SlideShare a Scribd company logo
1 of 26
Universidad Autónoma de Santo Domingo<br />UASD<br /> <br /> <br />Delitos Informáticos<br /> <br /> <br /> <br /> <br />Autores:<br /> <br />Nombres:                                  Matriculas:<br /> <br />Jessica RosarioDC-3876<br />Amarilis Pérez93-5752<br />María Victoria Lahoz            BE-1387 <br />Johan Pérez100026566<br />Andrés CeballosDD-5863<br />Juan RuizCC-5863<br /> <br />Grupo:<br /> <br />        Éticos<br /> <br />Datos del curso:<br /> <br /> <br />Materia:<br />Sistema Operativo <br /> <br />Sección:<br /> <br />01<br />Profesor:<br /> <br />José Binet<br /> <br /> <br />CONTENIDO<br />Introducción<br />Definición<br />Clasificación de los delitos informáticos<br />Concepto<br />Sujeto activo<br />Sujeto pasivo<br />Hacker-Cracker-Phreaker-Lammers-Gurus-Bucaneros-Newbie-Trashing<br />Crímenes específicos<br />Estadísticas<br />Conclusión<br />Sugerencias<br />Video<br />Referencias<br />Examen<br />INTRODUCCION<br />Junto al avance de la tecnología informática y su influencia en casi todas las áreas de la vida social, ha surgido una serie de comportamientos ilícitos denominados, de manera genérica, delitos informáticos<br />A lo largo de este trabajo de investigación podrán obtener información de los diferentes conceptos de la materia de los Delitos Informáticos y su forma de clasificarlos.   <br />DEFINICION<br />El delito informático implica cualquier actividad ilegal que encuadra en figuras tradicionales ya conocidas como robo, hurto, fraude, falsificación, perjuicio, estafa y sabotaje, pero siempre que involucre la informática de por medio para cometer la ilegalidad.<br />CLASIFICACION DE LOS DELITOS INFORMATICOS<br />La Organización de las Naciones Unidas (ONU) define tres tipos de delitos informáticos:<br />Fraudes cometidos mediante manipulación de computadoras<br />Manipulación de los datos de entrada<br />Daños o modificaciones de programas o datos computarizados <br />Los fraudes cometidos mediante manipulación de computadoras pueden clasificarse en:<br />Manipulación de los datos de entrada o sustracción de datos.<br />La manipulación de programas: modificación de programas existentes en un sistema o la inserción de nuevos programas.<br />Manipulación de los datos de salida.<br />Fraude efectuado por manipulación informática: también llamado quot;
técnica del salchichónquot;
, aprovecha las iteraciones automáticas de los procesos de cómputo.<br />Los fraudes competidos mediante la manipulación de los datos de entrada:<br />Como objeto: alteración de los documentos digitales.<br />Como instrumento: uso de las computadoras para falsificar documentos de uso comercial.<br />Los daños o modificaciones de programas o datos computarizados:<br />Sabotaje informático: acción de eliminar o modificar funciones o datos en una computadora sin autorización, para obstaculizar su correcto funcionamiento.<br />Acceso no autorizado a servicios y sistemas informáticos.<br />Reproducción no autorizada de programas informáticos de protección legal.<br />CONCEPTO<br />El delito informático implica actividades criminales que en un primer momento los países han tratado de encuadrar en figurar típicas de carácter tradicional, tales como robos o hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje, etcétera. Sin embargo, debe destacarse que el uso de las técnicas informáticas ha creado nuevas posibilidades del uso indebido de las computadoras lo que ha propiciado a su vez la necesidad de regulación por parte del derecho.<br />A nivel internacional se considera que no existe una definición propia del delito informático, sin embargo muchos han sido los esfuerzos de expertos que se han ocupado del tema, y aún cuando no existe una definición con carácter universal, se han formulado conceptos funcionales atendiendo a realidades nacionales concretas.<br />SUJETO ACTIVO<br />Las personas que cometen los quot;
Delitos informáticosquot;
 tienen habilidades para el manejo de los sistemas informáticos y generalmente por su situación laboral se encuentran en lugares estratégicos donde se maneja información de carácter sensible, o bien son hábiles en el uso de los sistemas informatizados, aún cuando, en muchos de los casos, no desarrollen actividades laborales que faciliten la comisión de este tipo de delitos.<br />Con el tiempo se ha podido comprobar que los autores de los delitos informáticos son muy diversos y que lo que los diferencia entre sí es la naturaleza de los cometidos. De esta forma, la persona que quot;
entraquot;
 en un sistema informático sin intenciones delictivas es muy diferente del empleado de una institución financiera que desvía fondos de las cuentas de sus clientes.<br />El nivel típico de aptitudes del delincuente es tema de controversia ya que para algunos en el nivel de aptitudes no es indicador de delincuencia informática en tanto que otros aducen que los posibles delincuentes informáticos son personas listas, decididas, motivadas y dispuestas a aceptar un reto tecnológico, características que pudieran encontrarse en un empleado del sector de procesamiento de datos.<br />Sin embargo, teniendo en cuenta las características ya mencionadas de las personas que cometen los quot;
delitos informáticosquot;
, estudiosos en la materia los han catalogado como quot;
delitos de cuello blancoquot;
 término introducido por primera vez por el criminológico norteamericano Edwin Sutherland en el año de 1943.<br />Efectivamente, este conocido criminólogo señala un sinnúmero de conductas que considera como quot;
delitos de cuello blancoquot;
, aún cuando muchas de estas conductas no están tipificadas en los ordenamientos jurídicos como delitos, y dentro de las cuales cabe destacar las quot;
violaciones a las leyes de patentes y fábrica de derechos, el mercado negro, el contrabando en las empresas, la evasión de impuestos, las quiebras fraudulentas, corrupción de altos funcionarios entre otrosquot;
.<br />SUJETO PASIVO<br />En primer término tenemos que distinguir que sujeto pasivo o víctima del delito es el ente sobre el cual recae la conducta de acción u omisión que realiza el sujeto activo, y en el caso de los quot;
delitos informáticosquot;
 las víctimas pueden ser individuos, instituciones crediticias, gobiernos, etcétera que usan sistemas automatizados de información, generalmente conectados a otros.<br />El sujeto pasivo del delito que nos ocupa, es sumamente importante para el estudio de los quot;
delitos informáticosquot;
, ya que mediante él podemos conocer los diferentes ilícitos que cometen los delincuentes informáticos, con objeto de prever las acciones antes mencionadas.<br />Ha sido imposible conocer la verdadera magnitud de los delitos informáticos, ya que la mayor parte de los delitos no son descubierto o no son denunciados a las autoridades responsables y si a esto se suma la falta de preparación por parte de las autoridades para comprender, investigar y dar tratamiento jurídico adecuado a esta problemática; el temor por parte de las empresas de denunciar este tipo de ilícitos por el desprestigio que esto pudiera ocasionar a su empresa y las consecuentes pérdidas económicas, entre otros más, trae como consecuencia que las estadísticas sobre este tipo de conductas se mantenga bajo la llamada quot;
cifra ocultaquot;
 o quot;
cifra negraquot;
.<br />HACKER-CRACKER-PHREAKER-LAMMERS-GURUS-BUCANEROS-NEWBIE-TRASHING<br />HACKER<br />       Es un término ingles que caracteriza al delincuente silencioso o tecnológico. Ellos son capaces de crear sus propios softwares para entrar a los sistemas. Toma su actividad como un reto intelectual, no pretende producir daños e incluso se apoya en un código ético:<br />El acceso a los ordenadores y a cualquier cosa le pueda enseñar cómo funciona el mundo, debería ser limitado y total.<br />Toda la información deberá ser libre y gratuita.<br />Desconfía de la autoridad. Promueve la descentralización.<br />Los Hackers deberán ser juzgados por sus hacks, no por criterios sin sentido como calificaciones académicas, edad, raza, o posición social.<br /> Se puede crear arte y belleza en un ordenador.<br /> Los ordenadores pueden mejorar tu vida.<br />(...)<br />Esta visión de ellos no se ajusta a la realidad, que hay una fina línea entre actuar así y producir un daño o caer en la tentación de robar información. Por no hablar que en numerosas legislaciones, el mero hecho de colocarse en un sistema ya es delito. <br />El hacking propiamente dicho, es un delito informático que consiste en acceder de manera indebida, sin autorización o contra derecho a un sistema de tratamiento de la información, con el fin de obtener una satisfacción de carácter intelectual por el desciframiento de los códigos de acceso o password, no causando daños inmediatos ni tangibles en la victima, o bien por la mera voluntad de curiosear o divertirse de su autor. La voluntad de divertirse generalmente se traduce por paseos por el sistema haciendo alarde de su intromisión. Es lo que se ha llamado JOY RIDING, O PASEOS DE DIVERSIÓN.<br />CRACKER<br /> El Pirata informático. Tiene dos variantes:<br />El que penetra en un sistema informático y roba información o se produce destrozos en el mismo.<br />El que se dedica a desproteger todo tipo de programas, tanto de versiones shareware para hacerlas plenamente operativas como de programas completos comerciales que presentan protecciones anti-copia.<br />Cracker es aquel Hacker fascinado por su capacidad de romper sistemas y Software y que se dedica única y exclusivamente a Crackear sistemas.<br />Para los grandes fabricantes de sistemas y la prensa este grupo es el más rebelde de todos, ya que siempre encuentran el modo de romper una protección. Pero el problema no radica ahí, si no en que esta rotura es difundida normalmente a través de la Red para conocimientos de otros, en esto comparten la idea y la filosofía de los Hackers.<br />En la actualidad es habitual ver como se muestran los Cracks de la mayoría de Software de forma gratuita a través de Internet. El motivo de que estos Cracks formen parte de la red es por ser estos difundidos de forma impune por otro grupo que será detallado más adelante.<br />PHREAKER<br />     Es el especialista en telefonía (Cracker de teléfono). Un Phreaker posee conocimientos profundos de los sistemas de telefonía, tanto terrestres como móviles. En la actualidad también poseen conocimientos de tarjetas prepago, ya que la telefonía celular las emplea habitualmente. Sin embargo es, en estos últimos tiempos, cuando un buen Phreaker debe tener amplios conocimientos sobre informática, ya que la telefonía celular o el control de centralitas es la parte primordial a tener en cuenta y/o emplean la informática para su procesado de datos.<br />Estos buscan burlar la protección de las redes públicas y corporativas de telefonía, con el declarado fin de poner a prueba conocimientos y habilidades(en la actualidad casi todas estas redes de comunicaciones son soportadas y administradas desde sistemas de computación), pero también el de obviar la obligatoriedad del pago por servicio, e incluso lucrar con las reproducciones fraudulentas de tarjetas de prepago para llamadas telefónicas, cuyos códigos obtienen al lograr el acceso mediante técnicas de quot;
Hackingquot;
 a sus servidores.<br />Dentro de las actuales manifestaciones de phreaking podríamos distinguir:<br />a) Shoulder-surfing: esta conducta se realiza por el agente mediante la observación del código secreto de acceso telefónico que pertenece a su potencial víctima, el cual lo obtiene al momento en que ella lo utiliza, sin que la víctima pueda percatarse de que está siendo observada por este sujeto quien, posteriormente, aprovechará esa información para beneficiarse con el uso del servicio telefónico ajeno.<br />b) Call-sell operations: el accionar del sujeto activo consiste en presentar un código identificador de usuario que no le pertenece y carga el costo de la llamada a la cuenta de la víctima. Esta acción aprovecha la especial vulnerabilidad de los teléfonos celulares y principalmente ha sido aprovechada a nivel internacional por los traficantes de drogas.<br />c) Diverting: consiste en la penetración ilícita a centrales telefónicas privadas, utilizando éstas para la realización de llamadas de larga distancia que se cargan posteriormente al dueño de la central a la que se ingresó clandestinamente. La conducta se realiza atacando a empresas que registren un alto volumen de tráfico de llamadas telefónicas, con el fin de hacer más difícil su detección.<br />d) Acceso no autorizado a sistemas de correos de voz: el agente ataca por esta vía las máquinas destinadas a realizar el almacenamiento de mensajes telefónicos destinados al conocimiento exclusivo de los usuarios suscriptores del servicio. A través de esta conducta el sujeto activo puede perseguir diversos objetivos:<br />d.1) Utilizar los códigos de transferencia de mensajería automática manejados por el sistema.<br />d.2) Lograr el conocimiento ilícito de la información recibida y grabada por el sistema.<br />e) Monitoreo pasivo: por medio de esta conducta el agente intercepta ondas radiales para tener acceso a información transmitida por las frecuencias utilizadas por los teléfonos inalámbricos y los celulares.<br />En nuestro país actúan de forma más restringida pues el servicio no está plenamente generalizado por lo que las posibilidades de acceso a estos sistemas son más esporádicas que en otros países.<br />LAMMERS<br />     Aquellos que aprovechan el conocimiento adquirido y publicado por los expertos. Si el sitio web que intentan vulnerar los detiene, su capacidad no les permite continuar más allá. Generalmente, son despreciados por los verdaderos hackers que los miran en menos por su falta de conocimientos y herramientas propias. Muchos de los jóvenes que hoy en día se entretienen en este asunto forman parte de esta categoría.<br />GURUS<br />     Son los maestros y enseñan a los futuros Hackers. Normalmente se trata de personas adultas, me refiero a adultas, porque la mayoría de Hackers son personas jóvenes, que tienen amplia experiencia sobre los sistemas informáticos o electrónicos y están de alguna forma hay, para enseñar a o sacar de cualquier duda al joven iniciativo al tema. Es como una especie de profesor que tiene a sus espaldas unas cuantas medallitas que lo identifican como el mejor de su serie. El gurú no está activo, pero absorbe conocimientos ya que sigue practicando, pero para conocimientos propios y solo enseña las técnicas más básicas.<br />BUCANEROS<br />     En realidad se trata de comerciantes. Los bucaneros venden los productos crackeados como tarjetas de control de acceso de canales de pago. Por ello, los bucaneros no existen en la Red. Solo se dedican a explotar este tipo de tarjetas para canales de pago. Suelen ser personas sin ningún tipo de conocimientos ni de electrónica ni de informática, pero sí de negocios. El bucanero compra al CopyHacker y revende el producto bajo un nombre comercial. En realidad es un empqresario con mucha afición a ganar dinero rápido y de forma sucia.<br />NEWBIE<br />     Traducción literal de novato. Es alguien que empieza a partir de una WEB basada en Hacking. Inicial-mente es un novato, no hace nada y aprende lentamente. A veces se introduce en un sistema fácil y a veces fracasa en el intento, porque ya no se acuerda de ciertos parámetros y entonces tiene que volver a visitar la página WEB para seguir las instrucciones de nuevo.<br />TRASHING<br />     Esta conducta tiene la particularidad de haber sido considerada recientemente en relación con los delitos informáticos. Apunta a la obtención de información secreta o privada que se logra por la revisión no autorizada de la basura (material o inmaterial) descartada por una persona, una empresa u otra entidad, con el fin de utilizarla por medios informáticos en actividades delictivas. Estas acciones corresponden a una desviación del procedimiento conocido como reingeniería social.<br />CRÍMENES ESPECÍFICOS<br />SPAM<br />El Spam o los correos electrónicos, no solicitados para propósito comercial, es ilegal en diferentes grados. La regulación de la ley en cuanto al Spam en el mundo es relativamente nueva y por lo general impone normas que permiten la legalidad del Spam en diferentes niveles. El Spam legal debe cumplir estrictamente con ciertos requisitos como permitir que el usuario pueda escoger el no recibir dicho mensaje publicitario o ser retirado de listas de email.<br />FRAUDE<br />El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendrá un beneficio por lo siguiente:<br />Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto nivel de técnica y por lo mismo es común en empleados de una empresa que conocen bien las redes de información de la misma y pueden ingresar a ella para alterar datos como generar información falsa que los beneficie, crear instrucciones y procesos no autorizados o dañar los sistemas.<br />Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de detectar.<br />Alterar o borrar archivos.<br />Alterar o dar un mal uso a sistemas o software, alterar o reescribir códigos con propósitos fraudulentos. Estos eventos requieren de un alto nivel de conocimiento.<br />Otras formas de fraude informático incluye la utilización de sistemas de computadoras para robar bancos, realizar extorsiones o robar información clasificada.<br />CONTENIDO OBSCENO U OFENSIVO<br />El contenido de un website o de otro medio de comunicación electrónico puede ser obsceno u ofensivo por una gran gama de razones. En ciertos casos dicho contenido puede ser ilegal. Igualmente, no existe una normativa legaql universal y la regulación judicial puede variar de país a país, aunque existen ciertos elementos comunes. Sin embargo, en muchas ocasiones, los tribunales terminan siendo árbitros cuando algunos grupos se enfrentan a causa de contenidos que en un país no tienen problemas judiciales, pero sí en otros. Un contenido puede ser ofensivo u obsceno, pero no necesariamente por ello es ilegal.<br />Algunas jurisdicciones limitan ciertos discursos y prohíben explícitamente el racismo, la subversión política, la promoción de la violencia, los sediciosos y el material que incite al odio y al crimen.<br />HOSTIGAMIENTO / ACOSO<br />El hostigamiento o acoso es un contenido que se dirige de manera específica a un individuo o grupo con comentarios derogativos a causa de su sexo, raza, religión, nacionalidad, orientación sexual, etc. Esto ocurre por lo general en canales de conversación, grupos o con el envío de correos electrónicos destinados en exclusiva a ofender. Todo comentario que sea derogatorio u ofensivo es considerado como hostigamiento o acoso.<br />TRÁFICO DE DROGAS<br />El narcotráfico se ha beneficiado especialmente de los avances del Internet y a través de éste promocionan y venden drogas ilegales a través de emails codificados y otros instrumentos tecnológicos. Muchos narcotraficantes organizan citas en cafés Internet. Como el Internet facilita la comunicación de manera que la gente no se ve las caras, las mafias han ganado también su espacio en el mismo, haciendo que los posibles clientes se sientan más seguros con este tipo de contacto. Además, el Internet posee toda la información alternativa sobre cada droga, lo que hace que el cliente busque por sí mismo la información antes de cada compra.<br />TERRORISMO VIRTUAL<br />Desde 2001 el terrorismo virtual se ha convertido en uno de los novedosos delitos de los criminales informáticos los cuales deciden atacar masivamente el sistema de ordenadores de una empresa, compañía, centro de estudios, oficinas oficiales, etc. <br />La difusión de noticias falsas en Internet (por ejemplo decir que va a explotar una bomba en el Metro), es considerado terrorismo informático y es procesable.<br />ESTADÍSTICAS SOBRE DELITOS INFORMÁTICOS.<br />Desde hace cinco años, en los Estados Unidos existe una institución que realiza un estudio anual sobre la Seguridad Informática y los crímenes cometidos a través de las computadoras.<br />Esta entidad es El Instituto de Seguridad de Computadoras (CSI), quien anunció recientemente los resultados de su quinto estudio anual denominado quot;
Estudio de Seguridad y Delitos Informáticosquot;
 realizado a un total de 273 Instituciones principalmente grandes Corporaciones y Agencias del Gobierno.<br />Este Estudio de Seguridad y Delitos Informáticos es dirigido por CSI con la participación Agencia Federal de Investigación (FBI) de San Francisco, División de delitos informáticos. El objetivo de este esfuerzo es levantar el nivel de conocimiento de seguridad, así como ayudar a determinar el alcance de los Delitos Informáticos en los Estados Unidos de Norteamérica.<br />Entre lo más destacable del Estudio de Seguridad y Delitos Informáticos 2000 se puede incluir lo siguiente:<br />Violaciones a la seguridad informática.<br />RespuestasPORCENTAJE (%)No reportaron Violaciones de Seguridad10%Reportaron Violaciones de Seguridad90%<br />90% de los encuestados descubrió violaciones a la seguridad de las computadoras dentro de los últimos doce meses.<br />70% reportaron una variedad de serias violaciones de seguridad de las computadoras, y que el más común de estas violaciones son los virus de computadoras, robo de computadoras portátiles o abusos por parte de los empleados -- por ejemplo, robo de información, fraude financiero, penetración del sistema por intrusos y sabotaje de datos o redes.<br />Pérdidas Financieras.<br />74% reconocieron pérdidas financieras debido a las violaciones de las computadoras.<br />Las pérdidas financieras ascendieron a $265,589,940 (el promedio total anual durante los últimos tres años era $120,240,180).<br />6I encuestados cuantificaron pérdidas debido al sabotaje de datos o redes para un total de $27,148,000. Las pérdidas financieras totales debido al sabotaje durante los años anteriores combinados ascendido a sólo $10,848,850.<br />Como en años anteriores, las pérdidas financieras más serias, ocurrieron a través de robo de información (66 encuestados reportaron $66,708,000) y el fraude financiero (53 encuestados informaron $55,996,000).<br />Los resultados del estudio ilustran que esa amenaza del crimen por computadoras a las grandes corporaciones y agencias del gobierno viene de ambos lados dentro y fuera de sus perímetros electrónicos, confirmando la tendencia en años anteriores.<br />Accesos no autorizados.<br />71% de los encuestados descubrieron acceso desautorizado por personas dentro de la empresa. Pero por tercer año consecutivo, la mayoría de encuestados (59%) mencionó su conexión de Internet como un punto frecuente de ataque, los que citaron sus sistemas interiores como un punto frecuente de ataque fue un 38%.<br />Basado en contestaciones de 643 practicantes de seguridad de computadoras en corporaciones americanas, agencias gubernamentales, instituciones financieras, instituciones médicas y universidades, los hallazgos del quot;
Estudio de Seguridad y Delitos Informáticos 2000quot;
 confirman que la amenaza del crimen por computadoras y otras violaciones de seguridad de información continúan constantes y que el fraude financiero está ascendiendo.<br />Los encuestados detectaron una amplia gama a de ataques y abusos. Aquí están algunos otros ejemplos:<br />25% de encuestados descubrieron penetración al sistema del exterior.<br />79% descubrieron el abuso del empleado por acceso de Internet (por ejemplo, transmitiendo pornografía o pirateó de software, o uso inapropiado de sistemas de correo electrónico).<br />85% descubrieron virus de computadoras.<br />Comercio electrónico.<br />Por segundo año, se realizaron una serie de preguntas acerca del comercio electrónico por Internet. Aquí están algunos de los resultados:<br />93% de encuestados tienen sitios de WWW.<br />43% maneja el comercio electrónico en sus sitios (en 1999, sólo era un 30%).<br />19% experimentaron accesos no autorizados o inapropiados en los últimos doce meses.<br />32% dijeron que ellos no sabían si hubo o no, acceso no autorizado o inapropiado.<br />35% reconocieron haber tenido ataques, reportando de dos a cinco incidentes.<br />19% reportaron diez o más incidentes.<br />64% reconocieron ataques reportados por vandalismo de la Web.<br />8% reportaron robo de información a través de transacciones.<br />3% reportaron fraude financiero.<br />CONCLUSIONES<br />El delito informático implica cualquier actividad ilegal que encuadra en figuras tradicionales ya conocidas como robo, hurto, fraude, falsificación, perjuicio, estafa y sabotaje, pero siempre que involucre la informática de por medio para cometer la ilegalidad.<br />Este implica actividades criminales que en un primer momento los países han tratado de encuadrar en figuras de carácter tradicional pero, debe destacarse que el uso de las técnicas informáticas ha creado nuevas posibilidades del uso indebido de las computadoras lo que ha propiciado a su vez la necesidad de regulación por parte del derecho.<br />Las personas que cometen los quot;
Delitos informáticosquot;
 tienen habilidades para el manejo de los sistemas informáticos y generalmente por su situación laboral se encuentran en lugares estratégicos donde se maneja información de carácter sensible, o bien son hábiles en el uso de los sistemas informatizados, aún cuando, en muchos de los casos, no desarrollen actividades laborales que faciliten la comisión de este tipo de delitos.<br />SUGERENCIAS<br />Actualizarse en materia de seguridad informática para poder hacer frente a la creciente ola de delitos informáticos que está aumentando conforme se realizan los avances tecnológicos.<br />VIDEO<br />REFERENCIAS<br />ALEGSA.com.ar. (S. F.)<br />Recuperado Abril  14, 2011 de http://www.alegsa.com.ar/Dic/delito%20informatico.php<br />Morales Galito, Einstein Alejandro (S. F.)<br />Monografias.com, Recuperado Abril  14, 2011 de <br />http://www.monografias.com/trabajos17/delitos-informaticos/delitos-informaticos.shtml#concep<br />Wikipedia (Febrero 25, 2011)<br />Recuperado Abril  14, 2011 de <br />http://es.wikipedia.org/wiki/Delito_inform%C3%A1tico<br />Mlandav (S. F.)<br />Monografias.com, Recuperado Abril  14, 2011 de <br />http://www.monografias.com/trabajos6/delin/delin.shtml<br />EXAMEN<br />1.- El delito informático implica:<br />a) Actividad ilegal informática<br />b) Robo<br />c) Hurto<br />d) Ilegalidades tradicionales<br />e) Cualquiera de las anteriores<br />2.- Según la ONU, es uno de los tipos de delitos informáticos:<br />a) Hacer valer un derecho<br />b) Cualquiera de las anteriores<br />c) Crear derechos<br />d) Forzar un derecho<br />e) Manipulación de datos de entrada<br />3.- Sujeto activo es:<br />a) Hace valer un derecho electrónico<br />b) Pide justicia activamente<br />c) Crea derechos electrónicos<br />d) Quien comete el crimen informático<br />e) Comete un robo<br />4.- Sujeto pasivo:<br />a) Viola un derecho electrónico<br />b) Victima<br />c) Crea derechos electrónicos<br />d) Quien comete el crimen informático<br />e) Comete un robo<br />5.- Phreaker:<br />a) Acceden de manera indebida a un sistema informático<br />b) Pirata informático<br />c) Lo que nos hace profesionales éticos<br />d) Cracker de teléfono<br />e) Publica el conocimiento de un experto<br />6.- Bucaneros:<br />a) Acceden de manera indebida a un sistema informático<br />b) Pirata informático<br />c) Lo que nos hace profesionales éticos<br />d) Comerciantes de productos crackeados<br />e) Publica el conocimiento de un experto<br />7.- Spam:<br />a) Fraude Informático<br />b) Correo electrónico no solicitado y de propósito comercial<br />c) Ataca masivamente al sistema<br />d) Difunde noticias falsas<br />e) Acoso virtual<br />8.- Código ético de un hacker:<br />a) La información debe generar un ingreso monetario<br />b) Toda la información debe ser libre y gratuita<br />c) Romper todos los sistemas posibles<br />d) El ordenador no sirve para el arte<br />e) Apoyar la ley de Comercio Electrónico<br />8.- Hacking:<br />a) Está basado en los códigos deontológicos<br />b) Es un Sociedad de la Información<br />c) Regula y supervisa nuestros derechos electrónicos<br />d) Implementa la fuerza Electrónica<br />e) Accede de manera indebida a un sistema por pura diversión<br />9.- Trashing:<br />a) Está basada en los códigos deontológicos<br />b) Es creada por Sociedad de la Información<br />c) Obtiene información de la basura<br />d) Implementa la fuerza Electrónica<br />e) Todas las anteriores<br />10.- Call-sell:<br />a) Obliga el cumplimiento de los códigos deontológicos<br />b) Conducta para la observación de un código<br />c) Crackea un sistema telefónico<br />d) Implementar la fuerza Electrónica<br />e) Aprovechado mayormente por el narcotráfico<br />Delitos informáticos<br />    Los delitos informáticos son todas aquellas acciones ilegales, cometidas a través de un sistema informático; llevado a cabo por diferentes tipos de persona; ya sea por diversión o mas bien para un beneficio propio.<br />Nuestro objetivo esperado es dar a conocer los diferentes tipos de delitos informáticos y la categorización de los sujetos activos que llevan a cabo estas actividades; beneficiándonos en la concientización de la seguridad de la ampliación de nuestros conocimientos en cuanto a la necesidad de implementación de sistemas de seguridad<br />#27DELITOS INFORMATICOS<br />Definición<br />El delito informático implica cualquier actividad ilegal que encuadra en figuras tradicionales ya conocidas como robo, hurto, fraude, falsificación, perjuicio, estafa y sabotaje, pero siempre que involucre la informática de por medio para cometer la ilegalidad.<br />Características<br />Se caracteriza por ser llevado a cabo principalmente por los hackers, Lammers, Crackers y otros.<br />Objetivos<br />El objetivo principal de esta actividad es la violación de la seguridad de los diferentes sistemas.<br />Lineamientos<br />Dependiendo del tipo de delincuente que cometa el delito se define sus lineamientos, como por ejemplo los hackers que tienen su propio código ético.<br />
Delitos informaticos
Delitos informaticos
Delitos informaticos
Delitos informaticos
Delitos informaticos
Delitos informaticos
Delitos informaticos
Delitos informaticos
Delitos informaticos
Delitos informaticos
Delitos informaticos
Delitos informaticos
Delitos informaticos
Delitos informaticos
Delitos informaticos
Delitos informaticos
Delitos informaticos
Delitos informaticos
Delitos informaticos
Delitos informaticos
Delitos informaticos
Delitos informaticos
Delitos informaticos
Delitos informaticos
Delitos informaticos

More Related Content

What's hot

Curso Sobre Delitos InformáTicos
Curso Sobre Delitos InformáTicosCurso Sobre Delitos InformáTicos
Curso Sobre Delitos InformáTicosclaudyprincs
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosRvd Vd
 
Delitos informaticos original
Delitos informaticos originalDelitos informaticos original
Delitos informaticos originalsirderecho
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSJhon Maz Nahh
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicosguestfc95f6
 
Delitos informaticos 901
Delitos informaticos 901Delitos informaticos 901
Delitos informaticos 901lauranataly16
 
Analis de coyuntura y conflicto social
Analis de coyuntura y conflicto socialAnalis de coyuntura y conflicto social
Analis de coyuntura y conflicto socialDAMARYS BERNARD
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosguest27df32d
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOCatherine Mejia
 
Informatica forense nidia
Informatica forense nidiaInformatica forense nidia
Informatica forense nidianidiaduranp
 
Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1ViCarrazola
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticosCristina Cedeño
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSSofii Bssl
 
segunda actividad en equipo
segunda actividad en equipo segunda actividad en equipo
segunda actividad en equipo america herrera
 
Power point
Power pointPower point
Power pointlcolon
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informaticoDach Porta
 

What's hot (20)

Curso Sobre Delitos InformáTicos
Curso Sobre Delitos InformáTicosCurso Sobre Delitos InformáTicos
Curso Sobre Delitos InformáTicos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos original
Delitos informaticos originalDelitos informaticos original
Delitos informaticos original
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Delitos informaticos 901
Delitos informaticos 901Delitos informaticos 901
Delitos informaticos 901
 
Analis de coyuntura y conflicto social
Analis de coyuntura y conflicto socialAnalis de coyuntura y conflicto social
Analis de coyuntura y conflicto social
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
 
Informatica forense nidia
Informatica forense nidiaInformatica forense nidia
Informatica forense nidia
 
Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1
 
Derecho Informatco
Derecho InformatcoDerecho Informatco
Derecho Informatco
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Juan david
Juan davidJuan david
Juan david
 
segunda actividad en equipo
segunda actividad en equipo segunda actividad en equipo
segunda actividad en equipo
 
Power point
Power pointPower point
Power point
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 

Viewers also liked

Funcion de logistica
Funcion de logisticaFuncion de logistica
Funcion de logisticapilarica2576
 
cuadrilateros y triangulos
cuadrilateros y trianguloscuadrilateros y triangulos
cuadrilateros y triangulosLisi Salas
 
Examen de informática
Examen de informáticaExamen de informática
Examen de informáticadroopy8156
 
Modelo en cascada
Modelo en cascadaModelo en cascada
Modelo en cascadaShaman King
 
Intersections in the racialization of disability
Intersections in the racialization of disabilityIntersections in the racialization of disability
Intersections in the racialization of disabilityAlfredo Artiles
 
Shrutishravan Software Solutions Pvt Ltd
Shrutishravan Software Solutions Pvt LtdShrutishravan Software Solutions Pvt Ltd
Shrutishravan Software Solutions Pvt LtdSardar Yadav
 
Amebiasis2
Amebiasis2Amebiasis2
Amebiasis2Privada
 

Viewers also liked (9)

Funcion de logistica
Funcion de logisticaFuncion de logistica
Funcion de logistica
 
cuadrilateros y triangulos
cuadrilateros y trianguloscuadrilateros y triangulos
cuadrilateros y triangulos
 
Examen de informática
Examen de informáticaExamen de informática
Examen de informática
 
Modelo en cascada
Modelo en cascadaModelo en cascada
Modelo en cascada
 
Intersections in the racialization of disability
Intersections in the racialization of disabilityIntersections in the racialization of disability
Intersections in the racialization of disability
 
RA21010101301 ALISTAR INFORMACIÓN
RA21010101301 ALISTAR INFORMACIÓNRA21010101301 ALISTAR INFORMACIÓN
RA21010101301 ALISTAR INFORMACIÓN
 
Portafolio biologia
Portafolio biologiaPortafolio biologia
Portafolio biologia
 
Shrutishravan Software Solutions Pvt Ltd
Shrutishravan Software Solutions Pvt LtdShrutishravan Software Solutions Pvt Ltd
Shrutishravan Software Solutions Pvt Ltd
 
Amebiasis2
Amebiasis2Amebiasis2
Amebiasis2
 

Similar to Delitos informaticos

Delincuentes informaticos (2)
Delincuentes informaticos (2)Delincuentes informaticos (2)
Delincuentes informaticos (2)clarar102
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticoskakachi86
 
Delincuentes informaticos 102
Delincuentes informaticos 102Delincuentes informaticos 102
Delincuentes informaticos 102jaimea2012
 
Delincuentes informaticos 102
Delincuentes informaticos 102Delincuentes informaticos 102
Delincuentes informaticos 102yvanmonroy
 
Delitos informaticos1
Delitos informaticos1Delitos informaticos1
Delitos informaticos1ivantorres93
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicosguestfc95f6
 
Delitos informaticos 901
Delitos informaticos 901Delitos informaticos 901
Delitos informaticos 901lauranataly16
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos InformaticosAdlesiMarg
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticosxsercom
 
Delitos informatico jorge
Delitos informatico jorgeDelitos informatico jorge
Delitos informatico jorgeJOCHY123
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos guemez100
 
7 Delitos Especiales LDC 8-NOV-2023.pptx
7 Delitos Especiales LDC 8-NOV-2023.pptx7 Delitos Especiales LDC 8-NOV-2023.pptx
7 Delitos Especiales LDC 8-NOV-2023.pptxLAURAIVONNEMALVAEZCA
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fannyEstefania Montano
 
Diapositiva jorge
Diapositiva jorgeDiapositiva jorge
Diapositiva jorgejorge
 

Similar to Delitos informaticos (20)

Delincuentes informaticos (2)
Delincuentes informaticos (2)Delincuentes informaticos (2)
Delincuentes informaticos (2)
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delincuentes informaticos 102
Delincuentes informaticos 102Delincuentes informaticos 102
Delincuentes informaticos 102
 
Delincuentes informaticos 102
Delincuentes informaticos 102Delincuentes informaticos 102
Delincuentes informaticos 102
 
Delitos informaticos1
Delitos informaticos1Delitos informaticos1
Delitos informaticos1
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Delitos informaticos 901
Delitos informaticos 901Delitos informaticos 901
Delitos informaticos 901
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos informatico jorge
Delitos informatico jorgeDelitos informatico jorge
Delitos informatico jorge
 
Delitos informativos
Delitos informativosDelitos informativos
Delitos informativos
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
7 Delitos Especiales LDC 8-NOV-2023.pptx
7 Delitos Especiales LDC 8-NOV-2023.pptx7 Delitos Especiales LDC 8-NOV-2023.pptx
7 Delitos Especiales LDC 8-NOV-2023.pptx
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
 
Diapositiva jorge
Diapositiva jorgeDiapositiva jorge
Diapositiva jorge
 
Delito + Informatico en
Delito +  Informatico enDelito +  Informatico en
Delito + Informatico en
 
Delito Informatico
Delito InformaticoDelito Informatico
Delito Informatico
 
Delito Informatico
Delito InformaticoDelito Informatico
Delito Informatico
 
Delito Informatico
Delito InformaticoDelito Informatico
Delito Informatico
 

More from mariavictoria0000 (18)

Ensamblar una pc
Ensamblar una pcEnsamblar una pc
Ensamblar una pc
 
Inf 324 01_07_procesos
Inf 324 01_07_procesosInf 324 01_07_procesos
Inf 324 01_07_procesos
 
Inf 324 01_03_planificadores
Inf 324 01_03_planificadoresInf 324 01_03_planificadores
Inf 324 01_03_planificadores
 
deadlok- interbloqueos
deadlok- interbloqueosdeadlok- interbloqueos
deadlok- interbloqueos
 
Seguridad
SeguridadSeguridad
Seguridad
 
seguridad
seguridadseguridad
seguridad
 
Presentación de power point
Presentación de power pointPresentación de power point
Presentación de power point
 
Memoria
MemoriaMemoria
Memoria
 
Memoria
MemoriaMemoria
Memoria
 
Trabajo tema 6 memoria
Trabajo tema 6 memoriaTrabajo tema 6 memoria
Trabajo tema 6 memoria
 
Interbloqueos
InterbloqueosInterbloqueos
Interbloqueos
 
Examen de interbloqueos
Examen de interbloqueosExamen de interbloqueos
Examen de interbloqueos
 
Sistema de archivos
Sistema de archivosSistema de archivos
Sistema de archivos
 
Ley 126 02-comercio_electronico
Ley 126 02-comercio_electronicoLey 126 02-comercio_electronico
Ley 126 02-comercio_electronico
 
E-Justicia
E-JusticiaE-Justicia
E-Justicia
 
Linux
LinuxLinux
Linux
 
SISTEMAS DE ARCHIVO
SISTEMAS DE ARCHIVOSISTEMAS DE ARCHIVO
SISTEMAS DE ARCHIVO
 
Inf324 01 p05_02_razonamiento_critico
Inf324 01 p05_02_razonamiento_criticoInf324 01 p05_02_razonamiento_critico
Inf324 01 p05_02_razonamiento_critico
 

Recently uploaded

HISPANIDAD - La cultura común de la HISPANOAMERICA
HISPANIDAD - La cultura común de la HISPANOAMERICAHISPANIDAD - La cultura común de la HISPANOAMERICA
HISPANIDAD - La cultura común de la HISPANOAMERICAJesus Gonzalez Losada
 
Amor o egoísmo, esa es la cuestión por definir.pdf
Amor o egoísmo, esa es la cuestión por definir.pdfAmor o egoísmo, esa es la cuestión por definir.pdf
Amor o egoísmo, esa es la cuestión por definir.pdfAlejandrino Halire Ccahuana
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024gharce
 
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJODIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJOLeninCariMogrovejo
 
ENSEÑAR ACUIDAR EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.
ENSEÑAR ACUIDAR  EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.ENSEÑAR ACUIDAR  EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.
ENSEÑAR ACUIDAR EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.karlazoegarciagarcia
 
NUEVO PLAN Y PROGRAMAS DE ESTUDIO 2022.pdf
NUEVO PLAN Y PROGRAMAS DE ESTUDIO  2022.pdfNUEVO PLAN Y PROGRAMAS DE ESTUDIO  2022.pdf
NUEVO PLAN Y PROGRAMAS DE ESTUDIO 2022.pdfEDNAMONICARUIZNIETO
 
LOS AMBIENTALISTAS todo por un mundo mejor
LOS AMBIENTALISTAS todo por un mundo mejorLOS AMBIENTALISTAS todo por un mundo mejor
LOS AMBIENTALISTAS todo por un mundo mejormrcrmnrojasgarcia
 
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/F
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/FEl PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/F
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/FJulio Lozano
 
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdfBITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdfsolidalilaalvaradoro
 
Acuerdo 05_04_24 Lineamientos del CTE.pdf
Acuerdo 05_04_24 Lineamientos del CTE.pdfAcuerdo 05_04_24 Lineamientos del CTE.pdf
Acuerdo 05_04_24 Lineamientos del CTE.pdfmiriamguevara21
 
Si cuidamos el mundo, tendremos un mundo mejor.
Si cuidamos el mundo, tendremos un mundo mejor.Si cuidamos el mundo, tendremos un mundo mejor.
Si cuidamos el mundo, tendremos un mundo mejor.monthuerta17
 
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxSecuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxNataliaGonzalez619348
 
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfFichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfssuser50d1252
 
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfFichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfssuser50d1252
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...YobanaZevallosSantil1
 
Abregú, Podestá. Directores.Líderes en Acción.
Abregú, Podestá. Directores.Líderes en Acción.Abregú, Podestá. Directores.Líderes en Acción.
Abregú, Podestá. Directores.Líderes en Acción.profandrearivero
 
describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...DavidBautistaFlores1
 

Recently uploaded (20)

Unidad 2 | Teorías de la Comunicación | MCDIU
Unidad 2 | Teorías de la Comunicación | MCDIUUnidad 2 | Teorías de la Comunicación | MCDIU
Unidad 2 | Teorías de la Comunicación | MCDIU
 
HISPANIDAD - La cultura común de la HISPANOAMERICA
HISPANIDAD - La cultura común de la HISPANOAMERICAHISPANIDAD - La cultura común de la HISPANOAMERICA
HISPANIDAD - La cultura común de la HISPANOAMERICA
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
Amor o egoísmo, esa es la cuestión por definir.pdf
Amor o egoísmo, esa es la cuestión por definir.pdfAmor o egoísmo, esa es la cuestión por definir.pdf
Amor o egoísmo, esa es la cuestión por definir.pdf
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
 
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJODIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
 
ENSEÑAR ACUIDAR EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.
ENSEÑAR ACUIDAR  EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.ENSEÑAR ACUIDAR  EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.
ENSEÑAR ACUIDAR EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.
 
NUEVO PLAN Y PROGRAMAS DE ESTUDIO 2022.pdf
NUEVO PLAN Y PROGRAMAS DE ESTUDIO  2022.pdfNUEVO PLAN Y PROGRAMAS DE ESTUDIO  2022.pdf
NUEVO PLAN Y PROGRAMAS DE ESTUDIO 2022.pdf
 
LOS AMBIENTALISTAS todo por un mundo mejor
LOS AMBIENTALISTAS todo por un mundo mejorLOS AMBIENTALISTAS todo por un mundo mejor
LOS AMBIENTALISTAS todo por un mundo mejor
 
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/F
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/FEl PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/F
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/F
 
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdfBITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
 
Acuerdo 05_04_24 Lineamientos del CTE.pdf
Acuerdo 05_04_24 Lineamientos del CTE.pdfAcuerdo 05_04_24 Lineamientos del CTE.pdf
Acuerdo 05_04_24 Lineamientos del CTE.pdf
 
Si cuidamos el mundo, tendremos un mundo mejor.
Si cuidamos el mundo, tendremos un mundo mejor.Si cuidamos el mundo, tendremos un mundo mejor.
Si cuidamos el mundo, tendremos un mundo mejor.
 
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxSecuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
 
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfFichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
 
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfFichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
 
Acuerdo segundo periodo - Grado Noveno.pptx
Acuerdo segundo periodo - Grado Noveno.pptxAcuerdo segundo periodo - Grado Noveno.pptx
Acuerdo segundo periodo - Grado Noveno.pptx
 
Abregú, Podestá. Directores.Líderes en Acción.
Abregú, Podestá. Directores.Líderes en Acción.Abregú, Podestá. Directores.Líderes en Acción.
Abregú, Podestá. Directores.Líderes en Acción.
 
describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...
 

Delitos informaticos

  • 1. Universidad Autónoma de Santo Domingo<br />UASD<br /> <br /> <br />Delitos Informáticos<br /> <br /> <br /> <br /> <br />Autores:<br /> <br />Nombres:                                  Matriculas:<br /> <br />Jessica RosarioDC-3876<br />Amarilis Pérez93-5752<br />María Victoria Lahoz            BE-1387 <br />Johan Pérez100026566<br />Andrés CeballosDD-5863<br />Juan RuizCC-5863<br /> <br />Grupo:<br /> <br />        Éticos<br /> <br />Datos del curso:<br /> <br /> <br />Materia:<br />Sistema Operativo <br /> <br />Sección:<br /> <br />01<br />Profesor:<br /> <br />José Binet<br /> <br /> <br />CONTENIDO<br />Introducción<br />Definición<br />Clasificación de los delitos informáticos<br />Concepto<br />Sujeto activo<br />Sujeto pasivo<br />Hacker-Cracker-Phreaker-Lammers-Gurus-Bucaneros-Newbie-Trashing<br />Crímenes específicos<br />Estadísticas<br />Conclusión<br />Sugerencias<br />Video<br />Referencias<br />Examen<br />INTRODUCCION<br />Junto al avance de la tecnología informática y su influencia en casi todas las áreas de la vida social, ha surgido una serie de comportamientos ilícitos denominados, de manera genérica, delitos informáticos<br />A lo largo de este trabajo de investigación podrán obtener información de los diferentes conceptos de la materia de los Delitos Informáticos y su forma de clasificarlos.   <br />DEFINICION<br />El delito informático implica cualquier actividad ilegal que encuadra en figuras tradicionales ya conocidas como robo, hurto, fraude, falsificación, perjuicio, estafa y sabotaje, pero siempre que involucre la informática de por medio para cometer la ilegalidad.<br />CLASIFICACION DE LOS DELITOS INFORMATICOS<br />La Organización de las Naciones Unidas (ONU) define tres tipos de delitos informáticos:<br />Fraudes cometidos mediante manipulación de computadoras<br />Manipulación de los datos de entrada<br />Daños o modificaciones de programas o datos computarizados <br />Los fraudes cometidos mediante manipulación de computadoras pueden clasificarse en:<br />Manipulación de los datos de entrada o sustracción de datos.<br />La manipulación de programas: modificación de programas existentes en un sistema o la inserción de nuevos programas.<br />Manipulación de los datos de salida.<br />Fraude efectuado por manipulación informática: también llamado quot; técnica del salchichónquot; , aprovecha las iteraciones automáticas de los procesos de cómputo.<br />Los fraudes competidos mediante la manipulación de los datos de entrada:<br />Como objeto: alteración de los documentos digitales.<br />Como instrumento: uso de las computadoras para falsificar documentos de uso comercial.<br />Los daños o modificaciones de programas o datos computarizados:<br />Sabotaje informático: acción de eliminar o modificar funciones o datos en una computadora sin autorización, para obstaculizar su correcto funcionamiento.<br />Acceso no autorizado a servicios y sistemas informáticos.<br />Reproducción no autorizada de programas informáticos de protección legal.<br />CONCEPTO<br />El delito informático implica actividades criminales que en un primer momento los países han tratado de encuadrar en figurar típicas de carácter tradicional, tales como robos o hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje, etcétera. Sin embargo, debe destacarse que el uso de las técnicas informáticas ha creado nuevas posibilidades del uso indebido de las computadoras lo que ha propiciado a su vez la necesidad de regulación por parte del derecho.<br />A nivel internacional se considera que no existe una definición propia del delito informático, sin embargo muchos han sido los esfuerzos de expertos que se han ocupado del tema, y aún cuando no existe una definición con carácter universal, se han formulado conceptos funcionales atendiendo a realidades nacionales concretas.<br />SUJETO ACTIVO<br />Las personas que cometen los quot; Delitos informáticosquot; tienen habilidades para el manejo de los sistemas informáticos y generalmente por su situación laboral se encuentran en lugares estratégicos donde se maneja información de carácter sensible, o bien son hábiles en el uso de los sistemas informatizados, aún cuando, en muchos de los casos, no desarrollen actividades laborales que faciliten la comisión de este tipo de delitos.<br />Con el tiempo se ha podido comprobar que los autores de los delitos informáticos son muy diversos y que lo que los diferencia entre sí es la naturaleza de los cometidos. De esta forma, la persona que quot; entraquot; en un sistema informático sin intenciones delictivas es muy diferente del empleado de una institución financiera que desvía fondos de las cuentas de sus clientes.<br />El nivel típico de aptitudes del delincuente es tema de controversia ya que para algunos en el nivel de aptitudes no es indicador de delincuencia informática en tanto que otros aducen que los posibles delincuentes informáticos son personas listas, decididas, motivadas y dispuestas a aceptar un reto tecnológico, características que pudieran encontrarse en un empleado del sector de procesamiento de datos.<br />Sin embargo, teniendo en cuenta las características ya mencionadas de las personas que cometen los quot; delitos informáticosquot; , estudiosos en la materia los han catalogado como quot; delitos de cuello blancoquot; término introducido por primera vez por el criminológico norteamericano Edwin Sutherland en el año de 1943.<br />Efectivamente, este conocido criminólogo señala un sinnúmero de conductas que considera como quot; delitos de cuello blancoquot; , aún cuando muchas de estas conductas no están tipificadas en los ordenamientos jurídicos como delitos, y dentro de las cuales cabe destacar las quot; violaciones a las leyes de patentes y fábrica de derechos, el mercado negro, el contrabando en las empresas, la evasión de impuestos, las quiebras fraudulentas, corrupción de altos funcionarios entre otrosquot; .<br />SUJETO PASIVO<br />En primer término tenemos que distinguir que sujeto pasivo o víctima del delito es el ente sobre el cual recae la conducta de acción u omisión que realiza el sujeto activo, y en el caso de los quot; delitos informáticosquot; las víctimas pueden ser individuos, instituciones crediticias, gobiernos, etcétera que usan sistemas automatizados de información, generalmente conectados a otros.<br />El sujeto pasivo del delito que nos ocupa, es sumamente importante para el estudio de los quot; delitos informáticosquot; , ya que mediante él podemos conocer los diferentes ilícitos que cometen los delincuentes informáticos, con objeto de prever las acciones antes mencionadas.<br />Ha sido imposible conocer la verdadera magnitud de los delitos informáticos, ya que la mayor parte de los delitos no son descubierto o no son denunciados a las autoridades responsables y si a esto se suma la falta de preparación por parte de las autoridades para comprender, investigar y dar tratamiento jurídico adecuado a esta problemática; el temor por parte de las empresas de denunciar este tipo de ilícitos por el desprestigio que esto pudiera ocasionar a su empresa y las consecuentes pérdidas económicas, entre otros más, trae como consecuencia que las estadísticas sobre este tipo de conductas se mantenga bajo la llamada quot; cifra ocultaquot; o quot; cifra negraquot; .<br />HACKER-CRACKER-PHREAKER-LAMMERS-GURUS-BUCANEROS-NEWBIE-TRASHING<br />HACKER<br /> Es un término ingles que caracteriza al delincuente silencioso o tecnológico. Ellos son capaces de crear sus propios softwares para entrar a los sistemas. Toma su actividad como un reto intelectual, no pretende producir daños e incluso se apoya en un código ético:<br />El acceso a los ordenadores y a cualquier cosa le pueda enseñar cómo funciona el mundo, debería ser limitado y total.<br />Toda la información deberá ser libre y gratuita.<br />Desconfía de la autoridad. Promueve la descentralización.<br />Los Hackers deberán ser juzgados por sus hacks, no por criterios sin sentido como calificaciones académicas, edad, raza, o posición social.<br /> Se puede crear arte y belleza en un ordenador.<br /> Los ordenadores pueden mejorar tu vida.<br />(...)<br />Esta visión de ellos no se ajusta a la realidad, que hay una fina línea entre actuar así y producir un daño o caer en la tentación de robar información. Por no hablar que en numerosas legislaciones, el mero hecho de colocarse en un sistema ya es delito. <br />El hacking propiamente dicho, es un delito informático que consiste en acceder de manera indebida, sin autorización o contra derecho a un sistema de tratamiento de la información, con el fin de obtener una satisfacción de carácter intelectual por el desciframiento de los códigos de acceso o password, no causando daños inmediatos ni tangibles en la victima, o bien por la mera voluntad de curiosear o divertirse de su autor. La voluntad de divertirse generalmente se traduce por paseos por el sistema haciendo alarde de su intromisión. Es lo que se ha llamado JOY RIDING, O PASEOS DE DIVERSIÓN.<br />CRACKER<br /> El Pirata informático. Tiene dos variantes:<br />El que penetra en un sistema informático y roba información o se produce destrozos en el mismo.<br />El que se dedica a desproteger todo tipo de programas, tanto de versiones shareware para hacerlas plenamente operativas como de programas completos comerciales que presentan protecciones anti-copia.<br />Cracker es aquel Hacker fascinado por su capacidad de romper sistemas y Software y que se dedica única y exclusivamente a Crackear sistemas.<br />Para los grandes fabricantes de sistemas y la prensa este grupo es el más rebelde de todos, ya que siempre encuentran el modo de romper una protección. Pero el problema no radica ahí, si no en que esta rotura es difundida normalmente a través de la Red para conocimientos de otros, en esto comparten la idea y la filosofía de los Hackers.<br />En la actualidad es habitual ver como se muestran los Cracks de la mayoría de Software de forma gratuita a través de Internet. El motivo de que estos Cracks formen parte de la red es por ser estos difundidos de forma impune por otro grupo que será detallado más adelante.<br />PHREAKER<br /> Es el especialista en telefonía (Cracker de teléfono). Un Phreaker posee conocimientos profundos de los sistemas de telefonía, tanto terrestres como móviles. En la actualidad también poseen conocimientos de tarjetas prepago, ya que la telefonía celular las emplea habitualmente. Sin embargo es, en estos últimos tiempos, cuando un buen Phreaker debe tener amplios conocimientos sobre informática, ya que la telefonía celular o el control de centralitas es la parte primordial a tener en cuenta y/o emplean la informática para su procesado de datos.<br />Estos buscan burlar la protección de las redes públicas y corporativas de telefonía, con el declarado fin de poner a prueba conocimientos y habilidades(en la actualidad casi todas estas redes de comunicaciones son soportadas y administradas desde sistemas de computación), pero también el de obviar la obligatoriedad del pago por servicio, e incluso lucrar con las reproducciones fraudulentas de tarjetas de prepago para llamadas telefónicas, cuyos códigos obtienen al lograr el acceso mediante técnicas de quot; Hackingquot; a sus servidores.<br />Dentro de las actuales manifestaciones de phreaking podríamos distinguir:<br />a) Shoulder-surfing: esta conducta se realiza por el agente mediante la observación del código secreto de acceso telefónico que pertenece a su potencial víctima, el cual lo obtiene al momento en que ella lo utiliza, sin que la víctima pueda percatarse de que está siendo observada por este sujeto quien, posteriormente, aprovechará esa información para beneficiarse con el uso del servicio telefónico ajeno.<br />b) Call-sell operations: el accionar del sujeto activo consiste en presentar un código identificador de usuario que no le pertenece y carga el costo de la llamada a la cuenta de la víctima. Esta acción aprovecha la especial vulnerabilidad de los teléfonos celulares y principalmente ha sido aprovechada a nivel internacional por los traficantes de drogas.<br />c) Diverting: consiste en la penetración ilícita a centrales telefónicas privadas, utilizando éstas para la realización de llamadas de larga distancia que se cargan posteriormente al dueño de la central a la que se ingresó clandestinamente. La conducta se realiza atacando a empresas que registren un alto volumen de tráfico de llamadas telefónicas, con el fin de hacer más difícil su detección.<br />d) Acceso no autorizado a sistemas de correos de voz: el agente ataca por esta vía las máquinas destinadas a realizar el almacenamiento de mensajes telefónicos destinados al conocimiento exclusivo de los usuarios suscriptores del servicio. A través de esta conducta el sujeto activo puede perseguir diversos objetivos:<br />d.1) Utilizar los códigos de transferencia de mensajería automática manejados por el sistema.<br />d.2) Lograr el conocimiento ilícito de la información recibida y grabada por el sistema.<br />e) Monitoreo pasivo: por medio de esta conducta el agente intercepta ondas radiales para tener acceso a información transmitida por las frecuencias utilizadas por los teléfonos inalámbricos y los celulares.<br />En nuestro país actúan de forma más restringida pues el servicio no está plenamente generalizado por lo que las posibilidades de acceso a estos sistemas son más esporádicas que en otros países.<br />LAMMERS<br /> Aquellos que aprovechan el conocimiento adquirido y publicado por los expertos. Si el sitio web que intentan vulnerar los detiene, su capacidad no les permite continuar más allá. Generalmente, son despreciados por los verdaderos hackers que los miran en menos por su falta de conocimientos y herramientas propias. Muchos de los jóvenes que hoy en día se entretienen en este asunto forman parte de esta categoría.<br />GURUS<br /> Son los maestros y enseñan a los futuros Hackers. Normalmente se trata de personas adultas, me refiero a adultas, porque la mayoría de Hackers son personas jóvenes, que tienen amplia experiencia sobre los sistemas informáticos o electrónicos y están de alguna forma hay, para enseñar a o sacar de cualquier duda al joven iniciativo al tema. Es como una especie de profesor que tiene a sus espaldas unas cuantas medallitas que lo identifican como el mejor de su serie. El gurú no está activo, pero absorbe conocimientos ya que sigue practicando, pero para conocimientos propios y solo enseña las técnicas más básicas.<br />BUCANEROS<br /> En realidad se trata de comerciantes. Los bucaneros venden los productos crackeados como tarjetas de control de acceso de canales de pago. Por ello, los bucaneros no existen en la Red. Solo se dedican a explotar este tipo de tarjetas para canales de pago. Suelen ser personas sin ningún tipo de conocimientos ni de electrónica ni de informática, pero sí de negocios. El bucanero compra al CopyHacker y revende el producto bajo un nombre comercial. En realidad es un empqresario con mucha afición a ganar dinero rápido y de forma sucia.<br />NEWBIE<br /> Traducción literal de novato. Es alguien que empieza a partir de una WEB basada en Hacking. Inicial-mente es un novato, no hace nada y aprende lentamente. A veces se introduce en un sistema fácil y a veces fracasa en el intento, porque ya no se acuerda de ciertos parámetros y entonces tiene que volver a visitar la página WEB para seguir las instrucciones de nuevo.<br />TRASHING<br /> Esta conducta tiene la particularidad de haber sido considerada recientemente en relación con los delitos informáticos. Apunta a la obtención de información secreta o privada que se logra por la revisión no autorizada de la basura (material o inmaterial) descartada por una persona, una empresa u otra entidad, con el fin de utilizarla por medios informáticos en actividades delictivas. Estas acciones corresponden a una desviación del procedimiento conocido como reingeniería social.<br />CRÍMENES ESPECÍFICOS<br />SPAM<br />El Spam o los correos electrónicos, no solicitados para propósito comercial, es ilegal en diferentes grados. La regulación de la ley en cuanto al Spam en el mundo es relativamente nueva y por lo general impone normas que permiten la legalidad del Spam en diferentes niveles. El Spam legal debe cumplir estrictamente con ciertos requisitos como permitir que el usuario pueda escoger el no recibir dicho mensaje publicitario o ser retirado de listas de email.<br />FRAUDE<br />El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendrá un beneficio por lo siguiente:<br />Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto nivel de técnica y por lo mismo es común en empleados de una empresa que conocen bien las redes de información de la misma y pueden ingresar a ella para alterar datos como generar información falsa que los beneficie, crear instrucciones y procesos no autorizados o dañar los sistemas.<br />Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de detectar.<br />Alterar o borrar archivos.<br />Alterar o dar un mal uso a sistemas o software, alterar o reescribir códigos con propósitos fraudulentos. Estos eventos requieren de un alto nivel de conocimiento.<br />Otras formas de fraude informático incluye la utilización de sistemas de computadoras para robar bancos, realizar extorsiones o robar información clasificada.<br />CONTENIDO OBSCENO U OFENSIVO<br />El contenido de un website o de otro medio de comunicación electrónico puede ser obsceno u ofensivo por una gran gama de razones. En ciertos casos dicho contenido puede ser ilegal. Igualmente, no existe una normativa legaql universal y la regulación judicial puede variar de país a país, aunque existen ciertos elementos comunes. Sin embargo, en muchas ocasiones, los tribunales terminan siendo árbitros cuando algunos grupos se enfrentan a causa de contenidos que en un país no tienen problemas judiciales, pero sí en otros. Un contenido puede ser ofensivo u obsceno, pero no necesariamente por ello es ilegal.<br />Algunas jurisdicciones limitan ciertos discursos y prohíben explícitamente el racismo, la subversión política, la promoción de la violencia, los sediciosos y el material que incite al odio y al crimen.<br />HOSTIGAMIENTO / ACOSO<br />El hostigamiento o acoso es un contenido que se dirige de manera específica a un individuo o grupo con comentarios derogativos a causa de su sexo, raza, religión, nacionalidad, orientación sexual, etc. Esto ocurre por lo general en canales de conversación, grupos o con el envío de correos electrónicos destinados en exclusiva a ofender. Todo comentario que sea derogatorio u ofensivo es considerado como hostigamiento o acoso.<br />TRÁFICO DE DROGAS<br />El narcotráfico se ha beneficiado especialmente de los avances del Internet y a través de éste promocionan y venden drogas ilegales a través de emails codificados y otros instrumentos tecnológicos. Muchos narcotraficantes organizan citas en cafés Internet. Como el Internet facilita la comunicación de manera que la gente no se ve las caras, las mafias han ganado también su espacio en el mismo, haciendo que los posibles clientes se sientan más seguros con este tipo de contacto. Además, el Internet posee toda la información alternativa sobre cada droga, lo que hace que el cliente busque por sí mismo la información antes de cada compra.<br />TERRORISMO VIRTUAL<br />Desde 2001 el terrorismo virtual se ha convertido en uno de los novedosos delitos de los criminales informáticos los cuales deciden atacar masivamente el sistema de ordenadores de una empresa, compañía, centro de estudios, oficinas oficiales, etc. <br />La difusión de noticias falsas en Internet (por ejemplo decir que va a explotar una bomba en el Metro), es considerado terrorismo informático y es procesable.<br />ESTADÍSTICAS SOBRE DELITOS INFORMÁTICOS.<br />Desde hace cinco años, en los Estados Unidos existe una institución que realiza un estudio anual sobre la Seguridad Informática y los crímenes cometidos a través de las computadoras.<br />Esta entidad es El Instituto de Seguridad de Computadoras (CSI), quien anunció recientemente los resultados de su quinto estudio anual denominado quot; Estudio de Seguridad y Delitos Informáticosquot; realizado a un total de 273 Instituciones principalmente grandes Corporaciones y Agencias del Gobierno.<br />Este Estudio de Seguridad y Delitos Informáticos es dirigido por CSI con la participación Agencia Federal de Investigación (FBI) de San Francisco, División de delitos informáticos. El objetivo de este esfuerzo es levantar el nivel de conocimiento de seguridad, así como ayudar a determinar el alcance de los Delitos Informáticos en los Estados Unidos de Norteamérica.<br />Entre lo más destacable del Estudio de Seguridad y Delitos Informáticos 2000 se puede incluir lo siguiente:<br />Violaciones a la seguridad informática.<br />RespuestasPORCENTAJE (%)No reportaron Violaciones de Seguridad10%Reportaron Violaciones de Seguridad90%<br />90% de los encuestados descubrió violaciones a la seguridad de las computadoras dentro de los últimos doce meses.<br />70% reportaron una variedad de serias violaciones de seguridad de las computadoras, y que el más común de estas violaciones son los virus de computadoras, robo de computadoras portátiles o abusos por parte de los empleados -- por ejemplo, robo de información, fraude financiero, penetración del sistema por intrusos y sabotaje de datos o redes.<br />Pérdidas Financieras.<br />74% reconocieron pérdidas financieras debido a las violaciones de las computadoras.<br />Las pérdidas financieras ascendieron a $265,589,940 (el promedio total anual durante los últimos tres años era $120,240,180).<br />6I encuestados cuantificaron pérdidas debido al sabotaje de datos o redes para un total de $27,148,000. Las pérdidas financieras totales debido al sabotaje durante los años anteriores combinados ascendido a sólo $10,848,850.<br />Como en años anteriores, las pérdidas financieras más serias, ocurrieron a través de robo de información (66 encuestados reportaron $66,708,000) y el fraude financiero (53 encuestados informaron $55,996,000).<br />Los resultados del estudio ilustran que esa amenaza del crimen por computadoras a las grandes corporaciones y agencias del gobierno viene de ambos lados dentro y fuera de sus perímetros electrónicos, confirmando la tendencia en años anteriores.<br />Accesos no autorizados.<br />71% de los encuestados descubrieron acceso desautorizado por personas dentro de la empresa. Pero por tercer año consecutivo, la mayoría de encuestados (59%) mencionó su conexión de Internet como un punto frecuente de ataque, los que citaron sus sistemas interiores como un punto frecuente de ataque fue un 38%.<br />Basado en contestaciones de 643 practicantes de seguridad de computadoras en corporaciones americanas, agencias gubernamentales, instituciones financieras, instituciones médicas y universidades, los hallazgos del quot; Estudio de Seguridad y Delitos Informáticos 2000quot; confirman que la amenaza del crimen por computadoras y otras violaciones de seguridad de información continúan constantes y que el fraude financiero está ascendiendo.<br />Los encuestados detectaron una amplia gama a de ataques y abusos. Aquí están algunos otros ejemplos:<br />25% de encuestados descubrieron penetración al sistema del exterior.<br />79% descubrieron el abuso del empleado por acceso de Internet (por ejemplo, transmitiendo pornografía o pirateó de software, o uso inapropiado de sistemas de correo electrónico).<br />85% descubrieron virus de computadoras.<br />Comercio electrónico.<br />Por segundo año, se realizaron una serie de preguntas acerca del comercio electrónico por Internet. Aquí están algunos de los resultados:<br />93% de encuestados tienen sitios de WWW.<br />43% maneja el comercio electrónico en sus sitios (en 1999, sólo era un 30%).<br />19% experimentaron accesos no autorizados o inapropiados en los últimos doce meses.<br />32% dijeron que ellos no sabían si hubo o no, acceso no autorizado o inapropiado.<br />35% reconocieron haber tenido ataques, reportando de dos a cinco incidentes.<br />19% reportaron diez o más incidentes.<br />64% reconocieron ataques reportados por vandalismo de la Web.<br />8% reportaron robo de información a través de transacciones.<br />3% reportaron fraude financiero.<br />CONCLUSIONES<br />El delito informático implica cualquier actividad ilegal que encuadra en figuras tradicionales ya conocidas como robo, hurto, fraude, falsificación, perjuicio, estafa y sabotaje, pero siempre que involucre la informática de por medio para cometer la ilegalidad.<br />Este implica actividades criminales que en un primer momento los países han tratado de encuadrar en figuras de carácter tradicional pero, debe destacarse que el uso de las técnicas informáticas ha creado nuevas posibilidades del uso indebido de las computadoras lo que ha propiciado a su vez la necesidad de regulación por parte del derecho.<br />Las personas que cometen los quot; Delitos informáticosquot; tienen habilidades para el manejo de los sistemas informáticos y generalmente por su situación laboral se encuentran en lugares estratégicos donde se maneja información de carácter sensible, o bien son hábiles en el uso de los sistemas informatizados, aún cuando, en muchos de los casos, no desarrollen actividades laborales que faciliten la comisión de este tipo de delitos.<br />SUGERENCIAS<br />Actualizarse en materia de seguridad informática para poder hacer frente a la creciente ola de delitos informáticos que está aumentando conforme se realizan los avances tecnológicos.<br />VIDEO<br />REFERENCIAS<br />ALEGSA.com.ar. (S. F.)<br />Recuperado Abril  14, 2011 de http://www.alegsa.com.ar/Dic/delito%20informatico.php<br />Morales Galito, Einstein Alejandro (S. F.)<br />Monografias.com, Recuperado Abril  14, 2011 de <br />http://www.monografias.com/trabajos17/delitos-informaticos/delitos-informaticos.shtml#concep<br />Wikipedia (Febrero 25, 2011)<br />Recuperado Abril  14, 2011 de <br />http://es.wikipedia.org/wiki/Delito_inform%C3%A1tico<br />Mlandav (S. F.)<br />Monografias.com, Recuperado Abril  14, 2011 de <br />http://www.monografias.com/trabajos6/delin/delin.shtml<br />EXAMEN<br />1.- El delito informático implica:<br />a) Actividad ilegal informática<br />b) Robo<br />c) Hurto<br />d) Ilegalidades tradicionales<br />e) Cualquiera de las anteriores<br />2.- Según la ONU, es uno de los tipos de delitos informáticos:<br />a) Hacer valer un derecho<br />b) Cualquiera de las anteriores<br />c) Crear derechos<br />d) Forzar un derecho<br />e) Manipulación de datos de entrada<br />3.- Sujeto activo es:<br />a) Hace valer un derecho electrónico<br />b) Pide justicia activamente<br />c) Crea derechos electrónicos<br />d) Quien comete el crimen informático<br />e) Comete un robo<br />4.- Sujeto pasivo:<br />a) Viola un derecho electrónico<br />b) Victima<br />c) Crea derechos electrónicos<br />d) Quien comete el crimen informático<br />e) Comete un robo<br />5.- Phreaker:<br />a) Acceden de manera indebida a un sistema informático<br />b) Pirata informático<br />c) Lo que nos hace profesionales éticos<br />d) Cracker de teléfono<br />e) Publica el conocimiento de un experto<br />6.- Bucaneros:<br />a) Acceden de manera indebida a un sistema informático<br />b) Pirata informático<br />c) Lo que nos hace profesionales éticos<br />d) Comerciantes de productos crackeados<br />e) Publica el conocimiento de un experto<br />7.- Spam:<br />a) Fraude Informático<br />b) Correo electrónico no solicitado y de propósito comercial<br />c) Ataca masivamente al sistema<br />d) Difunde noticias falsas<br />e) Acoso virtual<br />8.- Código ético de un hacker:<br />a) La información debe generar un ingreso monetario<br />b) Toda la información debe ser libre y gratuita<br />c) Romper todos los sistemas posibles<br />d) El ordenador no sirve para el arte<br />e) Apoyar la ley de Comercio Electrónico<br />8.- Hacking:<br />a) Está basado en los códigos deontológicos<br />b) Es un Sociedad de la Información<br />c) Regula y supervisa nuestros derechos electrónicos<br />d) Implementa la fuerza Electrónica<br />e) Accede de manera indebida a un sistema por pura diversión<br />9.- Trashing:<br />a) Está basada en los códigos deontológicos<br />b) Es creada por Sociedad de la Información<br />c) Obtiene información de la basura<br />d) Implementa la fuerza Electrónica<br />e) Todas las anteriores<br />10.- Call-sell:<br />a) Obliga el cumplimiento de los códigos deontológicos<br />b) Conducta para la observación de un código<br />c) Crackea un sistema telefónico<br />d) Implementar la fuerza Electrónica<br />e) Aprovechado mayormente por el narcotráfico<br />Delitos informáticos<br />    Los delitos informáticos son todas aquellas acciones ilegales, cometidas a través de un sistema informático; llevado a cabo por diferentes tipos de persona; ya sea por diversión o mas bien para un beneficio propio.<br />Nuestro objetivo esperado es dar a conocer los diferentes tipos de delitos informáticos y la categorización de los sujetos activos que llevan a cabo estas actividades; beneficiándonos en la concientización de la seguridad de la ampliación de nuestros conocimientos en cuanto a la necesidad de implementación de sistemas de seguridad<br />#27DELITOS INFORMATICOS<br />Definición<br />El delito informático implica cualquier actividad ilegal que encuadra en figuras tradicionales ya conocidas como robo, hurto, fraude, falsificación, perjuicio, estafa y sabotaje, pero siempre que involucre la informática de por medio para cometer la ilegalidad.<br />Características<br />Se caracteriza por ser llevado a cabo principalmente por los hackers, Lammers, Crackers y otros.<br />Objetivos<br />El objetivo principal de esta actividad es la violación de la seguridad de los diferentes sistemas.<br />Lineamientos<br />Dependiendo del tipo de delincuente que cometa el delito se define sus lineamientos, como por ejemplo los hackers que tienen su propio código ético.<br />