SlideShare una empresa de Scribd logo
Delitos Informáticos
REALIZADO POR NICOLAS SANTOS
CORPORACIÓN UNIVERSITARIA MINUTO DE DIOS
¿Que son los delitos informáticos?
 Los delitos informáticos implican cualquier actividad ilegal que entre en
figuras ya conocidas como el hurto, el robo, el plagio, fraude, falsificación,
estafa y sabotaje, siempre que involucre la informática de por medio para
cometer la ilegalidad.
 Estos tienen como objetivo destruir, y dañar ordenadores, medios
electrónicos y redes de internet.
 También conocidos como ciberdelitos, la herramienta principal para
cometerlos es mediante una computadora
La ONU (Organización de las Naciones
unidas) reconoce:
 Fraudes cometidos mediante manipulación de computadoras; en este se reúne: la
manipulación de datos de entrada (sustraer datos), manipulación de programas
(modificar programas del sistema o insertar nuevos programas o rutinas), manipulación
de los datos de salida (fijación de un objeto al funcionamiento de sistemas de
información, el caso de los cajeros automáticos) y fraude efectuado por manipulación
informática (se sacan pequeñas cantidades de dinero de unas cuentas a otras).
 Manipulación de datos de entrada; como objetivo cuando se altera directamente los
datos de una información computarizada. Como instrumento cuando se usan las
computadoras como medio de falsificación de documentos.
 Daños o modificaciones de programas o datos computarizados; entran tres formas
de delitos: sabotaje informático (eliminar o modificar sin autorización funciones o datos
de una computadora con el objeto de obstaculizar el funcionamiento) y acceso no
autorizado a servicios y sistemas informáticos (ya sea por curiosidad, espionaje o por
sabotaje).
Crímenes específicos
 Sabotaje informático: Implica que el "delincuente" recupere o busca destruir
el centro de cómputos en sí (las máquinas) o los programas o informaciones
almacenados en los ordenadores. Se presenta como uno de los
comportamientos más frecuentes y de mayor gravedad en el ámbito político.
 Piratería informática: La piratería informática consiste en la violación ilegal
del derecho de autor. Según la definición que en su artículo 51 brinda el ADPIC
(Acuerdo sobre los aspectos de los Derechos de Propiedad Intelectual) son
aquellas "mercaderías que lesionan el derecho de autor". La piratería es una de
las modalidades de reproducción técnica (la otra es la -reproducción burda del
original cuya apariencia dista mucho de la auténtica), que implica la
elaboración de una copia semejante al original, con la intención de hacerla
pasar por tal.
 Cajeros automáticos y tarjetas de crédito: Conductas mediante las cuales se
logra retirar dinero del cajero automático, utilizando una tarjeta magnética
robada, o los números de la clave para el acceso a la cuenta con fondos.
 El caso Chalmskinn: Se procede cuando se accede a ordenadores industriales
centrales de la red para el uso específico de malgastar fondos para
los accesos a telefonía móvil, más conocido como el caso Chalmskinn.
 Robo de identidad: Luego de obtener los datos personales de un individuo,
se procede a realizar todo tipo de operaciones para provecho del victimario,
fingiendo ser la persona a la que se extrajo su información sensible.
como delito de estafa. Si el actuar del sujeto activo comporta dar a conocer
datos personales ajenos contenidos en base de datos a las que por su
tiene acceso, entonces por expreso mandato legal la figura aplicable es la de
revelación de secreto profesional.
 Phreaking: Es la metodología más antigua dentro de los denominados
ciberdelitos, consiste en ingresar en las redes de telecomunicaciones para
realizar llamadas telefónicas a larga distancia utilizando la cuenta ajena.
Resulta ser una modalidad primitiva de hacking.
Los delitos informáticos mas grandes
registrados.
 Richard Stallman: Es un militante y activista en pro del software libre, que fustigó en su
momento al MIT (Instituto de Tecnología de Massachusetts), para que no privatizara sus
software. Conocido como un peligroso hacker especializado en inteligencia artificial,
creó una ONG que aboga por el uso del software libre.
 David Smith: Creó un virus de nombre Uneset a finales del siglo pasado, que en pocos
días terminó infectando a más de cien mil ordenadores alrededor de todo mundo.
Semanas después las cifras estimadas de infectados era medio millón de personas. El
virus mutaría a Meslisa U, a causa de otro hacker, lo que lo hizo más peligroso aun.
 Robert Morris: fue un profesor asociado de la MIT. Pero es menos conocido por sus
logros académicos que por la creación del virus Gusano Morris en 1988, que consiguió
propagarse con gran velocidad, descomponiendo computadoras de ancho a ancho en
los EEUU, incluyendo las del Pentágono y la NASA.
 Timothy Lloyd: Creó una bomba lógica que causó más de 10 millones en perdida a la
compañía Omega, luego de que esta lo despidiera.
 Vladimir Levin: famoso por hackear una lista de cuentas del famoso Citibank.
Ley 1273 de 2009.
 Por medio de la cual se modifica el Código Penal, se crea un nuevo bien
jurídico tutelado - denominado "de la protección de la información y de
los datos"- y se preservan integralmente los sistemas que utilicen las
tecnologías de la información y las comunicaciones, entre otras
disposiciones.
 De los atentados contra la confidencialidad, la integridad y la disponibilidad de
los datos y de los sistemas informáticos Artículo 269A:
 Acceso abusivo a un sistema informático. El que, sin autorización o por fuera
de lo acordado, acceda en todo o en parte a un sistema informático protegido
o no con una medida de seguridad, o se mantenga dentro del mismo en
contra de la voluntad de quien tenga el legítimo derecho a excluirlo, incurrirá
en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en
multa de 100 a 1.000 salarios mínimos legales mensuales vigentes.
La Internet Profunda y su relación con
los delitos informáticos.
 La Deep web es aquella parte de la red que contiene material, información
y páginas web que no están indexadas en ninguno de los buscadores
existentes como pueden ser Bing, Google, Yahoo!, etc.
 Contratar Sicarios
 Videos con contenido gore
 Pornografía grotesca
 Experimentos Científicos con humanos
 Foros sobre canibalismo
 Esclavas sexuales convertidas en muñecas
Operación anti–pornografía infantil
2011
 En octubre de 2011, el colectivo hacktivista Anonymous lanzó la
«Operación Darknet» en un intento de desbaratar las actividades de los
sitios de pornografía infantil a los que se accedía a través de servicios
ocultos. Anonymous publicó en un enlace pastebin lo que afirmaba eran
los nombres de usuario de los 1.589 miembros de «Lolita City», un sitio de
pornografía infantil al que se accede a través de la red Tor. Anonymous
dijo que había encontrado el sitio a través de la Hidden Wiki, y que
contenía más de 100 gigabytes de pornografía infantil. «Lolita City» fue
puesto fuera de línea brevemente a causa de un ataque de denegación de
servicio realizado por Anonymous. Graham Cluley, un experto en
seguridad de Sophos, afirmó que los ataques a sitios web de pornografía
infantil ocultos podrían ser contraproducentes.
Cerrar la Hidden Wiki
 The Hidden Wiki es una enciclopedia, dentro de la Deep Web, que
funciona como índice de portales ‘onion’ accesibles en la red Tor. Es un
proyecto de tipo wiki, ‘colaborativo’, pero limitado a un grupo cerrado de
usuarios. Aunque existen copias e imitaciones de The Hidden Wiki, el
portal original es de difícil localización en la red, además de que por
motivos legales cambia de servidor y dominio con cierta frecuencia para
esquivar medidas como la obligación de cierre impuesta por las fuerzas
estatales estadounidenses el 10 de marzo de 2014.
 En general, los artículos son escritos por unas cuantas personas y no como
una colaboración, debido a su ubicación y difícil localización en la red. Fue
obligada por las fuerzas estatales de EE.UU. a cerrar el 10 de marzo de
2014. Para evitar el cierre inminente The Hidden Wiki ha cambiado su
servidor y el dominio a otro.
El software malicioso o Malware.
 Malware es la abreviatura de “Malicious software”, término que engloba a
todo tipo de programa o código informático malicioso cuya función es
dañar un sistema o causar un mal funcionamiento.
El malware suele ser
representado con
símbolos de peligro
o advertencia de
archivo malicioso.
Tipos de Malware.
 Malware infeccioso: virus y gusanos
 Malware ocultos: backdoor o puerta trasera, drive-by downloads, rootkits y
troyanos. Para que un software malicioso pueda completar sus objetivos,
es esencial que permanezca oculto al usuario. Por ejemplo, si un usuario
experimentado detecta un programa malicioso, terminaría el proceso y
borraría el malware antes de que este pudiera completar sus objetivos. El
ocultamiento también puede ayudar a que el malware se instale por
primera vez en la computadora.
 Un backdoor o puerta trasera es un método para eludir los
procedimientos habituales de autenticación al conectarse a una
computadora.
 Drive-by downloads: Google ha descubierto que una de cada 10 páginas
web que han sido analizadas a profundidad puede contener los
llamados drive by downloads, que son sitios que instalan spyware o
códigos que dan información de los equipos sin que el usuario se
 Rootkits: Las técnicas conocidas como rootkits modifican el sistema
operativo de una computadora para permitir que el malware
oculto al usuario.
 Troyanos: El término troyano suele ser usado para designar a un malware
que permite la administración remota de una computadora, de forma
oculta y sin el consentimiento de su propietario, por parte de un usuario
no autorizado.
Malware para obtener beneficios
 Durante los años 1980 y 1990, se solía dar por hecho que los programas
maliciosos eran creados como una forma de vandalismo o travesura. Sin
embargo, en los últimos años la mayor parte del malware ha sido creado
con un fin económico o para obtener beneficios en algún sentido. Esto es
debido a la decisión de los autores de malware de sacar partido monetario
a los sistemas infectados, es decir, transformar el control sobre los
sistemas en una fuente de ingresos.
Otros tipos: Rogue software y
Ransomware
 Los rogue software hacen creer al usuario que la computadora está
infectada por algún tipo de virus u otro tipo de software malicioso, esto
induce al usuario a pagar por un software inútil o a instalar un software
malicioso que supuestamente elimina las infecciones, pero el usuario no
necesita ese software puesto que no está infectado.
 Los Ransomware: También llamados criptovirus o secuestradores, son
programas que cifran los archivos importantes para el usuario, haciéndolos
inaccesibles, y piden que se pague un “rescate” para poder recibir la
contraseña que permite recuperar los archivos.
Infografía:
 https://es.wikipedia.org/wiki/Malware
 http://www.delitosinformaticos.com/02/2015//trafico-de-drogas/ross-
ulbricht-la-internet-profunda-y-el-narcotrafico
 http://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=49981
 http://puliido4e.blogspot.com.co/p/delitos-informaticos-y-su-
penalizacion.html
 https://www.tecnovedosos.com/5-delitos-informaticos-hicieron-historia/

Más contenido relacionado

La actualidad más candente

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
jorgegomezz
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Fernando Espinoza
 
Revista tecnológica.
Revista tecnológica.Revista tecnológica.
Revista tecnológica.
HeylinCapriata
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
andrecaro2
 
(H)ac(k)tivismo, Ciberterrorismo y Ciberguerra
(H)ac(k)tivismo, Ciberterrorismo y Ciberguerra(H)ac(k)tivismo, Ciberterrorismo y Ciberguerra
(H)ac(k)tivismo, Ciberterrorismo y Ciberguerra
Joel A. Gómez Treviño
 
Cibercrimen
CibercrimenCibercrimen
3.4 crimen y fraude computacional e informático
3.4 crimen y fraude computacional e informático3.4 crimen y fraude computacional e informático
3.4 crimen y fraude computacional e informático
jeshua hernandez
 
Fraudes y ataques ciberneticos, Hackers y Virus.
Fraudes y ataques ciberneticos, Hackers y Virus.Fraudes y ataques ciberneticos, Hackers y Virus.
Fraudes y ataques ciberneticos, Hackers y Virus.
lupita296
 
Ciberterrorismo y espionaje en las redes de ordenadores
Ciberterrorismo y espionaje en las redes de ordenadoresCiberterrorismo y espionaje en las redes de ordenadores
Ciberterrorismo y espionaje en las redes de ordenadores
alemet
 
Derecho informático - Ensayo sobre los Efectos del Ciber ataque Ransomeware ...
Derecho informático - Ensayo sobre los Efectos del Ciber ataque Ransomeware  ...Derecho informático - Ensayo sobre los Efectos del Ciber ataque Ransomeware  ...
Derecho informático - Ensayo sobre los Efectos del Ciber ataque Ransomeware ...
Lola Ccalli Jinez
 
Taller word
Taller wordTaller word
Delitos informaticos - Marian Abreu
Delitos informaticos - Marian AbreuDelitos informaticos - Marian Abreu
Delitos informaticos - Marian Abreu
Marian Abreu L
 
Institución-educativa-josé cayetano-vásquez-daniel
Institución-educativa-josé  cayetano-vásquez-danielInstitución-educativa-josé  cayetano-vásquez-daniel
Institución-educativa-josé cayetano-vásquez-daniel
elbarto13
 
Protección de los sistemas de información
Protección de los sistemas de informaciónProtección de los sistemas de información
Protección de los sistemas de información
Carlos Ortega
 
Institución educativa josé_cayetano_vásquez daniel
Institución educativa josé_cayetano_vásquez danielInstitución educativa josé_cayetano_vásquez daniel
Institución educativa josé_cayetano_vásquez daniel
elbarto13
 
Protección de los_sistemas_de_información
Protección de los_sistemas_de_informaciónProtección de los_sistemas_de_información
Protección de los_sistemas_de_información
dnoriega0409
 

La actualidad más candente (16)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Revista tecnológica.
Revista tecnológica.Revista tecnológica.
Revista tecnológica.
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
(H)ac(k)tivismo, Ciberterrorismo y Ciberguerra
(H)ac(k)tivismo, Ciberterrorismo y Ciberguerra(H)ac(k)tivismo, Ciberterrorismo y Ciberguerra
(H)ac(k)tivismo, Ciberterrorismo y Ciberguerra
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
3.4 crimen y fraude computacional e informático
3.4 crimen y fraude computacional e informático3.4 crimen y fraude computacional e informático
3.4 crimen y fraude computacional e informático
 
Fraudes y ataques ciberneticos, Hackers y Virus.
Fraudes y ataques ciberneticos, Hackers y Virus.Fraudes y ataques ciberneticos, Hackers y Virus.
Fraudes y ataques ciberneticos, Hackers y Virus.
 
Ciberterrorismo y espionaje en las redes de ordenadores
Ciberterrorismo y espionaje en las redes de ordenadoresCiberterrorismo y espionaje en las redes de ordenadores
Ciberterrorismo y espionaje en las redes de ordenadores
 
Derecho informático - Ensayo sobre los Efectos del Ciber ataque Ransomeware ...
Derecho informático - Ensayo sobre los Efectos del Ciber ataque Ransomeware  ...Derecho informático - Ensayo sobre los Efectos del Ciber ataque Ransomeware  ...
Derecho informático - Ensayo sobre los Efectos del Ciber ataque Ransomeware ...
 
Taller word
Taller wordTaller word
Taller word
 
Delitos informaticos - Marian Abreu
Delitos informaticos - Marian AbreuDelitos informaticos - Marian Abreu
Delitos informaticos - Marian Abreu
 
Institución-educativa-josé cayetano-vásquez-daniel
Institución-educativa-josé  cayetano-vásquez-danielInstitución-educativa-josé  cayetano-vásquez-daniel
Institución-educativa-josé cayetano-vásquez-daniel
 
Protección de los sistemas de información
Protección de los sistemas de informaciónProtección de los sistemas de información
Protección de los sistemas de información
 
Institución educativa josé_cayetano_vásquez daniel
Institución educativa josé_cayetano_vásquez danielInstitución educativa josé_cayetano_vásquez daniel
Institución educativa josé_cayetano_vásquez daniel
 
Protección de los_sistemas_de_información
Protección de los_sistemas_de_informaciónProtección de los_sistemas_de_información
Protección de los_sistemas_de_información
 

Similar a Delitos informáticos

Jorge
JorgeJorge
Jorge
JorgeJorge
delitos informaticos Jorge
 delitos informaticos Jorge delitos informaticos Jorge
delitos informaticos Jorge
jorgegomezj12
 
Infografia gbi
Infografia gbiInfografia gbi
Infografia gbi
Fredy Pacavita
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.
taniaramirez94
 
Delito informatico (1)
Delito informatico (1)Delito informatico (1)
Delito informatico (1)
Piero Rubino
 
DELITOS INFORMATICOS. 9.pptx
DELITOS INFORMATICOS. 9.pptxDELITOS INFORMATICOS. 9.pptx
DELITOS INFORMATICOS. 9.pptx
EfrainMelgarejoEscal2
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
Irene08031995
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
Richard Cotrina
 
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptxREVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
EndersonRuz
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Andrés Toyas Barreras
 
Buena presentación de seguridad informática
Buena presentación de seguridad informáticaBuena presentación de seguridad informática
Buena presentación de seguridad informática
Harold Morales
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
Luis Tovar Nieves
 
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
CrismarGonzalez1
 
RIESGO Y SEGURIDAD EN LOS COMPUTADORES
RIESGO Y SEGURIDAD EN LOS COMPUTADORESRIESGO Y SEGURIDAD EN LOS COMPUTADORES
RIESGO Y SEGURIDAD EN LOS COMPUTADORES
ParraAna
 
Identificacion del entorno y riesgos en el internet
Identificacion del entorno y riesgos en el internetIdentificacion del entorno y riesgos en el internet
Identificacion del entorno y riesgos en el internet
Jair Velazquez
 
Delitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrishDelitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrish
Jvañ Lizardo
 
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad iiConferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
TECHNOLOGYINT
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
zjig1414
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
Catherine Mejia
 

Similar a Delitos informáticos (20)

Jorge
JorgeJorge
Jorge
 
Jorge
JorgeJorge
Jorge
 
delitos informaticos Jorge
 delitos informaticos Jorge delitos informaticos Jorge
delitos informaticos Jorge
 
Infografia gbi
Infografia gbiInfografia gbi
Infografia gbi
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.
 
Delito informatico (1)
Delito informatico (1)Delito informatico (1)
Delito informatico (1)
 
DELITOS INFORMATICOS. 9.pptx
DELITOS INFORMATICOS. 9.pptxDELITOS INFORMATICOS. 9.pptx
DELITOS INFORMATICOS. 9.pptx
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptxREVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Buena presentación de seguridad informática
Buena presentación de seguridad informáticaBuena presentación de seguridad informática
Buena presentación de seguridad informática
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
 
RIESGO Y SEGURIDAD EN LOS COMPUTADORES
RIESGO Y SEGURIDAD EN LOS COMPUTADORESRIESGO Y SEGURIDAD EN LOS COMPUTADORES
RIESGO Y SEGURIDAD EN LOS COMPUTADORES
 
Identificacion del entorno y riesgos en el internet
Identificacion del entorno y riesgos en el internetIdentificacion del entorno y riesgos en el internet
Identificacion del entorno y riesgos en el internet
 
Delitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrishDelitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrish
 
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad iiConferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
 

Último

Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Festibity
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
YaniEscobar2
 
Catalogo general Ariston Amado Salvador distribuidor oficial Valencia
Catalogo general Ariston Amado Salvador distribuidor oficial ValenciaCatalogo general Ariston Amado Salvador distribuidor oficial Valencia
Catalogo general Ariston Amado Salvador distribuidor oficial Valencia
AMADO SALVADOR
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
NicandroMartinez2
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
LilibethEstupian
 
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial ValenciaCatalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
AMADO SALVADOR
 
herramientas de sitio web 3.0 2024
herramientas de sitio web 3.0  2024herramientas de sitio web 3.0  2024
herramientas de sitio web 3.0 2024
julio05042006
 
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Festibity
 
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
bendezuperezjimena
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
maralache30
 
SISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsxSISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsx
tamarita881
 
Sitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajasSitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajas
paulroyal74
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
JimmyTejadaSalizar
 
Computacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajasComputacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajas
sofiahuarancabellido
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
NajwaNimri1
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
CesarPazosQuispe
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
mantenimientocarbra6
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
cbtechchihuahua
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
ValeriaAyala48
 
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
IsabelQuintero36
 

Último (20)

Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
 
Catalogo general Ariston Amado Salvador distribuidor oficial Valencia
Catalogo general Ariston Amado Salvador distribuidor oficial ValenciaCatalogo general Ariston Amado Salvador distribuidor oficial Valencia
Catalogo general Ariston Amado Salvador distribuidor oficial Valencia
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
 
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial ValenciaCatalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
 
herramientas de sitio web 3.0 2024
herramientas de sitio web 3.0  2024herramientas de sitio web 3.0  2024
herramientas de sitio web 3.0 2024
 
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
 
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
 
SISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsxSISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsx
 
Sitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajasSitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajas
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
 
Computacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajasComputacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajas
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
 
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
 

Delitos informáticos

  • 1. Delitos Informáticos REALIZADO POR NICOLAS SANTOS CORPORACIÓN UNIVERSITARIA MINUTO DE DIOS
  • 2. ¿Que son los delitos informáticos?  Los delitos informáticos implican cualquier actividad ilegal que entre en figuras ya conocidas como el hurto, el robo, el plagio, fraude, falsificación, estafa y sabotaje, siempre que involucre la informática de por medio para cometer la ilegalidad.  Estos tienen como objetivo destruir, y dañar ordenadores, medios electrónicos y redes de internet.  También conocidos como ciberdelitos, la herramienta principal para cometerlos es mediante una computadora
  • 3. La ONU (Organización de las Naciones unidas) reconoce:  Fraudes cometidos mediante manipulación de computadoras; en este se reúne: la manipulación de datos de entrada (sustraer datos), manipulación de programas (modificar programas del sistema o insertar nuevos programas o rutinas), manipulación de los datos de salida (fijación de un objeto al funcionamiento de sistemas de información, el caso de los cajeros automáticos) y fraude efectuado por manipulación informática (se sacan pequeñas cantidades de dinero de unas cuentas a otras).  Manipulación de datos de entrada; como objetivo cuando se altera directamente los datos de una información computarizada. Como instrumento cuando se usan las computadoras como medio de falsificación de documentos.  Daños o modificaciones de programas o datos computarizados; entran tres formas de delitos: sabotaje informático (eliminar o modificar sin autorización funciones o datos de una computadora con el objeto de obstaculizar el funcionamiento) y acceso no autorizado a servicios y sistemas informáticos (ya sea por curiosidad, espionaje o por sabotaje).
  • 4. Crímenes específicos  Sabotaje informático: Implica que el "delincuente" recupere o busca destruir el centro de cómputos en sí (las máquinas) o los programas o informaciones almacenados en los ordenadores. Se presenta como uno de los comportamientos más frecuentes y de mayor gravedad en el ámbito político.  Piratería informática: La piratería informática consiste en la violación ilegal del derecho de autor. Según la definición que en su artículo 51 brinda el ADPIC (Acuerdo sobre los aspectos de los Derechos de Propiedad Intelectual) son aquellas "mercaderías que lesionan el derecho de autor". La piratería es una de las modalidades de reproducción técnica (la otra es la -reproducción burda del original cuya apariencia dista mucho de la auténtica), que implica la elaboración de una copia semejante al original, con la intención de hacerla pasar por tal.
  • 5.  Cajeros automáticos y tarjetas de crédito: Conductas mediante las cuales se logra retirar dinero del cajero automático, utilizando una tarjeta magnética robada, o los números de la clave para el acceso a la cuenta con fondos.  El caso Chalmskinn: Se procede cuando se accede a ordenadores industriales centrales de la red para el uso específico de malgastar fondos para los accesos a telefonía móvil, más conocido como el caso Chalmskinn.  Robo de identidad: Luego de obtener los datos personales de un individuo, se procede a realizar todo tipo de operaciones para provecho del victimario, fingiendo ser la persona a la que se extrajo su información sensible. como delito de estafa. Si el actuar del sujeto activo comporta dar a conocer datos personales ajenos contenidos en base de datos a las que por su tiene acceso, entonces por expreso mandato legal la figura aplicable es la de revelación de secreto profesional.  Phreaking: Es la metodología más antigua dentro de los denominados ciberdelitos, consiste en ingresar en las redes de telecomunicaciones para realizar llamadas telefónicas a larga distancia utilizando la cuenta ajena. Resulta ser una modalidad primitiva de hacking.
  • 6. Los delitos informáticos mas grandes registrados.  Richard Stallman: Es un militante y activista en pro del software libre, que fustigó en su momento al MIT (Instituto de Tecnología de Massachusetts), para que no privatizara sus software. Conocido como un peligroso hacker especializado en inteligencia artificial, creó una ONG que aboga por el uso del software libre.  David Smith: Creó un virus de nombre Uneset a finales del siglo pasado, que en pocos días terminó infectando a más de cien mil ordenadores alrededor de todo mundo. Semanas después las cifras estimadas de infectados era medio millón de personas. El virus mutaría a Meslisa U, a causa de otro hacker, lo que lo hizo más peligroso aun.  Robert Morris: fue un profesor asociado de la MIT. Pero es menos conocido por sus logros académicos que por la creación del virus Gusano Morris en 1988, que consiguió propagarse con gran velocidad, descomponiendo computadoras de ancho a ancho en los EEUU, incluyendo las del Pentágono y la NASA.  Timothy Lloyd: Creó una bomba lógica que causó más de 10 millones en perdida a la compañía Omega, luego de que esta lo despidiera.  Vladimir Levin: famoso por hackear una lista de cuentas del famoso Citibank.
  • 7. Ley 1273 de 2009.  Por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado - denominado "de la protección de la información y de los datos"- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones.  De los atentados contra la confidencialidad, la integridad y la disponibilidad de los datos y de los sistemas informáticos Artículo 269A:  Acceso abusivo a un sistema informático. El que, sin autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema informático protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes.
  • 8. La Internet Profunda y su relación con los delitos informáticos.  La Deep web es aquella parte de la red que contiene material, información y páginas web que no están indexadas en ninguno de los buscadores existentes como pueden ser Bing, Google, Yahoo!, etc.  Contratar Sicarios  Videos con contenido gore  Pornografía grotesca  Experimentos Científicos con humanos  Foros sobre canibalismo  Esclavas sexuales convertidas en muñecas
  • 9. Operación anti–pornografía infantil 2011  En octubre de 2011, el colectivo hacktivista Anonymous lanzó la «Operación Darknet» en un intento de desbaratar las actividades de los sitios de pornografía infantil a los que se accedía a través de servicios ocultos. Anonymous publicó en un enlace pastebin lo que afirmaba eran los nombres de usuario de los 1.589 miembros de «Lolita City», un sitio de pornografía infantil al que se accede a través de la red Tor. Anonymous dijo que había encontrado el sitio a través de la Hidden Wiki, y que contenía más de 100 gigabytes de pornografía infantil. «Lolita City» fue puesto fuera de línea brevemente a causa de un ataque de denegación de servicio realizado por Anonymous. Graham Cluley, un experto en seguridad de Sophos, afirmó que los ataques a sitios web de pornografía infantil ocultos podrían ser contraproducentes.
  • 10. Cerrar la Hidden Wiki  The Hidden Wiki es una enciclopedia, dentro de la Deep Web, que funciona como índice de portales ‘onion’ accesibles en la red Tor. Es un proyecto de tipo wiki, ‘colaborativo’, pero limitado a un grupo cerrado de usuarios. Aunque existen copias e imitaciones de The Hidden Wiki, el portal original es de difícil localización en la red, además de que por motivos legales cambia de servidor y dominio con cierta frecuencia para esquivar medidas como la obligación de cierre impuesta por las fuerzas estatales estadounidenses el 10 de marzo de 2014.  En general, los artículos son escritos por unas cuantas personas y no como una colaboración, debido a su ubicación y difícil localización en la red. Fue obligada por las fuerzas estatales de EE.UU. a cerrar el 10 de marzo de 2014. Para evitar el cierre inminente The Hidden Wiki ha cambiado su servidor y el dominio a otro.
  • 11. El software malicioso o Malware.  Malware es la abreviatura de “Malicious software”, término que engloba a todo tipo de programa o código informático malicioso cuya función es dañar un sistema o causar un mal funcionamiento. El malware suele ser representado con símbolos de peligro o advertencia de archivo malicioso.
  • 12. Tipos de Malware.  Malware infeccioso: virus y gusanos  Malware ocultos: backdoor o puerta trasera, drive-by downloads, rootkits y troyanos. Para que un software malicioso pueda completar sus objetivos, es esencial que permanezca oculto al usuario. Por ejemplo, si un usuario experimentado detecta un programa malicioso, terminaría el proceso y borraría el malware antes de que este pudiera completar sus objetivos. El ocultamiento también puede ayudar a que el malware se instale por primera vez en la computadora.  Un backdoor o puerta trasera es un método para eludir los procedimientos habituales de autenticación al conectarse a una computadora.
  • 13.  Drive-by downloads: Google ha descubierto que una de cada 10 páginas web que han sido analizadas a profundidad puede contener los llamados drive by downloads, que son sitios que instalan spyware o códigos que dan información de los equipos sin que el usuario se  Rootkits: Las técnicas conocidas como rootkits modifican el sistema operativo de una computadora para permitir que el malware oculto al usuario.  Troyanos: El término troyano suele ser usado para designar a un malware que permite la administración remota de una computadora, de forma oculta y sin el consentimiento de su propietario, por parte de un usuario no autorizado.
  • 14. Malware para obtener beneficios  Durante los años 1980 y 1990, se solía dar por hecho que los programas maliciosos eran creados como una forma de vandalismo o travesura. Sin embargo, en los últimos años la mayor parte del malware ha sido creado con un fin económico o para obtener beneficios en algún sentido. Esto es debido a la decisión de los autores de malware de sacar partido monetario a los sistemas infectados, es decir, transformar el control sobre los sistemas en una fuente de ingresos.
  • 15. Otros tipos: Rogue software y Ransomware  Los rogue software hacen creer al usuario que la computadora está infectada por algún tipo de virus u otro tipo de software malicioso, esto induce al usuario a pagar por un software inútil o a instalar un software malicioso que supuestamente elimina las infecciones, pero el usuario no necesita ese software puesto que no está infectado.  Los Ransomware: También llamados criptovirus o secuestradores, son programas que cifran los archivos importantes para el usuario, haciéndolos inaccesibles, y piden que se pague un “rescate” para poder recibir la contraseña que permite recuperar los archivos.
  • 16. Infografía:  https://es.wikipedia.org/wiki/Malware  http://www.delitosinformaticos.com/02/2015//trafico-de-drogas/ross- ulbricht-la-internet-profunda-y-el-narcotrafico  http://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=49981  http://puliido4e.blogspot.com.co/p/delitos-informaticos-y-su- penalizacion.html  https://www.tecnovedosos.com/5-delitos-informaticos-hicieron-historia/