SlideShare una empresa de Scribd logo
1 de 11
DELINCUENTES INFORMÁTICOS




         ANGELA ANDREA CARO CARO

                    10-2




INSTITUCION EDUCATIVA “GUSTAVO ROJAS PINILLA”

         TECNOLOGIA E INFORMATICA

                   TUNJA

                    2012
DELINCUENTES INFORMÁTICOS




         ANGELA ANDREA CARO CARO

                    10-2



                PROFESORA:

       MIRIAM VICTORIA SIERRA CORTÉS




INSTITUCION EDUCATIVA “GUSTAVO ROJAS PINILLA”

         TECNOLOGÍA E INFORMÁTICA

                   TUNJA

                    2012
CONTENIDO




INTRODUCCION

1. DELINCUENTES INFORMATICOS

2. QUE ES UN DELITO INFORMATICO

3. TIPOS DE DELITOS INFORMATICOS RECOGIDOS EN EL CODIGO PENAL

4. TIPOS DE DELINCUENTES INFORMATICOS
5. PHREAKER
6. VIRUS INFORMATICO:
7. CONCLUCIONES

8. INFOGRAFIA
INTRODUCCION




El objetivo de este trabajo es el poder aprender y dar a conocer a los demás que
es y lo relacionado con el tema de DELINCUENTES INFORMATICOS, dando a
conocer el que es, sus componentes, quienes lo practican, quienes son ellos y con
que otro nombre se conocen. A demás de poder entender que tipos de delitos
informáticos existen y como podemos evitarlos.



Con este trabajo puedo obtener una parte de conocimiento sobre este tema de los
delincuentes informáticos, que son, y además sus derivados como el que es un
virus, como saber si nuestra computadora tiene un virus; también saber que es un
hacker, pirata o phreak" y además poder aprender y conocer los códigos penales
si se comete un delito informático.
DELICUENTES INFORMÁTICOS



   1. DELINCUENTE INFORMÁTICO:

Es la persona o grupo de personas que en forma asociada realizan actividades
ilegales haciendo uso de las computadoras y en agravio de terceros, en forma
local o a través de Internet. Una de las prácticas más conocidas es la de
interceptar compras "en línea" a través de Internet, para que haciendo uso del
nombre, número de tarjeta de crédito y fecha de expiración, realizan compras de
cualquier bien, mayormente software, o hasta hardware y para lo cual
proporcionan una dirección de envío, diferente a la del titular del número de la
tarjeta de crédito que usan en forma ilegal.

También es un delincuente informático el "pirata" que distribuye software sin
contar con las licencias de uso proporcionadas por su autor o representantes,
pues no solo atenta contra la propiedad intelectual, provocando la fuga de talentos
informáticos, se enriquece ilícitamente y es un evasor de impuestos.

Los ataques informáticos para esparcir virus y robar información están creciendo
en América Latina, ante la vulnerabilidad de los sistemas y la sofisticación de los
cibercriminales locales. Así como se han multiplicado las posibilidades de tener
un dispositivo tecnológico y de conectarse desde cualquier parte, lugar, hora y
aparato a Internet, se ha intensificado la vulnerabilidad de los sistemas para sufrir
ataques por parte de los „cibercriminales‟.
Empresas especializadas en seguridad, como McAfee, Blue Coat y Kaspersky,
afirman que varios de los riesgos y amenazas que emergieron el año pasado
están en camino de convertirse en los actores principales del cibercrimen en el
2012.
Según estas firmas, los ataques a dispositivos móviles y transacciones bancarias
en línea, los correos maliciosos masivos, el malware, el hacktivismo y las
agresiones en línea motivadas por razones políticas serán noticia en los próximos
meses.
Asimismo, se esperan arremetidas contra el comercio electrónico, personajes
públicos, gobiernos y empresas. La puerta principal para la entrada de virus y de
acceso de los hacker serán sin dudas las páginas Web.
“Los ataques más frecuentes son aquellos que provienen de la navegación de
Internet. Cada vez que abrimos un navegador, cualquiera que sea, podemos caer
en muchas trampas de los criminales”, comenta Dmitry Bestuzhev, director para
América Latina del equipo global de investigaciones y análisis de Kaspersky Lab.
Y a las trampas que se refiere son los ataques basados en ingeniería social:
sondeos, fotos „reveladoras‟ de un conocido o personaje famoso, noticias
grandes...
Cosas que llaman la atención del usuario y que al abrirlas para saciar su
curiosidad (o morbosidad), lo que hacen es abrir la puerta para que los hackers
esparsan virus o roben información, ya sea personal o de una empresa.
Según el informe „Panorama viral de América Latina en el 2011 y los pronósticos
para el 2012‟, adelantado por Kaspersky Lab en México, Guatemala, Honduras, El
Salvador, Costa Rica, Nicaragua, Panamá, Cuba, República Dominicana,
Colombia, Venezuela, Ecuador, Perú, Bolivia, Chile, Argentina, Uruguay, Paraguay
y Brasil, con base en lo que registran sus programas, los criminales cibernéticos
siguieron explotando activamente todos los medios para propagar malware.
“Sin embargo, el medio con el mayor crecimiento en el 2011 en proporción al año
2010 fue el correo electrónico. El aumento del uso del e-mail para propagar
ataques de malware fue de 42,5 por ciento en la región. Este fenómeno se debe a
que en América Latina aún hay una gran cantidad de usuarios que son presa fácil
de los ataques basados en la ingeniería social”.


   2. QUE ES UN DELITO INFORMATICO?
Con el término delito informático aglutinamos los hechos que, basándose en
técnicas o mecanismos informáticos, pudieren ser tipificados como delito en el
Código Penal, tales como: delito de estafa, delito contra la propiedad intelectual e
industrial, etc. Debido a los avances tecnológicos y a los nuevos mecanismos para
delinquir se ha hecho necesario introducir y modificar determinados artículos que
permitan aglutinar éstos.

A través de este artículo se va a dar respuesta a estas y otras preguntas,
incluyendo algunos ejemplos de los delitos más sonados en estos últimos años,
así como ciertas referencias legales y organismos gubernamentales.




   3. TIPOS DE DELITOS INFORMATICOS REGIDOS POR EL CODIGO
      PENAL


Partiendo de la base que no hay ningún apartado específico de delitos
informáticos en el Código Penal, atenderemos a la clasificación de los mismos,
siempre y cuando, los datos o sistemas informáticos formen parte de la comisión
del delito, a saber:
Las amenazas.
Los delitos de exhibicionismo y provocación sexual.
Los delitos relativos a la prostitución y corrupción de menores.
Delitos contra la intimidad, el derecho a la propia imagen y la inviolabilidad de
domicilio: El descubrimiento y revelación de secretos. La interceptación de correo
vendría asimilada a la violación de correspondencia, siempre que no exista
consentimiento y haya intención de desvelar secretos o vulnerar la intimidad de un
tercero. También sería un delito contra la intimidad la usurpación y cesión de datos
reservados de carácter personal.
Delitos contra el honor: Calumnias e injurias, habiéndose especial mención
cuando estas se realizaren con publicidad -se propaguen-.
Las estafas.
Las defraudaciones de fluido eléctrico. Incluye de forma expresa la defraudación
en telecomunicaciones siempre y cuando se utilice un mecanismo para la
realización de la misma, o alterando maliciosamente las indicaciones o empleando
medios clandestinos.
Los daños. Destaca de la ampliación de la definición existente con anterioridad,
incluyendo un apartado específico para los daños inmateriales “La misma pena se
impondrá al que por cualquier medio destruya, altere, inutilice o de cualquier otro
modo dañe los datos, programas o documentos electrónicos ajenos contenidos en
redes, soportes o sistemas informáticos”.
Los delitos relativos a la propiedad intelectual
Los delitos relativos a la propiedad industrial
Los delitos relativos al mercado y a los consumidores. Aquí se encontraría incluida
la publicidad engañosa que se publique o difunda por Internet, siempre y cuando
se hagan alegaciones falsas o manifiesten características inciertas sobre los
mismos, de modo que puedan causar un perjuicio grave y manifiesto a los
consumidores.
4. TIPOS DE DELINCUENTES INFORMATICOS:



Aunque la palabra pirata es evocativamente romántica, este apelativo es atribuido
a las personas que hacen uso del software creado por terceros, a través de copias
obtenidas ilegalmente, vale decir, sin permiso o licencia del autor. Al software no
original se le denomina "copia pirata", pero en términos reales y crudos deber
llamarse un software robado.

La palabra pirata, asociada al uso ilegal del software, fue nombrada por primera
vez por William Gatees en 1976, en su "Carta abierta a los Hobistas" mediante la
cual expresó su protesta debido a que muchos usuarios de computadoras estaban
haciendo uso de un software desarrollado por él, sin su autorización. En todo el
mundo el uso del software ilegal está sujeto a sanciones y penalidades, que se
agravan cuando el pirata se convierte en un comercializador de software copiado
ilegalmente para lucrar en beneficio propio. En el Perú la pena por este delito varía
de 1 a 4 años de prisión condicional para los usuarios finales y con un máximo de
8 años de prisión efectiva para los comercializadores.
Los términos, "hacker", "phreak" y "pirata" se presentan y definen tal y como los
entienden aquellos que se identifican con estos papeles.
En primer lugar, el área de los hackers. En la tradición de esta comunidad
informática, el hacker puede realizar dos tipos de actividades: bien acceder a un
sistema informático, o bien algo mas general, como explorar y aprender a utilizar
un sistema informático. En la primera connotación, el termino lleva asociados las
herramientas y trucos para obtener cuentas de usuarios validos de un sistema
informático, que de otra forma serian inaccesibles para los hackers. Se podría
pensar que esta palabra esta íntimamente relacionada con la naturaleza repetitiva
de los intentos de acceso. Además, una vez que se ha conseguido acceder, las
cuentas ilícitas a veces compartidas con otros asociados, denominándolas
"frescas". He aquí la visión estereotipada de los medios de comunicación de los
hackers un joven de menos de veinte años, con conocimientos de informática,
pegado al teclado de su ordenador, siempre en busca de una cuenta no usada o
un punto débil en el sistema de seguridad. Aunque esta visión no es muy precisa,
representa bastante bien el aspecto del termino. La segunda dimensión del
mencionado termino se ocupa de lo que sucede una vez que se ha conseguido
acceder al sistema cuando se ha conseguido una clave de acceso. Como el
sistema esta siendo utilizado sin autorización, el hacker no suele tener, el términos
generales, acceso a los manuales de operación y otros recursos disponibles para
los usuarios legítimos del sistema. Por tanto, el usuario experimenta con
estructuras de comandos y explora ficheros para conocer el uso que se da al
sistema. En oposición con el primer aspecto del termino, aquí no se trata solo de
acceder al sistema (aunque alguno podría estar buscando niveles de acceso mas
restringidos), sino de aprender mas sobre la operación general del sistema.



   5. PHREAKER:

El phreaker es una persona que con amplios conocimientos de telefonía puede
llegar a realizar actividades no autorizadas con los teléfonos, por lo general
celulares. Construyen equipos electrónicos artesanales que pueden interceptar y
hasta ejecutar llamadas de aparatos telefónicos celulares sin que el titular se
percate de ello. En Internet se distribuyen planos con las instrucciones y
nomenclaturas de los componentes para construir diversos modelos de estos
aparatos.


   6. VIRUS INFORMATICO:
Es un malware que tiene por objeto alterar el normal funcionamiento de
la computadora, sin el permiso o el conocimiento del usuario. Los virus,
habitualmente, reemplazan archivos ejecutables por otros infectados con
el código de este. Los virus pueden destruir, de manera intencionada,
los datos almacenados en un ordenador, aunque también existen otros más
inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de
un software, no se replican a sí mismos porque no tienen esa facultad como
el gusano informático, son muy nocivos y algunos contienen además una carga
dañina (payload) con distintos objetivos, desde una simple broma hasta realizar
daños importantes en los sistemas, o bloquear las redes informáticas generando
tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta
un programa que está infectado, en la mayoría de las ocasiones, por
desconocimiento del usuario. El código del virus queda residente (alojado) en
la memoria RAM de la computadora, aun cuando el programa que lo contenía
haya terminado de ejecutarse. El virus toma entonces el control de los servicios
básicos del sistema operativo, infectando, de manera posterior, archivos
ejecutables que sean llamados para su ejecución. Finalmente se añade el código
del virus al programa infectado y se graba en el disco, con lo cual el proceso de
replicado se completa.
CONCLUCIONES




Al realizar este trabajo tuve la oportunidad de profundizarme en si con el tema de
los delincuentes informáticos que en la actualidad es un problema que se presenta
paulatinamente en la internet y en la web, que es un problema ya muy extenso y
grande para quienes utilizan y requieren de la internet.



Por medio de este trabajo pude aprender quienes son los delincuentes
informáticos y además tuve la oportunidad de saber que clase de delitos existen y
como puedo evitar estos delitos que ya conllevan a ser recogidos por códigos
penales.
INFOGRAFIA




http://www.monografias.com/trabajos/hackers.shtml

http://www.portafolio.co/portafolio-plus/delincuentes-informaticos-la-actualidad

http://sisucc.blogspot.com/2007/11/tipos-de-delincuentes-cibernautas-que.html

http://www.microsoft.com/business/es-es/Content/Paginas/article.aspx?cbcid=123

Más contenido relacionado

La actualidad más candente

Ejemplo Politica de seguridad
Ejemplo Politica de seguridadEjemplo Politica de seguridad
Ejemplo Politica de seguridadGuiro Lin
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticoscruzterrobang
 
Diapositivas la ciberseguridad
Diapositivas la ciberseguridadDiapositivas la ciberseguridad
Diapositivas la ciberseguridadDaniela Florez
 
Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaDavid AndAnahis Myc
 
Ta ppt (herrera)_20141_(2)
Ta ppt (herrera)_20141_(2)Ta ppt (herrera)_20141_(2)
Ta ppt (herrera)_20141_(2)rosmaryh1
 
Mapa conceptual de la Seguridad de la información
Mapa conceptual de la Seguridad de la informaciónMapa conceptual de la Seguridad de la información
Mapa conceptual de la Seguridad de la informaciónYessika Hernández
 
Mapa mental contra los delitos informaticos
Mapa mental contra los delitos informaticosMapa mental contra los delitos informaticos
Mapa mental contra los delitos informaticosyadiraer
 
Seguridad para Cloud Computing
Seguridad para Cloud ComputingSeguridad para Cloud Computing
Seguridad para Cloud ComputingGabriel Marcos
 
Normas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticosNormas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticossantiago cisneros
 
Diapositivas delitos informaticos
Diapositivas delitos informaticosDiapositivas delitos informaticos
Diapositivas delitos informaticosEscarlet Perez
 
Descripción de casos de normatividad aplicables al usuario en la legislación ...
Descripción de casos de normatividad aplicables al usuario en la legislación ...Descripción de casos de normatividad aplicables al usuario en la legislación ...
Descripción de casos de normatividad aplicables al usuario en la legislación ...Roseck
 
Conclusión general sobre los delitos informáticos
Conclusión general sobre los delitos informáticosConclusión general sobre los delitos informáticos
Conclusión general sobre los delitos informáticoscruzterrobang
 
Leyes en ecuador y seguridad informatica
Leyes en ecuador y seguridad informaticaLeyes en ecuador y seguridad informatica
Leyes en ecuador y seguridad informaticaALEX VALENZUELA
 
Informatica juridica metadocumental y metadecisional
Informatica juridica metadocumental y metadecisionalInformatica juridica metadocumental y metadecisional
Informatica juridica metadocumental y metadecisionalAlexandra Flores
 
Computo forense presentación power point.
Computo forense presentación power point.Computo forense presentación power point.
Computo forense presentación power point.Scaly08
 

La actualidad más candente (20)

Legislación informatica
Legislación informaticaLegislación informatica
Legislación informatica
 
Ejemplo Politica de seguridad
Ejemplo Politica de seguridadEjemplo Politica de seguridad
Ejemplo Politica de seguridad
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Diapositivas la ciberseguridad
Diapositivas la ciberseguridadDiapositivas la ciberseguridad
Diapositivas la ciberseguridad
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruana
 
Ta ppt (herrera)_20141_(2)
Ta ppt (herrera)_20141_(2)Ta ppt (herrera)_20141_(2)
Ta ppt (herrera)_20141_(2)
 
Mapa conceptual de la Seguridad de la información
Mapa conceptual de la Seguridad de la informaciónMapa conceptual de la Seguridad de la información
Mapa conceptual de la Seguridad de la información
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Introducción a la Ciberseguridad
Introducción a la CiberseguridadIntroducción a la Ciberseguridad
Introducción a la Ciberseguridad
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Mapa mental contra los delitos informaticos
Mapa mental contra los delitos informaticosMapa mental contra los delitos informaticos
Mapa mental contra los delitos informaticos
 
Seguridad para Cloud Computing
Seguridad para Cloud ComputingSeguridad para Cloud Computing
Seguridad para Cloud Computing
 
Normas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticosNormas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticos
 
Diapositivas delitos informaticos
Diapositivas delitos informaticosDiapositivas delitos informaticos
Diapositivas delitos informaticos
 
Descripción de casos de normatividad aplicables al usuario en la legislación ...
Descripción de casos de normatividad aplicables al usuario en la legislación ...Descripción de casos de normatividad aplicables al usuario en la legislación ...
Descripción de casos de normatividad aplicables al usuario en la legislación ...
 
Conclusión general sobre los delitos informáticos
Conclusión general sobre los delitos informáticosConclusión general sobre los delitos informáticos
Conclusión general sobre los delitos informáticos
 
Leyes en ecuador y seguridad informatica
Leyes en ecuador y seguridad informaticaLeyes en ecuador y seguridad informatica
Leyes en ecuador y seguridad informatica
 
Informatica juridica metadocumental y metadecisional
Informatica juridica metadocumental y metadecisionalInformatica juridica metadocumental y metadecisional
Informatica juridica metadocumental y metadecisional
 
Computo forense presentación power point.
Computo forense presentación power point.Computo forense presentación power point.
Computo forense presentación power point.
 

Destacado

Delincuentes informáticos..102
Delincuentes informáticos..102Delincuentes informáticos..102
Delincuentes informáticos..102paolal102
 
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓNSEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓNFinancieros2008
 
Clasificación de los delitos informaticos
 Clasificación de los delitos informaticos Clasificación de los delitos informaticos
Clasificación de los delitos informaticososmavences
 
Delincuentes informaticos-
 Delincuentes informaticos- Delincuentes informaticos-
Delincuentes informaticos-kmiandres
 
ARBITRAJE NACIONAL E INTERNACIONAL-Dr. Pablo Zambrano
ARBITRAJE NACIONAL E INTERNACIONAL-Dr. Pablo ZambranoARBITRAJE NACIONAL E INTERNACIONAL-Dr. Pablo Zambrano
ARBITRAJE NACIONAL E INTERNACIONAL-Dr. Pablo ZambranoVideoconferencias UTPL
 
Seguridad en sistemas de información
Seguridad en sistemas de informaciónSeguridad en sistemas de información
Seguridad en sistemas de informaciónBiblioteca EEA
 
Ensayo sobre delitos de homicidios
Ensayo sobre delitos de homicidiosEnsayo sobre delitos de homicidios
Ensayo sobre delitos de homicidiosHandreyna Pacheco
 
Tipos de homicidio
Tipos de homicidioTipos de homicidio
Tipos de homicidiomariaR22
 
Delitos relacionados con infracciones de la propiedad intelectual
Delitos relacionados con infracciones de la propiedad intelectualDelitos relacionados con infracciones de la propiedad intelectual
Delitos relacionados con infracciones de la propiedad intelectualYaritza Katherine Huanca
 
Criminología
CriminologíaCriminología
CriminologíaRam Cerv
 
Control de Aplicaciones - Hacking Corporativo - Auditoria Computacional
Control de Aplicaciones - Hacking Corporativo - Auditoria ComputacionalControl de Aplicaciones - Hacking Corporativo - Auditoria Computacional
Control de Aplicaciones - Hacking Corporativo - Auditoria ComputacionalJuan Astudillo
 
Delitos Informáticos en México y el Mundo
Delitos Informáticos en México y el MundoDelitos Informáticos en México y el Mundo
Delitos Informáticos en México y el MundoJoel A. Gómez Treviño
 
Criminología forense
Criminología forenseCriminología forense
Criminología forenseWael Hikal
 
Delitos contra los datos personales o habeas data
Delitos contra los datos personales o habeas dataDelitos contra los datos personales o habeas data
Delitos contra los datos personales o habeas datalorgaleras3
 
Conceptos normativos que conforman el Marco Jurídico del derecho informático.
Conceptos normativos que conforman el Marco Jurídico del derecho informático.Conceptos normativos que conforman el Marco Jurídico del derecho informático.
Conceptos normativos que conforman el Marco Jurídico del derecho informático.Ileana Garza Ibarra
 

Destacado (20)

Delincuentes informáticos..102
Delincuentes informáticos..102Delincuentes informáticos..102
Delincuentes informáticos..102
 
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓNSEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
 
DELINCUENCIA CIBERNÉTICA
DELINCUENCIA CIBERNÉTICADELINCUENCIA CIBERNÉTICA
DELINCUENCIA CIBERNÉTICA
 
Clasificación de los delitos informaticos
 Clasificación de los delitos informaticos Clasificación de los delitos informaticos
Clasificación de los delitos informaticos
 
Delincuentes informaticos-
 Delincuentes informaticos- Delincuentes informaticos-
Delincuentes informaticos-
 
ARBITRAJE NACIONAL E INTERNACIONAL-Dr. Pablo Zambrano
ARBITRAJE NACIONAL E INTERNACIONAL-Dr. Pablo ZambranoARBITRAJE NACIONAL E INTERNACIONAL-Dr. Pablo Zambrano
ARBITRAJE NACIONAL E INTERNACIONAL-Dr. Pablo Zambrano
 
Seguridad en sistemas de información
Seguridad en sistemas de informaciónSeguridad en sistemas de información
Seguridad en sistemas de información
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ensayo sobre delitos de homicidios
Ensayo sobre delitos de homicidiosEnsayo sobre delitos de homicidios
Ensayo sobre delitos de homicidios
 
Tipos de homicidio
Tipos de homicidioTipos de homicidio
Tipos de homicidio
 
Delitos relacionados con infracciones de la propiedad intelectual
Delitos relacionados con infracciones de la propiedad intelectualDelitos relacionados con infracciones de la propiedad intelectual
Delitos relacionados con infracciones de la propiedad intelectual
 
Corte permanente de arbitraje
Corte permanente de arbitrajeCorte permanente de arbitraje
Corte permanente de arbitraje
 
Delincuencia cibernetica
Delincuencia ciberneticaDelincuencia cibernetica
Delincuencia cibernetica
 
Criminología
CriminologíaCriminología
Criminología
 
Control de Aplicaciones - Hacking Corporativo - Auditoria Computacional
Control de Aplicaciones - Hacking Corporativo - Auditoria ComputacionalControl de Aplicaciones - Hacking Corporativo - Auditoria Computacional
Control de Aplicaciones - Hacking Corporativo - Auditoria Computacional
 
Delitos Informáticos en México y el Mundo
Delitos Informáticos en México y el MundoDelitos Informáticos en México y el Mundo
Delitos Informáticos en México y el Mundo
 
Criminología forense
Criminología forenseCriminología forense
Criminología forense
 
Delitos contra los datos personales o habeas data
Delitos contra los datos personales o habeas dataDelitos contra los datos personales o habeas data
Delitos contra los datos personales o habeas data
 
Conceptos normativos que conforman el Marco Jurídico del derecho informático.
Conceptos normativos que conforman el Marco Jurídico del derecho informático.Conceptos normativos que conforman el Marco Jurídico del derecho informático.
Conceptos normativos que conforman el Marco Jurídico del derecho informático.
 
Unidad 8. Fase Probatoria.
Unidad 8. Fase Probatoria.Unidad 8. Fase Probatoria.
Unidad 8. Fase Probatoria.
 

Similar a Delincuentes informáticos

Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticosandrecaro2
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticosandrecaro2
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fannyEstefania Montano
 
Delitos informatico jorge
Delitos informatico jorgeDelitos informatico jorge
Delitos informatico jorgeJOCHY123
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOCatherine Mejia
 
Diapositiva jorge
Diapositiva jorgeDiapositiva jorge
Diapositiva jorgejorge
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.taniaramirez94
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSEdison Vargas
 
Delitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrishDelitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrishJvañ Lizardo
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosferchyt
 
DELITOS INFORMÁTICOS
DELITOS INFORMÁTICOSDELITOS INFORMÁTICOS
DELITOS INFORMÁTICOSslanchares
 
Delincuentes informaticos 102
Delincuentes informaticos 102Delincuentes informaticos 102
Delincuentes informaticos 102jaimea2012
 
Delincuentes informaticos 102
Delincuentes informaticos 102Delincuentes informaticos 102
Delincuentes informaticos 102yvanmonroy
 
Los robos..,,,
Los robos..,,,Los robos..,,,
Los robos..,,,kharent
 
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptxLOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptxlbv021974
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos guemez100
 

Similar a Delincuentes informáticos (20)

Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
 
Delitos informatico jorge
Delitos informatico jorgeDelitos informatico jorge
Delitos informatico jorge
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
 
Diapositiva jorge
Diapositiva jorgeDiapositiva jorge
Diapositiva jorge
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Jorje y edison
Jorje y edisonJorje y edison
Jorje y edison
 
Delitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrishDelitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrish
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
DELITOS INFORMÁTICOS
DELITOS INFORMÁTICOSDELITOS INFORMÁTICOS
DELITOS INFORMÁTICOS
 
Delincuentes informaticos 102
Delincuentes informaticos 102Delincuentes informaticos 102
Delincuentes informaticos 102
 
Delincuentes informaticos 102
Delincuentes informaticos 102Delincuentes informaticos 102
Delincuentes informaticos 102
 
Los robos..,,,
Los robos..,,,Los robos..,,,
Los robos..,,,
 
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptxLOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 

Delincuentes informáticos

  • 1. DELINCUENTES INFORMÁTICOS ANGELA ANDREA CARO CARO 10-2 INSTITUCION EDUCATIVA “GUSTAVO ROJAS PINILLA” TECNOLOGIA E INFORMATICA TUNJA 2012
  • 2. DELINCUENTES INFORMÁTICOS ANGELA ANDREA CARO CARO 10-2 PROFESORA: MIRIAM VICTORIA SIERRA CORTÉS INSTITUCION EDUCATIVA “GUSTAVO ROJAS PINILLA” TECNOLOGÍA E INFORMÁTICA TUNJA 2012
  • 3. CONTENIDO INTRODUCCION 1. DELINCUENTES INFORMATICOS 2. QUE ES UN DELITO INFORMATICO 3. TIPOS DE DELITOS INFORMATICOS RECOGIDOS EN EL CODIGO PENAL 4. TIPOS DE DELINCUENTES INFORMATICOS 5. PHREAKER 6. VIRUS INFORMATICO: 7. CONCLUCIONES 8. INFOGRAFIA
  • 4. INTRODUCCION El objetivo de este trabajo es el poder aprender y dar a conocer a los demás que es y lo relacionado con el tema de DELINCUENTES INFORMATICOS, dando a conocer el que es, sus componentes, quienes lo practican, quienes son ellos y con que otro nombre se conocen. A demás de poder entender que tipos de delitos informáticos existen y como podemos evitarlos. Con este trabajo puedo obtener una parte de conocimiento sobre este tema de los delincuentes informáticos, que son, y además sus derivados como el que es un virus, como saber si nuestra computadora tiene un virus; también saber que es un hacker, pirata o phreak" y además poder aprender y conocer los códigos penales si se comete un delito informático.
  • 5. DELICUENTES INFORMÁTICOS 1. DELINCUENTE INFORMÁTICO: Es la persona o grupo de personas que en forma asociada realizan actividades ilegales haciendo uso de las computadoras y en agravio de terceros, en forma local o a través de Internet. Una de las prácticas más conocidas es la de interceptar compras "en línea" a través de Internet, para que haciendo uso del nombre, número de tarjeta de crédito y fecha de expiración, realizan compras de cualquier bien, mayormente software, o hasta hardware y para lo cual proporcionan una dirección de envío, diferente a la del titular del número de la tarjeta de crédito que usan en forma ilegal. También es un delincuente informático el "pirata" que distribuye software sin contar con las licencias de uso proporcionadas por su autor o representantes, pues no solo atenta contra la propiedad intelectual, provocando la fuga de talentos informáticos, se enriquece ilícitamente y es un evasor de impuestos. Los ataques informáticos para esparcir virus y robar información están creciendo en América Latina, ante la vulnerabilidad de los sistemas y la sofisticación de los cibercriminales locales. Así como se han multiplicado las posibilidades de tener un dispositivo tecnológico y de conectarse desde cualquier parte, lugar, hora y aparato a Internet, se ha intensificado la vulnerabilidad de los sistemas para sufrir ataques por parte de los „cibercriminales‟. Empresas especializadas en seguridad, como McAfee, Blue Coat y Kaspersky, afirman que varios de los riesgos y amenazas que emergieron el año pasado están en camino de convertirse en los actores principales del cibercrimen en el 2012. Según estas firmas, los ataques a dispositivos móviles y transacciones bancarias en línea, los correos maliciosos masivos, el malware, el hacktivismo y las agresiones en línea motivadas por razones políticas serán noticia en los próximos meses. Asimismo, se esperan arremetidas contra el comercio electrónico, personajes públicos, gobiernos y empresas. La puerta principal para la entrada de virus y de acceso de los hacker serán sin dudas las páginas Web. “Los ataques más frecuentes son aquellos que provienen de la navegación de Internet. Cada vez que abrimos un navegador, cualquiera que sea, podemos caer en muchas trampas de los criminales”, comenta Dmitry Bestuzhev, director para América Latina del equipo global de investigaciones y análisis de Kaspersky Lab.
  • 6. Y a las trampas que se refiere son los ataques basados en ingeniería social: sondeos, fotos „reveladoras‟ de un conocido o personaje famoso, noticias grandes... Cosas que llaman la atención del usuario y que al abrirlas para saciar su curiosidad (o morbosidad), lo que hacen es abrir la puerta para que los hackers esparsan virus o roben información, ya sea personal o de una empresa. Según el informe „Panorama viral de América Latina en el 2011 y los pronósticos para el 2012‟, adelantado por Kaspersky Lab en México, Guatemala, Honduras, El Salvador, Costa Rica, Nicaragua, Panamá, Cuba, República Dominicana, Colombia, Venezuela, Ecuador, Perú, Bolivia, Chile, Argentina, Uruguay, Paraguay y Brasil, con base en lo que registran sus programas, los criminales cibernéticos siguieron explotando activamente todos los medios para propagar malware. “Sin embargo, el medio con el mayor crecimiento en el 2011 en proporción al año 2010 fue el correo electrónico. El aumento del uso del e-mail para propagar ataques de malware fue de 42,5 por ciento en la región. Este fenómeno se debe a que en América Latina aún hay una gran cantidad de usuarios que son presa fácil de los ataques basados en la ingeniería social”. 2. QUE ES UN DELITO INFORMATICO? Con el término delito informático aglutinamos los hechos que, basándose en técnicas o mecanismos informáticos, pudieren ser tipificados como delito en el Código Penal, tales como: delito de estafa, delito contra la propiedad intelectual e industrial, etc. Debido a los avances tecnológicos y a los nuevos mecanismos para delinquir se ha hecho necesario introducir y modificar determinados artículos que permitan aglutinar éstos. A través de este artículo se va a dar respuesta a estas y otras preguntas, incluyendo algunos ejemplos de los delitos más sonados en estos últimos años, así como ciertas referencias legales y organismos gubernamentales. 3. TIPOS DE DELITOS INFORMATICOS REGIDOS POR EL CODIGO PENAL Partiendo de la base que no hay ningún apartado específico de delitos informáticos en el Código Penal, atenderemos a la clasificación de los mismos,
  • 7. siempre y cuando, los datos o sistemas informáticos formen parte de la comisión del delito, a saber: Las amenazas. Los delitos de exhibicionismo y provocación sexual. Los delitos relativos a la prostitución y corrupción de menores. Delitos contra la intimidad, el derecho a la propia imagen y la inviolabilidad de domicilio: El descubrimiento y revelación de secretos. La interceptación de correo vendría asimilada a la violación de correspondencia, siempre que no exista consentimiento y haya intención de desvelar secretos o vulnerar la intimidad de un tercero. También sería un delito contra la intimidad la usurpación y cesión de datos reservados de carácter personal. Delitos contra el honor: Calumnias e injurias, habiéndose especial mención cuando estas se realizaren con publicidad -se propaguen-. Las estafas. Las defraudaciones de fluido eléctrico. Incluye de forma expresa la defraudación en telecomunicaciones siempre y cuando se utilice un mecanismo para la realización de la misma, o alterando maliciosamente las indicaciones o empleando medios clandestinos. Los daños. Destaca de la ampliación de la definición existente con anterioridad, incluyendo un apartado específico para los daños inmateriales “La misma pena se impondrá al que por cualquier medio destruya, altere, inutilice o de cualquier otro modo dañe los datos, programas o documentos electrónicos ajenos contenidos en redes, soportes o sistemas informáticos”. Los delitos relativos a la propiedad intelectual Los delitos relativos a la propiedad industrial Los delitos relativos al mercado y a los consumidores. Aquí se encontraría incluida la publicidad engañosa que se publique o difunda por Internet, siempre y cuando se hagan alegaciones falsas o manifiesten características inciertas sobre los mismos, de modo que puedan causar un perjuicio grave y manifiesto a los consumidores.
  • 8. 4. TIPOS DE DELINCUENTES INFORMATICOS: Aunque la palabra pirata es evocativamente romántica, este apelativo es atribuido a las personas que hacen uso del software creado por terceros, a través de copias obtenidas ilegalmente, vale decir, sin permiso o licencia del autor. Al software no original se le denomina "copia pirata", pero en términos reales y crudos deber llamarse un software robado. La palabra pirata, asociada al uso ilegal del software, fue nombrada por primera vez por William Gatees en 1976, en su "Carta abierta a los Hobistas" mediante la cual expresó su protesta debido a que muchos usuarios de computadoras estaban haciendo uso de un software desarrollado por él, sin su autorización. En todo el mundo el uso del software ilegal está sujeto a sanciones y penalidades, que se agravan cuando el pirata se convierte en un comercializador de software copiado ilegalmente para lucrar en beneficio propio. En el Perú la pena por este delito varía de 1 a 4 años de prisión condicional para los usuarios finales y con un máximo de 8 años de prisión efectiva para los comercializadores. Los términos, "hacker", "phreak" y "pirata" se presentan y definen tal y como los entienden aquellos que se identifican con estos papeles. En primer lugar, el área de los hackers. En la tradición de esta comunidad informática, el hacker puede realizar dos tipos de actividades: bien acceder a un sistema informático, o bien algo mas general, como explorar y aprender a utilizar un sistema informático. En la primera connotación, el termino lleva asociados las herramientas y trucos para obtener cuentas de usuarios validos de un sistema informático, que de otra forma serian inaccesibles para los hackers. Se podría pensar que esta palabra esta íntimamente relacionada con la naturaleza repetitiva de los intentos de acceso. Además, una vez que se ha conseguido acceder, las cuentas ilícitas a veces compartidas con otros asociados, denominándolas "frescas". He aquí la visión estereotipada de los medios de comunicación de los hackers un joven de menos de veinte años, con conocimientos de informática, pegado al teclado de su ordenador, siempre en busca de una cuenta no usada o un punto débil en el sistema de seguridad. Aunque esta visión no es muy precisa, representa bastante bien el aspecto del termino. La segunda dimensión del mencionado termino se ocupa de lo que sucede una vez que se ha conseguido acceder al sistema cuando se ha conseguido una clave de acceso. Como el sistema esta siendo utilizado sin autorización, el hacker no suele tener, el términos generales, acceso a los manuales de operación y otros recursos disponibles para los usuarios legítimos del sistema. Por tanto, el usuario experimenta con estructuras de comandos y explora ficheros para conocer el uso que se da al sistema. En oposición con el primer aspecto del termino, aquí no se trata solo de
  • 9. acceder al sistema (aunque alguno podría estar buscando niveles de acceso mas restringidos), sino de aprender mas sobre la operación general del sistema. 5. PHREAKER: El phreaker es una persona que con amplios conocimientos de telefonía puede llegar a realizar actividades no autorizadas con los teléfonos, por lo general celulares. Construyen equipos electrónicos artesanales que pueden interceptar y hasta ejecutar llamadas de aparatos telefónicos celulares sin que el titular se percate de ello. En Internet se distribuyen planos con las instrucciones y nomenclaturas de los componentes para construir diversos modelos de estos aparatos. 6. VIRUS INFORMATICO: Es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
  • 10. CONCLUCIONES Al realizar este trabajo tuve la oportunidad de profundizarme en si con el tema de los delincuentes informáticos que en la actualidad es un problema que se presenta paulatinamente en la internet y en la web, que es un problema ya muy extenso y grande para quienes utilizan y requieren de la internet. Por medio de este trabajo pude aprender quienes son los delincuentes informáticos y además tuve la oportunidad de saber que clase de delitos existen y como puedo evitar estos delitos que ya conllevan a ser recogidos por códigos penales.