producen son de tal calidad que sólo un experto puede diferenciarlos de los
                      documentos auténticos.
                  Daños o modificaciones de programas o datos computarizados.
                      Es el acto de borrar, suprimir o modificar sin autorización funciones o datos de
Sabotaje informático computadora con intención de obstaculizar el funcionamiento normal del
                      sistema.
                      Es una serie de claves programáticas que pueden adherirse a los programas
                      legítimos y propagarse a otros programas informáticos. Un virus puede ingresar
        Virus
                      en un sistema por conducto de una pieza legítima de soporte lógico que ha
                      quedado infectada, así como utilizando el método del Caballo de Troya.
                      Se fabrica de forma análoga al virus con miras a infiltrarlo en programas
      Gusanos         legítimos de procesamiento de datos o para modificar o destruir los datos, pero
                      es diferente del virus porque no puede regenerarse.
                      Exige conocimientos especializados ya que requiere la programación de la
                      destrucción o modificación de datos en un momento dado del futuro. Ahora
                      bien, al revés de los virus o los gusanos, las bombas lógicas son difíciles de
  Bomba lógica o      detectar antes de que exploten; por eso, de todos los dispositivos informáticos
     cronológica      criminales, las bombas lógicas son las que poseen el máximo potencial de
                      daño. Su detonación puede programarse para que cause el máximo de daño y
                      para que tenga lugar mucho tiempo después de que se haya marchado el
                      delincuente.
     Acceso no
    autorizado a      Por motivos diversos: desde la simple curiosidad, como en el caso de muchos
servicios y sistemas piratas informáticos (hackers) hasta el sabotaje o espionaje informático.
    informáticos
                      El acceso se efectúa a menudo desde un lugar exterior, situado en la red de
                      telecomunicaciones, recurriendo a uno de los diversos medios que se
                      mencionan a continuación. El delincuente puede aprovechar la falta de rigor de
                      las medidas de seguridad para obtener acceso o puede descubrir deficiencias
Piratas informáticos
                      en las medidas vigentes de seguridad o en los procedimientos del sistema. A
      o hackers
                      menudo, los piratas informáticos se hacen pasar por usuarios legítimos del
                      sistema; esto suele suceder con frecuencia en los sistemas en los que los
                      usuarios pueden emplear contraseñas comunes o contraseñas de
                      mantenimiento que están en el propio sistema.




                                                                                                    8
TIPOS DE ATAQUES MÁS COMUNES
  -   Ataques organizativos: Hay una organización que entra en la red para intentar tener acceso a
      información confidencial con el fin de obtener una ventaja empresarial.
  -   Hackers: disfrutan demostrando sus habilidades para intentar eludir las protecciones de
      seguridad y lograr un acceso ilegal a la red
  -   Los ataques automatizados: utilizan software para examinar posibles vulnerabilidades de la red
      o para implementar un ataque electrónico violento, en estos ataques violentos o ataques por
      fuerza bruta se intenta usar muchos nombres de usuario y contraseñas diferentes u otro tipo de
      credenciales para obtener acceso a los recursos
  -   Los ataques por denegación de servicio: desbordan un servidor con solicitudes lo que hace
      que él mismo no sea capaz de ofrecer su servicio normal.
  -   Los virus, caballos de Troya, gusanos, son programas peligrosos que actúan explotando
      algunas vulnerabilidades conocidas para instalarse a sí mismos en un equipo, muchas veces
      entran como datos adjuntos de un mensaje de correo electrónico; una vez allí distribuyen copias
      de sí mismos a otros equipos conectados y estas copias también se replican a sí mismas
      produciendo una rápida infección de toda la red informática.
  -   Las infracciones accidentales de seguridad suelen ser consecuencia de prácticas o
      procedimientos deficientes, por ejemplo si queda expuesta públicamente cierta información de
      seguridad como nombre de usuario y contraseña un atacante puede aprovechar dicha
      información para tener acceso a la red.



                      TÉCNICAS UTILIZADAS POR LOS ATACANTES

Existen muchas técnicas usadas por lo hacker o piratas informáticos cuando éstos comentes algún
delito en la red. Las más importantes son las siguientes:

Ingeniería Social

En el campo de la seguridad informática, ingeniería social es la práctica de obtener información
confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas
personas, tales como investigadores privados, criminales, o delincuentes computacionales, para
obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún
acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos.

Phishing

Es un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete
mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información
confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre
tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por
una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común
un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas
telefónicas.

Pharming

Es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o
en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio
a otra máquina distinta. De esta forma, un usuario que introduzca un determinado nombre de dominio
que haya sido redirigido, accederá en su explorador de internet a la página web que el atacante haya
especificado para ese nombre de dominio.
                                                                                                      9
Skimming:

Robo de la información que contiene una tarjera de crédito.

Sniffing:

La habilidad de un agresor de escuchar a escondidas las comunicaciones entre los hosts de la red.



                      IMPACTO DE LOS ATAQUES INFORMÁTICOS

  -   Pérdidas de ingresos en las empresas e instituciones.
  -   Se daña la imagen y reputación de las entidades atacadas.
  -   Pérdida de datos.
  -   Los procesos empresariales se interrumpen al ser atacados por algún hacker.
  -   Los clientes e inversionistas pierden la confianza en las empresas e instituciones que son
      atacadas.




                                                                                                    10
ESTADÍSTICAS
El más reciente informe sobre cibercrimen, realizado por la empresa de seguridad Symantec, señala
que esta actividad ilegal mundial tiene un costo global de US$338.000 millones, basado en las pérdidas
financieras y de tiempo. Asimismo, asegura que diariamente 1 millón de personas son víctimas del
crimen cibernético.

FUENTE: http://elcomercio.pe/tecnologia/1324298/noticia-cibercrimen-cuesta-us338-mil-millones-al-ano




Por vez primera, este informe indica que cerca de dos tercios de adultos en el mundo han sido
víctimas de algún tipo de ciberdelito (65%). Los puntos de acceso inalámbrico desde donde los
adultos han sufrido algún ciberdelito incluyen:




Los ataques de códigos maliciosos y virus informáticos son los tipos más habituales de
ciberdelitos que sufren los usuarios, con un 51% de adultos que han sido víctimas de estas
actividades. En Nueva Zelanda, Brasil y China la situación es incluso peor, con más de seis de
cada 10 ordenadores infectados (61%, 62% y 65% respectivamente). Los adultos de todo el
mundo han sido los receptores de estafas online, ataques de phishing, actividades de piratas
informáticos en perfiles de redes sociales y fraudes con tarjetas de crédito. El 7% de los adultos
han encontrado acosadores sexuales online.




FUENTE: Informe de sobre los Ciberdelitos: el Impacto Humano
                                                                                                       11
CONCLUSIONES
Se debe de actuar de la manera más eficaz para evitar los robos y fraudes



La falta de cultura informática es un factor crítico en el impacto de los delitos informáticos en la
sociedad en general, cada vez se requieren mayores conocimientos en tecnologías de la
información.



Los robos y fraudes puede ser cometidos de diversas maneras ya sea a través de la ingeniería
social, phishing, pharming, etc.



Es muy importante estar informados de las diversas modalidades existentes de robos por
internet para prevenir pérdidas al momento de realizar nuestras transacciones online.



Los robos realizados vía internet son en su mayoría hechos por personas con bastantes
conocimientos de informática haciendo que sea difícil rastrar al culpable.




                                                                                                  12
BIBLIOGRAFÍA

1.   TÉLLES VALDEZ, Julio. Derecho Informático. 2° Edición. Mc Graw Hill. México. 1996

2.   Aguilera Lopez, Purificación “Seguridad Informática” 2010, Madrid, Editorial Editex, S.A.

3.   Informe de sobre los Ciberdelitos: el Impacto Humano
     http://us.norton.com/content/en/us/home_homeoffice/media/pdf/cybercrime_report/Norton_Spanish-Human%20Impact-
     A4_Aug11.pdf

4.   DELITOS INFORMÁTICS http://www.delitosinformaticos.com/




                                                                                                                     13

Más contenido relacionado

La actualidad más candente

Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informáticaAspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informáticaangeles alvarez
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticosandrecaro2
 
4 aspectos legales y eticos de la seguridad informatica.pptm
4 aspectos legales  y eticos de la seguridad informatica.pptm4 aspectos legales  y eticos de la seguridad informatica.pptm
4 aspectos legales y eticos de la seguridad informatica.pptmNITZARINDANI98
 
Clasificación de los delitos informaticos
 Clasificación de los delitos informaticos Clasificación de los delitos informaticos
Clasificación de los delitos informaticososmavences
 
REVISTA TECNOLOGÍA DE LA INFORMACIÓN Y LA COMUNICACIÓN
REVISTA TECNOLOGÍA DE LA INFORMACIÓN Y LA COMUNICACIÓN REVISTA TECNOLOGÍA DE LA INFORMACIÓN Y LA COMUNICACIÓN
REVISTA TECNOLOGÍA DE LA INFORMACIÓN Y LA COMUNICACIÓN Natalia Pinzon Velasquez
 
Power point
Power pointPower point
Power pointlcolon
 
Aspectos legales y eticos de la seguridad informatica
Aspectos legales y eticos de la seguridad informaticaAspectos legales y eticos de la seguridad informatica
Aspectos legales y eticos de la seguridad informaticajulissa tapia
 
Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1ViCarrazola
 
Privacidad - Datos - Anonimato - Seguridad
Privacidad -  Datos - Anonimato - SeguridadPrivacidad -  Datos - Anonimato - Seguridad
Privacidad - Datos - Anonimato - SeguridadPlanet Linux Caffe
 
El mundo de la informática
El mundo de la informáticaEl mundo de la informática
El mundo de la informáticaRickTB
 
Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos Yasuri Puc
 

La actualidad más candente (20)

Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informáticaAspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informática
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
4 aspectos legales y eticos de la seguridad informatica.pptm
4 aspectos legales  y eticos de la seguridad informatica.pptm4 aspectos legales  y eticos de la seguridad informatica.pptm
4 aspectos legales y eticos de la seguridad informatica.pptm
 
Revi
ReviRevi
Revi
 
Clasificación de los delitos informaticos
 Clasificación de los delitos informaticos Clasificación de los delitos informaticos
Clasificación de los delitos informaticos
 
REVISTA TECNOLOGÍA DE LA INFORMACIÓN Y LA COMUNICACIÓN
REVISTA TECNOLOGÍA DE LA INFORMACIÓN Y LA COMUNICACIÓN REVISTA TECNOLOGÍA DE LA INFORMACIÓN Y LA COMUNICACIÓN
REVISTA TECNOLOGÍA DE LA INFORMACIÓN Y LA COMUNICACIÓN
 
Las redes sociales pwp
Las redes sociales pwpLas redes sociales pwp
Las redes sociales pwp
 
Solucion Del Taller[1]
Solucion Del Taller[1]Solucion Del Taller[1]
Solucion Del Taller[1]
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Las Tics
Las TicsLas Tics
Las Tics
 
Power point
Power pointPower point
Power point
 
Temas del Triángulo de TISG
Temas del Triángulo de TISGTemas del Triángulo de TISG
Temas del Triángulo de TISG
 
Aspectos legales y eticos de la seguridad informatica
Aspectos legales y eticos de la seguridad informaticaAspectos legales y eticos de la seguridad informatica
Aspectos legales y eticos de la seguridad informatica
 
Tisg wnew
Tisg wnewTisg wnew
Tisg wnew
 
Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1
 
Taller
TallerTaller
Taller
 
Privacidad - Datos - Anonimato - Seguridad
Privacidad -  Datos - Anonimato - SeguridadPrivacidad -  Datos - Anonimato - Seguridad
Privacidad - Datos - Anonimato - Seguridad
 
El mundo de la informática
El mundo de la informáticaEl mundo de la informática
El mundo de la informática
 
Seguridad en el uso de las TIC
Seguridad en el uso de las TICSeguridad en el uso de las TIC
Seguridad en el uso de las TIC
 
Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos
 

Destacado

Destacado (20)

You know-hes-unavailable-when-its-casual
You know-hes-unavailable-when-its-casualYou know-hes-unavailable-when-its-casual
You know-hes-unavailable-when-its-casual
 
Frontline sms - laura hudson
Frontline sms - laura hudsonFrontline sms - laura hudson
Frontline sms - laura hudson
 
Especificacao do Produto
Especificacao do ProdutoEspecificacao do Produto
Especificacao do Produto
 
Incotermes 2010 info aplicada 1
Incotermes 2010   info aplicada 1Incotermes 2010   info aplicada 1
Incotermes 2010 info aplicada 1
 
Extendiendo el Lenguaje
Extendiendo el LenguajeExtendiendo el Lenguaje
Extendiendo el Lenguaje
 
Basta de historias_de_andres_oppenheimer
Basta de historias_de_andres_oppenheimerBasta de historias_de_andres_oppenheimer
Basta de historias_de_andres_oppenheimer
 
Symposium de kracht van schakels
Symposium de kracht van schakelsSymposium de kracht van schakels
Symposium de kracht van schakels
 
T1preliminaresrcalculofeb Jun2009uc
T1preliminaresrcalculofeb Jun2009ucT1preliminaresrcalculofeb Jun2009uc
T1preliminaresrcalculofeb Jun2009uc
 
Ley De La Atracción
Ley De La  AtracciónLey De La  Atracción
Ley De La Atracción
 
Cruise Tourism in Trivandrum
Cruise Tourism in TrivandrumCruise Tourism in Trivandrum
Cruise Tourism in Trivandrum
 
Postmodernism Style Guide
Postmodernism Style GuidePostmodernism Style Guide
Postmodernism Style Guide
 
Almacens
AlmacensAlmacens
Almacens
 
Linguagem C - Vetores
Linguagem C - VetoresLinguagem C - Vetores
Linguagem C - Vetores
 
Informe anual sobre libertad de expresion CIDH
Informe anual sobre libertad de expresion CIDHInforme anual sobre libertad de expresion CIDH
Informe anual sobre libertad de expresion CIDH
 
Fondos infra 2008
Fondos infra 2008Fondos infra 2008
Fondos infra 2008
 
2001052491
20010524912001052491
2001052491
 
trabajo de computacion
trabajo de computaciontrabajo de computacion
trabajo de computacion
 
Bloom writingobjectives
Bloom writingobjectivesBloom writingobjectives
Bloom writingobjectives
 
Aba guidelines for_asd
Aba guidelines for_asdAba guidelines for_asd
Aba guidelines for_asd
 
Manual de moral y mandamientos
Manual de moral y mandamientosManual de moral y mandamientos
Manual de moral y mandamientos
 

Similar a Trabajo economia

Delincuentes informáticos..102
Delincuentes informáticos..102Delincuentes informáticos..102
Delincuentes informáticos..102paolal102
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS18061984
 
Delitos informaticos (estudio derecho comparado)
Delitos informaticos (estudio derecho comparado)Delitos informaticos (estudio derecho comparado)
Delitos informaticos (estudio derecho comparado)Mike Escorcia
 
Ensayo cibercrimen
Ensayo cibercrimenEnsayo cibercrimen
Ensayo cibercrimentony_machaca
 
Cibercriminal en el perú y la técnica legislativa
Cibercriminal en el perú y la técnica legislativaCibercriminal en el perú y la técnica legislativa
Cibercriminal en el perú y la técnica legislativaKaTherin Ccalli Almonte
 
Hackers 111213202241-phpapp02 (1)
Hackers 111213202241-phpapp02 (1)Hackers 111213202241-phpapp02 (1)
Hackers 111213202241-phpapp02 (1)zamy3456
 
El abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comisionEl abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comisionJose Raul Aponte Gomez
 
Análisis jurídico del delito informático
Análisis jurídico del delito informáticoAnálisis jurídico del delito informático
Análisis jurídico del delito informáticoxxheandamaxx
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalJoel Martin
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos InformáticosMateo04
 

Similar a Trabajo economia (20)

03 etica e informatica
03 etica e informatica03 etica e informatica
03 etica e informatica
 
Delincuentes informáticos..102
Delincuentes informáticos..102Delincuentes informáticos..102
Delincuentes informáticos..102
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delitosinformaticos
DelitosinformaticosDelitosinformaticos
Delitosinformaticos
 
Delitos informaticos (estudio derecho comparado)
Delitos informaticos (estudio derecho comparado)Delitos informaticos (estudio derecho comparado)
Delitos informaticos (estudio derecho comparado)
 
Taller extra 1
Taller extra 1Taller extra 1
Taller extra 1
 
Taller extra 1
Taller extra 1Taller extra 1
Taller extra 1
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
informatica
informaticainformatica
informatica
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Ensayo cibercrimen
Ensayo cibercrimenEnsayo cibercrimen
Ensayo cibercrimen
 
Cibercriminal en el perú y la técnica legislativa
Cibercriminal en el perú y la técnica legislativaCibercriminal en el perú y la técnica legislativa
Cibercriminal en el perú y la técnica legislativa
 
Hackers
HackersHackers
Hackers
 
Hackers 111213202241-phpapp02 (1)
Hackers 111213202241-phpapp02 (1)Hackers 111213202241-phpapp02 (1)
Hackers 111213202241-phpapp02 (1)
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
El abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comisionEl abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comision
 
Análisis jurídico del delito informático
Análisis jurídico del delito informáticoAnálisis jurídico del delito informático
Análisis jurídico del delito informático
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacional
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
El fraude informatico
El fraude informaticoEl fraude informatico
El fraude informatico
 

Último

ley del ISO Y acreditamientos y extensiones
ley del ISO Y acreditamientos y extensionesley del ISO Y acreditamientos y extensiones
ley del ISO Y acreditamientos y extensionesYimiLopesBarrios
 
5.2 ENLACE QUÍMICO manual teoria pre universitaria
5.2 ENLACE QUÍMICO  manual teoria pre universitaria5.2 ENLACE QUÍMICO  manual teoria pre universitaria
5.2 ENLACE QUÍMICO manual teoria pre universitariamkt0005
 
PRESUPUESTOS COMO HERRAMIENTA DE GESTION - UNIAGUSTINIANA.pptx
PRESUPUESTOS COMO HERRAMIENTA DE GESTION - UNIAGUSTINIANA.pptxPRESUPUESTOS COMO HERRAMIENTA DE GESTION - UNIAGUSTINIANA.pptx
PRESUPUESTOS COMO HERRAMIENTA DE GESTION - UNIAGUSTINIANA.pptxmanuelrojash
 
Copia de Copia de LEPTOSPIROSIS porque así lo requiere .pptx
Copia de Copia de LEPTOSPIROSIS porque así lo requiere .pptxCopia de Copia de LEPTOSPIROSIS porque así lo requiere .pptx
Copia de Copia de LEPTOSPIROSIS porque así lo requiere .pptxSarita Anicama
 
Situación y Perspectivas de la Economía Mundial (WESP) 2024-UN.pdf
Situación y Perspectivas de la Economía Mundial (WESP) 2024-UN.pdfSituación y Perspectivas de la Economía Mundial (WESP) 2024-UN.pdf
Situación y Perspectivas de la Economía Mundial (WESP) 2024-UN.pdfCondor Tuyuyo
 
Presentación TG.pptx colegio Manuel José Arce
Presentación TG.pptx colegio Manuel José ArcePresentación TG.pptx colegio Manuel José Arce
Presentación TG.pptx colegio Manuel José ArceCristianSantos156342
 
Principios de economia Mankiw 6 edicion.pdf
Principios de economia Mankiw 6 edicion.pdfPrincipios de economia Mankiw 6 edicion.pdf
Principios de economia Mankiw 6 edicion.pdfauxcompras5
 
QUE REQUISITOS DEBO CUMPLIR PARA PENSIONARME.pdf
QUE REQUISITOS DEBO CUMPLIR PARA PENSIONARME.pdfQUE REQUISITOS DEBO CUMPLIR PARA PENSIONARME.pdf
QUE REQUISITOS DEBO CUMPLIR PARA PENSIONARME.pdflupismdo
 
MANUAL PARA OBTENER MI PENSIÓN O RETIRAR MIS RECURSOS.pdf
MANUAL PARA OBTENER MI PENSIÓN O RETIRAR MIS RECURSOS.pdfMANUAL PARA OBTENER MI PENSIÓN O RETIRAR MIS RECURSOS.pdf
MANUAL PARA OBTENER MI PENSIÓN O RETIRAR MIS RECURSOS.pdflupismdo
 
De_la_tercera_a_la_ocñtava_semana_el_desarrollo_embrionario.pptx
De_la_tercera_a_la_ocñtava_semana_el_desarrollo_embrionario.pptxDe_la_tercera_a_la_ocñtava_semana_el_desarrollo_embrionario.pptx
De_la_tercera_a_la_ocñtava_semana_el_desarrollo_embrionario.pptxAndreaSoto281274
 
EL ESTADO Y LOS ORGANISMOS AUTONOMOS.pdf
EL ESTADO Y LOS ORGANISMOS AUTONOMOS.pdfEL ESTADO Y LOS ORGANISMOS AUTONOMOS.pdf
EL ESTADO Y LOS ORGANISMOS AUTONOMOS.pdfssuser2887fd1
 
Trabajo no remunerado de las mujeres en México.pptx
Trabajo no remunerado de las mujeres en México.pptxTrabajo no remunerado de las mujeres en México.pptx
Trabajo no remunerado de las mujeres en México.pptxguadalupevjara
 
Presentación de Proyectos de Inversión.ppt
Presentación de Proyectos de Inversión.pptPresentación de Proyectos de Inversión.ppt
Presentación de Proyectos de Inversión.pptrochamercadoma
 
VALOR DEL DINERO EN EL TIEMPO - 2024 - SEMINARIO DE FINANZAS
VALOR DEL DINERO EN EL TIEMPO - 2024 - SEMINARIO DE FINANZASVALOR DEL DINERO EN EL TIEMPO - 2024 - SEMINARIO DE FINANZAS
VALOR DEL DINERO EN EL TIEMPO - 2024 - SEMINARIO DE FINANZASJhonPomasongo1
 
Estructura y elaboración de un presupuesto financiero
Estructura y elaboración de un presupuesto financieroEstructura y elaboración de un presupuesto financiero
Estructura y elaboración de un presupuesto financieroMARTINMARTINEZ30236
 
Tema 4. El ciclo contable.pptx en contabilidad
Tema 4. El ciclo contable.pptx en contabilidadTema 4. El ciclo contable.pptx en contabilidad
Tema 4. El ciclo contable.pptx en contabilidadMuniFutsala
 
PPT EJECUCION INGRESOS Y GASTOS 20102022.pdf
PPT EJECUCION INGRESOS  Y  GASTOS 20102022.pdfPPT EJECUCION INGRESOS  Y  GASTOS 20102022.pdf
PPT EJECUCION INGRESOS Y GASTOS 20102022.pdfGustavoDonayre
 
Normas Contabilidad NIC 20 Y NIC 21 2024.pptx
Normas Contabilidad NIC 20 Y NIC 21 2024.pptxNormas Contabilidad NIC 20 Y NIC 21 2024.pptx
Normas Contabilidad NIC 20 Y NIC 21 2024.pptxMafeBaez
 
Trabajo tres_23 de abrilkckckckkckkccckc
Trabajo tres_23 de abrilkckckckkckkccckcTrabajo tres_23 de abrilkckckckkckkccckc
Trabajo tres_23 de abrilkckckckkckkccckclauravacca3
 
Contratos bancarios en Colombia y sus carcteristicas
Contratos bancarios en Colombia y sus carcteristicasContratos bancarios en Colombia y sus carcteristicas
Contratos bancarios en Colombia y sus carcteristicasssuser17dd85
 

Último (20)

ley del ISO Y acreditamientos y extensiones
ley del ISO Y acreditamientos y extensionesley del ISO Y acreditamientos y extensiones
ley del ISO Y acreditamientos y extensiones
 
5.2 ENLACE QUÍMICO manual teoria pre universitaria
5.2 ENLACE QUÍMICO  manual teoria pre universitaria5.2 ENLACE QUÍMICO  manual teoria pre universitaria
5.2 ENLACE QUÍMICO manual teoria pre universitaria
 
PRESUPUESTOS COMO HERRAMIENTA DE GESTION - UNIAGUSTINIANA.pptx
PRESUPUESTOS COMO HERRAMIENTA DE GESTION - UNIAGUSTINIANA.pptxPRESUPUESTOS COMO HERRAMIENTA DE GESTION - UNIAGUSTINIANA.pptx
PRESUPUESTOS COMO HERRAMIENTA DE GESTION - UNIAGUSTINIANA.pptx
 
Copia de Copia de LEPTOSPIROSIS porque así lo requiere .pptx
Copia de Copia de LEPTOSPIROSIS porque así lo requiere .pptxCopia de Copia de LEPTOSPIROSIS porque así lo requiere .pptx
Copia de Copia de LEPTOSPIROSIS porque así lo requiere .pptx
 
Situación y Perspectivas de la Economía Mundial (WESP) 2024-UN.pdf
Situación y Perspectivas de la Economía Mundial (WESP) 2024-UN.pdfSituación y Perspectivas de la Economía Mundial (WESP) 2024-UN.pdf
Situación y Perspectivas de la Economía Mundial (WESP) 2024-UN.pdf
 
Presentación TG.pptx colegio Manuel José Arce
Presentación TG.pptx colegio Manuel José ArcePresentación TG.pptx colegio Manuel José Arce
Presentación TG.pptx colegio Manuel José Arce
 
Principios de economia Mankiw 6 edicion.pdf
Principios de economia Mankiw 6 edicion.pdfPrincipios de economia Mankiw 6 edicion.pdf
Principios de economia Mankiw 6 edicion.pdf
 
QUE REQUISITOS DEBO CUMPLIR PARA PENSIONARME.pdf
QUE REQUISITOS DEBO CUMPLIR PARA PENSIONARME.pdfQUE REQUISITOS DEBO CUMPLIR PARA PENSIONARME.pdf
QUE REQUISITOS DEBO CUMPLIR PARA PENSIONARME.pdf
 
MANUAL PARA OBTENER MI PENSIÓN O RETIRAR MIS RECURSOS.pdf
MANUAL PARA OBTENER MI PENSIÓN O RETIRAR MIS RECURSOS.pdfMANUAL PARA OBTENER MI PENSIÓN O RETIRAR MIS RECURSOS.pdf
MANUAL PARA OBTENER MI PENSIÓN O RETIRAR MIS RECURSOS.pdf
 
De_la_tercera_a_la_ocñtava_semana_el_desarrollo_embrionario.pptx
De_la_tercera_a_la_ocñtava_semana_el_desarrollo_embrionario.pptxDe_la_tercera_a_la_ocñtava_semana_el_desarrollo_embrionario.pptx
De_la_tercera_a_la_ocñtava_semana_el_desarrollo_embrionario.pptx
 
EL ESTADO Y LOS ORGANISMOS AUTONOMOS.pdf
EL ESTADO Y LOS ORGANISMOS AUTONOMOS.pdfEL ESTADO Y LOS ORGANISMOS AUTONOMOS.pdf
EL ESTADO Y LOS ORGANISMOS AUTONOMOS.pdf
 
Trabajo no remunerado de las mujeres en México.pptx
Trabajo no remunerado de las mujeres en México.pptxTrabajo no remunerado de las mujeres en México.pptx
Trabajo no remunerado de las mujeres en México.pptx
 
Presentación de Proyectos de Inversión.ppt
Presentación de Proyectos de Inversión.pptPresentación de Proyectos de Inversión.ppt
Presentación de Proyectos de Inversión.ppt
 
VALOR DEL DINERO EN EL TIEMPO - 2024 - SEMINARIO DE FINANZAS
VALOR DEL DINERO EN EL TIEMPO - 2024 - SEMINARIO DE FINANZASVALOR DEL DINERO EN EL TIEMPO - 2024 - SEMINARIO DE FINANZAS
VALOR DEL DINERO EN EL TIEMPO - 2024 - SEMINARIO DE FINANZAS
 
Estructura y elaboración de un presupuesto financiero
Estructura y elaboración de un presupuesto financieroEstructura y elaboración de un presupuesto financiero
Estructura y elaboración de un presupuesto financiero
 
Tema 4. El ciclo contable.pptx en contabilidad
Tema 4. El ciclo contable.pptx en contabilidadTema 4. El ciclo contable.pptx en contabilidad
Tema 4. El ciclo contable.pptx en contabilidad
 
PPT EJECUCION INGRESOS Y GASTOS 20102022.pdf
PPT EJECUCION INGRESOS  Y  GASTOS 20102022.pdfPPT EJECUCION INGRESOS  Y  GASTOS 20102022.pdf
PPT EJECUCION INGRESOS Y GASTOS 20102022.pdf
 
Normas Contabilidad NIC 20 Y NIC 21 2024.pptx
Normas Contabilidad NIC 20 Y NIC 21 2024.pptxNormas Contabilidad NIC 20 Y NIC 21 2024.pptx
Normas Contabilidad NIC 20 Y NIC 21 2024.pptx
 
Trabajo tres_23 de abrilkckckckkckkccckc
Trabajo tres_23 de abrilkckckckkckkccckcTrabajo tres_23 de abrilkckckckkckkccckc
Trabajo tres_23 de abrilkckckckkckkccckc
 
Contratos bancarios en Colombia y sus carcteristicas
Contratos bancarios en Colombia y sus carcteristicasContratos bancarios en Colombia y sus carcteristicas
Contratos bancarios en Colombia y sus carcteristicas
 

Trabajo economia

  • 1. FACULTAD DE INGENIERIA DE SISTEMAS E INFORMÁTICA E. A. P. DE INGENIERIA DE SOFTWARE DOCENTE: Mario Martínez CURSO: Economía para Gestión ESTUDIANTE: Rojas Bustamante, Leibnitz Pavel CÓDIGO: 10200217 2011 1
  • 2. INDICE IMPORTANCIA ............................................................................................................................................................. 3 JUSTIFICACIÓN DEL ESTUDIO........................................................................................................................... 4 OBJETIVOS ................................................................................................................................................................... 5 MARCO TEÓRICO ...................................................................................................................................................... 6 DESARROLLO DEL TEMA ..................................................................................................................................... 7 ESTADÍSTICAS ..........................................................................................................................................................11 CONCLUSIONES ......................................................................................................................................................12 BIBLIOGRAFÍA ...........................................................................................................................................................13 2
  • 3. IMPORTANCIA Como en todos los ámbitos de la vida, cualquiera de las creaciones o de los avances de la humanidad, siempre terminan siendo usados para fines bélicos, es algo inherente al ser humano y que se perpetúa por los siglos en la historia de la humanidad. Por lo tanto y como no podía ser de otra manera, el mundo de la informática y como no, el de las redes (Internet, por ejemplo), ha caído en este tipo de aplicaciones, sabíamos que era tan sólo una cuestión de tiempo. Ahora, se nos habla de los hackers, “la guerrilla electrónica”, de gente que defrauda y chantajea con información digital de empresas multinacionales, de virus, de complots del gobierno, de chicos que violan nuestra intimidad y roban nuestro dinero con un ordenador. Por ello, es importante tener nociones de los muchos delitos que se comente en la web y a través de ella. Existen hackers capaces de infiltrarse en los sistemas más seguros que puedan haber; La NASA hace algunos años fue atacada por un hacker causándole daños valorados en 1 millón de dólares. Los delitos informáticos pueden ocasionar grandes bajas y pérdidas en la sociedad y en el sistema económico de los países, imaginemos que podría pasar si uno de estos días un hacker entra al sistema de la bolsa de valores de Lima, definitivamente sería un caos total en la sociedad peruana. 3
  • 4. JUSTIFICACIÓN DEL ESTUDIO No es ajena a ninguno de nosotros la enorme influencia que ha alcanzado la informática en la vida diaria de las personas y la importancia que tiene para el progreso y desarrollo de un país. Las transacciones comerciales, las comunicaciones, los procesos industriales, la seguridad, los sistemas informáticos que existen en las muchas empresas que hoy conocemos como Movistar, Claro o algunos Bancos como el BCP, Interbank entre otros, son todos aspectos que dependen cada día más del desarrollo de la tecnología informática. A la par del avance de la tecnología informática y su influencia en las muchas áreas de la vida social, han surgido comportamientos ilícitos denominados como “delitos informáticos” En la actualidad, son muchas las personas que poseen cuentas bancarias y que compran sus cosas a través de transacciones vía internet en sites como Amazon, Ebbay, etc. Hoy en día inclusive comprar una entrada para ver una película en el cine es posible gracias al avance de la tecnología informática. Sin embargo, pocos de los usuarios de estos tipos de transacciones financieras son realmente conscientes del peligro al que están expuestos, pues existen otras personas que son capaces de vulnerar la seguridad de una transacción online y con ello son capaces de acceder a datos importantes como números de cuentas bancarias, claves para luego robar y dejar los estados de cuenta en 0. 4
  • 5. OBJETIVOS OBJETIVOS GENERALES  Realizar un estudio sobre los delitos informáticos. OBJETIVOS ESPECÍFICOS  Conceptualizar la naturaleza de los delitos informáticos.  Estudiar las características de este tipo de delitos.  Tipificar los Delitos de acuerdo a sus características principales. 5
  • 6. MARCO TEÓRICO En la actualidad las computadoras se utilizan no solo como herramientas auxiliares de apoyo a diferentes actividades humanas, sino como medio eficaz para obtener y conseguir información, lo que las ubica también como un nuevo medio de comunicación, y condiciona su desarrollo de la informática; tecnología cuya esencia se resume en la creación, procesamiento, almacenamiento y transmisión de datos. El progreso cada día más importante y sostenido de los sistemas computacionales permite hoy procesar y poner a disposición de la sociedad una cantidad creciente de información de toda naturaleza, al alcance concreto de millones de interesados y de usuarios. Las más diversas esferas del conocimiento humano, en lo científico, en lo técnico, en lo profesional y en lo personal están siendo incorporadas a sistemas informáticos que, en la práctica cotidiana, de hecho sin limitaciones, entrega con facilidad a quien lo desee un conjunto de datos que hasta hace unos años sólo podían ubicarse luego de largas búsquedas y selecciones en que el hombre jugaba un papel determinante y las máquinas existentes tenían el rango de equipos auxiliares para imprimir los resultados. En la actualidad, en cambio, ese enorme caudal de conocimiento puede obtenerse en segundos o minutos. Los progresos mundiales de las computadoras, el creciente aumento de las capacidades de almacenamiento y procesamiento, la miniaturización de los chips de las computadoras instalados en productos industriales, la fusión del proceso de la información con las nuevas tecnologías de comunicación, así como la investigación en el campo de la inteligencia artificial, ejemplifican el desarrollo actual definido a menudo como la "era de la información". Esta marcha de las aplicaciones de la informática no sólo tiene un lado ventajoso sino que plantea también problemas de significativa importancia para el funcionamiento y la seguridad de los sistemas informáticos en los negocios, la administración, la defensa y la sociedad. Debido a esta vinculación, el aumento del nivel de los delitos relacionados con los sistemas informáticos registrados en la última década en los Estados Unidos, Europa Occidental, Australia y Japón, representa una amenaza para la economía de un país y también para la sociedad en su conjunto. El espectacular desarrollo de la tecnología informática ha abierto las puertas a nuevas posibilidades de delincuencia antes impensables. La manipulación fraudulenta de los ordenadores con ánimo de lucro, la destrucción de programas o datos y el acceso y la utilización indebida de la información que puede afectar la esfera de la privacidad, son algunos de los procedimientos relacionados con el procesamiento electrónico de datos mediante los cuales es posible obtener grandes beneficios económicos o causar importantes daños materiales o morales. Pero no sólo la cuantía de los perjuicios así ocasionados es a menudo infinitamente superior a la que es usual en la delincuencia tradicional, sino que también son mucho más elevadas las posibilidades de que no lleguen a descubrirse. Se trata de una delincuencia de especialistas capaces muchas veces de borrar toda huella de los hechos. En este sentido, la informática puede ser el objeto del ataque o el medio para cometer otros delitos. La informática reúne unas características que la convierten en un medio idóneo para la comisión de muy distintas modalidades delictivas, en especial de carácter patrimonial (estafas, apropiaciones indebidas, etc.). La idoneidad proviene, básicamente, de la gran cantidad de datos que se acumulan, con la consiguiente facilidad de acceso a ellos y la relativamente fácil manipulación de esos datos. 6
  • 7. DESARROLLO DEL TEMA DELITOS INFORMÁTICOS Existen en la actualidad distintas modalidades delictivas relacionadas con la informática. Pero se pueden clasificar en dos tipos:  Delitos Computacionales: Conductas delictivas tradicionales en las que se utiliza los medios informáticos como medio de comisión. Ejemplo: realizar una estafa, robo o hurto, por medio de la utilización de una computadora conectada a una red bancaria.  Delitos Informáticos: Aquellos en los que se ataca bienes informáticos en sí mismo. Ejemplo: daño en el Software por la intromisión de un Virus, o accediendo sin autorización a una PC, o la piratería (copia ilegal) de software. Características a. Son conductas criminales de cuello blanco, en tanto que sólo un determinado número de personas con ciertos conocimientos puede llegar a cometerlas. b. Son acciones ocupacionales, en cuanto a que muchas veces se realizan cuando el sujeto se halla trabajando. c. Son acciones de oportunidad, ya que se aprovecha una ocasión creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnológico y económico. d. Provocan serias pérdidas económicas, ya que casi siempre producen "beneficios" de más de cinco cifras a aquellos que las realizan. e. Ofrecen posibilidades de tiempo y espacio, ya que en milésimas de segundo y sin una necesaria presencia física pueden llegar a consumarse. f. Presentan grandes dificultades para su comprobación, esto por su mismo carácter técnico. Categorías DELITO CARACTERISTICAS Fraudes cometidos mediante manipulación de computadoras. Este tipo de fraude informático conocido también como sustracción de datos, representa el delito informático más común ya que es fácil de cometer y difícil Manipulación de los de descubrir. Este delito no requiere de conocimientos técnicos de informática y datos de entrada puede realizarlo cualquier persona que tenga acceso a las funciones normales de procesamiento de datos en la fase de adquisición de los mismos. Este delito consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas. Un método común utilizado por las personas que tienen conocimientos especializados en La manipulación de programación informática es el denominado Caballo de Troya, que consiste en programas insertar instrucciones de computadora de forma encubierta en un programa informático para que pueda realizar una función no autorizada al mismo tiempo que su función normal. Se efectúa fijando un objetivo al funcionamiento del sistema informático. El ejemplo más común es el fraude de que se hace objeto a los cajeros Manipulación de los automáticos mediante la falsificación de instrucciones para la computadora en datos de salida la fase de adquisición de datos. Tradicionalmente esos fraudes se hacían a base de tarjetas bancarias robadas, sin embargo, en la actualidad se usan ampliamente equipo y programas de computadora especializados para codificar 7
  • 8. información electrónica falsificada en las bandas magnéticas de las tarjetas bancarias y de las tarjetas de crédito. Falsificaciones informáticas. Cuando se alteran datos de los documentos almacenados en forma Como objeto computarizada. Las computadoras pueden utilizarse también para efectuar falsificaciones de documentos de uso comercial. Cuando empezó a disponerse de fotocopiadoras computarizadas en color a base de rayos láser surgió una nueva generación de falsificaciones o alteraciones fraudulentas. Estas fotocopiadoras pueden hacer Como instrumentos copias de alta resolución, pueden modificar documentos e incluso pueden crear documentos falsos sin tener que recurrir a un original, y los documentos que producen son de tal calidad que sólo un experto puede diferenciarlos de los documentos auténticos. Daños o modificaciones de programas o datos computarizados. Es el acto de borrar, suprimir o modificar sin autorización funciones o datos de Sabotaje informático computadora con intención de obstaculizar el funcionamiento normal del sistema. Es una serie de claves programáticas que pueden adherirse a los programas legítimos y propagarse a otros programas informáticos. Un virus puede ingresar Virus en un sistema por conducto de una pieza legítima de soporte lógico que ha quedado infectada, así como utilizando el método del Caballo de Troya. Se fabrica de forma análoga al virus con miras a infiltrarlo en programas Gusanos legítimos de procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus porque no puede regenerarse. Exige conocimientos especializados ya que requiere la programación de la destrucción o modificación de datos en un momento dado del futuro. Ahora bien, al revés de los virus o los gusanos, las bombas lógicas son difíciles de Bomba lógica o detectar antes de que exploten; por eso, de todos los dispositivos informáticos cronológica criminales, las bombas lógicas son las que poseen el máximo potencial de daño. Su detonación puede programarse para que cause el máximo de daño y para que tenga lugar mucho tiempo después de que se haya marchado el delincuente. Acceso no autorizado a Por motivos diversos: desde la simple curiosidad, como en el caso de muchos servicios y sistemas piratas informáticos (hackers) hasta el sabotaje o espionaje informático. informáticos El acceso se efectúa a menudo desde un lugar exterior, situado en la red de telecomunicaciones, recurriendo a uno de los diversos medios que se mencionan a continuación. El delincuente puede aprovechar la falta de rigor de las medidas de seguridad para obtener acceso o puede descubrir deficiencias Piratas informáticos en las medidas vigentes de seguridad o en los procedimientos del sistema. A o hackers menudo, los piratas informáticos se hacen pasar por usuarios legítimos del sistema; esto suele suceder con frecuencia en los sistemas en los que los usuarios pueden emplear contraseñas comunes o contraseñas de mantenimiento que están en el propio sistema. 8
  • 9. TIPOS DE ATAQUES MÁS COMUNES - Ataques organizativos: Hay una organización que entra en la red para intentar tener acceso a información confidencial con el fin de obtener una ventaja empresarial. - Hackers: disfrutan demostrando sus habilidades para intentar eludir las protecciones de seguridad y lograr un acceso ilegal a la red - Los ataques automatizados: utilizan software para examinar posibles vulnerabilidades de la red o para implementar un ataque electrónico violento, en estos ataques violentos o ataques por fuerza bruta se intenta usar muchos nombres de usuario y contraseñas diferentes u otro tipo de credenciales para obtener acceso a los recursos - Los ataques por denegación de servicio: desbordan un servidor con solicitudes lo que hace que él mismo no sea capaz de ofrecer su servicio normal. - Los virus, caballos de Troya, gusanos, son programas peligrosos que actúan explotando algunas vulnerabilidades conocidas para instalarse a sí mismos en un equipo, muchas veces entran como datos adjuntos de un mensaje de correo electrónico; una vez allí distribuyen copias de sí mismos a otros equipos conectados y estas copias también se replican a sí mismas produciendo una rápida infección de toda la red informática. - Las infracciones accidentales de seguridad suelen ser consecuencia de prácticas o procedimientos deficientes, por ejemplo si queda expuesta públicamente cierta información de seguridad como nombre de usuario y contraseña un atacante puede aprovechar dicha información para tener acceso a la red. TÉCNICAS UTILIZADAS POR LOS ATACANTES Existen muchas técnicas usadas por lo hacker o piratas informáticos cuando éstos comentes algún delito en la red. Las más importantes son las siguientes: Ingeniería Social En el campo de la seguridad informática, ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes computacionales, para obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos. Phishing Es un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas. Pharming Es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio a otra máquina distinta. De esta forma, un usuario que introduzca un determinado nombre de dominio que haya sido redirigido, accederá en su explorador de internet a la página web que el atacante haya especificado para ese nombre de dominio. 9
  • 10. Skimming: Robo de la información que contiene una tarjera de crédito. Sniffing: La habilidad de un agresor de escuchar a escondidas las comunicaciones entre los hosts de la red. IMPACTO DE LOS ATAQUES INFORMÁTICOS - Pérdidas de ingresos en las empresas e instituciones. - Se daña la imagen y reputación de las entidades atacadas. - Pérdida de datos. - Los procesos empresariales se interrumpen al ser atacados por algún hacker. - Los clientes e inversionistas pierden la confianza en las empresas e instituciones que son atacadas. 10
  • 11. ESTADÍSTICAS El más reciente informe sobre cibercrimen, realizado por la empresa de seguridad Symantec, señala que esta actividad ilegal mundial tiene un costo global de US$338.000 millones, basado en las pérdidas financieras y de tiempo. Asimismo, asegura que diariamente 1 millón de personas son víctimas del crimen cibernético. FUENTE: http://elcomercio.pe/tecnologia/1324298/noticia-cibercrimen-cuesta-us338-mil-millones-al-ano Por vez primera, este informe indica que cerca de dos tercios de adultos en el mundo han sido víctimas de algún tipo de ciberdelito (65%). Los puntos de acceso inalámbrico desde donde los adultos han sufrido algún ciberdelito incluyen: Los ataques de códigos maliciosos y virus informáticos son los tipos más habituales de ciberdelitos que sufren los usuarios, con un 51% de adultos que han sido víctimas de estas actividades. En Nueva Zelanda, Brasil y China la situación es incluso peor, con más de seis de cada 10 ordenadores infectados (61%, 62% y 65% respectivamente). Los adultos de todo el mundo han sido los receptores de estafas online, ataques de phishing, actividades de piratas informáticos en perfiles de redes sociales y fraudes con tarjetas de crédito. El 7% de los adultos han encontrado acosadores sexuales online. FUENTE: Informe de sobre los Ciberdelitos: el Impacto Humano 11
  • 12. CONCLUSIONES Se debe de actuar de la manera más eficaz para evitar los robos y fraudes La falta de cultura informática es un factor crítico en el impacto de los delitos informáticos en la sociedad en general, cada vez se requieren mayores conocimientos en tecnologías de la información. Los robos y fraudes puede ser cometidos de diversas maneras ya sea a través de la ingeniería social, phishing, pharming, etc. Es muy importante estar informados de las diversas modalidades existentes de robos por internet para prevenir pérdidas al momento de realizar nuestras transacciones online. Los robos realizados vía internet son en su mayoría hechos por personas con bastantes conocimientos de informática haciendo que sea difícil rastrar al culpable. 12
  • 13. BIBLIOGRAFÍA 1. TÉLLES VALDEZ, Julio. Derecho Informático. 2° Edición. Mc Graw Hill. México. 1996 2. Aguilera Lopez, Purificación “Seguridad Informática” 2010, Madrid, Editorial Editex, S.A. 3. Informe de sobre los Ciberdelitos: el Impacto Humano http://us.norton.com/content/en/us/home_homeoffice/media/pdf/cybercrime_report/Norton_Spanish-Human%20Impact- A4_Aug11.pdf 4. DELITOS INFORMÁTICS http://www.delitosinformaticos.com/ 13