SlideShare a Scribd company logo
1 of 27
Delitos informáticos
Jorge Gómez
901 jm
Delito informático, crimen genérico o crimen electrónico, que agobia con
operaciones ilícitas realizadas por medio de Internet o que tienen como
objetivo destruir y dañar ordenadores, medios electrónicos y redes de
Internet. Sin embargo, las categorías que definen un delito informático son
aún mayores y complejas y pueden incluir delitos tradicionales como el
fraude, el robo, chantaje, falsificación y la malversación de caudales públicos
en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la
programación y de Internet, los delitos informáticos se han vuelto más
frecuentes y sofisticados.
Existen actividades delictivas que se realizan por medio de estructuras
electrónicas que van ligadas a un sin numero de herramientas delictivas que
buscan infringir y dañar todo lo que encuentren en el ámbito informático:
ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños
en la información (borrado, dañado, alteración o supresión de data crédito),
mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo
de bancos, ataques realizados por hackers, violación de los derechos de autor,
pornografía infantil, pedofilia en Internet, violación de información
confidencial y muchos otros.
Clases de delitos informaticos Con el fin de definir un marco de referencia en el
campo de las tecnologías y los delitos para la Unión
Europea, en Noviembre de 2001 se firmó en Budapest
el “Convenio de Ciberdelincuencia del Consejo de
Europa”. En este convenio de propone una clasificación
de los delitos informáticos en cuatro grupos:
 Delitos contra la confidencialidad, la integridad y la
disponibilidad de los datos y sistemas informáticos:
 Acceso ilícito a sistemas informáticos.
 Interceptación ilícita de datos informáticos.
 Interferencia en el funcionamiento de un sistema informático.
 Abuso de dispositivos que faciliten la comisión de delitos.
 Algunos ejemplos de este grupo de delitos son: el robo de
identidades, la conexión a redes no autorizadas y la
utilización de spyware y de keylogger.
 Delitos informáticos:
 Falsificación informática mediante la introducción, borrado o
supresión de datos informáticos.
 Fraude informático mediante la introducción, alteración o
borrado de datos informáticos, o la interferencia en sistemas
informáticos.
 El borrado fraudulento de datos o la corrupción de ficheros
algunos ejemplos de delitos de este tipo.
 Delitos relacionados con el contenido:
 Producción, oferta, difusión, adquisición de contenidos
de pornografía infantil, por medio de un sistema
informático o posesión de dichos contenidos en un
sistema informático o medio de almacenamiento de
datos.
 Delitos relacionados con infracciones de la
propiedad intelectual y derechos afines: Un
ejemplo de este grupo de delitos es la copia y
distribución de programas informáticos, o piratería
informática.
 Con el fin de criminalizar los actos de racismo y
xenofobia cometidos mediante sistemas informáticos,
en Enero de 2008 se promulgó el “Protocolo Adicional
al Convenio de Ciberdelincuencia del Consejo de
Europa” que incluye, entre otros aspectos, las medidas
que se deben tomar en casos de:
 Difusión de material xenófobo o racista.
 Insultos o amenazas con motivación racista o
xenófoba.
 Negociación, minimización burda, aprobación o
justificación del genocidio o de crímenes contra la
humanidad.
Características del delito
informático
 El delito informático se caracteriza por las dificultades que entraña descubrirlo, probarlo y
perseguirlo.
Son delitos, que en la mayoría de los caos no se denuncian, para evitar la alarma social o el
desprestigio por un fallo en la seguridad. Las víctimas prefieren sufrir las consecuencias del delito e
intentar prevenirlo para el futuro, antes que iniciar un procedimiento judicial. Esta situación dificulta
enormemente el conocimiento preciso del número de delitos cometidos y la planificación de las
adecuadas medidas legales sancionadoras o preventivas.
Resulta difícil tipificar penalmente situaciones sometidas a un constante cambio tecnológico.
 La Exposición de Motivos del Código Penal de 1995 considera como uno de sus principales logros
innovadores el haber afrontado "la antinomia existente entre el principio de intervención mínima y
las crecientes necesidades de tutela en una sociedad cada vez más compleja, dando prudente acogida
a nuevas formas de delincuencia, pero eliminando, a la vez, figuras delictivas que han perdido su
razón de ser".
 Pese a las críticas que pueda tener, se puede considerar que el nuevo Código Penal es una herramienta
de gran valor para jueces, juristas y abogados que permitirá el tener que efectuar construcciones
jurídicas artificiosas para penar conductas socialmente reprochables que necesitaban tener su cabida
en el Código Penal del siglo XXI, por lo que consideramos se produce un acercamiento, mediante la
introducción de algunas características en la comisión del delito que nos aproxima al tema de los
llamados "delitos informáticos", si bien sin acercarnos al nivel de la legislación penal de países de
nuestro entorno, como Alemania, Gran Bretaña, Suecia, Canadá, Australia, Francia y varios Estados
de los EE.UU. en los que el delito informático está tipificado y, como tal, incluido en diferentes
códigos y normas de ordenamiento.
Hacker’s
 En informática, un hacker[1] es una persona que pertenece a una de estas comunidades o subculturas
distintas pero no completamente independientes:
 El emblema hacker, un proyecto para crear un símbolo reconocible para la percepción de la cultura
hacker.
 Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no
autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero también incluye
a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua
como son los "Grey hats".
 Una comunidad de entusiastas programadores y diseñadores de sistemas originada en los sesenta
alrededor del Instituto Tecnológico de Massachusetts (MIT), el Tech Model Railroad Club (TMRC) y
el Laboratorio de Inteligencia Artificial del MIT.[2] Esta comunidad se caracteriza por el lanzamiento
del movimiento de software libre. La World Wide Web e Internet en sí misma son creaciones de
hackers.[3] El RFC 1392[4] amplia este significado como "persona que se disfruta de un conocimiento
profundo del funcionamiento interno de un sistema, en particular de computadoras y redes
informáticas"
 La comunidad de aficionados a la informática doméstica, centrada en el hardware posterior a los
setenta y en el software (juegos de ordenador, crackeo de software, la demoscene) de entre los
ochenta/noventa.
 En la actualidad se usa de forma corriente para referirse mayormente a los criminales informáticos,
debido a su utilización masiva por parte de los medios de comunicación desde la década de 1980. A
los criminales se le pueden sumar los llamados "script kiddies", gente que invade computadoras,
usando programas escritos por otros, y que tiene muy poco conocimiento sobre como funcionan. Este
uso parcialmente incorrecto se ha vuelto tan predominante que, en general, un gran segmento de la
población no es consciente de que existen diferentes significados.
 Mientras que los hackers aficionados reconocen los tres tipos de hackers y los hackers de la seguridad
informática aceptan todos los usos del término, los hackers del software libre consideran la referencia
a intrusión informática como un uso incorrecto de la palabra, y se refieren a los que rompen los
sistemas de seguridad como "crackers" (analogía de "safecracker", que en español se traduce como "un
ladrón de cajas fuertes").
Virus informatico
 Un virus informático es un malware que tiene por objeto
alterar el normal funcionamiento de la computadora, sin el
permiso o el conocimiento del usuario. Los virus,
habitualmente, reemplazan archivos ejecutables por otros
infectados con el código de este. Los virus pueden destruir,
de manera intencionada, los datos almacenados en un
ordenador, aunque también existen otros más inofensivos,
que solo se caracterizan por ser molestos.
 Los virus informáticos tienen, básicamente, la función de
propagarse a través de un software, no se replican a sí
mismos porque no tienen esa facultad como el gusano
informático, son muy nocivos y algunos contienen además
una carga dañina (payload) con distintos objetivos, desde
una simple broma hasta realizar daños importantes en los
sistemas, o bloquear las redes informáticas generando
tráfico inútil.
Los Troyanos
 En informática, se denomina troyano o caballo de Troya
(traducción literal del inglés Trojan horse) a un software
malicioso que se presenta al usuario como un programa
aparentemente legítimo e inofensivo pero al ejecutarlo
ocasiona daños.[1] [2] El término troyano proviene de la
historia del caballo de Troya mencionado en la Odisea de
Homero.
 Los troyanos pueden realizar diferentes tareas, pero, en la
mayoría de los casos crean una puerta trasera (en inglés
backdoor) que permite la administración remota a un
usuario no autorizado.[3]
 Un troyano no es estrictamente un virus informático, y la
principal diferencia es que los troyanos no propagan la
infección a otros sistemas por sí mismos.[
Gusanos informático
Gusanos informático
 Un gusano (también llamados IWorm por su apocope en
inglés, I de Internet, Worm de gusano) es un malware que
tiene la propiedad de duplicarse a sí mismo. Los gusanos
utilizan las partes automáticas de un sistema operativo que
generalmente son invisibles al usuario.
 A diferencia de un virus, un gusano no precisa alterar los
archivos de programas, sino que reside en la memoria y se
duplica a sí mismo. Los gusanos casi siempre causan
problemas en la red (aunque sea simplemente
consumiendo ancho de banda), mientras que los virus
siempre infectan o corrompen los archivos de la
computadora que atacan.
Leyes para los delitos informáticos
 La Ley 1273 de 2009 creó nuevos tipos penales
relacionados con delitos informáticos y la protección
de la información y de los datos con penas de prisión
de hasta 120 meses y multas de hasta 1500 salarios
mínimos legales mensuales vigentes.
 El 5 de enero de 2009, el Congreso de la República de
Colombia promulgó la Ley 1273 “Por medio del cual se
modifica el Código Penal, se crea un nuevo bien jurídico
tutelado – denominado “De la Protección de la información
y de los datos”- y se preservan integralmente los sistemas
que utilicen las tecnologías de la información y las
comunicaciones, entre otras disposiciones”.
 Dicha ley tipificó como delitos una serie de conductas
relacionadas con el manejo de datos personales, por lo que
es de gran importancia que las empresas se blinden
jurídicamente para evita incurrir en alguno de estos tipos
penales.
 No hay que olvidar que los avances tecnológicos y el empleo
de los mismos para apropiarse ilícitamente del patrimonio
de terceros a través de clonación de tarjetas bancarias,
vulneración y alteración de los sistemas de cómputo para
recibir servicios y transferencias electrónicas de fondos
mediante manipulación de programas y afectación de los
cajeros automáticos, entre otras, son conductas cada vez
más usuales en todas partes del mundo. Según la Revista
Cara y Sello, durante el 2007 en Colombia las empresas
perdieron más de 6.6 billones de pesos a raíz de delitos
informáticos.
 De ahí la importancia de esta ley, que adiciona al Código
Penal colombiano el Título VII BIS denominado "De la
Protección de la información y de los datos" que divide en
dos capítulos, a saber: “De los atentados contra la
confidencialidad, la integridad y la disponibilidad de los
datos y de los sistemas informáticos” y “De los atentados
informáticos y otras infracciones

El capítulo primero adiciona el siguiente articulado
(subrayado fuera del texto):

- Artículo 269A: ACCESO ABUSIVO A UN SISTEMA
INFORMÁTICO. El que, sin autorización o por fuera de lo
acordado, acceda en todo o en parte a un sistema
informático protegido o no con una medida de seguridad, o
se mantenga dentro del mismo en contra de la voluntad de
quien tenga el legítimo derecho a excluirlo, incurrirá en
pena de prisión de cuarenta y ocho (48) a noventa y seis
(96) meses y en multa de 100 a 1000 salarios mínimos
legales mensuales vigentes
PHREAKER
 Es el especialista en telefonía(Cracker de teléfono).Un
Phreaker posee conocimientos profundos de los
sistemas de telefonía, tanto terrestres como móviles.
En la actualidad también poseen conocimientos de
tarjetas prepago, ya que la telefonía celular las emplea
habitualmente. Sin embargo es, en estos últimos
tiempos, cuando un buen Phreaker debe tener amplios
conocimientos sobre informática, ya que la telefonía
celular o el control de centralitas es la parte primordial
a tener en cuenta y/o emplean la informática para su
procesado de datos.
Virus por E-mail
 Si hubo el contagio por un Virus a través de los correos
electrónicos, debemos señalar antes, que ellos, los correos
electrónicos, son una forma de comunicación privada
(artículo 48 de la Constitución de la República Bolivariana
de Venezuela), éstos sí pueden ser interferidos, revisados o
divulgados por terceros (sin autorización de su
destinatario, pero siempre y cuando un juez de control así
lo autorice), por cuanto como mensaje de datos, ellos tienes
la misma eficacia (plena) probatoria que la ley otorga a los
documentos escritos. Según los artículos 237 y siguientes
del Código Orgánico Procesal Penal (COPP) venezolano, el
Fiscal puede a través de Informesde peritos (mediante
dictamen pericial), detectar el origen de esos e- mails,
verificar el código fuente, la emisión, los destinatarios.
 A nivel internacional se considera que no existe una
definición propia del delito informático, sin embargo
muchos han sido los esfuerzos de expertos que se han
ocupado del tema, y aún cuando no existe una definición
con carácter universal, se han formulado conceptos
funcionales atendiendo a realidades nacionales concretas.
 Por lo que se refiere a las definiciones que se han intentado
dar en México, cabe destacar que Julio Téllez Valdés señala
que "no es labor fácil dar un concepto sobre delitos
informáticos, en razón de que su misma denominación
alude a una situación muy especial, ya que para hablar de
"delitos" en el sentido de accionestípicas, es decir
tipificadas o contempladas en textos jurídicos penales, se
requiere que la expresión "delitos informáticos" esté
consignada en los códigos penales, lo cual en nuestro país,
al igual que en otros muchos no ha sido objeto de
tipificación aún".
 Indemnización antes estos ataques.
 La acciones penal, pero también, se puede lograr una
justa indemnización civil. En los casos de condena por
cualquiera de estos delitos, el juez impondrá en la
sentencia una indemnización en favor de la víctima
por un monto equivalente al daño causado. Para la
determinación del monto de la indemnización
acordada, el Juez requerirá nuevamente del auxilio de
expertos.
GURUS
 Son los maestros y enseñan a los futuros Hackers.
Normalmente se trata se personas adultas, me refiero a
adultas, porque la mayoría de Hackers son personas
jóvenes, que tienen amplia experiencia sobre los sistemas
informáticos o electrónicos y están de alguna forma hay,
para enseñar a o sacar de cualquier duda al joven iniciativo
al tema. Es como una especie de profesorque tiene a sus
espaldas unas cuantas medallitas que lo identifican como el
mejor de su serie. El guru no esta activo, pero absorbe
conocimientos ya que sigue practicando, pero para
conocimientos propios y solo enseña las técnicas más
básicas.
LAMMERS
 Aquellos que aprovechan el conocimiento adquirido y
publicado por los expertos. Si el sitio web que intentan
vulnerar los detiene, su capacidad no les permite
continuar mas allá. Generalmente, son despreciados
por los verdaderos hackers que los miran en menos por
su falta de conocimientos y herramientas propias.
Muchos de los jóvenes que hoy en día se entretienen
en este asunto forman parte de esta categoría.
SU PERFIL CRIMINOLÓGICO
 Son auténticos genios de la informática, entran sin permiso en
ordenadores y redes ajenas, husmean, rastrean y a veces, dejan
sus peculiares tarjetasde visita. Los Hackers posmodernos
corsarios de la red, son la ultima avanzada de la delincuencia
informática de este final de siglo.
 Parecen mas bien una pandilla que se divierte haciendo
travesuras. El hecho de hacer saltar por los aires las encriptadas
claves de acceso de los ordenadores mas seguros del mundo,
entrar en las redes de información de Gobiernos y organismos
oficiales, y simplemente, echar un vistazo y salir dejando una
pequeña tarjeta de visita, parece suficiente para estos corsarios
posmodernos, que no roban, no matan, no destrozan,
simplemente observan. En 1996 observadores informáticos
accedieron 162.586 veces a las bases de datos estadounidenses,
que presumen de ser las mejor protegidas del planeta.
Concepto de "delitos informáticos"
 El delito informático implica actividades criminales
que en un primer momento los países han tratado de
encuadrar en figurar típicas de carácter tradicional,
tales como robos o hurto, fraudes, falsificaciones,
perjuicios, estafa, sabotaje, etcétera. Sin embargo, debe
destacarse que el uso de las técnicasinformáticas ha
creado nuevas posibilidades del uso indebido de las
computadoras lo que ha propiciado a su vez la
necesidad de regulación por parte del derecho.
BUCANEROS
 En realidad se trata de comerciantes. Los bucaneros
venden los productos crackeados como tarjetas de
control de acceso de canales de pago. Por ello, los
bucaneros no existen en la Red. Solo se dedican a
explotar este tipo de tarjetas para canales de pago que
los Hardware Crackers, crean. Suelen ser personas sin
ningún tipo de conocimientos ni de electrónica ni de
informática, pero si de negocios. El bucanero compra
al CopyHacker y revende el producto bajo un nombre
comercial. En realidad es un empresario con mucha
aficción a ganar dinero rápido y de forma sucia.
CRACKER
 Personas que se introducen en sistemas remotos con la
intención de destruir datos, denegar el servicioa
usuarios legítimos, y en general a causar problemas. El
Pirata informático. Tiene dos variantes:
-El que penetra en un sistema informático y roba
información o se produce destrozos en el mismo.
-El que se dedica a desproteger todo tipo de
programas, tanto de versiones shareware para hacerlas
plenamente operativas como de programas completos
comerciales que presentan protecciones anti-copia.

More Related Content

What's hot

Delincuentes informaticos-
 Delincuentes informaticos- Delincuentes informaticos-
Delincuentes informaticos-kmiandres
 
Acceso No Autorizado a Servicios Informaticos PDF
Acceso No Autorizado a Servicios Informaticos PDFAcceso No Autorizado a Servicios Informaticos PDF
Acceso No Autorizado a Servicios Informaticos PDFAbel
 
Elementos de internet
Elementos de internetElementos de internet
Elementos de internetPEDRO Herrera
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosZHector15
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOSDELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOSLiz Vargas Ortigozo
 
Inf.delito informítico ii
Inf.delito informítico iiInf.delito informítico ii
Inf.delito informítico iiNaturales32
 
El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosguest225f3bd
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticosandrecaro2
 
Delincuentes informaticos 102
Delincuentes informaticos 102Delincuentes informaticos 102
Delincuentes informaticos 102jaimea2012
 
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...Roxhisa
 

What's hot (16)

Delincuentes informaticos-
 Delincuentes informaticos- Delincuentes informaticos-
Delincuentes informaticos-
 
Acceso No Autorizado a Servicios Informaticos PDF
Acceso No Autorizado a Servicios Informaticos PDFAcceso No Autorizado a Servicios Informaticos PDF
Acceso No Autorizado a Servicios Informaticos PDF
 
Elementos de internet
Elementos de internetElementos de internet
Elementos de internet
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
El cibercrimen
El cibercrimen El cibercrimen
El cibercrimen
 
Exposicion
ExposicionExposicion
Exposicion
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOSDELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
 
Inf.delito informítico ii
Inf.delito informítico iiInf.delito informítico ii
Inf.delito informítico ii
 
informatica - Anderson Díaz
informatica - Anderson Díazinformatica - Anderson Díaz
informatica - Anderson Díaz
 
El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticos
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delincuentes informaticos 102
Delincuentes informaticos 102Delincuentes informaticos 102
Delincuentes informaticos 102
 
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
 

Viewers also liked

Formación Virtual o en Red
Formación Virtual o en RedFormación Virtual o en Red
Formación Virtual o en Redguest21d7b6
 
Delitos informaticos (estudio derecho comparado)
Delitos informaticos (estudio derecho comparado)Delitos informaticos (estudio derecho comparado)
Delitos informaticos (estudio derecho comparado)Mike Escorcia
 
4 clase, necesidades del adolescente
4 clase, necesidades del adolescente4 clase, necesidades del adolescente
4 clase, necesidades del adolescentepaulinaomm
 
Lo bueno y lo malo de la tecnologia
Lo bueno y lo malo de la tecnologiaLo bueno y lo malo de la tecnologia
Lo bueno y lo malo de la tecnologiapato81
 

Viewers also liked (7)

Informatica 902
Informatica 902Informatica 902
Informatica 902
 
Redlif Modulo I Meyer
Redlif Modulo I MeyerRedlif Modulo I Meyer
Redlif Modulo I Meyer
 
Formación Virtual o en Red
Formación Virtual o en RedFormación Virtual o en Red
Formación Virtual o en Red
 
Delitos informaticos (estudio derecho comparado)
Delitos informaticos (estudio derecho comparado)Delitos informaticos (estudio derecho comparado)
Delitos informaticos (estudio derecho comparado)
 
4 clase, necesidades del adolescente
4 clase, necesidades del adolescente4 clase, necesidades del adolescente
4 clase, necesidades del adolescente
 
Lo bueno y lo malo de la tecnologia
Lo bueno y lo malo de la tecnologiaLo bueno y lo malo de la tecnologia
Lo bueno y lo malo de la tecnologia
 
Lectura 5 adolescencia
Lectura 5 adolescenciaLectura 5 adolescencia
Lectura 5 adolescencia
 

Similar to Jorge

El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosJleon Consultores
 
Delitos imformaticosb
Delitos imformaticosbDelitos imformaticosb
Delitos imformaticosbAnaMaria1-8
 
Delitos informáticostr22 02-13
Delitos informáticostr22 02-13Delitos informáticostr22 02-13
Delitos informáticostr22 02-13Alita Ninahualpa
 
Delitos_informaticos.pdf
Delitos_informaticos.pdfDelitos_informaticos.pdf
Delitos_informaticos.pdfEscanorsantmor
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosguest27df32d
 
Virus de informática
Virus de informáticaVirus de informática
Virus de informáticaarias95
 
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...Erick13694
 
7 Delitos Especiales LDC 8-NOV-2023.pptx
7 Delitos Especiales LDC 8-NOV-2023.pptx7 Delitos Especiales LDC 8-NOV-2023.pptx
7 Delitos Especiales LDC 8-NOV-2023.pptxLAURAIVONNEMALVAEZCA
 

Similar to Jorge (20)

Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 
El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticos
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Delidianaypaula.
Delidianaypaula.Delidianaypaula.
Delidianaypaula.
 
Delitos imformaticosb
Delitos imformaticosbDelitos imformaticosb
Delitos imformaticosb
 
Delitos informáticostr22 02-13
Delitos informáticostr22 02-13Delitos informáticostr22 02-13
Delitos informáticostr22 02-13
 
Parcial 2
Parcial 2Parcial 2
Parcial 2
 
Delitos_informaticos.pdf
Delitos_informaticos.pdfDelitos_informaticos.pdf
Delitos_informaticos.pdf
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Derecho Informatco
Derecho InformatcoDerecho Informatco
Derecho Informatco
 
DELITOS INFORMATICOS
DELITOS INFORMATICOS DELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Parcial
ParcialParcial
Parcial
 
Infografia gbi
Infografia gbiInfografia gbi
Infografia gbi
 
Virus de informática
Virus de informáticaVirus de informática
Virus de informática
 
Revi
ReviRevi
Revi
 
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
 
7 Delitos Especiales LDC 8-NOV-2023.pptx
7 Delitos Especiales LDC 8-NOV-2023.pptx7 Delitos Especiales LDC 8-NOV-2023.pptx
7 Delitos Especiales LDC 8-NOV-2023.pptx
 
Delito informático
Delito informáticoDelito informático
Delito informático
 

Recently uploaded

Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxMonitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxJUANCARLOSAPARCANARE
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfcoloncopias5
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressionsConsueloSantana3
 
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaManejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaLuis Minaya
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024IES Vicent Andres Estelles
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...YobanaZevallosSantil1
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas123yudy
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxJUANSIMONPACHIN
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxMartín Ramírez
 
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptPINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptAlberto Rubio
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALEDUCCUniversidadCatl
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxMartín Ramírez
 
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfLA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfNataliaMalky1
 
cuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicacuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicaGianninaValeskaContr
 

Recently uploaded (20)

VISITA À PROTEÇÃO CIVIL _
VISITA À PROTEÇÃO CIVIL                  _VISITA À PROTEÇÃO CIVIL                  _
VISITA À PROTEÇÃO CIVIL _
 
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxMonitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressions
 
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaManejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
 
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptPINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
 
Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
 
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfLA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
 
cuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicacuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básica
 

Jorge

  • 2. Delito informático, crimen genérico o crimen electrónico, que agobia con operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados. Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin numero de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información (borrado, dañado, alteración o supresión de data crédito), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por hackers, violación de los derechos de autor, pornografía infantil, pedofilia en Internet, violación de información confidencial y muchos otros.
  • 3. Clases de delitos informaticos Con el fin de definir un marco de referencia en el campo de las tecnologías y los delitos para la Unión Europea, en Noviembre de 2001 se firmó en Budapest el “Convenio de Ciberdelincuencia del Consejo de Europa”. En este convenio de propone una clasificación de los delitos informáticos en cuatro grupos:
  • 4.  Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos:  Acceso ilícito a sistemas informáticos.  Interceptación ilícita de datos informáticos.  Interferencia en el funcionamiento de un sistema informático.  Abuso de dispositivos que faciliten la comisión de delitos.  Algunos ejemplos de este grupo de delitos son: el robo de identidades, la conexión a redes no autorizadas y la utilización de spyware y de keylogger.  Delitos informáticos:  Falsificación informática mediante la introducción, borrado o supresión de datos informáticos.  Fraude informático mediante la introducción, alteración o borrado de datos informáticos, o la interferencia en sistemas informáticos.  El borrado fraudulento de datos o la corrupción de ficheros algunos ejemplos de delitos de este tipo.
  • 5.  Delitos relacionados con el contenido:  Producción, oferta, difusión, adquisición de contenidos de pornografía infantil, por medio de un sistema informático o posesión de dichos contenidos en un sistema informático o medio de almacenamiento de datos.  Delitos relacionados con infracciones de la propiedad intelectual y derechos afines: Un ejemplo de este grupo de delitos es la copia y distribución de programas informáticos, o piratería informática.
  • 6.  Con el fin de criminalizar los actos de racismo y xenofobia cometidos mediante sistemas informáticos, en Enero de 2008 se promulgó el “Protocolo Adicional al Convenio de Ciberdelincuencia del Consejo de Europa” que incluye, entre otros aspectos, las medidas que se deben tomar en casos de:  Difusión de material xenófobo o racista.  Insultos o amenazas con motivación racista o xenófoba.  Negociación, minimización burda, aprobación o justificación del genocidio o de crímenes contra la humanidad.
  • 7. Características del delito informático  El delito informático se caracteriza por las dificultades que entraña descubrirlo, probarlo y perseguirlo. Son delitos, que en la mayoría de los caos no se denuncian, para evitar la alarma social o el desprestigio por un fallo en la seguridad. Las víctimas prefieren sufrir las consecuencias del delito e intentar prevenirlo para el futuro, antes que iniciar un procedimiento judicial. Esta situación dificulta enormemente el conocimiento preciso del número de delitos cometidos y la planificación de las adecuadas medidas legales sancionadoras o preventivas. Resulta difícil tipificar penalmente situaciones sometidas a un constante cambio tecnológico.  La Exposición de Motivos del Código Penal de 1995 considera como uno de sus principales logros innovadores el haber afrontado "la antinomia existente entre el principio de intervención mínima y las crecientes necesidades de tutela en una sociedad cada vez más compleja, dando prudente acogida a nuevas formas de delincuencia, pero eliminando, a la vez, figuras delictivas que han perdido su razón de ser".  Pese a las críticas que pueda tener, se puede considerar que el nuevo Código Penal es una herramienta de gran valor para jueces, juristas y abogados que permitirá el tener que efectuar construcciones jurídicas artificiosas para penar conductas socialmente reprochables que necesitaban tener su cabida en el Código Penal del siglo XXI, por lo que consideramos se produce un acercamiento, mediante la introducción de algunas características en la comisión del delito que nos aproxima al tema de los llamados "delitos informáticos", si bien sin acercarnos al nivel de la legislación penal de países de nuestro entorno, como Alemania, Gran Bretaña, Suecia, Canadá, Australia, Francia y varios Estados de los EE.UU. en los que el delito informático está tipificado y, como tal, incluido en diferentes códigos y normas de ordenamiento.
  • 9.  En informática, un hacker[1] es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes:  El emblema hacker, un proyecto para crear un símbolo reconocible para la percepción de la cultura hacker.  Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats".  Una comunidad de entusiastas programadores y diseñadores de sistemas originada en los sesenta alrededor del Instituto Tecnológico de Massachusetts (MIT), el Tech Model Railroad Club (TMRC) y el Laboratorio de Inteligencia Artificial del MIT.[2] Esta comunidad se caracteriza por el lanzamiento del movimiento de software libre. La World Wide Web e Internet en sí misma son creaciones de hackers.[3] El RFC 1392[4] amplia este significado como "persona que se disfruta de un conocimiento profundo del funcionamiento interno de un sistema, en particular de computadoras y redes informáticas"  La comunidad de aficionados a la informática doméstica, centrada en el hardware posterior a los setenta y en el software (juegos de ordenador, crackeo de software, la demoscene) de entre los ochenta/noventa.  En la actualidad se usa de forma corriente para referirse mayormente a los criminales informáticos, debido a su utilización masiva por parte de los medios de comunicación desde la década de 1980. A los criminales se le pueden sumar los llamados "script kiddies", gente que invade computadoras, usando programas escritos por otros, y que tiene muy poco conocimiento sobre como funcionan. Este uso parcialmente incorrecto se ha vuelto tan predominante que, en general, un gran segmento de la población no es consciente de que existen diferentes significados.  Mientras que los hackers aficionados reconocen los tres tipos de hackers y los hackers de la seguridad informática aceptan todos los usos del término, los hackers del software libre consideran la referencia a intrusión informática como un uso incorrecto de la palabra, y se refieren a los que rompen los sistemas de seguridad como "crackers" (analogía de "safecracker", que en español se traduce como "un ladrón de cajas fuertes").
  • 11.  Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.  Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
  • 12. Los Troyanos  En informática, se denomina troyano o caballo de Troya (traducción literal del inglés Trojan horse) a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños.[1] [2] El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero.  Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos crean una puerta trasera (en inglés backdoor) que permite la administración remota a un usuario no autorizado.[3]  Un troyano no es estrictamente un virus informático, y la principal diferencia es que los troyanos no propagan la infección a otros sistemas por sí mismos.[
  • 14. Gusanos informático  Un gusano (también llamados IWorm por su apocope en inglés, I de Internet, Worm de gusano) es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.  A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan.
  • 15. Leyes para los delitos informáticos  La Ley 1273 de 2009 creó nuevos tipos penales relacionados con delitos informáticos y la protección de la información y de los datos con penas de prisión de hasta 120 meses y multas de hasta 1500 salarios mínimos legales mensuales vigentes.  El 5 de enero de 2009, el Congreso de la República de Colombia promulgó la Ley 1273 “Por medio del cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado – denominado “De la Protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones”.
  • 16.  Dicha ley tipificó como delitos una serie de conductas relacionadas con el manejo de datos personales, por lo que es de gran importancia que las empresas se blinden jurídicamente para evita incurrir en alguno de estos tipos penales.  No hay que olvidar que los avances tecnológicos y el empleo de los mismos para apropiarse ilícitamente del patrimonio de terceros a través de clonación de tarjetas bancarias, vulneración y alteración de los sistemas de cómputo para recibir servicios y transferencias electrónicas de fondos mediante manipulación de programas y afectación de los cajeros automáticos, entre otras, son conductas cada vez más usuales en todas partes del mundo. Según la Revista Cara y Sello, durante el 2007 en Colombia las empresas perdieron más de 6.6 billones de pesos a raíz de delitos informáticos.
  • 17.  De ahí la importancia de esta ley, que adiciona al Código Penal colombiano el Título VII BIS denominado "De la Protección de la información y de los datos" que divide en dos capítulos, a saber: “De los atentados contra la confidencialidad, la integridad y la disponibilidad de los datos y de los sistemas informáticos” y “De los atentados informáticos y otras infracciones  El capítulo primero adiciona el siguiente articulado (subrayado fuera del texto):  - Artículo 269A: ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO. El que, sin autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema informático protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes
  • 18. PHREAKER  Es el especialista en telefonía(Cracker de teléfono).Un Phreaker posee conocimientos profundos de los sistemas de telefonía, tanto terrestres como móviles. En la actualidad también poseen conocimientos de tarjetas prepago, ya que la telefonía celular las emplea habitualmente. Sin embargo es, en estos últimos tiempos, cuando un buen Phreaker debe tener amplios conocimientos sobre informática, ya que la telefonía celular o el control de centralitas es la parte primordial a tener en cuenta y/o emplean la informática para su procesado de datos.
  • 19. Virus por E-mail  Si hubo el contagio por un Virus a través de los correos electrónicos, debemos señalar antes, que ellos, los correos electrónicos, son una forma de comunicación privada (artículo 48 de la Constitución de la República Bolivariana de Venezuela), éstos sí pueden ser interferidos, revisados o divulgados por terceros (sin autorización de su destinatario, pero siempre y cuando un juez de control así lo autorice), por cuanto como mensaje de datos, ellos tienes la misma eficacia (plena) probatoria que la ley otorga a los documentos escritos. Según los artículos 237 y siguientes del Código Orgánico Procesal Penal (COPP) venezolano, el Fiscal puede a través de Informesde peritos (mediante dictamen pericial), detectar el origen de esos e- mails, verificar el código fuente, la emisión, los destinatarios.
  • 20.  A nivel internacional se considera que no existe una definición propia del delito informático, sin embargo muchos han sido los esfuerzos de expertos que se han ocupado del tema, y aún cuando no existe una definición con carácter universal, se han formulado conceptos funcionales atendiendo a realidades nacionales concretas.  Por lo que se refiere a las definiciones que se han intentado dar en México, cabe destacar que Julio Téllez Valdés señala que "no es labor fácil dar un concepto sobre delitos informáticos, en razón de que su misma denominación alude a una situación muy especial, ya que para hablar de "delitos" en el sentido de accionestípicas, es decir tipificadas o contempladas en textos jurídicos penales, se requiere que la expresión "delitos informáticos" esté consignada en los códigos penales, lo cual en nuestro país, al igual que en otros muchos no ha sido objeto de tipificación aún".
  • 21.  Indemnización antes estos ataques.  La acciones penal, pero también, se puede lograr una justa indemnización civil. En los casos de condena por cualquiera de estos delitos, el juez impondrá en la sentencia una indemnización en favor de la víctima por un monto equivalente al daño causado. Para la determinación del monto de la indemnización acordada, el Juez requerirá nuevamente del auxilio de expertos.
  • 22. GURUS  Son los maestros y enseñan a los futuros Hackers. Normalmente se trata se personas adultas, me refiero a adultas, porque la mayoría de Hackers son personas jóvenes, que tienen amplia experiencia sobre los sistemas informáticos o electrónicos y están de alguna forma hay, para enseñar a o sacar de cualquier duda al joven iniciativo al tema. Es como una especie de profesorque tiene a sus espaldas unas cuantas medallitas que lo identifican como el mejor de su serie. El guru no esta activo, pero absorbe conocimientos ya que sigue practicando, pero para conocimientos propios y solo enseña las técnicas más básicas.
  • 23. LAMMERS  Aquellos que aprovechan el conocimiento adquirido y publicado por los expertos. Si el sitio web que intentan vulnerar los detiene, su capacidad no les permite continuar mas allá. Generalmente, son despreciados por los verdaderos hackers que los miran en menos por su falta de conocimientos y herramientas propias. Muchos de los jóvenes que hoy en día se entretienen en este asunto forman parte de esta categoría.
  • 24. SU PERFIL CRIMINOLÓGICO  Son auténticos genios de la informática, entran sin permiso en ordenadores y redes ajenas, husmean, rastrean y a veces, dejan sus peculiares tarjetasde visita. Los Hackers posmodernos corsarios de la red, son la ultima avanzada de la delincuencia informática de este final de siglo.  Parecen mas bien una pandilla que se divierte haciendo travesuras. El hecho de hacer saltar por los aires las encriptadas claves de acceso de los ordenadores mas seguros del mundo, entrar en las redes de información de Gobiernos y organismos oficiales, y simplemente, echar un vistazo y salir dejando una pequeña tarjeta de visita, parece suficiente para estos corsarios posmodernos, que no roban, no matan, no destrozan, simplemente observan. En 1996 observadores informáticos accedieron 162.586 veces a las bases de datos estadounidenses, que presumen de ser las mejor protegidas del planeta.
  • 25. Concepto de "delitos informáticos"  El delito informático implica actividades criminales que en un primer momento los países han tratado de encuadrar en figurar típicas de carácter tradicional, tales como robos o hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje, etcétera. Sin embargo, debe destacarse que el uso de las técnicasinformáticas ha creado nuevas posibilidades del uso indebido de las computadoras lo que ha propiciado a su vez la necesidad de regulación por parte del derecho.
  • 26. BUCANEROS  En realidad se trata de comerciantes. Los bucaneros venden los productos crackeados como tarjetas de control de acceso de canales de pago. Por ello, los bucaneros no existen en la Red. Solo se dedican a explotar este tipo de tarjetas para canales de pago que los Hardware Crackers, crean. Suelen ser personas sin ningún tipo de conocimientos ni de electrónica ni de informática, pero si de negocios. El bucanero compra al CopyHacker y revende el producto bajo un nombre comercial. En realidad es un empresario con mucha aficción a ganar dinero rápido y de forma sucia.
  • 27. CRACKER  Personas que se introducen en sistemas remotos con la intención de destruir datos, denegar el servicioa usuarios legítimos, y en general a causar problemas. El Pirata informático. Tiene dos variantes: -El que penetra en un sistema informático y roba información o se produce destrozos en el mismo. -El que se dedica a desproteger todo tipo de programas, tanto de versiones shareware para hacerlas plenamente operativas como de programas completos comerciales que presentan protecciones anti-copia.