Delincuentes informáticos
Upcoming SlideShare
Loading in...5
×
 

Delincuentes informáticos

on

  • 805 views

 

Statistics

Views

Total Views
805
Slideshare-icon Views on SlideShare
805
Embed Views
0

Actions

Likes
0
Downloads
1
Comments
0

0 Embeds 0

No embeds

Accessibility

Categories

Upload Details

Uploaded via as Microsoft Word

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

    Delincuentes informáticos Delincuentes informáticos Document Transcript

    • DELINCUENTES INFORMÁTICOS ANGELA ANDREA CARO CARO 10-2INSTITUCION EDUCATIVA “GUSTAVO ROJAS PINILLA” TECNOLOGIA E INFORMATICA TUNJA 2012
    • DELINCUENTES INFORMÁTICOS ANGELA ANDREA CARO CARO 10-2 PROFESORA: MIRIAM VICTORIA SIERRA CORTÉSINSTITUCION EDUCATIVA “GUSTAVO ROJAS PINILLA” TECNOLOGÍA E INFORMÁTICA TUNJA 2012
    • CONTENIDOINTRODUCCIONDELINCUENTES INFORMATICOSQUE ES UN DELITO INFORMATICOTIPOS DE DELITOS INFORMATICOS RECOGIDOS EN EL CODIGO PENALTIPOS DE DELINCUENTES INFORMATICOSVIRUS INFORMATICO:CONCLUCIONESINFOGRAFIA
    • INTRODUCCIONEl objetivo de este trabajo es el poder aprender y dar a conocer a los demas quees y lo relacionado con el tema de DELINCUENTES INFORMATICOS, dando aconocer el que es, sus componentes, quienes lo practican, quienes son ellos y conque otro nombre se conocen. A demás de poder entender que tipos de delitosinformáticos existen y como podemos evitarlos.Con este trabajo puedo obtener una parte de conocimiento sobre este tema de losdelincuentes informáticos, que son, y además sus derivados como el que es unvirus, como saber si nuestra computadora tiene un virus; también saber que es unhacker, pirata o phreak" y además poder aprender y conocer los códigos penales sise comete un delito informático.
    • DELICUENTES INFORMÁTICOSDELINCUENTE INFORMÁTICO:Es la persona o grupo de personas que en forma asociada realizan actividadesilegales haciendo uso de las computadoras y en agravio de terceros, en formalocal o a través de Internet. Una de las prácticas más conocidas es la deinterceptar compras "en línea" a través de Internet, para que haciendo uso delnombre, número de tarjeta de crédito y fecha de expiración, realizan compras decualquier bien, mayormente software, o hasta hardware y para lo cualproporcionan una dirección de envío, diferente a la del titular del número de latarjeta de crédito que usan en forma ilegal.También es un delincuente informático el "pirata" que distribuye software sincontar con las licencias de uso proporcionadas por su autor o representantes,pues no solo atenta contra la propiedad intelectual, provocando la fuga de talentosinformáticos, se enriquece ilícitamente y es un evasor de impuestosLos ataques informáticos para esparcir virus y robar información están creciendoen América Latina, ante la vulnerabilidad de los sistemas y la sofisticación de loscibercriminales locales. Así como se han multiplicado las posibilidades de tenerun dispositivo tecnológico y de conectarse desde cualquier parte, lugar, hora yaparato a Internet, se ha intensificado la vulnerabilidad de los sistemas para sufrirataques por parte de los „cibercriminales‟.Empresas especializadas en seguridad, como McAfee, Blue Coat y Kaspersky,afirman que varios de los riesgos y amenazas que emergieron el año pasadoestán en camino de convertirse en los actores principales del cibercrimen en el2012.
    • Según estas firmas, los ataques a dispositivos móviles y transacciones bancariasen línea, los correos maliciosos masivos, el malware, el hacktivismo y lasagresiones en línea motivadas por razones políticas serán noticia en los próximosmeses.Asimismo, se esperan arremetidas contra el comercio electrónico, personajespúblicos, gobiernos y empresas. La puerta principal para la entrada de virus y deacceso de los hacker serán sin dudas las páginas Web.“Los ataques más frecuentes son aquellos que provienen de la navegación deInternet. Cada vez que abrimos un navegador, cualquiera que sea, podemos caeren muchas trampas de los criminales”, comenta Dmitry Bestuzhev, director paraAmérica Latina del equipo global de investigaciones y análisis de Kaspersky Lab.Y a las trampas que se refiere son los ataques basados en ingeniería social:sondeos, fotos „reveladoras‟ de un conocido o personaje famoso, noticiasgrandes...Cosas que llaman la atención del usuario y que al abrirlas para saciar sucuriosidad (o morbosidad), lo que hacen es abrir la puerta para que los hackersesparsan virus o roben información, ya sea personal o de una empresa.Según el informe „Panorama viral de América Latina en el 2011 y los pronósticospara el 2012‟, adelantado por Kaspersky Lab en México, Guatemala, Honduras, ElSalvador, Costa Rica, Nicaragua, Panamá, Cuba, República Dominicana,Colombia, Venezuela, Ecuador, Perú, Bolivia, Chile, Argentina, Uruguay, Paraguayy Brasil, con base en lo que registran sus programas, los criminales cibernéticossiguieron explotando activamente todos los medios para propagar malware.“Sin embargo, el medio con el mayor crecimiento en el 2011 en proporción al año2010 fue el correo electrónico. El aumento del uso del e-mail para propagarataques de malware fue de 42,5 por ciento en la región. Este fenómeno se debe aque en América Latina aún hay una gran cantidad de usuarios que son presa fácilde los ataques basados en la ingeniería social”.QUE ES UN DELITO INFORMATICO?Con el término delito informático aglutinamos los hechos que, basándose entécnicas o mecanismos informáticos, pudieren ser tipificados como delito en elCódigo Penal, tales como: delito de estafa, delito contra la propiedad intelectual eindustrial, etc. Debido a los avances tecnológicos y a los nuevos mecanismos paradelinquir se ha hecho necesario introducir y modificar determinados artículos quepermitan aglutinar éstos.
    • A través de este artículo se va a dar respuesta a estas y otras preguntas,incluyendo algunos ejemplos de los delitos más sonados en estos últimos años,así como ciertas referencias legales y organismos gubernamentales.Tipos de delitos informáticos recogidos en el Código PenalPartiendo de la base que no hay ningún apartado específico de delitosinformáticos en el Código Penal, atenderemos a la clasificación de los mismos,siempre y cuando, los datos o sistemas informáticos formen parte de la comisióndel delito, a saber:Las amenazas.Los delitos de exhibicionismo y provocación sexual.Los delitos relativos a la prostitución y corrupción de menores.Delitos contra la intimidad, el derecho a la propia imagen y la inviolabilidad dedomicilio: El descubrimiento y revelación de secretos, p.e. La interceptación decorreo vendría asimilada a la violación de correspondencia, siempre que no existaconsentimiento y haya intención de desvelar secretos o vulnerar la intimidad de untercero. También sería un delito contra la intimidad la usurpación y cesión de datosreservados de carácter personal.Delitos contra el honor: Calumnias e injurias, habiéndose especial mencióncuando estas se realizaren con publicidad -se propaguen-.Las estafas.Las defraudaciones de fluido eléctrico. Incluye de forma expresa la defraudaciónen telecomunicaciones siempre y cuando se utilice un mecanismo para larealización de la misma, o alterando maliciosamente las indicaciones o empleandomedios clandestinos.Los daños. Destaca de la ampliación de la definición existente con anterioridad,incluyendo un apartado específico para los daños inmateriales “La misma pena seimpondrá al que por cualquier medio destruya, altere, inutilice o de cualquier otromodo dañe los datos, programas o documentos electrónicos ajenos contenidos enredes, soportes o sistemas informáticos”.Los delitos relativos a la propiedad intelectualLos delitos relativos a la propiedad industrialLos delitos relativos al mercado y a los consumidores. Aquí se encontraría incluidala publicidad engañosa que se publique o difunda por Internet, siempre y cuandose hagan alegaciones falsas o manifiesten características inciertas sobre los
    • mismos, de modo que puedan causar un perjuicio grave y manifiesto a losconsumidores.TIPOS DE DELINCUENTES INFORMATICOS:Aunque la palabra pirata es evocativamente romántica, este apelativo es atribuidoa las personas que hacen uso del software creado por terceros, a través de copiasobtenidas ilegalmente, vale decir, sin permiso o licencia del autor. Al software nooriginal se le denomina "copia pirata", pero en términos reales y crudos deberllamarse un software robado.La palabra pirata, asociada al uso ilegal del software, fue nombrada por primeravez por William Gatees en 1976, en su "Carta abierta a los Hobistas" mediante lacual expresó su protesta debido a que muchos usuarios de computadoras estabanhaciendo uso de un software desarrollado por él, sin su autorización.En todo elmundo el uso del software ilegal está sujeto a sanciones y penalidades, que seagravan cuando el pirata se convierte en un comercializador de software copiadoilegalmente para lucrar en beneficio propio. En el Perú la pena por este delito varíade 1 a 4 años de prisión condicional para los usuarios finales y con un máximo de8 años de prisión efectiva para los comercializadores.PHREAKER:El phreaker es una persona que con amplios conocimientos de telefonía puedellegar a realizar actividades no autorizadas con los teléfonos, por lo generalcelulares. Construyen equipos electrónicos artesanales que pueden interceptar yhasta ejecutar llamadas de aparatos telefónicos celulares sin que el titular sepercate de ello. En Internet se distribuyen planos con las instrucciones ynomenclaturas de los componentes para construir diversos modelos de estosaparatos.Los términos, "hacker", "phreak" y "pirata" se presentan y definen tal y como losentienden aquellos que se identifican con estos papeles.En primer lugar, el área de los hackers. En la tradición de esta comunidadinformática, el hacker puede realizar dos tipos de actividades: bien acceder a unsistema informático, o bien algo mas general, como explorar y aprender a utilizarun sistema informático. En la primera connotación, el termino lleva asociados lasherramientas y trucos para obtener cuentas de usuarios validos de un sistemainformático, que de otra forma serian inaccesibles para los hackers. Se podríapensar que esta palabra esta íntimamente relacionada con la naturaleza repetitivade los intentos de acceso. Además, una vez que se ha conseguido acceder, las
    • cuentas ilícitas a veces compartidas con otros asociados, denominándolas"frescas". He aquí la visión estereotipada de los medios de comunicación de loshackers un joven de menos de veinte años, con conocimientos de informática,pegado al teclado de su ordenador, siempre en busca de una cuenta no usada oun punto débil en el sistema de seguridad. Aunque esta visión no es muy precisa,representa bastante bien el aspecto del termino. La segunda dimensión delmencionado termino se ocupa de lo que sucede una vez que se ha conseguidoacceder al sistema cuando se ha conseguido una clave de acceso. Como elsistema esta siendo utilizado sin autorización, el hacker no suele tener, el términosgenerales, acceso a los manuales de operación y otros recursos disponibles paralos usuarios legítimos del sistema. Por tanto, el usuario experimenta conestructuras de comandos y explora ficheros para conocer el uso que se da alsistema. En oposición con el primer aspecto del termino, aquí no se trata solo deacceder al sistema (aunque alguno podría estar buscando niveles de acceso masrestringidos), sino de aprender mas sobre la operación general del sistema.VIRUS INFORMATICO:Es un malware que tiene por objeto alterar el normal funcionamiento dela computadora, sin el permiso o el conocimiento del usuario. Los virus,habitualmente, reemplazan archivos ejecutables por otros infectados conel código de este. Los virus pueden destruir, de manera intencionada,los datos almacenados en un ordenador, aunque también existen otros másinofensivos, que solo se caracterizan por ser molestos.Los virus informáticos tienen, básicamente, la función de propagarse a través deun software, no se replican a sí mismos porque no tienen esafacultad[cita requerida] como el gusano informático, son muy nocivos y algunoscontienen además una carga dañina (payload) con distintos objetivos, desde unasimple broma hasta realizar daños importantes en los sistemas, o bloquearlas redes informáticas generando tráfico inútil.El funcionamiento de un virus informático es conceptualmente simple. Se ejecutaun programa que está infectado, en la mayoría de las ocasiones, pordesconocimiento del usuario. El código del virus queda residente (alojado) enla memoria RAM de la computadora, aun cuando el programa que lo conteníahaya terminado de ejecutarse. El virus toma entonces el control de los serviciosbásicos del sistema operativo, infectando, de manera posterior, archivosejecutables que sean llamados para su ejecución. Finalmente se añade el códigodel virus al programa infectado y se graba en el disco, con lo cual el proceso dereplicado se completa.
    • CONCLUCIONESAl realizar este trabajo tuve la oportunidad de profundizarme en si con el tema delos delincuentes informáticos que en la actualidad es un problema que se presentapaulatinamente en la internet y en la web, que es un problema ya muy extenso ygrande para quienes utilizan y requieren de la internet.Por medio de este trabajo pude aprender quienes son los delincuentesinformáticos y además tuve la oportunidad de saber que clase de delitos existen ycomo puedo evitar estos delitos que ya conllevan a ser recogidos por códigospenales.
    • INFOGRAFIAhttp://www.monografias.com/trabajos/hackers/hackers.shtmlhttp://sisucc.blogspot.com/2007/11/tipos-de-delincuentes-cibernautas-que.htmlhttp://www.portafolio.co/portafolio-plus/delincuentes-informaticos-la-actualidadhttp://www.microsoft.com/business/es-es/Content/Paginas/article.aspx?cbcid=123