SlideShare una empresa de Scribd logo
DELINCUENTES INFORMÁTICOS




         ANGELA ANDREA CARO CARO

                    10-2




INSTITUCION EDUCATIVA “GUSTAVO ROJAS PINILLA”

         TECNOLOGIA E INFORMATICA

                   TUNJA

                    2012
DELINCUENTES INFORMÁTICOS




         ANGELA ANDREA CARO CARO

                    10-2



                PROFESORA:

       MIRIAM VICTORIA SIERRA CORTÉS




INSTITUCION EDUCATIVA “GUSTAVO ROJAS PINILLA”

         TECNOLOGÍA E INFORMÁTICA

                   TUNJA

                    2012
CONTENIDO




INTRODUCCIONDELINCUENTES INFORMATICOS

QUE ES UN DELITO INFORMATICO

TIPOS DE DELITOS INFORMATICOS RECOGIDOS EN EL CODIGO PENAL

TIPOS DE DELINCUENTES INFORMATICOS
VIRUS INFORMATICO:
CONCLUCIONES

INFOGRAFIA
INTRODUCCION



El objetivo de este trabajo es el poder aprender y dar a conocer a los demas que
es y lo relacionado con el tema de DELINCUENTES INFORMATICOS, dando a
conocer el que es, sus componentes, quienes lo practican, quienes son ellos y con
que otro nombre se conocen. A demás de poder entender que tipos de delitos
informáticos existen y como podemos evitarlos.



Con este trabajo puedo obtener una parte de conocimiento sobre este tema de los
delincuentes informáticos, que son, y además sus derivados como el que es un
virus, como saber si nuestra computadora tiene un virus; también saber que es un
hacker, pirata o phreak" y además poder aprender y conocer los códigos penales si
se comete un delito informático.
DELICUENTES INFORMÁTICOS




DELINCUENTE INFORMÁTICO:

Es la persona o grupo de personas que en forma asociada realizan actividades
ilegales haciendo uso de las computadoras y en agravio de terceros, en forma
local o a través de Internet. Una de las prácticas más conocidas es la de
interceptar compras "en línea" a través de Internet, para que haciendo uso del
nombre, número de tarjeta de crédito y fecha de expiración, realizan compras de
cualquier bien, mayormente software, o hasta hardware y para lo cual
proporcionan una dirección de envío, diferente a la del titular del número de la
tarjeta de crédito que usan en forma ilegal.

También es un delincuente informático el "pirata" que distribuye software sin
contar con las licencias de uso proporcionadas por su autor o representantes,
pues no solo atenta contra la propiedad intelectual, provocando la fuga de talentos
informáticos, se enriquece ilícitamente y es un evasor de impuestos

Los ataques informáticos para esparcir virus y robar información están creciendo
en América Latina, ante la vulnerabilidad de los sistemas y la sofisticación de los
cibercriminales locales. Así como se han multiplicado las posibilidades de tener
un dispositivo tecnológico y de conectarse desde cualquier parte, lugar, hora y
aparato a Internet, se ha intensificado la vulnerabilidad de los sistemas para sufrir
ataques por parte de los „cibercriminales‟.
Empresas especializadas en seguridad, como McAfee, Blue Coat y Kaspersky,
afirman que varios de los riesgos y amenazas que emergieron el año pasado
están en camino de convertirse en los actores principales del cibercrimen en el
2012.
Según estas firmas, los ataques a dispositivos móviles y transacciones bancarias
en línea, los correos maliciosos masivos, el malware, el hacktivismo y las
agresiones en línea motivadas por razones políticas serán noticia en los próximos
meses.
Asimismo, se esperan arremetidas contra el comercio electrónico, personajes
públicos, gobiernos y empresas. La puerta principal para la entrada de virus y de
acceso de los hacker serán sin dudas las páginas Web.
“Los ataques más frecuentes son aquellos que provienen de la navegación de
Internet. Cada vez que abrimos un navegador, cualquiera que sea, podemos caer
en muchas trampas de los criminales”, comenta Dmitry Bestuzhev, director para
América Latina del equipo global de investigaciones y análisis de Kaspersky Lab.
Y a las trampas que se refiere son los ataques basados en ingeniería social:
sondeos, fotos „reveladoras‟ de un conocido o personaje famoso, noticias
grandes...
Cosas que llaman la atención del usuario y que al abrirlas para saciar su
curiosidad (o morbosidad), lo que hacen es abrir la puerta para que los hackers
esparsan virus o roben información, ya sea personal o de una empresa.
Según el informe „Panorama viral de América Latina en el 2011 y los pronósticos
para el 2012‟, adelantado por Kaspersky Lab en México, Guatemala, Honduras, El
Salvador, Costa Rica, Nicaragua, Panamá, Cuba, República Dominicana,
Colombia, Venezuela, Ecuador, Perú, Bolivia, Chile, Argentina, Uruguay, Paraguay
y Brasil, con base en lo que registran sus programas, los criminales cibernéticos
siguieron explotando activamente todos los medios para propagar malware.
“Sin embargo, el medio con el mayor crecimiento en el 2011 en proporción al año
2010 fue el correo electrónico. El aumento del uso del e-mail para propagar
ataques de malware fue de 42,5 por ciento en la región. Este fenómeno se debe a
que en América Latina aún hay una gran cantidad de usuarios que son presa fácil
de los ataques basados en la ingeniería social”.


QUE ES UN DELITO INFORMATICO?
Con el término delito informático aglutinamos los hechos que, basándose en
técnicas o mecanismos informáticos, pudieren ser tipificados como delito en el
Código Penal, tales como: delito de estafa, delito contra la propiedad intelectual e
industrial, etc. Debido a los avances tecnológicos y a los nuevos mecanismos para
delinquir se ha hecho necesario introducir y modificar determinados artículos que
permitan aglutinar éstos.
A través de este artículo se va a dar respuesta a estas y otras preguntas,
incluyendo algunos ejemplos de los delitos más sonados en estos últimos años,
así como ciertas referencias legales y organismos gubernamentales.


Tipos de delitos informáticos recogidos en el Código Penal
Partiendo de la base que no hay ningún apartado específico de delitos
informáticos en el Código Penal, atenderemos a la clasificación de los mismos,
siempre y cuando, los datos o sistemas informáticos formen parte de la comisión
del delito, a saber:
Las amenazas.
Los delitos de exhibicionismo y provocación sexual.
Los delitos relativos a la prostitución y corrupción de menores.
Delitos contra la intimidad, el derecho a la propia imagen y la inviolabilidad de
domicilio: El descubrimiento y revelación de secretos, p.e. La interceptación de
correo vendría asimilada a la violación de correspondencia, siempre que no exista
consentimiento y haya intención de desvelar secretos o vulnerar la intimidad de un
tercero. También sería un delito contra la intimidad la usurpación y cesión de datos
reservados de carácter personal.
Delitos contra el honor: Calumnias e injurias, habiéndose especial mención
cuando estas se realizaren con publicidad -se propaguen-.
Las estafas.
Las defraudaciones de fluido eléctrico. Incluye de forma expresa la defraudación
en telecomunicaciones siempre y cuando se utilice un mecanismo para la
realización de la misma, o alterando maliciosamente las indicaciones o empleando
medios clandestinos.
Los daños. Destaca de la ampliación de la definición existente con anterioridad,
incluyendo un apartado específico para los daños inmateriales “La misma pena se
impondrá al que por cualquier medio destruya, altere, inutilice o de cualquier otro
modo dañe los datos, programas o documentos electrónicos ajenos contenidos en
redes, soportes o sistemas informáticos”.
Los delitos relativos a la propiedad intelectual
Los delitos relativos a la propiedad industrial
Los delitos relativos al mercado y a los consumidores. Aquí se encontraría incluida
la publicidad engañosa que se publique o difunda por Internet, siempre y cuando
se hagan alegaciones falsas o manifiesten características inciertas sobre los
mismos, de modo que puedan causar un perjuicio grave y manifiesto a los
consumidores.


TIPOS DE DELINCUENTES INFORMATICOS:
Aunque la palabra pirata es evocativamente romántica, este apelativo es atribuido
a las personas que hacen uso del software creado por terceros, a través de copias
obtenidas ilegalmente, vale decir, sin permiso o licencia del autor. Al software no
original se le denomina "copia pirata", pero en términos reales y crudos deber
llamarse                    un                   software                    robado.
La palabra pirata, asociada al uso ilegal del software, fue nombrada por primera
vez por William Gatees en 1976, en su "Carta abierta a los Hobistas" mediante la
cual expresó su protesta debido a que muchos usuarios de computadoras estaban
haciendo uso de un software desarrollado por él, sin su autorización.En todo el
mundo el uso del software ilegal está sujeto a sanciones y penalidades, que se
agravan cuando el pirata se convierte en un comercializador de software copiado
ilegalmente para lucrar en beneficio propio. En el Perú la pena por este delito varía
de 1 a 4 años de prisión condicional para los usuarios finales y con un máximo de
8 años de prisión efectiva para los comercializadores.


PHREAKER:

El phreaker es una persona que con amplios conocimientos de telefonía puede
llegar a realizar actividades no autorizadas con los teléfonos, por lo general
celulares. Construyen equipos electrónicos artesanales que pueden interceptar y
hasta ejecutar llamadas de aparatos telefónicos celulares sin que el titular se
percate de ello. En Internet se distribuyen planos con las instrucciones y
nomenclaturas de los componentes para construir diversos modelos de estos
aparatos.

Los términos, "hacker", "phreak" y "pirata" se presentan y definen tal y como los
entienden aquellos que se identifican con estos papeles.
En primer lugar, el área de los hackers. En la tradición de esta comunidad
informática, el hacker puede realizar dos tipos de actividades: bien acceder a un
sistema informático, o bien algo mas general, como explorar y aprender a utilizar
un sistema informático. En la primera connotación, el termino lleva asociados las
herramientas y trucos para obtener cuentas de usuarios validos de un sistema
informático, que de otra forma serian inaccesibles para los hackers. Se podría
pensar que esta palabra esta íntimamente relacionada con la naturaleza repetitiva
de los intentos de acceso. Además, una vez que se ha conseguido acceder, las
cuentas ilícitas a veces compartidas con otros asociados, denominándolas
"frescas". He aquí la visión estereotipada de los medios de comunicación de los
hackers un joven de menos de veinte años, con conocimientos de informática,
pegado al teclado de su ordenador, siempre en busca de una cuenta no usada o
un punto débil en el sistema de seguridad. Aunque esta visión no es muy precisa,
representa bastante bien el aspecto del termino. La segunda dimensión del
mencionado termino se ocupa de lo que sucede una vez que se ha conseguido
acceder al sistema cuando se ha conseguido una clave de acceso. Como el
sistema esta siendo utilizado sin autorización, el hacker no suele tener, el términos
generales, acceso a los manuales de operación y otros recursos disponibles para
los usuarios legítimos del sistema. Por tanto, el usuario experimenta con
estructuras de comandos y explora ficheros para conocer el uso que se da al
sistema. En oposición con el primer aspecto del termino, aquí no se trata solo de
acceder al sistema (aunque alguno podría estar buscando niveles de acceso mas
restringidos), sino de aprender mas sobre la operación general del sistema.


VIRUS INFORMATICO:
Es un malware que tiene por objeto alterar el normal funcionamiento de
la computadora, sin el permiso o el conocimiento del usuario. Los virus,
habitualmente, reemplazan archivos ejecutables por otros infectados con
el código de este. Los virus pueden destruir, de manera intencionada,
los datos almacenados en un ordenador, aunque también existen otros más
inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de
un software, no se replican a sí mismos porque no tienen esa
facultad[cita requerida] como el gusano informático, son muy nocivos y algunos
contienen además una carga dañina (payload) con distintos objetivos, desde una
simple broma hasta realizar daños importantes en los sistemas, o bloquear
las redes informáticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta
un programa que está infectado, en la mayoría de las ocasiones, por
desconocimiento del usuario. El código del virus queda residente (alojado) en
la memoria RAM de la computadora, aun cuando el programa que lo contenía
haya terminado de ejecutarse. El virus toma entonces el control de los servicios
básicos del sistema operativo, infectando, de manera posterior, archivos
ejecutables que sean llamados para su ejecución. Finalmente se añade el código
del virus al programa infectado y se graba en el disco, con lo cual el proceso de
replicado se completa.
CONCLUCIONES




Al realizar este trabajo tuve la oportunidad de profundizarme en si con el tema de
los delincuentes informáticos que en la actualidad es un problema que se presenta
paulatinamente en la internet y en la web, que es un problema ya muy extenso y
grande para quienes utilizan y requieren de la internet.



Por medio de este trabajo pude aprender quienes son los delincuentes
informáticos y además tuve la oportunidad de saber que clase de delitos existen y
como puedo evitar estos delitos que ya conllevan a ser recogidos por códigos
penales.
INFOGRAFIA




http://www.monografias.com/trabajos/hackers/hackers.shtml

http://sisucc.blogspot.com/2007/11/tipos-de-delincuentes-cibernautas-que.html

http://www.portafolio.co/portafolio-plus/delincuentes-informaticos-la-actualidad

http://www.microsoft.com/business/es-es/Content/Paginas/article.aspx?cbcid=123

Más contenido relacionado

La actualidad más candente

Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
cristinagarciamarin
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
Karinitarias.x3
 
Delitos Informáticos en México y el Mundo
Delitos Informáticos en México y el MundoDelitos Informáticos en México y el Mundo
Delitos Informáticos en México y el Mundo
Joel A. Gómez Treviño
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
darkalvert
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
Richard Cotrina
 
Los robos..,,,
Los robos..,,,Los robos..,,,
Los robos..,,,
kharent
 
Cibercrimen power point
Cibercrimen power pointCibercrimen power point
Cibercrimen power point
Mitsy_Vargas
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
Pattsegovia
 
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
emiliocar
 
Diapositivas delitos informaticos
Diapositivas delitos informaticosDiapositivas delitos informaticos
Diapositivas delitos informaticos
Escarlet Perez
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
Fabrizio Villasis
 
EL CIBERCRIMEN
EL CIBERCRIMENEL CIBERCRIMEN
Fraudes y ataques ciberneticos, Hackers y Virus.
Fraudes y ataques ciberneticos, Hackers y Virus.Fraudes y ataques ciberneticos, Hackers y Virus.
Fraudes y ataques ciberneticos, Hackers y Virus.
lupita296
 
Casos de delitos informaticos.ppt
Casos  de delitos informaticos.pptCasos  de delitos informaticos.ppt
Casos de delitos informaticos.ppt
Paula Herrera
 
Acceso No Autorizado a Servicios Informaticos PDF
Acceso No Autorizado a Servicios Informaticos PDFAcceso No Autorizado a Servicios Informaticos PDF
Acceso No Autorizado a Servicios Informaticos PDF
Abel
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
kikeper
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
marbelis diaz
 
Hackers y delitos informáticos
Hackers y delitos informáticosHackers y delitos informáticos
Hackers y delitos informáticos
lospibesmaspiolas
 
Parcial 2
Parcial 2Parcial 2
Parcial 2
dianaherrera29
 
Delitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onuDelitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onu
Karito Atarama Salazar
 

La actualidad más candente (20)

Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos Informáticos en México y el Mundo
Delitos Informáticos en México y el MundoDelitos Informáticos en México y el Mundo
Delitos Informáticos en México y el Mundo
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Los robos..,,,
Los robos..,,,Los robos..,,,
Los robos..,,,
 
Cibercrimen power point
Cibercrimen power pointCibercrimen power point
Cibercrimen power point
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
 
Diapositivas delitos informaticos
Diapositivas delitos informaticosDiapositivas delitos informaticos
Diapositivas delitos informaticos
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
EL CIBERCRIMEN
EL CIBERCRIMENEL CIBERCRIMEN
EL CIBERCRIMEN
 
Fraudes y ataques ciberneticos, Hackers y Virus.
Fraudes y ataques ciberneticos, Hackers y Virus.Fraudes y ataques ciberneticos, Hackers y Virus.
Fraudes y ataques ciberneticos, Hackers y Virus.
 
Casos de delitos informaticos.ppt
Casos  de delitos informaticos.pptCasos  de delitos informaticos.ppt
Casos de delitos informaticos.ppt
 
Acceso No Autorizado a Servicios Informaticos PDF
Acceso No Autorizado a Servicios Informaticos PDFAcceso No Autorizado a Servicios Informaticos PDF
Acceso No Autorizado a Servicios Informaticos PDF
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Hackers y delitos informáticos
Hackers y delitos informáticosHackers y delitos informáticos
Hackers y delitos informáticos
 
Parcial 2
Parcial 2Parcial 2
Parcial 2
 
Delitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onuDelitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onu
 

Destacado

Proyecto nucleo
Proyecto nucleoProyecto nucleo
Proyecto nucleo
valentingalarza06
 
Ejemplo_Plan_televisivo_Puntos a desarrollar
Ejemplo_Plan_televisivo_Puntos a desarrollarEjemplo_Plan_televisivo_Puntos a desarrollar
Ejemplo_Plan_televisivo_Puntos a desarrollar
Maw Rios
 
T administracion
T administracionT administracion
T administracion
Raúl Ramos
 
Muestreo
MuestreoMuestreo
Muestreo
Julian Moreno
 
Estadistica illescas anuario la caixa 2013
Estadistica illescas   anuario la caixa 2013Estadistica illescas   anuario la caixa 2013
Estadistica illescas anuario la caixa 2013
Manuel Muñoz Herrera
 
Presentacion fase i normativa
Presentacion fase i normativaPresentacion fase i normativa
Presentacion fase i normativa
iestradadelarosa
 
Informecomercialvalenciacf
InformecomercialvalenciacfInformecomercialvalenciacf
Informecomercialvalenciacf
DAVID vendesport
 
peces
pecespeces
Hombres iguales
Hombres igualesHombres iguales
Hombres iguales
MrWalterEQ
 
Cuentos 2013 14
Cuentos 2013 14Cuentos 2013 14
Cuentos 2013 14
colegiojoaquindiaz
 
Historieta Jaime y Eduardo 5°
Historieta Jaime y Eduardo 5°Historieta Jaime y Eduardo 5°
Historieta Jaime y Eduardo 5°
colegionavarrete
 
Trabajo circunferencia
Trabajo circunferenciaTrabajo circunferencia
Trabajo circunferencia
Rodrigators
 
Sgm
SgmSgm
Mateo cardenas
Mateo cardenasMateo cardenas
Mateo cardenas
Tatis Andagana
 
El proceso de la comunicación
El proceso de la comunicaciónEl proceso de la comunicación
El proceso de la comunicación
Carlos Ruiz Palacio
 
Conceptos y elementos de la circunferencia
Conceptos y  elementos de la circunferenciaConceptos y  elementos de la circunferencia
Conceptos y elementos de la circunferencia
Colegio Francisco Arriarán
 
Respeto a los mayores Jorge Pérez
Respeto a los mayores Jorge PérezRespeto a los mayores Jorge Pérez
Respeto a los mayores Jorge Pérez
colegionavarrete
 
PLE
PLEPLE
Realismo y naturalismo de la novela
Realismo y naturalismo de la novelaRealismo y naturalismo de la novela
Realismo y naturalismo de la novelablogliter
 
El funcionamiento de_la_raiz (1)
El funcionamiento de_la_raiz (1)El funcionamiento de_la_raiz (1)
El funcionamiento de_la_raiz (1)
Carlos Villanueva
 

Destacado (20)

Proyecto nucleo
Proyecto nucleoProyecto nucleo
Proyecto nucleo
 
Ejemplo_Plan_televisivo_Puntos a desarrollar
Ejemplo_Plan_televisivo_Puntos a desarrollarEjemplo_Plan_televisivo_Puntos a desarrollar
Ejemplo_Plan_televisivo_Puntos a desarrollar
 
T administracion
T administracionT administracion
T administracion
 
Muestreo
MuestreoMuestreo
Muestreo
 
Estadistica illescas anuario la caixa 2013
Estadistica illescas   anuario la caixa 2013Estadistica illescas   anuario la caixa 2013
Estadistica illescas anuario la caixa 2013
 
Presentacion fase i normativa
Presentacion fase i normativaPresentacion fase i normativa
Presentacion fase i normativa
 
Informecomercialvalenciacf
InformecomercialvalenciacfInformecomercialvalenciacf
Informecomercialvalenciacf
 
peces
pecespeces
peces
 
Hombres iguales
Hombres igualesHombres iguales
Hombres iguales
 
Cuentos 2013 14
Cuentos 2013 14Cuentos 2013 14
Cuentos 2013 14
 
Historieta Jaime y Eduardo 5°
Historieta Jaime y Eduardo 5°Historieta Jaime y Eduardo 5°
Historieta Jaime y Eduardo 5°
 
Trabajo circunferencia
Trabajo circunferenciaTrabajo circunferencia
Trabajo circunferencia
 
Sgm
SgmSgm
Sgm
 
Mateo cardenas
Mateo cardenasMateo cardenas
Mateo cardenas
 
El proceso de la comunicación
El proceso de la comunicaciónEl proceso de la comunicación
El proceso de la comunicación
 
Conceptos y elementos de la circunferencia
Conceptos y  elementos de la circunferenciaConceptos y  elementos de la circunferencia
Conceptos y elementos de la circunferencia
 
Respeto a los mayores Jorge Pérez
Respeto a los mayores Jorge PérezRespeto a los mayores Jorge Pérez
Respeto a los mayores Jorge Pérez
 
PLE
PLEPLE
PLE
 
Realismo y naturalismo de la novela
Realismo y naturalismo de la novelaRealismo y naturalismo de la novela
Realismo y naturalismo de la novela
 
El funcionamiento de_la_raiz (1)
El funcionamiento de_la_raiz (1)El funcionamiento de_la_raiz (1)
El funcionamiento de_la_raiz (1)
 

Similar a Delincuentes informáticos

Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
andrecaro2
 
Delitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrishDelitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrish
Jvañ Lizardo
 
DELITOS INFORMÁTICOS
DELITOS INFORMÁTICOSDELITOS INFORMÁTICOS
DELITOS INFORMÁTICOS
slanchares
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
mariavictoria0000
 
Unidad educativa
Unidad educativaUnidad educativa
Unidad educativa
Eliana Nuñez
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
Estefania Montano
 
Unidad educativa
Unidad educativaUnidad educativa
Unidad educativa
Eliana Nuñez
 
Delitos informatico jorge
Delitos informatico jorgeDelitos informatico jorge
Delitos informatico jorge
JOCHY123
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
juan pablo acevedo garcia
 
Ciber crimen
Ciber crimenCiber crimen
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Chantal Flores
 
Delitos En La Red Pac4 Uoc
Delitos En La Red Pac4 UocDelitos En La Red Pac4 Uoc
Delitos En La Red Pac4 Uoc
imtono
 
delitos informaticos
 delitos informaticos delitos informaticos
delitos informaticos
juan pablo acevedo garcia
 
delitos informaticos Jorge
 delitos informaticos Jorge delitos informaticos Jorge
delitos informaticos Jorge
jorgegomezj12
 
Jorge
JorgeJorge
Jorge
JorgeJorge
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
jorgegomezz
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
JuanHernandez355440
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Maydi Vasquez Arellan
 
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Jessica Torvisco
 

Similar a Delincuentes informáticos (20)

Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Delitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrishDelitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrish
 
DELITOS INFORMÁTICOS
DELITOS INFORMÁTICOSDELITOS INFORMÁTICOS
DELITOS INFORMÁTICOS
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Unidad educativa
Unidad educativaUnidad educativa
Unidad educativa
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
 
Unidad educativa
Unidad educativaUnidad educativa
Unidad educativa
 
Delitos informatico jorge
Delitos informatico jorgeDelitos informatico jorge
Delitos informatico jorge
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos En La Red Pac4 Uoc
Delitos En La Red Pac4 UocDelitos En La Red Pac4 Uoc
Delitos En La Red Pac4 Uoc
 
delitos informaticos
 delitos informaticos delitos informaticos
delitos informaticos
 
delitos informaticos Jorge
 delitos informaticos Jorge delitos informaticos Jorge
delitos informaticos Jorge
 
Jorge
JorgeJorge
Jorge
 
Jorge
JorgeJorge
Jorge
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
 

Último

Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
codesiret
 
CURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdf
CURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdfCURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdf
CURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdf
LagsSolucSoporteTecn
 
Uso de las Tics en la vida cotidiana.pptx
Uso de las Tics en la vida cotidiana.pptxUso de las Tics en la vida cotidiana.pptx
Uso de las Tics en la vida cotidiana.pptx
231485414
 
MODELOS MODERNOS DE TECLADOS Y PANTALLAS.pdf
MODELOS MODERNOS DE TECLADOS Y PANTALLAS.pdfMODELOS MODERNOS DE TECLADOS Y PANTALLAS.pdf
MODELOS MODERNOS DE TECLADOS Y PANTALLAS.pdf
SeleniaLavayen
 
Gobernanza con SharePoint Premium de principio a fin
Gobernanza con SharePoint Premium de principio a finGobernanza con SharePoint Premium de principio a fin
Gobernanza con SharePoint Premium de principio a fin
Juan Carlos Gonzalez
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
giampierdiaz5
 
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
leia ereni
 
Herramientas para los abogados, 3 herramientas
Herramientas para los abogados, 3 herramientasHerramientas para los abogados, 3 herramientas
Herramientas para los abogados, 3 herramientas
yessicacarrillo16
 
Ingeniería en Telemática y ejercicios.pdf
Ingeniería en Telemática y ejercicios.pdfIngeniería en Telemática y ejercicios.pdf
Ingeniería en Telemática y ejercicios.pdf
Camila301231
 
Flows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos FeaturesFlows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos Features
Paola De la Torre
 
Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajasSlideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
AdrianaRengifo14
 
Morado y Verde Animado Patrón Abstracto Proyecto de Grupo Presentación de Edu...
Morado y Verde Animado Patrón Abstracto Proyecto de Grupo Presentación de Edu...Morado y Verde Animado Patrón Abstracto Proyecto de Grupo Presentación de Edu...
Morado y Verde Animado Patrón Abstracto Proyecto de Grupo Presentación de Edu...
KukiiSanchez
 
El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
cecypozos703
 
El uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptxEl uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptx
jgvanessa23
 
La Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docxLa Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docx
luiscohailatenazoa0
 
C1B3RWALL La red de cooperación de Madrid.pptx
C1B3RWALL La red de cooperación de Madrid.pptxC1B3RWALL La red de cooperación de Madrid.pptx
C1B3RWALL La red de cooperación de Madrid.pptx
Guillermo Obispo San Román
 
El uso de las TIC's en la vida cotidiana
El uso de las TIC's en la vida cotidianaEl uso de las TIC's en la vida cotidiana
El uso de las TIC's en la vida cotidiana
231458066
 
trabajo monografico sobre el yandex .jim
trabajo monografico sobre el yandex .jimtrabajo monografico sobre el yandex .jim
trabajo monografico sobre el yandex .jim
jhonyaicaterodriguez
 
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptxLA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
pauca1501alvar
 
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
AbrahamCastillo42
 

Último (20)

Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
 
CURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdf
CURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdfCURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdf
CURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdf
 
Uso de las Tics en la vida cotidiana.pptx
Uso de las Tics en la vida cotidiana.pptxUso de las Tics en la vida cotidiana.pptx
Uso de las Tics en la vida cotidiana.pptx
 
MODELOS MODERNOS DE TECLADOS Y PANTALLAS.pdf
MODELOS MODERNOS DE TECLADOS Y PANTALLAS.pdfMODELOS MODERNOS DE TECLADOS Y PANTALLAS.pdf
MODELOS MODERNOS DE TECLADOS Y PANTALLAS.pdf
 
Gobernanza con SharePoint Premium de principio a fin
Gobernanza con SharePoint Premium de principio a finGobernanza con SharePoint Premium de principio a fin
Gobernanza con SharePoint Premium de principio a fin
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
 
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
 
Herramientas para los abogados, 3 herramientas
Herramientas para los abogados, 3 herramientasHerramientas para los abogados, 3 herramientas
Herramientas para los abogados, 3 herramientas
 
Ingeniería en Telemática y ejercicios.pdf
Ingeniería en Telemática y ejercicios.pdfIngeniería en Telemática y ejercicios.pdf
Ingeniería en Telemática y ejercicios.pdf
 
Flows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos FeaturesFlows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos Features
 
Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajasSlideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
 
Morado y Verde Animado Patrón Abstracto Proyecto de Grupo Presentación de Edu...
Morado y Verde Animado Patrón Abstracto Proyecto de Grupo Presentación de Edu...Morado y Verde Animado Patrón Abstracto Proyecto de Grupo Presentación de Edu...
Morado y Verde Animado Patrón Abstracto Proyecto de Grupo Presentación de Edu...
 
El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
 
El uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptxEl uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptx
 
La Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docxLa Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docx
 
C1B3RWALL La red de cooperación de Madrid.pptx
C1B3RWALL La red de cooperación de Madrid.pptxC1B3RWALL La red de cooperación de Madrid.pptx
C1B3RWALL La red de cooperación de Madrid.pptx
 
El uso de las TIC's en la vida cotidiana
El uso de las TIC's en la vida cotidianaEl uso de las TIC's en la vida cotidiana
El uso de las TIC's en la vida cotidiana
 
trabajo monografico sobre el yandex .jim
trabajo monografico sobre el yandex .jimtrabajo monografico sobre el yandex .jim
trabajo monografico sobre el yandex .jim
 
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptxLA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
 
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
 

Delincuentes informáticos

  • 1. DELINCUENTES INFORMÁTICOS ANGELA ANDREA CARO CARO 10-2 INSTITUCION EDUCATIVA “GUSTAVO ROJAS PINILLA” TECNOLOGIA E INFORMATICA TUNJA 2012
  • 2. DELINCUENTES INFORMÁTICOS ANGELA ANDREA CARO CARO 10-2 PROFESORA: MIRIAM VICTORIA SIERRA CORTÉS INSTITUCION EDUCATIVA “GUSTAVO ROJAS PINILLA” TECNOLOGÍA E INFORMÁTICA TUNJA 2012
  • 3. CONTENIDO INTRODUCCIONDELINCUENTES INFORMATICOS QUE ES UN DELITO INFORMATICO TIPOS DE DELITOS INFORMATICOS RECOGIDOS EN EL CODIGO PENAL TIPOS DE DELINCUENTES INFORMATICOS VIRUS INFORMATICO: CONCLUCIONES INFOGRAFIA
  • 4. INTRODUCCION El objetivo de este trabajo es el poder aprender y dar a conocer a los demas que es y lo relacionado con el tema de DELINCUENTES INFORMATICOS, dando a conocer el que es, sus componentes, quienes lo practican, quienes son ellos y con que otro nombre se conocen. A demás de poder entender que tipos de delitos informáticos existen y como podemos evitarlos. Con este trabajo puedo obtener una parte de conocimiento sobre este tema de los delincuentes informáticos, que son, y además sus derivados como el que es un virus, como saber si nuestra computadora tiene un virus; también saber que es un hacker, pirata o phreak" y además poder aprender y conocer los códigos penales si se comete un delito informático.
  • 5. DELICUENTES INFORMÁTICOS DELINCUENTE INFORMÁTICO: Es la persona o grupo de personas que en forma asociada realizan actividades ilegales haciendo uso de las computadoras y en agravio de terceros, en forma local o a través de Internet. Una de las prácticas más conocidas es la de interceptar compras "en línea" a través de Internet, para que haciendo uso del nombre, número de tarjeta de crédito y fecha de expiración, realizan compras de cualquier bien, mayormente software, o hasta hardware y para lo cual proporcionan una dirección de envío, diferente a la del titular del número de la tarjeta de crédito que usan en forma ilegal. También es un delincuente informático el "pirata" que distribuye software sin contar con las licencias de uso proporcionadas por su autor o representantes, pues no solo atenta contra la propiedad intelectual, provocando la fuga de talentos informáticos, se enriquece ilícitamente y es un evasor de impuestos Los ataques informáticos para esparcir virus y robar información están creciendo en América Latina, ante la vulnerabilidad de los sistemas y la sofisticación de los cibercriminales locales. Así como se han multiplicado las posibilidades de tener un dispositivo tecnológico y de conectarse desde cualquier parte, lugar, hora y aparato a Internet, se ha intensificado la vulnerabilidad de los sistemas para sufrir ataques por parte de los „cibercriminales‟. Empresas especializadas en seguridad, como McAfee, Blue Coat y Kaspersky, afirman que varios de los riesgos y amenazas que emergieron el año pasado están en camino de convertirse en los actores principales del cibercrimen en el 2012.
  • 6. Según estas firmas, los ataques a dispositivos móviles y transacciones bancarias en línea, los correos maliciosos masivos, el malware, el hacktivismo y las agresiones en línea motivadas por razones políticas serán noticia en los próximos meses. Asimismo, se esperan arremetidas contra el comercio electrónico, personajes públicos, gobiernos y empresas. La puerta principal para la entrada de virus y de acceso de los hacker serán sin dudas las páginas Web. “Los ataques más frecuentes son aquellos que provienen de la navegación de Internet. Cada vez que abrimos un navegador, cualquiera que sea, podemos caer en muchas trampas de los criminales”, comenta Dmitry Bestuzhev, director para América Latina del equipo global de investigaciones y análisis de Kaspersky Lab. Y a las trampas que se refiere son los ataques basados en ingeniería social: sondeos, fotos „reveladoras‟ de un conocido o personaje famoso, noticias grandes... Cosas que llaman la atención del usuario y que al abrirlas para saciar su curiosidad (o morbosidad), lo que hacen es abrir la puerta para que los hackers esparsan virus o roben información, ya sea personal o de una empresa. Según el informe „Panorama viral de América Latina en el 2011 y los pronósticos para el 2012‟, adelantado por Kaspersky Lab en México, Guatemala, Honduras, El Salvador, Costa Rica, Nicaragua, Panamá, Cuba, República Dominicana, Colombia, Venezuela, Ecuador, Perú, Bolivia, Chile, Argentina, Uruguay, Paraguay y Brasil, con base en lo que registran sus programas, los criminales cibernéticos siguieron explotando activamente todos los medios para propagar malware. “Sin embargo, el medio con el mayor crecimiento en el 2011 en proporción al año 2010 fue el correo electrónico. El aumento del uso del e-mail para propagar ataques de malware fue de 42,5 por ciento en la región. Este fenómeno se debe a que en América Latina aún hay una gran cantidad de usuarios que son presa fácil de los ataques basados en la ingeniería social”. QUE ES UN DELITO INFORMATICO? Con el término delito informático aglutinamos los hechos que, basándose en técnicas o mecanismos informáticos, pudieren ser tipificados como delito en el Código Penal, tales como: delito de estafa, delito contra la propiedad intelectual e industrial, etc. Debido a los avances tecnológicos y a los nuevos mecanismos para delinquir se ha hecho necesario introducir y modificar determinados artículos que permitan aglutinar éstos.
  • 7. A través de este artículo se va a dar respuesta a estas y otras preguntas, incluyendo algunos ejemplos de los delitos más sonados en estos últimos años, así como ciertas referencias legales y organismos gubernamentales. Tipos de delitos informáticos recogidos en el Código Penal Partiendo de la base que no hay ningún apartado específico de delitos informáticos en el Código Penal, atenderemos a la clasificación de los mismos, siempre y cuando, los datos o sistemas informáticos formen parte de la comisión del delito, a saber: Las amenazas. Los delitos de exhibicionismo y provocación sexual. Los delitos relativos a la prostitución y corrupción de menores. Delitos contra la intimidad, el derecho a la propia imagen y la inviolabilidad de domicilio: El descubrimiento y revelación de secretos, p.e. La interceptación de correo vendría asimilada a la violación de correspondencia, siempre que no exista consentimiento y haya intención de desvelar secretos o vulnerar la intimidad de un tercero. También sería un delito contra la intimidad la usurpación y cesión de datos reservados de carácter personal. Delitos contra el honor: Calumnias e injurias, habiéndose especial mención cuando estas se realizaren con publicidad -se propaguen-. Las estafas. Las defraudaciones de fluido eléctrico. Incluye de forma expresa la defraudación en telecomunicaciones siempre y cuando se utilice un mecanismo para la realización de la misma, o alterando maliciosamente las indicaciones o empleando medios clandestinos. Los daños. Destaca de la ampliación de la definición existente con anterioridad, incluyendo un apartado específico para los daños inmateriales “La misma pena se impondrá al que por cualquier medio destruya, altere, inutilice o de cualquier otro modo dañe los datos, programas o documentos electrónicos ajenos contenidos en redes, soportes o sistemas informáticos”. Los delitos relativos a la propiedad intelectual Los delitos relativos a la propiedad industrial Los delitos relativos al mercado y a los consumidores. Aquí se encontraría incluida la publicidad engañosa que se publique o difunda por Internet, siempre y cuando se hagan alegaciones falsas o manifiesten características inciertas sobre los
  • 8. mismos, de modo que puedan causar un perjuicio grave y manifiesto a los consumidores. TIPOS DE DELINCUENTES INFORMATICOS: Aunque la palabra pirata es evocativamente romántica, este apelativo es atribuido a las personas que hacen uso del software creado por terceros, a través de copias obtenidas ilegalmente, vale decir, sin permiso o licencia del autor. Al software no original se le denomina "copia pirata", pero en términos reales y crudos deber llamarse un software robado. La palabra pirata, asociada al uso ilegal del software, fue nombrada por primera vez por William Gatees en 1976, en su "Carta abierta a los Hobistas" mediante la cual expresó su protesta debido a que muchos usuarios de computadoras estaban haciendo uso de un software desarrollado por él, sin su autorización.En todo el mundo el uso del software ilegal está sujeto a sanciones y penalidades, que se agravan cuando el pirata se convierte en un comercializador de software copiado ilegalmente para lucrar en beneficio propio. En el Perú la pena por este delito varía de 1 a 4 años de prisión condicional para los usuarios finales y con un máximo de 8 años de prisión efectiva para los comercializadores. PHREAKER: El phreaker es una persona que con amplios conocimientos de telefonía puede llegar a realizar actividades no autorizadas con los teléfonos, por lo general celulares. Construyen equipos electrónicos artesanales que pueden interceptar y hasta ejecutar llamadas de aparatos telefónicos celulares sin que el titular se percate de ello. En Internet se distribuyen planos con las instrucciones y nomenclaturas de los componentes para construir diversos modelos de estos aparatos. Los términos, "hacker", "phreak" y "pirata" se presentan y definen tal y como los entienden aquellos que se identifican con estos papeles. En primer lugar, el área de los hackers. En la tradición de esta comunidad informática, el hacker puede realizar dos tipos de actividades: bien acceder a un sistema informático, o bien algo mas general, como explorar y aprender a utilizar un sistema informático. En la primera connotación, el termino lleva asociados las herramientas y trucos para obtener cuentas de usuarios validos de un sistema informático, que de otra forma serian inaccesibles para los hackers. Se podría pensar que esta palabra esta íntimamente relacionada con la naturaleza repetitiva de los intentos de acceso. Además, una vez que se ha conseguido acceder, las
  • 9. cuentas ilícitas a veces compartidas con otros asociados, denominándolas "frescas". He aquí la visión estereotipada de los medios de comunicación de los hackers un joven de menos de veinte años, con conocimientos de informática, pegado al teclado de su ordenador, siempre en busca de una cuenta no usada o un punto débil en el sistema de seguridad. Aunque esta visión no es muy precisa, representa bastante bien el aspecto del termino. La segunda dimensión del mencionado termino se ocupa de lo que sucede una vez que se ha conseguido acceder al sistema cuando se ha conseguido una clave de acceso. Como el sistema esta siendo utilizado sin autorización, el hacker no suele tener, el términos generales, acceso a los manuales de operación y otros recursos disponibles para los usuarios legítimos del sistema. Por tanto, el usuario experimenta con estructuras de comandos y explora ficheros para conocer el uso que se da al sistema. En oposición con el primer aspecto del termino, aquí no se trata solo de acceder al sistema (aunque alguno podría estar buscando niveles de acceso mas restringidos), sino de aprender mas sobre la operación general del sistema. VIRUS INFORMATICO: Es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad[cita requerida] como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
  • 10. CONCLUCIONES Al realizar este trabajo tuve la oportunidad de profundizarme en si con el tema de los delincuentes informáticos que en la actualidad es un problema que se presenta paulatinamente en la internet y en la web, que es un problema ya muy extenso y grande para quienes utilizan y requieren de la internet. Por medio de este trabajo pude aprender quienes son los delincuentes informáticos y además tuve la oportunidad de saber que clase de delitos existen y como puedo evitar estos delitos que ya conllevan a ser recogidos por códigos penales.