Este documento trata sobre los delitos informáticos. Define qué son los delitos informáticos y la ciberdelincuencia, y explica algunos crímenes específicos como el sabotaje informático, la piratería informática y el robo de identidad. También cubre temas como la ley de delitos informáticos en Colombia, qué es un hacker y algunos delitos informáticos comunes.
Autor: Talisbeth Cifuentes. Estudiante de Psicología de la Universidad Bicentenaria de Aragua.
Acción antijurídica que se realiza en el espacio digital o de internet.
Al ampliarse el campo de los Delitos Informáticos también se han creado dependencias en las diferentes instituciones de seguridad que buscan ponerle freno a las acciones delictivas cometida por este tipo de personas.
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
En este proyecto de investigación nos adentraremos en el fascinante mundo de la intersección entre el arte y los medios de comunicación en el campo de la informática.
La rápida evolución de la tecnología ha llevado a una fusión cada vez más estrecha entre el arte y los medios digitales, generando nuevas formas de expresión y comunicación.
Continuando con el desarrollo de nuestro proyecto haremos uso del método inductivo porque organizamos nuestra investigación a la particular a lo general. El diseño metodológico del trabajo es no experimental y transversal ya que no existe manipulación deliberada de las variables ni de la situación, si no que se observa los fundamental y como se dan en su contestó natural para después analizarlos.
El diseño es transversal porque los datos se recolectan en un solo momento y su propósito es describir variables y analizar su interrelación, solo se desea saber la incidencia y el valor de uno o más variables, el diseño será descriptivo porque se requiere establecer relación entre dos o más de estás.
Mediante una encuesta recopilamos la información de este proyecto los alumnos tengan conocimiento de la evolución del arte y los medios de comunicación en la información y su importancia para la institución.
Actualmente, y debido al desarrollo tecnológico de campos como la informática y la electrónica, la mayoría de las bases de datos están en formato digital, siendo este un componente electrónico, por tanto se ha desarrollado y se ofrece un amplio rango de soluciones al problema del almacenamiento de datos.
En este documento analizamos ciertos conceptos relacionados con la ficha 1 y 2. Y concluimos, dando el porque es importante desarrollar nuestras habilidades de pensamiento.
Sara Sofia Bedoya Montezuma.
9-1.
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Telefónica
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0xWord escrito por Ibón Reinoso ( https://mypublicinbox.com/IBhone ) con Prólogo de Chema Alonso ( https://mypublicinbox.com/ChemaAlonso ). Puedes comprarlo aquí: https://0xword.com/es/libros/233-big-data-tecnologias-para-arquitecturas-data-centric.html
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
En este proyecto de investigación nos adentraremos en el fascinante mundo de la intersección entre el arte y los medios de comunicación en el campo de la informática.
La rápida evolución de la tecnología ha llevado a una fusión cada vez más estrecha entre el arte y los medios digitales, generando nuevas formas de expresión y comunicación.
Continuando con el desarrollo de nuestro proyecto haremos uso del método inductivo porque organizamos nuestra investigación a la particular a lo general. El diseño metodológico del trabajo es no experimental y transversal ya que no existe manipulación deliberada de las variables ni de la situación, si no que se observa los fundamental y como se dan en su contestó natural para después analizarlos.
El diseño es transversal porque los datos se recolectan en un solo momento y su propósito es describir variables y analizar su interrelación, solo se desea saber la incidencia y el valor de uno o más variables, el diseño será descriptivo porque se requiere establecer relación entre dos o más de estás.
Mediante una encuesta recopilamos la información de este proyecto los alumnos tengan conocimiento de la evolución del arte y los medios de comunicación en la información y su importancia para la institución.
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...espinozaernesto427
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta intensidad son un tipo de lámpara eléctrica de descarga de gas que produce luz por medio de un arco eléctrico entre electrodos de tungsteno alojados dentro de un tubo de alúmina o cuarzo moldeado translúcido o transparente.
lámparas más eficientes del mercado, debido a su menor consumo y por la cantidad de luz que emiten. Adquieren una vida útil de hasta 50.000 horas y no generan calor alguna. Si quieres cambiar la iluminación de tu hogar para hacerla mucho más eficiente, ¡esta es tu mejor opción!
Las nuevas lámparas de descarga de alta intensidad producen más luz visible por unidad de energía eléctrica consumida que las lámparas fluorescentes e incandescentes, ya que una mayor proporción de su radiación es luz visible, en contraste con la infrarroja. Sin embargo, la salida de lúmenes de la iluminación HID puede deteriorarse hasta en un 70% durante 10,000 horas de funcionamiento.
Muchos vehículos modernos usan bombillas HID para los principales sistemas de iluminación, aunque algunas aplicaciones ahora están pasando de bombillas HID a tecnología LED y láser.1 Modelos de lámparas van desde las típicas lámparas de 35 a 100 W de los autos, a las de más de 15 kW que se utilizan en los proyectores de cines IMAX.
Esta tecnología HID no es nueva y fue demostrada por primera vez por Francis Hauksbee en 1705. Lámpara de Nernst.
Lámpara incandescente.
Lámpara de descarga. Lámpara fluorescente. Lámpara fluorescente compacta. Lámpara de haluro metálico. Lámpara de vapor de sodio. Lámpara de vapor de mercurio. Lámpara de neón. Lámpara de deuterio. Lámpara xenón.
Lámpara LED.
Lámpara de plasma.
Flash (fotografía) Las lámparas de descarga de alta intensidad (HID) son un tipo de lámparas de descarga de gas muy utilizadas en la industria de la iluminación. Estas lámparas producen luz creando un arco eléctrico entre dos electrodos a través de un gas ionizado. Las lámparas HID son conocidas por su gran eficacia a la hora de convertir la electricidad en luz y por su larga vida útil.
A diferencia de las luces fluorescentes, que necesitan un recubrimiento de fósforo para emitir luz visible, las lámparas HID no necesitan ningún recubrimiento en el interior de sus tubos. El propio arco eléctrico emite luz visible. Sin embargo, algunas lámparas de halogenuros metálicos y muchas lámparas de vapor de mercurio tienen un recubrimiento de fósforo en el interior de la bombilla para mejorar el espectro luminoso y reproducción cromática. Las lámparas HID están disponibles en varias potencias, que van desde los 25 vatios de las lámparas de halogenuros metálicos autobalastradas y los 35 vatios de las lámparas de vapor de sodio de alta intensidad hasta los 1.000 vatios de las lámparas de vapor de mercurio y vapor de sodio de alta intensidad, e incluso hasta los 1.500 vatios de las lámparas de halogenuros metálicos.
Las lámparas HID requieren un equipo de control especial llamado balasto para funcionar
2. BIBLIOGRAFIA
• DEFINICION
• QUE ES UN DELITO INFORMATICO
• GENERALIDADES
• CRIMENES ESPECIFICOS
• SUJETO AGENTE Y PACIENTE
• COMO INCLUYEN LOS DELITOS INFOTMATICOS
• DELITOS CONTRA LA PROPIEDAD
• LEY DE DELITOS INFORMATICOS EN COLOMBIA
• QUE ES UN HACKER
• QUE ES CIBERDELINCUENCIA
3. DEFINICION “DELITOS INFORMATICOS”
• Un "delito informático" o "ciberdelito" es toda aquella acción
antijurídica y culpable a través de vías informáticas o que
tiene como objetivo destruir y dañar por medios electrónicos y
redes de Internet. Existen conductas criminales por vías
informáticas que no pueden considerarse como delito, según
la: "Teoría del delito", por lo cual se definen como abusos
informáticos y parte de la criminalidad informática. La
criminalidad informática consiste en la realización de un tipo
de actividades que, reuniendo los requisitos que delimitan el
concepto de delito, sean llevados a cabo utilizando un
elemento informático.
4. QUE ES UN DELITO INFORMÁTICO
El avance tecnológico constante que se presenta en la actualidad, que además se da a pasos agigantados, como la
masificación del uso de la tecnología en el mundo, es una realidad que permea todas las actividades que se realizan
en la sociedad de hoy día, cosas como la redes sociales, las aplicaciones que gestionan información de los usuarios, el
internet de las cosas, entre otras, implican que quienes las utilizan se expongan a diversos riesgos de sufrir ataques
contra su información, contra sus sistemas e incluso contra su propia integridad.
Como consecuencia de esto, desde hace unos años, en varios países (incluido Colombia) se ha comenzado a hablar de
los delitos informáticos, esto como una necesidad de proteger a los usuarios de las diversas herramientas
tecnológicas, principalmente Internet.
Para entender que es un delito informático, un importante referente es el Convenio Sobre la Ciberdelincuencia del
Consejo de Europa, suscrito en Budapest el 23 de Noviembre de 2001, con el objeto de establecer una política penal
a nivel comunitario para combatir la ciberdelincuencia, a través de la adopción de legislación que regule el tema y
fortalecer la cooperación internacional en Europa al respecto.
Dentro del preámbulo de dicho Convenio, podemos encontrar una definición de delito informático, como todo acto
dirigido contra la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos, redes y datos
informáticos, así como el abuso de dichos sistemas, redes y datos.
En concordancia con lo anterior, dicho Convenio establece varias conductas que se consideran como un delito
informático y que tiene una consecuencia desde el punto de vista penal para quien las cometa.
5. GENERALIDADES
• La criminalidad informática incluye una amplia variedad de delitos
informáticos. El fenómeno se puede analizar en dos grupos:
• Informática como objeto del delito: Esta categoría incluye por
ejemplo el sabotaje informático, la piratería informática, el hackeo,
el crackeo y el DDNS (Denegación de servicio de nombres de
dominio).
• Informática como medio del delito: Dentro de este grupo se
encuentra la falsificación de documento electrónico, cajeros
automáticos y tarjetas de crédito, robo de identidad, phreaking,
fraudes electrónicos y pornografía infantil.
6. CRIMENES ESPECÍFICOS
• Sabotaje informático: Implica que el "delincuente" recupere o busque destruir el centro de cómputos
en sí (las máquinas) o los programas o informaciones almacenados en los ordenadores. Se presenta
como uno de los comportamientos más frecuentes y de mayor gravedad en el ámbito político.
• Piratería informática: La piratería informática consiste en la violación ilegal del derecho de autor.
Según la definición que en su artículo 51 brinda el ADPIC (Acuerdo sobre los aspectos de los
Derechos de Propiedad Intelectual) son aquellas "mercaderías que lesionan el derecho de autor“
• Cajeros automáticos y tarjetas de crédito: Conductas mediante las cuales se logra retirar dinero del
cajero automático, utilizando una tarjeta magnética robada, o los números de la clave para el acceso
a la cuenta con fondos.
• El caso Chalmskinn: Se procede cuando se accede a ordenadores industriales centrales de la red
para el uso específico de malgastar fondos para interrumpir los accesos a telefonía móvil, más
conocido como el caso Chalmskinn.
• Robo de identidad: Luego de obtener los datos personales de un individuo, se procede a realizar todo
tipo de operaciones para provecho del victimario, fingiendo ser la persona a la que se extrajo su
información sensible. Encuadra como delito de estafa.
• Phreaking: Es la metodología más antigua dentro de los denominados ciberdelitos, consiste en
ingresar en las redes de telecomunicaciones para realizar llamadas telefónicas a larga distancia
utilizando la cuenta ajena. Resulta ser una modalidad primitiva de hacking.
7. SUJETOS AGENTE Y PACIENTE
Muchas de las personas que cometen los delitos informáticos poseen ciertas características específicas
tales como la habilidad para el manejo de los sistemas informáticos o la realización de tareas laborales
que le facilitan el acceso a información de carácter sensible.
En algunos casos la motivación del delito informático no es económica sino que se relaciona con el deseo
de ejercitar, y a veces hacer conocer a otras personas, los conocimientos o habilidades del delincuente en
ese campo.
Muchos de los "delitos informáticos" encuadran dentro del concepto de “delitos de cuello blanco” ,
término introducido por primera vez por el criminólogo estadounidense Edwin Sutherland en 1943. Esta
categoría requiere que: el sujeto activo del delito sea una persona de cierto estatus socio-económico; su
comisión no pueda explicarse por falta de medios económicos, carencia de recreación, poca educación,
poca inteligencia, ni por inestabilidad emocional. Son individuos con una gran especialización en
informática, que conocen muy bien las particularidades de la programación de sistemas computarizados,
de forma tal que logran un manejo muy solvente de las herramientas necesarias para violar la
seguridad de un sistema automatizado.
8. COMO INCLUYEN LOS DELITOS
INFORMÁTICOS
Los delitos informáticos están presentes en la actualidad en cualquier parte del
mundo en la que se tenga acceso a un medio virtual y electrónico, esto conlleva a
que la información que publicamos en redes sociales, perfiles, correos entre otros
puede llegar a ser vulnerada. Este tipo de acceso a la privacidad de una persona
puede afectar no solo su vida financiera sino también su vida personal.
El uso de dispositivos cada vez es más común, ya que todas las personas buscan
comunicarse entre sí, enviar información es algo inevitable sobre todo en aquellos
casos en que las distancias son más largas. Cualquier tipo de información que se
envié por medios electrónicos puede ser alcanzada por un ciberdelincuente, el cual
no busca siempre un beneficio económico con su actividad delictiva, sino que en
algunos casos solo busca poner a prueba su inteligencia.
Al ampliarse el campo de los Delitos Informáticos también se han creado
dependencias en las diferentes instituciones de seguridad que buscan ponerle
freno a las acciones delictivas cometida por este tipo de personas.
9. DELITOS CONTRA LA PROPIEDAD
Artículo 173 inciso 16: (Incurre en el delito de defraudación)...El que defraudare a otro
mediante cualquier técnica de manipulación informática que altere el normal
funcionamiento de un sistema informático o la transmisión de datos.
Artículo 183 del Código Penal: (Incurre en el delito de daño)...En la misma pena incurrirá
el que alterare, destruyere o inutilizare datos, documentos, programas o sistemas
informáticos; o vendiere, distribuyere, hiciere circular o introdujere en un sistema
informático, cualquier programa destinado a causar daños.
Artículo 184 del Código Penal: (Eleva la pena a tres (3) meses a cuatro (4) años de prisión,
si mediare cualquiera de las circunstancias siguientes):
Inciso 5: Ejecutarlo en archivos, registros, bibliotecas, museos o en puentes, caminos,
paseos u otros bienes de uso público; o en tumbas, signos conmemorativos, monumentos,
estatuas, cuadros u otros objetos de arte colocados en edificios o lugares públicos; o en
datos, documentos, programas o sistemas informáticos públicos;
Inciso 6: Ejecutarlo en sistemas informáticos destinados a la prestación de servicios de
salud, de comunicaciones, de provisión o transporte de energía, de medios de transporte u
otro servicio público.
10. LEY DE DELITOS INFORMÁTICOS EN
COLOMBIA
• Desde el año 2009 en Colombia se promulga la ley
1273 Por medio de la cual se modifica el Código
Penal, se crea un nuevo bien jurídico tutelado –
denominado “de la protección de la información y de
los datos”- y se preservan integralmente los
sistemas que utilicen las tecnologías de la
información y las comunicaciones, entre otras
disposiciones.
•
11. ALGUNOS DELITOS INFORMÁTICOS MAS
COMUNES
1. Bluejacking: Es cuando se usan teléfonos celulares con tecnología Bluetooth para enviar mensajes
anónimos a otros teléfonos
2. Bluesnarfing: Es el acceso no autorizado a la información guardada en teléfonos celulares,
computadores y tabletas electrónicas (fotos, videos, lista de contactos, mensajes de texto) usando una
conexión de Bluetooth.
3. Ciberacoso (cyberbullying): Es un tipo de agresión psicológica que se da usando las nuevas tecnologías:
teléfonos celulares e Internet. Por medio de correos, mensajes o imágenes que se envían se busca herir o
intimidar a otra persona. Este tipo de acoso no se hace de frente, por ello la víctima desconoce la identidad
de su agresor.
4. ESCNNA: Explotación Sexual Comercial de Niños, Niñas y Adolescentes.
5. Flaming: Es cuando una discusión que se lleva a cabo en línea (en correos electrónicos, redes, blogs o
foros) toma un tono insultante, burlón o desagradable hacia una de las personas con el objetivo de enojarla
e imporner los puntos de vista de la otra.
6. Hackear: Es el ingreso ilegal a computadores, páginas y redes sociales con el objetivo de robar
información, suplantar la identidad del dueño, beneficiarse económicamente o protestar.
7. Hacking: Es la acción de "robar" sistemas informáticos y redes de telecomunicación.
12. LEY COLOMBIANA DE DELITOS
INFORMÁTICOS
dichas conductas son:
• Acceso abusivo a un sistema informático.
• Obstaculización ilegítima de sistema informático o red de telecomunicación.
• Interceptación de datos informáticos.
• Daño Informático.
• Uso de software malicioso.
• Violación de datos personales.
• Suplantación de sitios web para capturar datos personales.
• Hurto por medios informáticos y semejantes.
• Transferencia no consentida de activos.
13. ¿QUE ES UN HACKER?
Un hacker es una persona que por sus avanzados conocimientos en el
área de informática tiene un desempeño extraordinario en el tema y es
capaz de realizar muchas actividades desafinantes e ilícitas desde un
ordenador. Veremos en seguida cuales son los aspectos más
sobresalientes de este tipo de personas.
Un hacker en plenitud tiene la capacidad de dominar en un buen
porcentaje varios aspectos como: lenguajes de programación,
manipulación de hardware & software, telecomunicaciones, y demás;
todo esto lo pueden realizar para lucrarse, darse a conocer, por
motivación, pasatiempo o para realizar actividades sin fines lucrativos.
14. ¿QUÉ ES CIBERDELINCUENCIA?
• A diario, encontramos delincuentes que parecen
divertirse destruyendo cosas, aunque sea difícil
entender el beneficio que pueden obtener de estos
actos de ciberdelincuencia. Por desgracia, en el
ciberespacio encontramos el mismo tipo de
comportamiento. Hay creadores de malware que
dedican tiempo y esfuerzo a acciones de
ciberdelincuencia que pueden dañar tus
ordenadores y datos, y que afectan a los servicios
empresariales.