DELITOS INFORMATICOS
Contenido:
*Definición.
*Tipos de delitos informáticos.
-Según la ONU.
-Según la Ley especial contra delitos informáticos Venezolana (solo mencionados).
*Hacker.
*Cracker.
*Diferencias entre Hacker y Cracker.
Existe todo un elenco delictivo penal como lo son: El fraude informático, o estafa informática, el sabotaje informático, la pornografía infantil utilizando Internet o las redes sociales, daños a redes informáticas, espionaje informático, robo de identidad informática, suplantación de identidad, amenazas por Internet, calumnias o injurias, y todo tipo de hechos delictivos cuyo medio es Internet o actualmente, cualquier medio tecnológico utilizando Internet.
Existe todo un elenco delictivo penal como lo son: El fraude informático, o estafa informática, el sabotaje informático, la pornografía infantil utilizando Internet o las redes sociales, daños a redes informáticas, espionaje informático, robo de identidad informática, suplantación de identidad, amenazas por Internet, calumnias o injurias, y todo tipo de hechos delictivos cuyo medio es Internet o actualmente, cualquier medio tecnológico utilizando Internet.
Este tema es muy importante ya que trata de los diferentes tipos de delitos informáticos sus características los objetivos que tienen estos delitos. También se tratara de los tipos de malware que ayudan a los delitos informáticos.
Existen diversas maneras de hacer daño a un usuario a través de diversas técnicas ilegales que tienen diversas consecuencias de valor económico y de condenas a largo plazo en prisión
Autor: Talisbeth Cifuentes. Estudiante de Psicología de la Universidad Bicentenaria de Aragua.
Acción antijurídica que se realiza en el espacio digital o de internet.
Inteligencia Artificial y Ciberseguridad.pdfEmilio Casbas
Recopilación de los puntos más interesantes de diversas presentaciones, desde los visionarios conceptos de Alan Turing, pasando por la paradoja de Hans Moravec y la descripcion de Singularidad de Max Tegmark, hasta los innovadores avances de ChatGPT, y de cómo la IA está transformando la seguridad digital y protegiendo nuestras vidas.
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
En este proyecto de investigación nos adentraremos en el fascinante mundo de la intersección entre el arte y los medios de comunicación en el campo de la informática.
La rápida evolución de la tecnología ha llevado a una fusión cada vez más estrecha entre el arte y los medios digitales, generando nuevas formas de expresión y comunicación.
Continuando con el desarrollo de nuestro proyecto haremos uso del método inductivo porque organizamos nuestra investigación a la particular a lo general. El diseño metodológico del trabajo es no experimental y transversal ya que no existe manipulación deliberada de las variables ni de la situación, si no que se observa los fundamental y como se dan en su contestó natural para después analizarlos.
El diseño es transversal porque los datos se recolectan en un solo momento y su propósito es describir variables y analizar su interrelación, solo se desea saber la incidencia y el valor de uno o más variables, el diseño será descriptivo porque se requiere establecer relación entre dos o más de estás.
Mediante una encuesta recopilamos la información de este proyecto los alumnos tengan conocimiento de la evolución del arte y los medios de comunicación en la información y su importancia para la institución.
En este documento analizamos ciertos conceptos relacionados con la ficha 1 y 2. Y concluimos, dando el porque es importante desarrollar nuestras habilidades de pensamiento.
Sara Sofia Bedoya Montezuma.
9-1.
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
En este proyecto de investigación nos adentraremos en el fascinante mundo de la intersección entre el arte y los medios de comunicación en el campo de la informática.
La rápida evolución de la tecnología ha llevado a una fusión cada vez más estrecha entre el arte y los medios digitales, generando nuevas formas de expresión y comunicación.
Continuando con el desarrollo de nuestro proyecto haremos uso del método inductivo porque organizamos nuestra investigación a la particular a lo general. El diseño metodológico del trabajo es no experimental y transversal ya que no existe manipulación deliberada de las variables ni de la situación, si no que se observa los fundamental y como se dan en su contestó natural para después analizarlos.
El diseño es transversal porque los datos se recolectan en un solo momento y su propósito es describir variables y analizar su interrelación, solo se desea saber la incidencia y el valor de uno o más variables, el diseño será descriptivo porque se requiere establecer relación entre dos o más de estás.
Mediante una encuesta recopilamos la información de este proyecto los alumnos tengan conocimiento de la evolución del arte y los medios de comunicación en la información y su importancia para la institución.
Actualmente, y debido al desarrollo tecnológico de campos como la informática y la electrónica, la mayoría de las bases de datos están en formato digital, siendo este un componente electrónico, por tanto se ha desarrollado y se ofrece un amplio rango de soluciones al problema del almacenamiento de datos.
Es un diagrama para La asistencia técnica o apoyo técnico es brindada por las compañías para que sus clientes puedan hacer uso de sus productos o servicios de la manera en que fueron puestos a la venta.
3Redu: Responsabilidad, Resiliencia y Respetocdraco
¡Hola! Somos 3Redu, conformados por Juan Camilo y Cristian. Entendemos las dificultades que enfrentan muchos estudiantes al tratar de comprender conceptos matemáticos. Nuestro objetivo es brindar una solución inclusiva y accesible para todos.
1. Julio, 2016
ABREU, Marián
Sección 1
REPÚBLICA BOLIVARIANA DE VENEZUELA
MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN UNIVERSITARIA, CIENCIAS Y TECNOLOGÍA
UNIVERSIDAD BICENTENARIA DE ARAGUA
FACULTAD DE CIENCIAS ADMINISTRATIVAS Y SOCIALES
ESCUELA DE CONTADURÍA PÚBLICA
INFORMÁTICA APLICADA
SAN JOAQUÍN DE TURMERO – EDO. ARAGUA
2. •Definición.
•Tipos de delitos informáticos.
•Según la ONU.
•Según la Ley especial contra
delitos informáticos Venezolana
(solo mencionados).
•Hacker.
•Cracker.
•Diferencias entre Hacker y Cracker.
3. Son aquellos actos manifestados mediante el uso indebido de las
tecnologías de información, cuando tales conductas constituyen el único medio de
comisión posible para producir un daño que vulnera los bienes jurídicos cuya
protección es necesaria.
DELITOS
INFORMÁTICOS
Tecnologías
de
información
Único
medio
Daño
4. • Fraudes cometidos mediante manipulación de computadoras.
• Falsificaciones informáticas.
• Daños o modificaciones de programas o datos computarizados.
• Acceso no autorizado a servicios y sistemas informáticos.
Según la ONU:
• Contra los sistemas que utilizan tecnologías de información.
• Contra la propiedad.
• Contra la privacidad de las personas y comunicaciones.
• Contra los niños y adolescentes.
• Contra el orden económico.
Según la Ley especial contra delitos informáticos (de
Venezuela):
5. Manipulación de
computadoras
*Manipulación de los datos de
entrada o sustracción de datos.
*La manipulación de
programas.
*Manipulación de los datos de
salida
*Manipulación informática
aprovechando repeticiones
automáticas de los procesos
de cómputo.
Falsificaciones informáticas
* Como objeto.
* Como instrumento.
Daños o modificaciones de
programas o datos
computarizados
*Sabotaje informático
-Virus
-Gusanos
-Bomba lógica o cronológica
Acceso no autorizado a
servicios y sistemas
informáticos
*Por motivos diversos.
*Piratas informáticos o
crackers.
*Reproducción no autorizada
de programas informáticos de
protección legal.
6. MANIPULACIÓN DE PROGRAMAS
Es muy difícil de descubrir y a
menudo pasa inadvertida debido a que el
delincuente debe tener conocimientos técnicos
concretos de informática. Este delito consiste en
modificar los programas existentes en el sistema
de computadoras o en insertar nuevos programas
o nuevas rutinas. Un método común utilizado por
las personas que tienen conocimientos
especializados en programación informática es el
denominado Caballo de Troya, que consiste en
insertar instrucciones de computadora de forma
encubierta en un programa informático para que
pueda realizar una función no autorizada al mismo
tiempo que su función normal.
MANIPULACIÓN DE LOS DATOS DE
ENTRADA
Este tipo de fraude informático,
conocido también como sustracción de datos,
representa el delito informático más común ya que
es fácil de cometer y difícil de descubrir.
Este delito no requiere de conocimientos técnicos
de informática y puede realizarlo cualquier
persona que tenga acceso a las funciones
normales de procesamiento de datos en la fase de
adquisición de los mismos.
FRAUDES COMETIDOS MEDIANTE MANIPULACIÓN DE
COMPUTADORAS
7. MANIPULACIÓN DE LOS DATOS DE
SALIDA
Se efectúa fijando un objetivo al
funcionamiento del sistema informático. El
ejemplo más común es el fraude de que se hace
objeto a los cajeros automáticos mediante la
falsificación de instrucciones para la
computadora en la fase de adquisición de
datos. Tradicionalmente esos fraudes se hacían
a base de tarjetas bancarias robadas; sin
embargo, en la actualidad se usan ampliamente
equipo y programas de computadora
especializados para codificar información
electrónica falsificada en las bandas
magnéticas de las tarjetas bancarias y de las
tarjetas de crédito.
MANIPULACIÓN INFORMÁTICA
APROVECHANDO REPETICIONES
AUTOMÁTICAS DE LOS PROCESOS DE
CÓMPUTO
Es una técnica especializada que se
denomina "técnica del salchichón" en la que
"rodajas muy finas" apenas perceptibles, de
transacciones financieras, se van sacando
repetidamente de una cuenta y se transfieren a
otra.
FRAUDES COMETIDOS MEDIANTE MANIPULACIÓN DE
COMPUTADORAS
8. COMO
OBJETO
Cuando se alteran datos de los
documentos almacenados en forma
computarizada.
COMO
INSTRUMENTO
Las computadoras pueden
utilizarse también para efectuar
falsificaciones de documentos de uso
comercial. Cuando empezó a
disponerse de fotocopiadoras
computarizadas en color a base de
rayos láser surgió una nueva
generación de falsificaciones o
alteraciones fraudulentas. Estas
fotocopiadoras pueden hacer copias de
alta resolución, pueden modificar
documentos e incluso pueden crear
documentos falsos sin tener que
recurrir a un original, y los documentos
que producen son de tal calidad que
sólo un experto puede diferenciarlos de
los documentos auténticos.
FALSIFICACIÓN INFORMÁTICA
9. Virus.
Gusanos.
Bombas cronológicas
SABOTAJE INFORMÁTICO
Es el acto de borrar, suprimir o
modificar sin autorización funciones o
datos de computadora con intención de
obstaculizar el funcionamiento normal
del sistema. Las técnicas que permiten
cometer sabotajes informáticos son:
DAÑOS O MODIFICACIONES DE PROGRAMAS O DATOS
COMPUTARIZADOS
10. VIRUS
• Es una serie de claves programáticas que pueden adherirse a los programas legítimos y propagarse a
otros programas informáticos. Un virus puede ingresar en un sistema por conducto de una pieza
legítima de soporte lógico que ha quedado infectada, así como utilizando el método del Caballo de
Troya
GUSANOS
• Se fabrica de forma análoga al virus con miras a infiltrarlo en programas legítimos de procesamiento
de datos o para modificar o destruir los datos, pero es diferente del virus porque no puede regenerarse.
Las consecuencias del ataque de un gusano pueden ser tan graves como las del ataque de un virus: por
ejemplo, un programa gusano que subsiguientemente se destruirá puede dar instrucciones a un sistema
informático de un banco para que transfiera continuamente dinero a una cuenta ilícita.
BOMBA LÓGICA O CRONOLÓGICA
• Exige conocimientos especializados ya que requiere la programación de la destrucción o modificación
de datos en un momento dado del futuro. Ahora bien, al revés de los virus o los gusanos, las bombas
lógicas son difíciles de detectar antes de que exploten; por eso, de todos los dispositivos informáticos
criminales, las bombas lógicas son las que poseen el máximo potencial de daño. Su detonación puede
programarse para que cause el máximo de daño y para que tenga lugar mucho tiempo después de que
se haya marchado el delincuente. La bomba lógica puede utilizarse también como instrumento de
extorsión y se puede pedir un rescate a cambio de dar a conocer el lugar en donde se halla la bomba.
DAÑOS O MODIFICACIONES DE PROGRAMAS O DATOS
COMPUTARIZADOS
11. PIRATAS INFORMÁTICOS
El acceso se efectúa a menudo desde un
lugar exterior, situado en la red de
telecomunicaciones, recurriendo a uno de los
diversos medios que se mencionan a
continuación. El delincuente puede aprovechar
la falta de rigor de las medidas de seguridad
para obtener acceso o puede descubrir
deficiencias en las medidas vigentes de
seguridad o en los procedimientos del sistema.
A menudo, los piratas informáticos se hacen
pasar por usuarios legítimos del sistema; esto
suele suceder con frecuencia en los sistemas en
los que los usuarios pueden emplear contraseñas
comunes o contraseñas de mantenimiento que
están en el propio sistema.
REPRODUCCIÓN NO AUTORIZADA DE
PROGRAMAS INFORMÁTICOS DE
PROTECCIÓN LEGAL
Esta puede entrañar una pérdida
económica sustancial para los propietarios
legítimos. Algunas jurisdicciones han tipificado
como delito esta clase de actividad y la han
sometido a sanciones penales.
POR MOTIVOS DIVERSOS
Desde la simple curiosidad, como en el
caso de muchos piratas informáticos (hackers)
hasta el sabotaje o espionaje informático
ACCESO NO AUTORIZADO A SERVICIOS Y SISTEMAS
INFORMÁTICOS
12. CAPÍTULO I:
Contra los sistemas que utilizan
tecnologías de información
Acceso indebido (Art 6).
Sabotaje o daño a sistemas (Art 7).
Sabotaje o daño culposos (Art 8).
Acceso indebido o sabotaje a sistemas
protegidos (Art 9).
Posesión de equipos o prestación de servicios
de sabotaje (Art 10).
Espionaje informático (Art 11).
Falsificación de documentos (Art 12).
CAPÍTULO II:
Contra la propiedad
Hurto (Art 13).
Fraude (Art 14).
Obtención indebida de bienes o servicios
(Art 15).
Manejo fraudulento de tarjetas inteligentes o
instrumentos análogos (Art 16).
Apropiación de tarjetas inteligentes o
instrumentos análogos (Art 17)
Provisión indebida de bienes o servicios
(Art 18)
Posesión de equipo para falsificaciones
(Art 19).
13. CAPÍTULO III:
Contra la privacidad de las
personas y comunicaciones
Violación de la privacidad de
la data o información de
carácter personal (Art 20).
Violación de la privacidad de
las comunicaciones (Art 21).
Revelación indebida de data o
información de carácter
personal (Art 22).
CAPÍTULO IV:
Contra los niños y
adolescentes
Difusión o exhibición de
material pornográfico (Art 23).
Exhibición pornográfica de
niños o adolescentes (Art 24).
CAPÍTULO V:
Contra el orden económico
Apropiación de propiedad
intelectual (Art 25).
Oferta engañosa (Art 26).
14. Hacker es un término utilizado
para referirse a un experto en varias o alguna
rama técnica relacionada con la informática:
programación, redes de computadoras,
sistemas operativos, hardware de red/voz,
etc.
Se dedica a investigar sistemas y
aprender todo lo que puede de ellos y busca
vulnerabilidades en los sistemas. Invade
sistemas con el solo objetivo de aprender y
no pretende hacer daño a los sistemas a los
que ingresa
CARACTERÍSTICAS
•Disfruta con la exploración de los detalles
de los sistemas programables.
•Programa de forma entusiasta.
•Es buena programando de forma rápida.
•Generalmente consideran que compartir
información es un bien poderoso y positivo.
•La creencia de que romper sistemas por
diversión y exploración está éticamente bien
siempre que el hacker no cometa un robo, un
acto de vandalismo o vulnere la
confidencialidad.
15. Son sujetos que utilizan sus conocimientos para
invadir sistemas, descifrar claves y contraseñas de programas
y algoritmos de encriptación, ya sea para poder correr juegos
sin un CD-ROM, o generar una clave de registro falsa para
un determinado programa, robar datos personales, o cometer
otros ilícitos informáticos. Algunos intentan ganar dinero
vendiendo la información robada, otros sólo lo hacen por
fama o diversión
CARACTERÍSTICAS:
•Realiza intrusión por beneficio personal o para
causar un daño.
•El termino proviene de la expresión “criminal
hacker”.
•La actividad que realiza es dañina o ilegal.
16. Tanto los hackers como los crackers, son sujetos con alto nivel en conocimientos
informáticos, quienes se dedican a estudiar estos sistemas constantemente. La diferencia principal
radica en el objeto que persiguen. Los primeros (hackers), no pretenden causar daños, solo lo hacer
como método de estudio e incluso para mejorar el sistema en cuestión. Por otra parte, los segundos
(crackers), tienen como norte producir un daño en el programa en el que se infiltran, ya sea para
destruirlo, modificarlo, obtener datos sin permisos, y cualquier otra forma de perjuicio que deseen.
HACKERS
CRACKERS
Le apasiona el estudio de la
seguridad informática
Viola la seguridad de un
sistema informático
Usa la intrusión con fines
benéficos.
Usa la intrusión con fines
dañinos.
Crea antivirus. Crea virus.