Este documento habla sobre los delitos informáticos. Brevemente describe que estos delitos incluyen acceder ilegalmente a sistemas, interceptar redes de forma ilegal, dañar información, fraude electrónico y más. También clasifica los delitos informáticos en cuatro grupos: contra la confidencialidad y disponibilidad de datos; delitos informáticos como falsificación; relacionados con contenido como pornografía infantil; e infracciones a la propiedad intelectual.
El documento define un virus informático como un tipo de malware que altera el funcionamiento de una computadora sin el permiso del usuario, reemplazando archivos ejecutables con versiones infectadas. Los virus se propagan a través de software y no se pueden replicar a sí mismos como los gusanos. Pueden ser inofensivos o dañinos, destruyendo datos o generando tráfico de red inútil. Su objetivo principal es propagarse, no necesariamente causar daños.
La ley colombiana 12734 de 2009 creó nuevos delitos informáticos relacionados con ataques a la privacidad, infracciones a la propiedad intelectual, falsedades, sabotajes y fraudes informáticos, con penas de hasta 120 meses de prisión y multas de hasta 1500 salarios mínimos. Los delitos informáticos son actos que permiten agravios, daños o perjuicios contra personas o entidades a través del uso de computadoras e internet.
Este documento trata sobre los delitos informáticos. Explica que son operaciones ilícitas que se realizan por medio de Internet y cuyo objetivo es destruir, dañar ordenadores y redes. Describe varios tipos de delitos informáticos como ingreso ilegal a sistemas, fraude electrónico, ataques de hackers y violación de derechos de autor. También habla sobre delitos contra el patrimonio, la intimidad y la seguridad pública que se pueden cometer a través de la tecnología. Finalmente, menc
El documento clasifica los diferentes tipos de delitos informáticos en cuatro grupos y describe los roles de hacker blanco, gris y negro. Explica que un hacker es un experto en informática mientras que un cracker usa sus habilidades para fines maliciosos o personales como robar identidades o dañar sistemas. También define otros términos como phreaker, script kiddie y hacktivista.
El documento habla sobre varios delitos comunes en Internet como el spam, fraude, acoso cibernético, tráfico de drogas, terrorismo virtual, delitos contra la privacidad, pornografía infantil, espionaje y estafas electrónicas. Describe cada delito, sus modalidades más frecuentes como el phishing, keyloggers y zombis, así como ejemplos de casos notables. También menciona que a medida que avanza la tecnología, estos delitos se vuelven más fáciles de cometer y es más difícil prevenirlos y
El documento proporciona definiciones de varios tipos de sabotajes y delitos informáticos como virus, caballos de Troya, bombas lógicas, gusanos y hackers. Explica que los virus y malware pueden dañar sistemas y robar información, mientras que los hackers a menudo buscan acceso no autorizado para fines económicos como robo de identidad, publicidad o alojamiento web gratuito.
Un virus informático es un malware que altera el funcionamiento de una computadora sin el permiso del usuario, reemplazando archivos ejecutables con código dañino. Pueden destruir datos o ser molestos. Se propagan a través de software y contienen payload dañinos como bromas, daños a sistemas o bloqueos de redes. Los delitos cibernéticos incluyen spam ilegal, fraude informático como alterar datos de manera ilegal, y acciones antijurídicas contra computadoras y redes. Un hacker puede referirse
Este documento describe varios tipos de delitos informáticos, incluyendo su clasificación, características y desventajas para la policía. También discute hackers, crackers, spam, redes sociales y la Deep Web.
El documento define un virus informático como un tipo de malware que altera el funcionamiento de una computadora sin el permiso del usuario, reemplazando archivos ejecutables con versiones infectadas. Los virus se propagan a través de software y no se pueden replicar a sí mismos como los gusanos. Pueden ser inofensivos o dañinos, destruyendo datos o generando tráfico de red inútil. Su objetivo principal es propagarse, no necesariamente causar daños.
La ley colombiana 12734 de 2009 creó nuevos delitos informáticos relacionados con ataques a la privacidad, infracciones a la propiedad intelectual, falsedades, sabotajes y fraudes informáticos, con penas de hasta 120 meses de prisión y multas de hasta 1500 salarios mínimos. Los delitos informáticos son actos que permiten agravios, daños o perjuicios contra personas o entidades a través del uso de computadoras e internet.
Este documento trata sobre los delitos informáticos. Explica que son operaciones ilícitas que se realizan por medio de Internet y cuyo objetivo es destruir, dañar ordenadores y redes. Describe varios tipos de delitos informáticos como ingreso ilegal a sistemas, fraude electrónico, ataques de hackers y violación de derechos de autor. También habla sobre delitos contra el patrimonio, la intimidad y la seguridad pública que se pueden cometer a través de la tecnología. Finalmente, menc
El documento clasifica los diferentes tipos de delitos informáticos en cuatro grupos y describe los roles de hacker blanco, gris y negro. Explica que un hacker es un experto en informática mientras que un cracker usa sus habilidades para fines maliciosos o personales como robar identidades o dañar sistemas. También define otros términos como phreaker, script kiddie y hacktivista.
El documento habla sobre varios delitos comunes en Internet como el spam, fraude, acoso cibernético, tráfico de drogas, terrorismo virtual, delitos contra la privacidad, pornografía infantil, espionaje y estafas electrónicas. Describe cada delito, sus modalidades más frecuentes como el phishing, keyloggers y zombis, así como ejemplos de casos notables. También menciona que a medida que avanza la tecnología, estos delitos se vuelven más fáciles de cometer y es más difícil prevenirlos y
El documento proporciona definiciones de varios tipos de sabotajes y delitos informáticos como virus, caballos de Troya, bombas lógicas, gusanos y hackers. Explica que los virus y malware pueden dañar sistemas y robar información, mientras que los hackers a menudo buscan acceso no autorizado para fines económicos como robo de identidad, publicidad o alojamiento web gratuito.
Un virus informático es un malware que altera el funcionamiento de una computadora sin el permiso del usuario, reemplazando archivos ejecutables con código dañino. Pueden destruir datos o ser molestos. Se propagan a través de software y contienen payload dañinos como bromas, daños a sistemas o bloqueos de redes. Los delitos cibernéticos incluyen spam ilegal, fraude informático como alterar datos de manera ilegal, y acciones antijurídicas contra computadoras y redes. Un hacker puede referirse
Este documento describe varios tipos de delitos informáticos, incluyendo su clasificación, características y desventajas para la policía. También discute hackers, crackers, spam, redes sociales y la Deep Web.
Este documento habla sobre los delincuentes informáticos. Explica que son aquellas personas que realizan operaciones ilegales a través de Internet con el objetivo de dañar computadoras, redes y sistemas electrónicos. Describe algunos crímenes comunes como el spam, fraude y ataques a sistemas. También define términos clave como virus, antivirus, hackers y crackers. El documento concluye resaltando la importancia de entender estas amenazas y sus consecuencias.
Acceso No Autorizado a Servicios Informaticos PDFAbel
Este documento habla sobre el acceso no autorizado a servicios informáticos. Define conceptos como delito informático, criminalidad informática, delitos informáticos y abuso informático. También analiza la normatividad existente en torno a este tema y la relación entre delitos informáticos y otras figuras delictivas como la estafa.
El documento describe varios tipos de delitos informáticos, incluyendo spam, fraude, contenido obsceno, acoso, tráfico de drogas, terrorismo virtual, y daños a sistemas y redes informáticas. También discute la regulación de estos delitos en diferentes países y la tipología de los sujetos que los cometen.
El documento describe la creciente amenaza de los delitos cibernéticos y la débil preparación de las autoridades para hacerles frente. Los ataques van desde el fraude hasta la piratería y el robo de identidad, utilizando técnicas como el phishing y los troyanos. No existe un perfil único de los hackers, que van desde aquellos que buscan vulnerabilidades para reportarlas a los que buscan dañar sistemas por motivos personales o económicos. La legislación debe adaptarse para hacer frente a estas nuevas amenazas.
El documento presenta una definición de los delitos informáticos según el Convenio de Ciberdelincuencia del Consejo de Europa, dividiéndolos en cuatro categorías: delitos contra la confidencialidad, integridad y disponibilidad de datos y sistemas; delitos relacionados con infracciones a la propiedad intelectual; delitos relacionados al contenido; y otros delitos informáticos. Se describen las características de estos delitos como su dificultad para ser demostrados, y que pueden ser cometidos de forma rápida y sin
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOSLiz Vargas Ortigozo
El documento describe los principales tipos de delitos informáticos según la clasificación del Convenio de Ciberdelincuencia del Consejo de Europa. Se mencionan delitos como el acceso ilícito a sistemas informáticos, la alteración de datos y sistemas, e infracciones a la propiedad intelectual. También se señalan las características de los delitos informáticos, como la dificultad para demostrarlos y que pueden cometerse de forma remota y rápida. Finalmente, se explican algunos ejemplos concretos de del
El documento habla sobre el delito informático. Explica que incluye una amplia variedad de crímenes como fraude, robo de información, daños a sistemas, pornografía infantil y más, los cuales son cada vez más frecuentes debido al avance de la tecnología e Internet. También describe algunos crímenes específicos como spam, fraude, contenido obsceno y cómo diferentes países tienen leyes para regular este tipo de delitos.
El documento resume varios tipos de amenazas informáticas como virus, caballos de Troya, bombas lógicas, gusanos y phishing. También describe hackers y su propósito de comprender sistemas complejos. Otras secciones cubren piratería, riesgos de seguridad como contraseñas débiles y la necesidad de restringir el acceso.
El documento describe la naturaleza creciente de los crímenes cibernéticos y los desafíos que plantean a las autoridades. Explica que los ataques ahora tienen fines políticos y no solo económicos, y que el phishing y los troyanos son los métodos más comunes. También define varios tipos de delitos cibernéticos y perfiles de hackers, y destaca la necesidad de legislación para abordar estos problemas.
Este documento trata sobre delincuentes informáticos. Explica que un delincuente informático es una persona que realiza actividades ilegales usando computadoras o internet para dañar a otros. Describe algunos tipos de delitos informáticos como virus, phreaking, piratería de software y estafas cibernéticas. También cubre los tipos principales de delincuentes informáticos como hackers, phreakers y piratas.
El documento describe los diferentes tipos de delitos informáticos, incluyendo delitos computacionales que utilizan medios informáticos para cometer delitos tradicionales, y delitos informáticos que atacan bienes informáticos directamente, como introducir virus o acceder sistemas sin autorización. También explica cómo funcionan los virus informáticos y las penas legales por cometer delitos informáticos en Colombia.
Los delitos informáticos implican cualquier actividad ilegal que involucre el uso de la informática, como fraude, robo de identidad, acceso no autorizado a sistemas, daños a computadoras, entre otros. La ONU reconoce fraudes, manipulación de datos y daños a sistemas como delitos informáticos. Existen leyes como la Ley 1273 de 2009 en Colombia que penalizan estos delitos. El malware, software malicioso, puede usarse para cometer diversos delitos informáticos y obtener beneficios económicos.
Este documento presenta una introducción al crimen cibernético. Explica que el crimen cibernético ya no es ficción sino una realidad creciente. Luego describe algunas estadísticas sobre el malware, spam y vulnerabilidades en dispositivos móviles. También describe los principales tipos de ataques como phishing, malware a través de redes sociales, redes zombi y adjuntos maliciosos. Finalmente, explica brevemente cómo funciona el mercado negro del crimen cibernético, incluyendo los roles de desarroll
El documento presenta información sobre delincuentes informáticos como hackers, virus, antivirus y crackers. Describe a los hackers como expertos en computadoras que buscan acceder sistemas por desafío intelectual aunque existe una delgada línea con la ilegalidad. Explica que los virus son programas maliciosos que se propagan y pueden dañar sistemas, y que los antivirus detectan y eliminan virus. Finalmente define a los crackers como programadores maliciosos que buscan violar sistemas de forma ilegal.
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...Roxhisa
El documento describe los principales tipos de delitos informáticos según el Convenio de Ciberdelincuencia del Consejo de Europa, incluyendo delitos contra la confidencialidad, integridad y disponibilidad de datos y sistemas informáticos. También explica características como la dificultad de detección y la evolución continua de estas amenazas. Finalmente, menciona ejemplos específicos como el acceso ilícito y el spyware.
Este documento resume los principales conceptos relacionados con la seguridad informática. Explica que la seguridad informática incluye métodos como las contraseñas, la restricción de acceso mediante el cifrado de la información, y el blindaje de datos. También define conceptos clave como virus, hackers, piratería electrónica y delitos informáticos.
El documento habla sobre el cibercrimen y los diferentes tipos de delitos informáticos. Explica que el cibercrimen ha aumentado con el avance de la tecnología y que ya no solo se comete para obtener dinero, sino también para dominar Internet. Describe los principales tipos de ataques como el phishing y los troyanos, y clasifica los delitos en sabotaje, daños físicos, daños lógicos, virus, denegación de servicio y manipulación de programas. También discute el perfil de los hackers y la legislación sobre
Este documento habla sobre los delincuentes informáticos. Explica que son personas que cometen delitos mediante la tecnología de la información. Describe los diferentes tipos de delitos informáticos como la interceptación ilegal de datos, la interferencia con sistemas informáticos, y la violación de derechos de autor. También discute sobre los hackers y cómo se han utilizado los términos "hackers" y "crackers".
El documento describe los diferentes tipos de delitos informáticos, incluyendo acceso ilegal a sistemas, fraude, spam, pornografía infantil, tráfico de drogas, y terrorismo virtual. Explica que la criminalidad informática incluye delitos que usan computadoras como medio o tienen como objetivo sistemas informáticos. También define sujetos activos y pasivos, y describe la regulación de delitos informáticos en Argentina.
El documento habla sobre los delitos informáticos. Explica que estos delitos se han vuelto más frecuentes con el desarrollo de Internet y que incluyen fraude, robo, chantaje y falsificación cometidos a través de medios electrónicos y redes. También describe algunas características comunes de estos delitos, como la manipulación de datos y programas, y menciona ejemplos como la difusión de contenido sin consentimiento y el robo de contraseñas.
Este documento habla sobre los delincuentes informáticos. Explica que son aquellas personas que realizan operaciones ilegales a través de Internet con el objetivo de dañar computadoras, redes y sistemas electrónicos. Describe algunos crímenes comunes como el spam, fraude y ataques a sistemas. También define términos clave como virus, antivirus, hackers y crackers. El documento concluye resaltando la importancia de entender estas amenazas y sus consecuencias.
Acceso No Autorizado a Servicios Informaticos PDFAbel
Este documento habla sobre el acceso no autorizado a servicios informáticos. Define conceptos como delito informático, criminalidad informática, delitos informáticos y abuso informático. También analiza la normatividad existente en torno a este tema y la relación entre delitos informáticos y otras figuras delictivas como la estafa.
El documento describe varios tipos de delitos informáticos, incluyendo spam, fraude, contenido obsceno, acoso, tráfico de drogas, terrorismo virtual, y daños a sistemas y redes informáticas. También discute la regulación de estos delitos en diferentes países y la tipología de los sujetos que los cometen.
El documento describe la creciente amenaza de los delitos cibernéticos y la débil preparación de las autoridades para hacerles frente. Los ataques van desde el fraude hasta la piratería y el robo de identidad, utilizando técnicas como el phishing y los troyanos. No existe un perfil único de los hackers, que van desde aquellos que buscan vulnerabilidades para reportarlas a los que buscan dañar sistemas por motivos personales o económicos. La legislación debe adaptarse para hacer frente a estas nuevas amenazas.
El documento presenta una definición de los delitos informáticos según el Convenio de Ciberdelincuencia del Consejo de Europa, dividiéndolos en cuatro categorías: delitos contra la confidencialidad, integridad y disponibilidad de datos y sistemas; delitos relacionados con infracciones a la propiedad intelectual; delitos relacionados al contenido; y otros delitos informáticos. Se describen las características de estos delitos como su dificultad para ser demostrados, y que pueden ser cometidos de forma rápida y sin
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOSLiz Vargas Ortigozo
El documento describe los principales tipos de delitos informáticos según la clasificación del Convenio de Ciberdelincuencia del Consejo de Europa. Se mencionan delitos como el acceso ilícito a sistemas informáticos, la alteración de datos y sistemas, e infracciones a la propiedad intelectual. También se señalan las características de los delitos informáticos, como la dificultad para demostrarlos y que pueden cometerse de forma remota y rápida. Finalmente, se explican algunos ejemplos concretos de del
El documento habla sobre el delito informático. Explica que incluye una amplia variedad de crímenes como fraude, robo de información, daños a sistemas, pornografía infantil y más, los cuales son cada vez más frecuentes debido al avance de la tecnología e Internet. También describe algunos crímenes específicos como spam, fraude, contenido obsceno y cómo diferentes países tienen leyes para regular este tipo de delitos.
El documento resume varios tipos de amenazas informáticas como virus, caballos de Troya, bombas lógicas, gusanos y phishing. También describe hackers y su propósito de comprender sistemas complejos. Otras secciones cubren piratería, riesgos de seguridad como contraseñas débiles y la necesidad de restringir el acceso.
El documento describe la naturaleza creciente de los crímenes cibernéticos y los desafíos que plantean a las autoridades. Explica que los ataques ahora tienen fines políticos y no solo económicos, y que el phishing y los troyanos son los métodos más comunes. También define varios tipos de delitos cibernéticos y perfiles de hackers, y destaca la necesidad de legislación para abordar estos problemas.
Este documento trata sobre delincuentes informáticos. Explica que un delincuente informático es una persona que realiza actividades ilegales usando computadoras o internet para dañar a otros. Describe algunos tipos de delitos informáticos como virus, phreaking, piratería de software y estafas cibernéticas. También cubre los tipos principales de delincuentes informáticos como hackers, phreakers y piratas.
El documento describe los diferentes tipos de delitos informáticos, incluyendo delitos computacionales que utilizan medios informáticos para cometer delitos tradicionales, y delitos informáticos que atacan bienes informáticos directamente, como introducir virus o acceder sistemas sin autorización. También explica cómo funcionan los virus informáticos y las penas legales por cometer delitos informáticos en Colombia.
Los delitos informáticos implican cualquier actividad ilegal que involucre el uso de la informática, como fraude, robo de identidad, acceso no autorizado a sistemas, daños a computadoras, entre otros. La ONU reconoce fraudes, manipulación de datos y daños a sistemas como delitos informáticos. Existen leyes como la Ley 1273 de 2009 en Colombia que penalizan estos delitos. El malware, software malicioso, puede usarse para cometer diversos delitos informáticos y obtener beneficios económicos.
Este documento presenta una introducción al crimen cibernético. Explica que el crimen cibernético ya no es ficción sino una realidad creciente. Luego describe algunas estadísticas sobre el malware, spam y vulnerabilidades en dispositivos móviles. También describe los principales tipos de ataques como phishing, malware a través de redes sociales, redes zombi y adjuntos maliciosos. Finalmente, explica brevemente cómo funciona el mercado negro del crimen cibernético, incluyendo los roles de desarroll
El documento presenta información sobre delincuentes informáticos como hackers, virus, antivirus y crackers. Describe a los hackers como expertos en computadoras que buscan acceder sistemas por desafío intelectual aunque existe una delgada línea con la ilegalidad. Explica que los virus son programas maliciosos que se propagan y pueden dañar sistemas, y que los antivirus detectan y eliminan virus. Finalmente define a los crackers como programadores maliciosos que buscan violar sistemas de forma ilegal.
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...Roxhisa
El documento describe los principales tipos de delitos informáticos según el Convenio de Ciberdelincuencia del Consejo de Europa, incluyendo delitos contra la confidencialidad, integridad y disponibilidad de datos y sistemas informáticos. También explica características como la dificultad de detección y la evolución continua de estas amenazas. Finalmente, menciona ejemplos específicos como el acceso ilícito y el spyware.
Este documento resume los principales conceptos relacionados con la seguridad informática. Explica que la seguridad informática incluye métodos como las contraseñas, la restricción de acceso mediante el cifrado de la información, y el blindaje de datos. También define conceptos clave como virus, hackers, piratería electrónica y delitos informáticos.
El documento habla sobre el cibercrimen y los diferentes tipos de delitos informáticos. Explica que el cibercrimen ha aumentado con el avance de la tecnología y que ya no solo se comete para obtener dinero, sino también para dominar Internet. Describe los principales tipos de ataques como el phishing y los troyanos, y clasifica los delitos en sabotaje, daños físicos, daños lógicos, virus, denegación de servicio y manipulación de programas. También discute el perfil de los hackers y la legislación sobre
Este documento habla sobre los delincuentes informáticos. Explica que son personas que cometen delitos mediante la tecnología de la información. Describe los diferentes tipos de delitos informáticos como la interceptación ilegal de datos, la interferencia con sistemas informáticos, y la violación de derechos de autor. También discute sobre los hackers y cómo se han utilizado los términos "hackers" y "crackers".
El documento describe los diferentes tipos de delitos informáticos, incluyendo acceso ilegal a sistemas, fraude, spam, pornografía infantil, tráfico de drogas, y terrorismo virtual. Explica que la criminalidad informática incluye delitos que usan computadoras como medio o tienen como objetivo sistemas informáticos. También define sujetos activos y pasivos, y describe la regulación de delitos informáticos en Argentina.
El documento habla sobre los delitos informáticos. Explica que estos delitos se han vuelto más frecuentes con el desarrollo de Internet y que incluyen fraude, robo, chantaje y falsificación cometidos a través de medios electrónicos y redes. También describe algunas características comunes de estos delitos, como la manipulación de datos y programas, y menciona ejemplos como la difusión de contenido sin consentimiento y el robo de contraseñas.
El documento habla sobre los avances en tecnología moderna e incluye secciones sobre robos y fraudes informáticos, redes sociales, y actualizaciones en informática. Describe cómo las redes sociales como Facebook se han convertido en una forma de conectarse con otras personas, pero también son usadas por algunos para contactar a otros con información falsa y suplantación de identidad. También discute sobre hackers, crackers, sniffers y otras técnicas usadas en fraudes informáticos.
Este documento clasifica y describe los principales tipos de delitos informáticos, incluidos ataques contra sistemas, estafas en línea, difusión de virus y robo de identidad. También analiza las herramientas maliciosas como malware que usan los delincuentes y examina los riesgos para las empresas y la sociedad, como el ciberacoso y el acceso a materiales dañinos. El documento concluye que debido a la naturaleza cambiante de las tecnologías, ninguna organización está exenta de los riesgos de
Los delitos informáticos incluyen una amplia variedad de actividades ilegales que involucran el uso indebido de computadoras e Internet, como fraude, robo de datos, daños a sistemas, pornografía infantil y spam. Estos crímenes a menudo son cometidos por personas con habilidades técnicas y acceso a sistemas de información. Si bien no existe una definición universal, generalmente se consideran delitos informáticos aquellas conductas ilícitas sancionadas por la ley penal que hacen uso indebido de medios
Este documento proporciona una introducción a los delitos informáticos. Define los delitos informáticos y los clasifica en tres categorías. Explica conceptos clave como sujeto activo, sujeto pasivo, y tipos de delincuentes informáticos como hackers, crackers, phreakers y otros.
El documento describe la criminalidad informática y diferentes tipos de delitos cibernéticos. Define la criminalidad informática como actividades ilícitas que se cometen mediante el uso de computadoras y sistemas informáticos y tienen como objetivo causar daños o impedir el uso de sistemas. Explica que incluye delitos tradicionales en los que se usan ordenadores y redes como medio, y que estos delitos se han vuelto más frecuentes y sofisticados con el desarrollo de Internet y la programación.
El documento trata sobre la criminalidad relacionada con la informática. Explica que a medida que la tecnología se ha desarrollado, también lo han hecho las formas en que se cometen delitos, como el acceso no autorizado a sistemas, la piratería, el fraude y más. Además, clasifica los delitos informáticos en aquellos que usan la tecnología como método, medio u objetivo, e identifica varios tipos específicos como delitos contra hardware, software y datos.
Los delitos informáticos se definen como actos dirigidos contra la confidencialidad, integridad y disponibilidad de los sistemas informáticos, redes y datos. Se caracterizan por ser difíciles de demostrar, podérse cometer de forma rápida y remota, y tienden a evolucionar continuamente. El Convenio de Budapest establece cuatro categorías de delitos informáticos, incluyendo delitos contra la confidencialidad como el acceso ilícito a sistemas.
Un virus informático es un malware que altera el funcionamiento de una computadora sin el permiso del usuario, reemplazando archivos ejecutables con código dañino. Existen diversos tipos de virus como troyanos, gusanos, bombas lógicas y hoaxes, que varían en su función y cómo afectan a las computadoras. Los delitos informáticos incluyen acciones ilegales que dañan computadoras y redes a través de medios digitales.
Los delitos informáticos incluyen acciones antijurídicas como el acceso ilícito a sistemas, la interceptación de datos o la interferencia en sistemas. También se cometen delitos relacionados con el contenido como la pornografía infantil o infracciones a la propiedad intelectual. Para protegerse, es importante actualizar software, usar antivirus y firewalls, y tener contraseñas seguras.
El documento describe cómo funcionan los virus informáticos al infectar programas y replicarse, explica diferentes tipos de delitos cibernéticos como fraude y robo, y menciona diferentes tipos de hackers como los de "sombrero blanco" que buscan mejorar la seguridad y los de "sombrero gris" de moral ambigua.
Este documento resume varios tipos de fraudes informáticos, sus técnicas y consecuencias. Explica qué son hackers, crackers y sniffers, y cómo han evolucionado los delitos cibernéticos. También describe las leyes colombianas para combatir estos crímenes y promover la educación en seguridad de la información.
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...Erick13694
El documento discute el aumento de los crímenes cibernéticos y las debilidades en hacerles frente. Explica que los ataques provienen principalmente de phishing y troyanos. No hay un perfil único de hacker y pueden mezclarse fácilmente. Describe hackers blancos, negros y grises. También cubre temas como fraude cibernético, robo de identidad, y la legislación peruana sobre delitos informáticos.
CONDUCTAS ILEGITIMAS MAS COMUNES DEL LOS DELITOS INFORMATICOS
HACKER: Es quien intercepta dolosamente un sistema informático para dañar, apropiarse, interferir, desviar, difundir, y/o destruir información que se encuentra almacenada en ordenadores pertenecientes a entidades públicas o privadas.
El término de hacker en castellano significa "cortador". Las incursiones de los piratas son muy diferentes y responden a motivaciones dispares, desde el lucro económico a la simple diversión.
Los "Hackers", son fanáticos de la informática, generalmente jóvenes, que tan sólo con un ordenador personal, un modem, gran paciencia e imaginación son capaces de acceder, a través de una red pública de transmisión de datos, al sistema informatizado de una empresa o entidad pública, saltándose todas las medidas de seguridad, y leer información, copiarla, modificarla, preparando las condiciones idóneas para realizar un fraude, o bien destruirla. Se pueden considerar que hay dos tipos;
Este documento habla sobre los delitos informáticos o ciberdelitos. Explica que estos incluyen acciones ilegales que usan medios informáticos o tienen como objetivo dañar computadoras, dispositivos electrónicos y redes de Internet. También describe algunos crímenes específicos como spam, fraude, contenido obsceno, acoso cibernético, tráfico de drogas y terrorismo virtual. Finalmente, menciona que existen leyes en diferentes países para regular y sancionar estos delitos.
2. Delito informático, crimen genérico o crimen electrónico, que agobia con
operaciones ilícitas realizadas por medio de Internet o que tienen como
objetivo destruir y dañar ordenadores, medios electrónicos y redes de
Internet. Sin embargo, las categorías que definen un delito informático son
aún mayores y complejas y pueden incluir delitos tradicionales como el
fraude, el robo, chantaje, falsificación y la malversación de caudales públicos
en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la
programación y de Internet, los delitos informáticos se han vuelto más
frecuentes y sofisticados.
Existen actividades delictivas que se realizan por medio de estructuras
electrónicas que van ligadas a un sin numero de herramientas delictivas que
buscan infringir y dañar todo lo que encuentren en el ámbito informático:
ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños
en la información (borrado, dañado, alteración o supresión de data crédito),
mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo
de bancos, ataques realizados por hackers, violación de los derechos de autor,
pornografía infantil, pedofilia en Internet, violación de información
confidencial y muchos otros.
3. Clases de delitos informaticos Con el fin de definir un marco de referencia en el
campo de las tecnologías y los delitos para la Unión
Europea, en Noviembre de 2001 se firmó en Budapest
el “Convenio de Ciberdelincuencia del Consejo de
Europa”. En este convenio de propone una clasificación
de los delitos informáticos en cuatro grupos:
4. Delitos contra la confidencialidad, la integridad y la
disponibilidad de los datos y sistemas informáticos:
Acceso ilícito a sistemas informáticos.
Interceptación ilícita de datos informáticos.
Interferencia en el funcionamiento de un sistema informático.
Abuso de dispositivos que faciliten la comisión de delitos.
Algunos ejemplos de este grupo de delitos son: el robo de
identidades, la conexión a redes no autorizadas y la
utilización de spyware y de keylogger.
Delitos informáticos:
Falsificación informática mediante la introducción, borrado o
supresión de datos informáticos.
Fraude informático mediante la introducción, alteración o
borrado de datos informáticos, o la interferencia en sistemas
informáticos.
El borrado fraudulento de datos o la corrupción de ficheros
algunos ejemplos de delitos de este tipo.
5. Delitos relacionados con el contenido:
Producción, oferta, difusión, adquisición de contenidos
de pornografía infantil, por medio de un sistema
informático o posesión de dichos contenidos en un
sistema informático o medio de almacenamiento de
datos.
Delitos relacionados con infracciones de la
propiedad intelectual y derechos afines: Un
ejemplo de este grupo de delitos es la copia y
distribución de programas informáticos, o piratería
informática.
6. Con el fin de criminalizar los actos de racismo y
xenofobia cometidos mediante sistemas informáticos,
en Enero de 2008 se promulgó el “Protocolo Adicional
al Convenio de Ciberdelincuencia del Consejo de
Europa” que incluye, entre otros aspectos, las medidas
que se deben tomar en casos de:
Difusión de material xenófobo o racista.
Insultos o amenazas con motivación racista o
xenófoba.
Negociación, minimización burda, aprobación o
justificación del genocidio o de crímenes contra la
humanidad.
7. Características del delito
informático
El delito informático se caracteriza por las dificultades que entraña descubrirlo, probarlo y
perseguirlo.
Son delitos, que en la mayoría de los caos no se denuncian, para evitar la alarma social o el
desprestigio por un fallo en la seguridad. Las víctimas prefieren sufrir las consecuencias del delito e
intentar prevenirlo para el futuro, antes que iniciar un procedimiento judicial. Esta situación dificulta
enormemente el conocimiento preciso del número de delitos cometidos y la planificación de las
adecuadas medidas legales sancionadoras o preventivas.
Resulta difícil tipificar penalmente situaciones sometidas a un constante cambio tecnológico.
La Exposición de Motivos del Código Penal de 1995 considera como uno de sus principales logros
innovadores el haber afrontado "la antinomia existente entre el principio de intervención mínima y
las crecientes necesidades de tutela en una sociedad cada vez más compleja, dando prudente acogida
a nuevas formas de delincuencia, pero eliminando, a la vez, figuras delictivas que han perdido su
razón de ser".
Pese a las críticas que pueda tener, se puede considerar que el nuevo Código Penal es una herramienta
de gran valor para jueces, juristas y abogados que permitirá el tener que efectuar construcciones
jurídicas artificiosas para penar conductas socialmente reprochables que necesitaban tener su cabida
en el Código Penal del siglo XXI, por lo que consideramos se produce un acercamiento, mediante la
introducción de algunas características en la comisión del delito que nos aproxima al tema de los
llamados "delitos informáticos", si bien sin acercarnos al nivel de la legislación penal de países de
nuestro entorno, como Alemania, Gran Bretaña, Suecia, Canadá, Australia, Francia y varios Estados
de los EE.UU. en los que el delito informático está tipificado y, como tal, incluido en diferentes
códigos y normas de ordenamiento.
9. En informática, un hacker[1] es una persona que pertenece a una de estas comunidades o subculturas
distintas pero no completamente independientes:
El emblema hacker, un proyecto para crear un símbolo reconocible para la percepción de la cultura
hacker.
Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no
autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero también incluye
a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua
como son los "Grey hats".
Una comunidad de entusiastas programadores y diseñadores de sistemas originada en los sesenta
alrededor del Instituto Tecnológico de Massachusetts (MIT), el Tech Model Railroad Club (TMRC) y
el Laboratorio de Inteligencia Artificial del MIT.[2] Esta comunidad se caracteriza por el lanzamiento
del movimiento de software libre. La World Wide Web e Internet en sí misma son creaciones de
hackers.[3] El RFC 1392[4] amplia este significado como "persona que se disfruta de un conocimiento
profundo del funcionamiento interno de un sistema, en particular de computadoras y redes
informáticas"
La comunidad de aficionados a la informática doméstica, centrada en el hardware posterior a los
setenta y en el software (juegos de ordenador, crackeo de software, la demoscene) de entre los
ochenta/noventa.
En la actualidad se usa de forma corriente para referirse mayormente a los criminales informáticos,
debido a su utilización masiva por parte de los medios de comunicación desde la década de 1980. A
los criminales se le pueden sumar los llamados "script kiddies", gente que invade computadoras,
usando programas escritos por otros, y que tiene muy poco conocimiento sobre como funcionan. Este
uso parcialmente incorrecto se ha vuelto tan predominante que, en general, un gran segmento de la
población no es consciente de que existen diferentes significados.
Mientras que los hackers aficionados reconocen los tres tipos de hackers y los hackers de la seguridad
informática aceptan todos los usos del término, los hackers del software libre consideran la referencia
a intrusión informática como un uso incorrecto de la palabra, y se refieren a los que rompen los
sistemas de seguridad como "crackers" (analogía de "safecracker", que en español se traduce como "un
ladrón de cajas fuertes").
11. Un virus informático es un malware que tiene por objeto
alterar el normal funcionamiento de la computadora, sin el
permiso o el conocimiento del usuario. Los virus,
habitualmente, reemplazan archivos ejecutables por otros
infectados con el código de este. Los virus pueden destruir,
de manera intencionada, los datos almacenados en un
ordenador, aunque también existen otros más inofensivos,
que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de
propagarse a través de un software, no se replican a sí
mismos porque no tienen esa facultad como el gusano
informático, son muy nocivos y algunos contienen además
una carga dañina (payload) con distintos objetivos, desde
una simple broma hasta realizar daños importantes en los
sistemas, o bloquear las redes informáticas generando
tráfico inútil.
12. Los Troyanos
En informática, se denomina troyano o caballo de Troya
(traducción literal del inglés Trojan horse) a un software
malicioso que se presenta al usuario como un programa
aparentemente legítimo e inofensivo pero al ejecutarlo
ocasiona daños.[1] [2] El término troyano proviene de la
historia del caballo de Troya mencionado en la Odisea de
Homero.
Los troyanos pueden realizar diferentes tareas, pero, en la
mayoría de los casos crean una puerta trasera (en inglés
backdoor) que permite la administración remota a un
usuario no autorizado.[3]
Un troyano no es estrictamente un virus informático, y la
principal diferencia es que los troyanos no propagan la
infección a otros sistemas por sí mismos.[
14. Gusanos informático
Un gusano (también llamados IWorm por su apocope en
inglés, I de Internet, Worm de gusano) es un malware que
tiene la propiedad de duplicarse a sí mismo. Los gusanos
utilizan las partes automáticas de un sistema operativo que
generalmente son invisibles al usuario.
A diferencia de un virus, un gusano no precisa alterar los
archivos de programas, sino que reside en la memoria y se
duplica a sí mismo. Los gusanos casi siempre causan
problemas en la red (aunque sea simplemente
consumiendo ancho de banda), mientras que los virus
siempre infectan o corrompen los archivos de la
computadora que atacan.
15. Leyes para los delitos informáticos
La Ley 1273 de 2009 creó nuevos tipos penales
relacionados con delitos informáticos y la protección
de la información y de los datos con penas de prisión
de hasta 120 meses y multas de hasta 1500 salarios
mínimos legales mensuales vigentes.
El 5 de enero de 2009, el Congreso de la República de
Colombia promulgó la Ley 1273 “Por medio del cual se
modifica el Código Penal, se crea un nuevo bien jurídico
tutelado – denominado “De la Protección de la información
y de los datos”- y se preservan integralmente los sistemas
que utilicen las tecnologías de la información y las
comunicaciones, entre otras disposiciones”.
16. Dicha ley tipificó como delitos una serie de conductas
relacionadas con el manejo de datos personales, por lo que
es de gran importancia que las empresas se blinden
jurídicamente para evita incurrir en alguno de estos tipos
penales.
No hay que olvidar que los avances tecnológicos y el empleo
de los mismos para apropiarse ilícitamente del patrimonio
de terceros a través de clonación de tarjetas bancarias,
vulneración y alteración de los sistemas de cómputo para
recibir servicios y transferencias electrónicas de fondos
mediante manipulación de programas y afectación de los
cajeros automáticos, entre otras, son conductas cada vez
más usuales en todas partes del mundo. Según la Revista
Cara y Sello, durante el 2007 en Colombia las empresas
perdieron más de 6.6 billones de pesos a raíz de delitos
informáticos.
17. De ahí la importancia de esta ley, que adiciona al Código
Penal colombiano el Título VII BIS denominado "De la
Protección de la información y de los datos" que divide en
dos capítulos, a saber: “De los atentados contra la
confidencialidad, la integridad y la disponibilidad de los
datos y de los sistemas informáticos” y “De los atentados
informáticos y otras infracciones
El capítulo primero adiciona el siguiente articulado
(subrayado fuera del texto):
- Artículo 269A: ACCESO ABUSIVO A UN SISTEMA
INFORMÁTICO. El que, sin autorización o por fuera de lo
acordado, acceda en todo o en parte a un sistema
informático protegido o no con una medida de seguridad, o
se mantenga dentro del mismo en contra de la voluntad de
quien tenga el legítimo derecho a excluirlo, incurrirá en
pena de prisión de cuarenta y ocho (48) a noventa y seis
(96) meses y en multa de 100 a 1000 salarios mínimos
legales mensuales vigentes
18. PHREAKER
Es el especialista en telefonía(Cracker de teléfono).Un
Phreaker posee conocimientos profundos de los
sistemas de telefonía, tanto terrestres como móviles.
En la actualidad también poseen conocimientos de
tarjetas prepago, ya que la telefonía celular las emplea
habitualmente. Sin embargo es, en estos últimos
tiempos, cuando un buen Phreaker debe tener amplios
conocimientos sobre informática, ya que la telefonía
celular o el control de centralitas es la parte primordial
a tener en cuenta y/o emplean la informática para su
procesado de datos.
19. Virus por E-mail
Si hubo el contagio por un Virus a través de los correos
electrónicos, debemos señalar antes, que ellos, los correos
electrónicos, son una forma de comunicación privada
(artículo 48 de la Constitución de la República Bolivariana
de Venezuela), éstos sí pueden ser interferidos, revisados o
divulgados por terceros (sin autorización de su
destinatario, pero siempre y cuando un juez de control así
lo autorice), por cuanto como mensaje de datos, ellos tienes
la misma eficacia (plena) probatoria que la ley otorga a los
documentos escritos. Según los artículos 237 y siguientes
del Código Orgánico Procesal Penal (COPP) venezolano, el
Fiscal puede a través de Informesde peritos (mediante
dictamen pericial), detectar el origen de esos e- mails,
verificar el código fuente, la emisión, los destinatarios.
20. A nivel internacional se considera que no existe una
definición propia del delito informático, sin embargo
muchos han sido los esfuerzos de expertos que se han
ocupado del tema, y aún cuando no existe una definición
con carácter universal, se han formulado conceptos
funcionales atendiendo a realidades nacionales concretas.
Por lo que se refiere a las definiciones que se han intentado
dar en México, cabe destacar que Julio Téllez Valdés señala
que "no es labor fácil dar un concepto sobre delitos
informáticos, en razón de que su misma denominación
alude a una situación muy especial, ya que para hablar de
"delitos" en el sentido de accionestípicas, es decir
tipificadas o contempladas en textos jurídicos penales, se
requiere que la expresión "delitos informáticos" esté
consignada en los códigos penales, lo cual en nuestro país,
al igual que en otros muchos no ha sido objeto de
tipificación aún".
21. Indemnización antes estos ataques.
La acciones penal, pero también, se puede lograr una
justa indemnización civil. En los casos de condena por
cualquiera de estos delitos, el juez impondrá en la
sentencia una indemnización en favor de la víctima
por un monto equivalente al daño causado. Para la
determinación del monto de la indemnización
acordada, el Juez requerirá nuevamente del auxilio de
expertos.
22. GURUS
Son los maestros y enseñan a los futuros Hackers.
Normalmente se trata se personas adultas, me refiero a
adultas, porque la mayoría de Hackers son personas
jóvenes, que tienen amplia experiencia sobre los sistemas
informáticos o electrónicos y están de alguna forma hay,
para enseñar a o sacar de cualquier duda al joven iniciativo
al tema. Es como una especie de profesorque tiene a sus
espaldas unas cuantas medallitas que lo identifican como el
mejor de su serie. El guru no esta activo, pero absorbe
conocimientos ya que sigue practicando, pero para
conocimientos propios y solo enseña las técnicas más
básicas.
23. LAMMERS
Aquellos que aprovechan el conocimiento adquirido y
publicado por los expertos. Si el sitio web que intentan
vulnerar los detiene, su capacidad no les permite
continuar mas allá. Generalmente, son despreciados
por los verdaderos hackers que los miran en menos por
su falta de conocimientos y herramientas propias.
Muchos de los jóvenes que hoy en día se entretienen
en este asunto forman parte de esta categoría.
24. SU PERFIL CRIMINOLÓGICO
Son auténticos genios de la informática, entran sin permiso en
ordenadores y redes ajenas, husmean, rastrean y a veces, dejan
sus peculiares tarjetasde visita. Los Hackers posmodernos
corsarios de la red, son la ultima avanzada de la delincuencia
informática de este final de siglo.
Parecen mas bien una pandilla que se divierte haciendo
travesuras. El hecho de hacer saltar por los aires las encriptadas
claves de acceso de los ordenadores mas seguros del mundo,
entrar en las redes de información de Gobiernos y organismos
oficiales, y simplemente, echar un vistazo y salir dejando una
pequeña tarjeta de visita, parece suficiente para estos corsarios
posmodernos, que no roban, no matan, no destrozan,
simplemente observan. En 1996 observadores informáticos
accedieron 162.586 veces a las bases de datos estadounidenses,
que presumen de ser las mejor protegidas del planeta.
25. Concepto de "delitos informáticos"
El delito informático implica actividades criminales
que en un primer momento los países han tratado de
encuadrar en figurar típicas de carácter tradicional,
tales como robos o hurto, fraudes, falsificaciones,
perjuicios, estafa, sabotaje, etcétera. Sin embargo, debe
destacarse que el uso de las técnicasinformáticas ha
creado nuevas posibilidades del uso indebido de las
computadoras lo que ha propiciado a su vez la
necesidad de regulación por parte del derecho.
26. BUCANEROS
En realidad se trata de comerciantes. Los bucaneros
venden los productos crackeados como tarjetas de
control de acceso de canales de pago. Por ello, los
bucaneros no existen en la Red. Solo se dedican a
explotar este tipo de tarjetas para canales de pago que
los Hardware Crackers, crean. Suelen ser personas sin
ningún tipo de conocimientos ni de electrónica ni de
informática, pero si de negocios. El bucanero compra
al CopyHacker y revende el producto bajo un nombre
comercial. En realidad es un empresario con mucha
aficción a ganar dinero rápido y de forma sucia.
27. CRACKER
Personas que se introducen en sistemas remotos con la
intención de destruir datos, denegar el servicioa
usuarios legítimos, y en general a causar problemas. El
Pirata informático. Tiene dos variantes:
-El que penetra en un sistema informático y roba
información o se produce destrozos en el mismo.
-El que se dedica a desproteger todo tipo de
programas, tanto de versiones shareware para hacerlas
plenamente operativas como de programas completos
comerciales que presentan protecciones anti-copia.