SlideShare a Scribd company logo
1 of 34
Delitos Informáticos  PEDRO GRANDA ALVAREZ Estudiante de Derecho 12 / 01 / 2011
El delito,ensentidoestricto,esdefinido comounaconducta,acciónuomisión típica(tipificadaporlaley), antijurídica (contrariaa Derecho), culpableypunible.  Suponeunaconducta infraccionaldel Derechopenal,esdecir,unaacciónu omisióntipificadaypenadaporlaley.
Delito informático , crimen cibernético o crimen electrónico, se refiere a  actividades ilícitas realizadas por medio de ordenadores o del Internet o que tienen como objetivo la destrucción y el daño de ordenadores, medios electrónicos y redes de Internet.  Sin embargo, las categorías que definen un delito informático son aún mayores y complejas.
Terminología:  Los términos hacker y hack tienen connotaciones positivas e, ironicamente, también negativas.  Los programadores informáticos suelen usar las hacking y hacker para expresar admiración por el trabajo de un desarrollador de software calificado, pero también se puede utilizar en un sentido negativo para describir una solución rápida pero poco elegante a un problema. Algunos desaprueban el uso del hacking como un sinónimo de cracker, en marcado contraste con el resto del mundo, en el que la palabra hacker se utiliza normalmente para describir a alguien que "hackea" un sistema con el fin de eludir o  desactivar las medidas de seguridad.  Fuente: Wikipedia.org
White hat y Black hat  Un hacker de sombrero blanco 	(del inglés, White hats), en  jerga informática, se refiere a una ética hacker que se centra en asegurar y proteger los sistemas de Tecnologías de información y comunicación . Estas personas suelen trabajar para empresas de seguridad informática.  Por la contra, un hacker de sombrero negro 	(del inglés,  Black Hat) es el villano o chico malo, especialmente en una película de western, de ahí que en tal carácter se use un sombrero negro, en contraste con el héroe, el de sombrero blanco. También conocidos como "crackers" muestran sus habilidades en informática rompiendo sistemas de seguridad de computadoras, colapsando servidores, entrando a zonas restringidas, infectando redes o apoderándose de ellas, entre otras muchas cosas utilizando sus destrezas en métodos hacking.  Fuente: Wikipedia.org
Samurai  Normalmente es alguien contratado para investigar fallos de seguridad, que investiga casos de derechos de privacidad, esté amparado por la primera enmienda estadounidense o cualquier otra razón de peso que legitime acciones semejantes. Los samurais desdeñan a los crackers y a todo tipo de vándalos electrónicos.  Phreaker  De phone freak ("monstruo telefónico"). Son personas con conocimientos tanto en teléfonos modulares (TM) como en teléfonos móviles, se encuentran sumergidos en entendimientos de telecomunicaciones bastante amplios.  Fuente: Wikipedia.org
Lammer o script-kiddies  Es un término coloquial inglés aplicado a una persona falta de madurez, sociabilidad y habilidades técnicas o inteligencia, un incompetente, que por lo general pretenden hacer hacking sin tener conocimientos de informática. Son aprendices que presumen ser lo que no son, aprovechando los conocimientos del hacker y poniéndolos en práctica, sin saber. En pocas palabras, no saben nada de hacking o roban programas de otros, frecuentemente recién hechos, y dicen que los crearon ellos.  Newbie  Newbie es un término utilizado comunmente en comunidades online para describir a un novato o el "niño nuevo", que debido a la falta de interacciones socioculturales, queda vulnerable a varios tipos de abusos por parte de los otros.  Fuente: Wikipedia.org
Crímenes específicos  Existe una amplia gama de actividades delictivas que se realizan por medios informáticos: ingresoilegala sistemas,intercepciónilegalderedes,interferencias, dañosenlainformación(borrado,deterioro, alteraciónosupresióndedata),malusode artefactos,chantajes,fraudeelectrónico,ataquesa sistemas,robodebancos,ataquesrealizadospor hackers,violacióndelos derechosdeautor, pornografíainfantil, pedofiliaenInternet,violaciónde informaciónconfidencialymuchosotros.
Spam El Spam o los correos electrónicos no solicitados para  propósito comercial, es ilegal en diferentes grados. La  regulación de la ley en cuanto al Spam en el mundo es  relativamente nueva y por lo general impone normas que  permiten la legalidad del Spam en diferentes niveles. El Spamlegal debe cumplir estrictamente con ciertos requisitos como  permitir que el usuario pueda escoger el no recibir dicho mensaje publicitario o ser retirado de listas de email.  Hola, somos Gary y Bob Esponja  Los administradores de msn  messenger, a partir del siguiente mes hotmail va a cobrar por su servicio, si no quieres que esto pase manda este correo a todos tus contactos.
Fraude  El fraude informático es inducir a otro a hacer o a restringirse en hacer  alguna cosa de lo cual el criminal obtendrá un beneficio por lo siguiente: Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal 	posea un alto nivel de técnica y por lo mismo es común en empleados 	de una empresa que conocen bien las redes de información de la misma 	y pueden ingresar a ella para alterar datos como generar información 	falsa que los beneficie, crear instrucciones y procesos no autorizados o 	dañar los sistemas.  - Alterar, destruir, suprimir o robar data, un evento que puede ser difícil de 	detectar.  - Alterar o borrar archivos.  - Alterar o dar un mal uso a sistemas o softwares, alterar o reescribir 	códigos con propósitos fraudulentos.  Estos eventos requieren de un alto nivel de conocimiento. Otras formas de 	fraude informático incluye la utilización de sistemas de computadoras 	para robar bancos, realizar extorsiones o robar información clasificada.
Fraude
Pedofilia  Los pedófilos, desde esta perspectiva, son: "sujetos con una 	orientación sexual dirigida primariamente a niños, sin 	apenas interés por los adultos, y con conductas compulsivas 	no mediatizadas por situaciones de estrés. Por lo general 	los pedófilos contactan por algún chat ó comunidad virtual a 	sus víctimas
Tráfico de drogas  El narcotráfico se ha beneficiado especialmente de los 	avances del Internet y a través de este promocionan y 	venden drogas ilegales a través de emails codificados y 	otros instrumentos tecnológicos. Muchos narcotraficantes 	organizan citas en cafés Internet.  Como el Internet facilita la comunicación de manera que la  gente no se ve las caras, las mafias han ganado también su espacio en el mismo, haciendo que los posibles clientes se sientan más seguros con este tipo de contacto. Además, el Internet posee toda la información alternativa sobre cada droga, lo que hace que el cliente busque por sí mismo la información antes de cada compra.
Terrorismo virtual  Desde 2001 el terrorismo virtual se ha convertido en uno de 	los novedosos delitos de los criminales informáticos los 	cuales deciden atacar masivamente el sistema de 	ordenadores de una empresa, compañía, centro de 	estudios, oficinas oficiales, etc.  La difusión de noticias falsas en Internet (por ejemplo decir 	que va a explotar una bomba en el Metro), es considerado 	terrorismo informático y es procesable.
Esteganografía
Secuestro usando herramientas virtuales  El secuestro  es el acto por el que se priva de libertad de  forma ilegal a una persona o grupo de personas,  normalmente durante un tiempo determinado, y con el  objetivo de conseguir un rescate u obtener cualquier tipo de crédito político o mediático. Las personas que llevan a cabo un secuestro se conocen como secuestradores.  Esta es una modalidad nueva que pocos secuestradores  conocen, al igual que los secuestrados; sin embargo, por el mismo desconocimiento, es una herramienta muy poderosa con un 90% de efectividad para los plagiarios.
¿Y como hacen eso?  De la siguiente manera:  Cualquier ataque bien preparado tiene mayor  probabilidad de éxito si se hace una investigación previa.  Utilizando técnicas comunes y software gratuito es  posible detectar valiosa información para el momento del ataque, por ejemplo:  • Saber que persona que deseamos rastrear.  • Usar ingeniería social, páginas blancas / amarillas, datos en su  página, correo electrónico y/o programas (por mencionar algunos).
Uso una forma muy fácil de encontrar una  víctima…  ¿quién no ha chateado?
Se prepara el programa que se introducirá a la computadora de la víctima y se encargara de  proporcionar información valiosa sobre la misma.  Ya ubicada mí víctima…
El programa envía información importante a mí 	correo electrónico.
Hay 2 formas de sacar información de la computadora de mí víctima:  1.- La manera fácil es hacer creer que es una foto, mp3… etc. (el cual no detecta su antivirus).  2.- Usando  vulnerabilidades del sistema.
La información permite darme el acceso a la computadora de la víctima…
Ya estoy dentro, busco información valiosa como números telefónicos o información bancaria.  Victima
Ahora imaginemos que deseamos otro tipo de  información, como por ejemplo, saber el número telefónico de donde vive; sus llamadas telefónicas e incluso fotografías de su casa….
Ya que se donde vive mi víctima, que come, si es infiel a su pareja, que gustos tiene… etc., si quiero puedo sacar una foto satelital de su casa o lugar donde se conecta:  ¿PERO QUE PASA SI SE ESTA CONECTANDO DESDE UN TELEFONO 	MOVIL (CELULAR)?  Afortunadamente existe la Triangulación:  La triangulación consiste en averiguar el ángulo de cada una de las tres señales respecto al punto de medición. Conocidos los tres ángulos se determina fácilmente la propia posición relativa respecto a los tres satélites. Conociendo además las coordenadas o posición de cada uno de ellos por la señal que emiten, se obtiene la posición absoluta o coordenadas reales del punto de medición.
A tres puntos de coordenadas conocidas, se puede determinar la posición de nuestro punto;  en esencia, es la base del funcionamiento del sistema de navegación GPS.  ¡¡LA SEÑAL EMITIDA POR NUESTRO TELEFONO CELULAR 	PUEDE SER LOCALIZADA!!
Incluso programas como el distribuido por Google nos pueden ayudar a visualizar digitalmente la posición de nuestra victima.
El poder de una IP  rastreando dominio http://cux.uaemex.mx
Conclusiones  En Perú los delitos de revelación de secretos y acceso  ilícito a sistemas y equipos de informática ya sean que estén protegidos por algún mecanismo de seguridad, se consideren propiedad del Estado o de las instituciones que integran el sistema financiero son hechos sancionables por el Código Penal.  El artículo 186 del Código Penal sanciona con prisión  y multa al que dolosamente o con fines de lucro, interrumpa o interfiera comunicaciones alámbricas, inalámbricas o de fibra óptica, sean telegráficas, telefónicas o satelitales, por medio de las cuales se transmitan señales de audio, de video o de datos. La reproducción no autorizada de programas informáticos o piratería esta regulada en el Decreto Legislativo 822 sobre Derecho de Autor.
Conclusiones  Áreas y disciplinas de la seguridad informática. En la Seguridad Informática intervienen al menos: 	Las Ciencias de las Matemáticas.  Las Ciencias de la Informática.  Las   Ciencias   de   las   Telecomunicaciones   y   la Telemática.  Las Ciencias del Derecho.  Las Ciencias de la Gestión de Empresas.  Las Ciencias del Análisis y la Evaluación de Riesgos. Las Ciencias de la Sociología, Sicología y Deontología.  Demostración
¿PELICULAS RECOMENDADAS?
GRACIAS bebedino@hotmail.com

More Related Content

What's hot

What's hot (18)

Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Ruge lok
Ruge lokRuge lok
Ruge lok
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.
 
Seguridad en redes
Seguridad  en redesSeguridad  en redes
Seguridad en redes
 
Seguridad en redess
Seguridad  en redessSeguridad  en redess
Seguridad en redess
 
Modulo 1 Practica Jorge Girona
Modulo 1 Practica Jorge GironaModulo 1 Practica Jorge Girona
Modulo 1 Practica Jorge Girona
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Presentacion final
Presentacion finalPresentacion final
Presentacion final
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Tipos de hackers
Tipos de hackersTipos de hackers
Tipos de hackers
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Karla
KarlaKarla
Karla
 
Unidad educativa
Unidad educativaUnidad educativa
Unidad educativa
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 

Viewers also liked

Set Your iPads Free: 
Using Apple TV to Unleash the Power of Mobile and Flip ...
Set Your iPads Free: 
Using Apple TV to Unleash the Power of Mobile and Flip ...Set Your iPads Free: 
Using Apple TV to Unleash the Power of Mobile and Flip ...
Set Your iPads Free: 
Using Apple TV to Unleash the Power of Mobile and Flip ...Rodney B. Murray
 
Passport To Purchase: M-Commerce
Passport To Purchase: M-CommercePassport To Purchase: M-Commerce
Passport To Purchase: M-CommerceThe Integer Group
 
Reverse Engineering Finite State Machines from Rich Internet Applications
Reverse Engineering Finite State Machines from Rich Internet ApplicationsReverse Engineering Finite State Machines from Rich Internet Applications
Reverse Engineering Finite State Machines from Rich Internet ApplicationsPorfirio Tramontana
 
Pasos y analisis para nacionalizar dimeticona de acuerdo a el regimen aduaner...
Pasos y analisis para nacionalizar dimeticona de acuerdo a el regimen aduaner...Pasos y analisis para nacionalizar dimeticona de acuerdo a el regimen aduaner...
Pasos y analisis para nacionalizar dimeticona de acuerdo a el regimen aduaner...Julian Peña
 
Cosplay inteligencia
Cosplay inteligenciaCosplay inteligencia
Cosplay inteligenciaAgustin Pimod
 
Generacion de las computadoras
Generacion de las computadorasGeneracion de las computadoras
Generacion de las computadorasjulian massacesi
 
Curso de gestión y finanzas 3 costos (pto equilibrio)
Curso de gestión y finanzas 3 costos (pto equilibrio)Curso de gestión y finanzas 3 costos (pto equilibrio)
Curso de gestión y finanzas 3 costos (pto equilibrio)Nodo De Industrias Creativas
 
Data Mining with Splunk
Data Mining with SplunkData Mining with Splunk
Data Mining with SplunkDavid Carasso
 
Pensamentos de Jim Collins
Pensamentos de Jim CollinsPensamentos de Jim Collins
Pensamentos de Jim CollinsGustavo Campos
 
PUEBLOS INDIGENAS DE CHILE
PUEBLOS INDIGENAS DE CHILEPUEBLOS INDIGENAS DE CHILE
PUEBLOS INDIGENAS DE CHILEgloriamillacheo
 
Manual de usuario - detector de gas y alarma de hombre encerrado
Manual de usuario - detector de gas y alarma de hombre encerradoManual de usuario - detector de gas y alarma de hombre encerrado
Manual de usuario - detector de gas y alarma de hombre encerradoAKOSYS - Industrial Refrigeration
 

Viewers also liked (14)

Set Your iPads Free: 
Using Apple TV to Unleash the Power of Mobile and Flip ...
Set Your iPads Free: 
Using Apple TV to Unleash the Power of Mobile and Flip ...Set Your iPads Free: 
Using Apple TV to Unleash the Power of Mobile and Flip ...
Set Your iPads Free: 
Using Apple TV to Unleash the Power of Mobile and Flip ...
 
Passport To Purchase: M-Commerce
Passport To Purchase: M-CommercePassport To Purchase: M-Commerce
Passport To Purchase: M-Commerce
 
Carta Teccsen
Carta TeccsenCarta Teccsen
Carta Teccsen
 
05 Udl Concepcion Ramos
05 Udl Concepcion Ramos05 Udl Concepcion Ramos
05 Udl Concepcion Ramos
 
Reverse Engineering Finite State Machines from Rich Internet Applications
Reverse Engineering Finite State Machines from Rich Internet ApplicationsReverse Engineering Finite State Machines from Rich Internet Applications
Reverse Engineering Finite State Machines from Rich Internet Applications
 
Pasos y analisis para nacionalizar dimeticona de acuerdo a el regimen aduaner...
Pasos y analisis para nacionalizar dimeticona de acuerdo a el regimen aduaner...Pasos y analisis para nacionalizar dimeticona de acuerdo a el regimen aduaner...
Pasos y analisis para nacionalizar dimeticona de acuerdo a el regimen aduaner...
 
New Nord-Lock
New Nord-LockNew Nord-Lock
New Nord-Lock
 
Cosplay inteligencia
Cosplay inteligenciaCosplay inteligencia
Cosplay inteligencia
 
Generacion de las computadoras
Generacion de las computadorasGeneracion de las computadoras
Generacion de las computadoras
 
Curso de gestión y finanzas 3 costos (pto equilibrio)
Curso de gestión y finanzas 3 costos (pto equilibrio)Curso de gestión y finanzas 3 costos (pto equilibrio)
Curso de gestión y finanzas 3 costos (pto equilibrio)
 
Data Mining with Splunk
Data Mining with SplunkData Mining with Splunk
Data Mining with Splunk
 
Pensamentos de Jim Collins
Pensamentos de Jim CollinsPensamentos de Jim Collins
Pensamentos de Jim Collins
 
PUEBLOS INDIGENAS DE CHILE
PUEBLOS INDIGENAS DE CHILEPUEBLOS INDIGENAS DE CHILE
PUEBLOS INDIGENAS DE CHILE
 
Manual de usuario - detector de gas y alarma de hombre encerrado
Manual de usuario - detector de gas y alarma de hombre encerradoManual de usuario - detector de gas y alarma de hombre encerrado
Manual de usuario - detector de gas y alarma de hombre encerrado
 

Similar to Informatica juridica

Delitos informaticos[1][1]
Delitos informaticos[1][1]Delitos informaticos[1][1]
Delitos informaticos[1][1]liniiz
 
Fraudes y delitos informaticos
Fraudes y delitos informaticosFraudes y delitos informaticos
Fraudes y delitos informaticosYessika Morales
 
Delitos inform+íticos
Delitos inform+íticosDelitos inform+íticos
Delitos inform+íticosIgnacio Diaz
 
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...Erick13694
 
Tipos de robos en Internet.
Tipos de robos en Internet.Tipos de robos en Internet.
Tipos de robos en Internet.GarridoMIsa
 
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014emiliocar
 
Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633Rembert
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosyadibetcp78
 
Delitos imformaticosb
Delitos imformaticosbDelitos imformaticosb
Delitos imformaticosbAnaMaria1-8
 
Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)slcz03
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosRvd Vd
 

Similar to Informatica juridica (20)

Delitos informaticos[1][1]
Delitos informaticos[1][1]Delitos informaticos[1][1]
Delitos informaticos[1][1]
 
Fraudes y delitos informaticos
Fraudes y delitos informaticosFraudes y delitos informaticos
Fraudes y delitos informaticos
 
Delitos inform+íticos
Delitos inform+íticosDelitos inform+íticos
Delitos inform+íticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
 
Robos en la web
Robos en la webRobos en la web
Robos en la web
 
Tipos de robos en Internet.
Tipos de robos en Internet.Tipos de robos en Internet.
Tipos de robos en Internet.
 
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
 
Parcial 2
Parcial 2Parcial 2
Parcial 2
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Keyla parra
Keyla parraKeyla parra
Keyla parra
 
Delitos imformaticosb
Delitos imformaticosbDelitos imformaticosb
Delitos imformaticosb
 
Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Presentacion
PresentacionPresentacion
Presentacion
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Recently uploaded

pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 

Recently uploaded (12)

pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 

Informatica juridica

  • 1. Delitos Informáticos PEDRO GRANDA ALVAREZ Estudiante de Derecho 12 / 01 / 2011
  • 2.
  • 3. El delito,ensentidoestricto,esdefinido comounaconducta,acciónuomisión típica(tipificadaporlaley), antijurídica (contrariaa Derecho), culpableypunible. Suponeunaconducta infraccionaldel Derechopenal,esdecir,unaacciónu omisióntipificadaypenadaporlaley.
  • 4. Delito informático , crimen cibernético o crimen electrónico, se refiere a actividades ilícitas realizadas por medio de ordenadores o del Internet o que tienen como objetivo la destrucción y el daño de ordenadores, medios electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito informático son aún mayores y complejas.
  • 5. Terminología: Los términos hacker y hack tienen connotaciones positivas e, ironicamente, también negativas. Los programadores informáticos suelen usar las hacking y hacker para expresar admiración por el trabajo de un desarrollador de software calificado, pero también se puede utilizar en un sentido negativo para describir una solución rápida pero poco elegante a un problema. Algunos desaprueban el uso del hacking como un sinónimo de cracker, en marcado contraste con el resto del mundo, en el que la palabra hacker se utiliza normalmente para describir a alguien que "hackea" un sistema con el fin de eludir o desactivar las medidas de seguridad. Fuente: Wikipedia.org
  • 6. White hat y Black hat Un hacker de sombrero blanco (del inglés, White hats), en jerga informática, se refiere a una ética hacker que se centra en asegurar y proteger los sistemas de Tecnologías de información y comunicación . Estas personas suelen trabajar para empresas de seguridad informática. Por la contra, un hacker de sombrero negro (del inglés, Black Hat) es el villano o chico malo, especialmente en una película de western, de ahí que en tal carácter se use un sombrero negro, en contraste con el héroe, el de sombrero blanco. También conocidos como "crackers" muestran sus habilidades en informática rompiendo sistemas de seguridad de computadoras, colapsando servidores, entrando a zonas restringidas, infectando redes o apoderándose de ellas, entre otras muchas cosas utilizando sus destrezas en métodos hacking. Fuente: Wikipedia.org
  • 7. Samurai Normalmente es alguien contratado para investigar fallos de seguridad, que investiga casos de derechos de privacidad, esté amparado por la primera enmienda estadounidense o cualquier otra razón de peso que legitime acciones semejantes. Los samurais desdeñan a los crackers y a todo tipo de vándalos electrónicos. Phreaker De phone freak ("monstruo telefónico"). Son personas con conocimientos tanto en teléfonos modulares (TM) como en teléfonos móviles, se encuentran sumergidos en entendimientos de telecomunicaciones bastante amplios. Fuente: Wikipedia.org
  • 8. Lammer o script-kiddies Es un término coloquial inglés aplicado a una persona falta de madurez, sociabilidad y habilidades técnicas o inteligencia, un incompetente, que por lo general pretenden hacer hacking sin tener conocimientos de informática. Son aprendices que presumen ser lo que no son, aprovechando los conocimientos del hacker y poniéndolos en práctica, sin saber. En pocas palabras, no saben nada de hacking o roban programas de otros, frecuentemente recién hechos, y dicen que los crearon ellos. Newbie Newbie es un término utilizado comunmente en comunidades online para describir a un novato o el "niño nuevo", que debido a la falta de interacciones socioculturales, queda vulnerable a varios tipos de abusos por parte de los otros. Fuente: Wikipedia.org
  • 9. Crímenes específicos Existe una amplia gama de actividades delictivas que se realizan por medios informáticos: ingresoilegala sistemas,intercepciónilegalderedes,interferencias, dañosenlainformación(borrado,deterioro, alteraciónosupresióndedata),malusode artefactos,chantajes,fraudeelectrónico,ataquesa sistemas,robodebancos,ataquesrealizadospor hackers,violacióndelos derechosdeautor, pornografíainfantil, pedofiliaenInternet,violaciónde informaciónconfidencialymuchosotros.
  • 10.
  • 11. Spam El Spam o los correos electrónicos no solicitados para propósito comercial, es ilegal en diferentes grados. La regulación de la ley en cuanto al Spam en el mundo es relativamente nueva y por lo general impone normas que permiten la legalidad del Spam en diferentes niveles. El Spamlegal debe cumplir estrictamente con ciertos requisitos como permitir que el usuario pueda escoger el no recibir dicho mensaje publicitario o ser retirado de listas de email. Hola, somos Gary y Bob Esponja Los administradores de msn messenger, a partir del siguiente mes hotmail va a cobrar por su servicio, si no quieres que esto pase manda este correo a todos tus contactos.
  • 12. Fraude El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendrá un beneficio por lo siguiente: Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto nivel de técnica y por lo mismo es común en empleados de una empresa que conocen bien las redes de información de la misma y pueden ingresar a ella para alterar datos como generar información falsa que los beneficie, crear instrucciones y procesos no autorizados o dañar los sistemas. - Alterar, destruir, suprimir o robar data, un evento que puede ser difícil de detectar. - Alterar o borrar archivos. - Alterar o dar un mal uso a sistemas o softwares, alterar o reescribir códigos con propósitos fraudulentos. Estos eventos requieren de un alto nivel de conocimiento. Otras formas de fraude informático incluye la utilización de sistemas de computadoras para robar bancos, realizar extorsiones o robar información clasificada.
  • 14. Pedofilia Los pedófilos, desde esta perspectiva, son: "sujetos con una orientación sexual dirigida primariamente a niños, sin apenas interés por los adultos, y con conductas compulsivas no mediatizadas por situaciones de estrés. Por lo general los pedófilos contactan por algún chat ó comunidad virtual a sus víctimas
  • 15. Tráfico de drogas El narcotráfico se ha beneficiado especialmente de los avances del Internet y a través de este promocionan y venden drogas ilegales a través de emails codificados y otros instrumentos tecnológicos. Muchos narcotraficantes organizan citas en cafés Internet. Como el Internet facilita la comunicación de manera que la gente no se ve las caras, las mafias han ganado también su espacio en el mismo, haciendo que los posibles clientes se sientan más seguros con este tipo de contacto. Además, el Internet posee toda la información alternativa sobre cada droga, lo que hace que el cliente busque por sí mismo la información antes de cada compra.
  • 16. Terrorismo virtual Desde 2001 el terrorismo virtual se ha convertido en uno de los novedosos delitos de los criminales informáticos los cuales deciden atacar masivamente el sistema de ordenadores de una empresa, compañía, centro de estudios, oficinas oficiales, etc. La difusión de noticias falsas en Internet (por ejemplo decir que va a explotar una bomba en el Metro), es considerado terrorismo informático y es procesable.
  • 18. Secuestro usando herramientas virtuales El secuestro es el acto por el que se priva de libertad de forma ilegal a una persona o grupo de personas, normalmente durante un tiempo determinado, y con el objetivo de conseguir un rescate u obtener cualquier tipo de crédito político o mediático. Las personas que llevan a cabo un secuestro se conocen como secuestradores. Esta es una modalidad nueva que pocos secuestradores conocen, al igual que los secuestrados; sin embargo, por el mismo desconocimiento, es una herramienta muy poderosa con un 90% de efectividad para los plagiarios.
  • 19. ¿Y como hacen eso? De la siguiente manera: Cualquier ataque bien preparado tiene mayor probabilidad de éxito si se hace una investigación previa. Utilizando técnicas comunes y software gratuito es posible detectar valiosa información para el momento del ataque, por ejemplo: • Saber que persona que deseamos rastrear. • Usar ingeniería social, páginas blancas / amarillas, datos en su página, correo electrónico y/o programas (por mencionar algunos).
  • 20. Uso una forma muy fácil de encontrar una víctima… ¿quién no ha chateado?
  • 21. Se prepara el programa que se introducirá a la computadora de la víctima y se encargara de proporcionar información valiosa sobre la misma. Ya ubicada mí víctima…
  • 22. El programa envía información importante a mí correo electrónico.
  • 23. Hay 2 formas de sacar información de la computadora de mí víctima: 1.- La manera fácil es hacer creer que es una foto, mp3… etc. (el cual no detecta su antivirus). 2.- Usando vulnerabilidades del sistema.
  • 24. La información permite darme el acceso a la computadora de la víctima…
  • 25. Ya estoy dentro, busco información valiosa como números telefónicos o información bancaria. Victima
  • 26. Ahora imaginemos que deseamos otro tipo de información, como por ejemplo, saber el número telefónico de donde vive; sus llamadas telefónicas e incluso fotografías de su casa….
  • 27. Ya que se donde vive mi víctima, que come, si es infiel a su pareja, que gustos tiene… etc., si quiero puedo sacar una foto satelital de su casa o lugar donde se conecta: ¿PERO QUE PASA SI SE ESTA CONECTANDO DESDE UN TELEFONO MOVIL (CELULAR)? Afortunadamente existe la Triangulación: La triangulación consiste en averiguar el ángulo de cada una de las tres señales respecto al punto de medición. Conocidos los tres ángulos se determina fácilmente la propia posición relativa respecto a los tres satélites. Conociendo además las coordenadas o posición de cada uno de ellos por la señal que emiten, se obtiene la posición absoluta o coordenadas reales del punto de medición.
  • 28. A tres puntos de coordenadas conocidas, se puede determinar la posición de nuestro punto; en esencia, es la base del funcionamiento del sistema de navegación GPS. ¡¡LA SEÑAL EMITIDA POR NUESTRO TELEFONO CELULAR PUEDE SER LOCALIZADA!!
  • 29. Incluso programas como el distribuido por Google nos pueden ayudar a visualizar digitalmente la posición de nuestra victima.
  • 30. El poder de una IP rastreando dominio http://cux.uaemex.mx
  • 31. Conclusiones En Perú los delitos de revelación de secretos y acceso ilícito a sistemas y equipos de informática ya sean que estén protegidos por algún mecanismo de seguridad, se consideren propiedad del Estado o de las instituciones que integran el sistema financiero son hechos sancionables por el Código Penal. El artículo 186 del Código Penal sanciona con prisión y multa al que dolosamente o con fines de lucro, interrumpa o interfiera comunicaciones alámbricas, inalámbricas o de fibra óptica, sean telegráficas, telefónicas o satelitales, por medio de las cuales se transmitan señales de audio, de video o de datos. La reproducción no autorizada de programas informáticos o piratería esta regulada en el Decreto Legislativo 822 sobre Derecho de Autor.
  • 32. Conclusiones Áreas y disciplinas de la seguridad informática. En la Seguridad Informática intervienen al menos: Las Ciencias de las Matemáticas. Las Ciencias de la Informática. Las Ciencias de las Telecomunicaciones y la Telemática. Las Ciencias del Derecho. Las Ciencias de la Gestión de Empresas. Las Ciencias del Análisis y la Evaluación de Riesgos. Las Ciencias de la Sociología, Sicología y Deontología. Demostración