describimos como son afectados las regiones naturales del peru por la ola de ...
Delitos informaticos
1. Universidad Autónoma de Santo Domingo<br />UASD<br /> <br /> <br />Delitos Informáticos<br /> <br /> <br /> <br /> <br />Autores:<br /> <br />Nombres: Matriculas:<br /> <br />Jessica RosarioDC-3876<br />Amarilis Pérez93-5752<br />María Victoria Lahoz BE-1387 <br />Johan Pérez100026566<br />Andrés CeballosDD-5863<br />Juan RuizCC-5863<br /> <br />Grupo:<br /> <br /> Éticos<br /> <br />Datos del curso:<br /> <br /> <br />Materia:<br />Sistema Operativo <br /> <br />Sección:<br /> <br />01<br />Profesor:<br /> <br />José Binet<br /> <br /> <br />CONTENIDO<br />Introducción<br />Definición<br />Clasificación de los delitos informáticos<br />Concepto<br />Sujeto activo<br />Sujeto pasivo<br />Hacker-Cracker-Phreaker-Lammers-Gurus-Bucaneros-Newbie-Trashing<br />Crímenes específicos<br />Estadísticas<br />Conclusión<br />Sugerencias<br />Video<br />Referencias<br />Examen<br />INTRODUCCION<br />Junto al avance de la tecnología informática y su influencia en casi todas las áreas de la vida social, ha surgido una serie de comportamientos ilícitos denominados, de manera genérica, delitos informáticos<br />A lo largo de este trabajo de investigación podrán obtener información de los diferentes conceptos de la materia de los Delitos Informáticos y su forma de clasificarlos. <br />DEFINICION<br />El delito informático implica cualquier actividad ilegal que encuadra en figuras tradicionales ya conocidas como robo, hurto, fraude, falsificación, perjuicio, estafa y sabotaje, pero siempre que involucre la informática de por medio para cometer la ilegalidad.<br />CLASIFICACION DE LOS DELITOS INFORMATICOS<br />La Organización de las Naciones Unidas (ONU) define tres tipos de delitos informáticos:<br />Fraudes cometidos mediante manipulación de computadoras<br />Manipulación de los datos de entrada<br />Daños o modificaciones de programas o datos computarizados <br />Los fraudes cometidos mediante manipulación de computadoras pueden clasificarse en:<br />Manipulación de los datos de entrada o sustracción de datos.<br />La manipulación de programas: modificación de programas existentes en un sistema o la inserción de nuevos programas.<br />Manipulación de los datos de salida.<br />Fraude efectuado por manipulación informática: también llamado quot;
técnica del salchichónquot;
, aprovecha las iteraciones automáticas de los procesos de cómputo.<br />Los fraudes competidos mediante la manipulación de los datos de entrada:<br />Como objeto: alteración de los documentos digitales.<br />Como instrumento: uso de las computadoras para falsificar documentos de uso comercial.<br />Los daños o modificaciones de programas o datos computarizados:<br />Sabotaje informático: acción de eliminar o modificar funciones o datos en una computadora sin autorización, para obstaculizar su correcto funcionamiento.<br />Acceso no autorizado a servicios y sistemas informáticos.<br />Reproducción no autorizada de programas informáticos de protección legal.<br />CONCEPTO<br />El delito informático implica actividades criminales que en un primer momento los países han tratado de encuadrar en figurar típicas de carácter tradicional, tales como robos o hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje, etcétera. Sin embargo, debe destacarse que el uso de las técnicas informáticas ha creado nuevas posibilidades del uso indebido de las computadoras lo que ha propiciado a su vez la necesidad de regulación por parte del derecho.<br />A nivel internacional se considera que no existe una definición propia del delito informático, sin embargo muchos han sido los esfuerzos de expertos que se han ocupado del tema, y aún cuando no existe una definición con carácter universal, se han formulado conceptos funcionales atendiendo a realidades nacionales concretas.<br />SUJETO ACTIVO<br />Las personas que cometen los quot;
Delitos informáticosquot;
tienen habilidades para el manejo de los sistemas informáticos y generalmente por su situación laboral se encuentran en lugares estratégicos donde se maneja información de carácter sensible, o bien son hábiles en el uso de los sistemas informatizados, aún cuando, en muchos de los casos, no desarrollen actividades laborales que faciliten la comisión de este tipo de delitos.<br />Con el tiempo se ha podido comprobar que los autores de los delitos informáticos son muy diversos y que lo que los diferencia entre sí es la naturaleza de los cometidos. De esta forma, la persona que quot;
entraquot;
en un sistema informático sin intenciones delictivas es muy diferente del empleado de una institución financiera que desvía fondos de las cuentas de sus clientes.<br />El nivel típico de aptitudes del delincuente es tema de controversia ya que para algunos en el nivel de aptitudes no es indicador de delincuencia informática en tanto que otros aducen que los posibles delincuentes informáticos son personas listas, decididas, motivadas y dispuestas a aceptar un reto tecnológico, características que pudieran encontrarse en un empleado del sector de procesamiento de datos.<br />Sin embargo, teniendo en cuenta las características ya mencionadas de las personas que cometen los quot;
delitos informáticosquot;
, estudiosos en la materia los han catalogado como quot;
delitos de cuello blancoquot;
término introducido por primera vez por el criminológico norteamericano Edwin Sutherland en el año de 1943.<br />Efectivamente, este conocido criminólogo señala un sinnúmero de conductas que considera como quot;
delitos de cuello blancoquot;
, aún cuando muchas de estas conductas no están tipificadas en los ordenamientos jurídicos como delitos, y dentro de las cuales cabe destacar las quot;
violaciones a las leyes de patentes y fábrica de derechos, el mercado negro, el contrabando en las empresas, la evasión de impuestos, las quiebras fraudulentas, corrupción de altos funcionarios entre otrosquot;
.<br />SUJETO PASIVO<br />En primer término tenemos que distinguir que sujeto pasivo o víctima del delito es el ente sobre el cual recae la conducta de acción u omisión que realiza el sujeto activo, y en el caso de los quot;
delitos informáticosquot;
las víctimas pueden ser individuos, instituciones crediticias, gobiernos, etcétera que usan sistemas automatizados de información, generalmente conectados a otros.<br />El sujeto pasivo del delito que nos ocupa, es sumamente importante para el estudio de los quot;
delitos informáticosquot;
, ya que mediante él podemos conocer los diferentes ilícitos que cometen los delincuentes informáticos, con objeto de prever las acciones antes mencionadas.<br />Ha sido imposible conocer la verdadera magnitud de los delitos informáticos, ya que la mayor parte de los delitos no son descubierto o no son denunciados a las autoridades responsables y si a esto se suma la falta de preparación por parte de las autoridades para comprender, investigar y dar tratamiento jurídico adecuado a esta problemática; el temor por parte de las empresas de denunciar este tipo de ilícitos por el desprestigio que esto pudiera ocasionar a su empresa y las consecuentes pérdidas económicas, entre otros más, trae como consecuencia que las estadísticas sobre este tipo de conductas se mantenga bajo la llamada quot;
cifra ocultaquot;
o quot;
cifra negraquot;
.<br />HACKER-CRACKER-PHREAKER-LAMMERS-GURUS-BUCANEROS-NEWBIE-TRASHING<br />HACKER<br /> Es un término ingles que caracteriza al delincuente silencioso o tecnológico. Ellos son capaces de crear sus propios softwares para entrar a los sistemas. Toma su actividad como un reto intelectual, no pretende producir daños e incluso se apoya en un código ético:<br />El acceso a los ordenadores y a cualquier cosa le pueda enseñar cómo funciona el mundo, debería ser limitado y total.<br />Toda la información deberá ser libre y gratuita.<br />Desconfía de la autoridad. Promueve la descentralización.<br />Los Hackers deberán ser juzgados por sus hacks, no por criterios sin sentido como calificaciones académicas, edad, raza, o posición social.<br /> Se puede crear arte y belleza en un ordenador.<br /> Los ordenadores pueden mejorar tu vida.<br />(...)<br />Esta visión de ellos no se ajusta a la realidad, que hay una fina línea entre actuar así y producir un daño o caer en la tentación de robar información. Por no hablar que en numerosas legislaciones, el mero hecho de colocarse en un sistema ya es delito. <br />El hacking propiamente dicho, es un delito informático que consiste en acceder de manera indebida, sin autorización o contra derecho a un sistema de tratamiento de la información, con el fin de obtener una satisfacción de carácter intelectual por el desciframiento de los códigos de acceso o password, no causando daños inmediatos ni tangibles en la victima, o bien por la mera voluntad de curiosear o divertirse de su autor. La voluntad de divertirse generalmente se traduce por paseos por el sistema haciendo alarde de su intromisión. Es lo que se ha llamado JOY RIDING, O PASEOS DE DIVERSIÓN.<br />CRACKER<br /> El Pirata informático. Tiene dos variantes:<br />El que penetra en un sistema informático y roba información o se produce destrozos en el mismo.<br />El que se dedica a desproteger todo tipo de programas, tanto de versiones shareware para hacerlas plenamente operativas como de programas completos comerciales que presentan protecciones anti-copia.<br />Cracker es aquel Hacker fascinado por su capacidad de romper sistemas y Software y que se dedica única y exclusivamente a Crackear sistemas.<br />Para los grandes fabricantes de sistemas y la prensa este grupo es el más rebelde de todos, ya que siempre encuentran el modo de romper una protección. Pero el problema no radica ahí, si no en que esta rotura es difundida normalmente a través de la Red para conocimientos de otros, en esto comparten la idea y la filosofía de los Hackers.<br />En la actualidad es habitual ver como se muestran los Cracks de la mayoría de Software de forma gratuita a través de Internet. El motivo de que estos Cracks formen parte de la red es por ser estos difundidos de forma impune por otro grupo que será detallado más adelante.<br />PHREAKER<br /> Es el especialista en telefonía (Cracker de teléfono). Un Phreaker posee conocimientos profundos de los sistemas de telefonía, tanto terrestres como móviles. En la actualidad también poseen conocimientos de tarjetas prepago, ya que la telefonía celular las emplea habitualmente. Sin embargo es, en estos últimos tiempos, cuando un buen Phreaker debe tener amplios conocimientos sobre informática, ya que la telefonía celular o el control de centralitas es la parte primordial a tener en cuenta y/o emplean la informática para su procesado de datos.<br />Estos buscan burlar la protección de las redes públicas y corporativas de telefonía, con el declarado fin de poner a prueba conocimientos y habilidades(en la actualidad casi todas estas redes de comunicaciones son soportadas y administradas desde sistemas de computación), pero también el de obviar la obligatoriedad del pago por servicio, e incluso lucrar con las reproducciones fraudulentas de tarjetas de prepago para llamadas telefónicas, cuyos códigos obtienen al lograr el acceso mediante técnicas de quot;
Hackingquot;
a sus servidores.<br />Dentro de las actuales manifestaciones de phreaking podríamos distinguir:<br />a) Shoulder-surfing: esta conducta se realiza por el agente mediante la observación del código secreto de acceso telefónico que pertenece a su potencial víctima, el cual lo obtiene al momento en que ella lo utiliza, sin que la víctima pueda percatarse de que está siendo observada por este sujeto quien, posteriormente, aprovechará esa información para beneficiarse con el uso del servicio telefónico ajeno.<br />b) Call-sell operations: el accionar del sujeto activo consiste en presentar un código identificador de usuario que no le pertenece y carga el costo de la llamada a la cuenta de la víctima. Esta acción aprovecha la especial vulnerabilidad de los teléfonos celulares y principalmente ha sido aprovechada a nivel internacional por los traficantes de drogas.<br />c) Diverting: consiste en la penetración ilícita a centrales telefónicas privadas, utilizando éstas para la realización de llamadas de larga distancia que se cargan posteriormente al dueño de la central a la que se ingresó clandestinamente. La conducta se realiza atacando a empresas que registren un alto volumen de tráfico de llamadas telefónicas, con el fin de hacer más difícil su detección.<br />d) Acceso no autorizado a sistemas de correos de voz: el agente ataca por esta vía las máquinas destinadas a realizar el almacenamiento de mensajes telefónicos destinados al conocimiento exclusivo de los usuarios suscriptores del servicio. A través de esta conducta el sujeto activo puede perseguir diversos objetivos:<br />d.1) Utilizar los códigos de transferencia de mensajería automática manejados por el sistema.<br />d.2) Lograr el conocimiento ilícito de la información recibida y grabada por el sistema.<br />e) Monitoreo pasivo: por medio de esta conducta el agente intercepta ondas radiales para tener acceso a información transmitida por las frecuencias utilizadas por los teléfonos inalámbricos y los celulares.<br />En nuestro país actúan de forma más restringida pues el servicio no está plenamente generalizado por lo que las posibilidades de acceso a estos sistemas son más esporádicas que en otros países.<br />LAMMERS<br /> Aquellos que aprovechan el conocimiento adquirido y publicado por los expertos. Si el sitio web que intentan vulnerar los detiene, su capacidad no les permite continuar más allá. Generalmente, son despreciados por los verdaderos hackers que los miran en menos por su falta de conocimientos y herramientas propias. Muchos de los jóvenes que hoy en día se entretienen en este asunto forman parte de esta categoría.<br />GURUS<br /> Son los maestros y enseñan a los futuros Hackers. Normalmente se trata de personas adultas, me refiero a adultas, porque la mayoría de Hackers son personas jóvenes, que tienen amplia experiencia sobre los sistemas informáticos o electrónicos y están de alguna forma hay, para enseñar a o sacar de cualquier duda al joven iniciativo al tema. Es como una especie de profesor que tiene a sus espaldas unas cuantas medallitas que lo identifican como el mejor de su serie. El gurú no está activo, pero absorbe conocimientos ya que sigue practicando, pero para conocimientos propios y solo enseña las técnicas más básicas.<br />BUCANEROS<br /> En realidad se trata de comerciantes. Los bucaneros venden los productos crackeados como tarjetas de control de acceso de canales de pago. Por ello, los bucaneros no existen en la Red. Solo se dedican a explotar este tipo de tarjetas para canales de pago. Suelen ser personas sin ningún tipo de conocimientos ni de electrónica ni de informática, pero sí de negocios. El bucanero compra al CopyHacker y revende el producto bajo un nombre comercial. En realidad es un empqresario con mucha afición a ganar dinero rápido y de forma sucia.<br />NEWBIE<br /> Traducción literal de novato. Es alguien que empieza a partir de una WEB basada en Hacking. Inicial-mente es un novato, no hace nada y aprende lentamente. A veces se introduce en un sistema fácil y a veces fracasa en el intento, porque ya no se acuerda de ciertos parámetros y entonces tiene que volver a visitar la página WEB para seguir las instrucciones de nuevo.<br />TRASHING<br /> Esta conducta tiene la particularidad de haber sido considerada recientemente en relación con los delitos informáticos. Apunta a la obtención de información secreta o privada que se logra por la revisión no autorizada de la basura (material o inmaterial) descartada por una persona, una empresa u otra entidad, con el fin de utilizarla por medios informáticos en actividades delictivas. Estas acciones corresponden a una desviación del procedimiento conocido como reingeniería social.<br />CRÍMENES ESPECÍFICOS<br />SPAM<br />El Spam o los correos electrónicos, no solicitados para propósito comercial, es ilegal en diferentes grados. La regulación de la ley en cuanto al Spam en el mundo es relativamente nueva y por lo general impone normas que permiten la legalidad del Spam en diferentes niveles. El Spam legal debe cumplir estrictamente con ciertos requisitos como permitir que el usuario pueda escoger el no recibir dicho mensaje publicitario o ser retirado de listas de email.<br />FRAUDE<br />El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendrá un beneficio por lo siguiente:<br />Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto nivel de técnica y por lo mismo es común en empleados de una empresa que conocen bien las redes de información de la misma y pueden ingresar a ella para alterar datos como generar información falsa que los beneficie, crear instrucciones y procesos no autorizados o dañar los sistemas.<br />Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de detectar.<br />Alterar o borrar archivos.<br />Alterar o dar un mal uso a sistemas o software, alterar o reescribir códigos con propósitos fraudulentos. Estos eventos requieren de un alto nivel de conocimiento.<br />Otras formas de fraude informático incluye la utilización de sistemas de computadoras para robar bancos, realizar extorsiones o robar información clasificada.<br />CONTENIDO OBSCENO U OFENSIVO<br />El contenido de un website o de otro medio de comunicación electrónico puede ser obsceno u ofensivo por una gran gama de razones. En ciertos casos dicho contenido puede ser ilegal. Igualmente, no existe una normativa legaql universal y la regulación judicial puede variar de país a país, aunque existen ciertos elementos comunes. Sin embargo, en muchas ocasiones, los tribunales terminan siendo árbitros cuando algunos grupos se enfrentan a causa de contenidos que en un país no tienen problemas judiciales, pero sí en otros. Un contenido puede ser ofensivo u obsceno, pero no necesariamente por ello es ilegal.<br />Algunas jurisdicciones limitan ciertos discursos y prohíben explícitamente el racismo, la subversión política, la promoción de la violencia, los sediciosos y el material que incite al odio y al crimen.<br />HOSTIGAMIENTO / ACOSO<br />El hostigamiento o acoso es un contenido que se dirige de manera específica a un individuo o grupo con comentarios derogativos a causa de su sexo, raza, religión, nacionalidad, orientación sexual, etc. Esto ocurre por lo general en canales de conversación, grupos o con el envío de correos electrónicos destinados en exclusiva a ofender. Todo comentario que sea derogatorio u ofensivo es considerado como hostigamiento o acoso.<br />TRÁFICO DE DROGAS<br />El narcotráfico se ha beneficiado especialmente de los avances del Internet y a través de éste promocionan y venden drogas ilegales a través de emails codificados y otros instrumentos tecnológicos. Muchos narcotraficantes organizan citas en cafés Internet. Como el Internet facilita la comunicación de manera que la gente no se ve las caras, las mafias han ganado también su espacio en el mismo, haciendo que los posibles clientes se sientan más seguros con este tipo de contacto. Además, el Internet posee toda la información alternativa sobre cada droga, lo que hace que el cliente busque por sí mismo la información antes de cada compra.<br />TERRORISMO VIRTUAL<br />Desde 2001 el terrorismo virtual se ha convertido en uno de los novedosos delitos de los criminales informáticos los cuales deciden atacar masivamente el sistema de ordenadores de una empresa, compañía, centro de estudios, oficinas oficiales, etc. <br />La difusión de noticias falsas en Internet (por ejemplo decir que va a explotar una bomba en el Metro), es considerado terrorismo informático y es procesable.<br />ESTADÍSTICAS SOBRE DELITOS INFORMÁTICOS.<br />Desde hace cinco años, en los Estados Unidos existe una institución que realiza un estudio anual sobre la Seguridad Informática y los crímenes cometidos a través de las computadoras.<br />Esta entidad es El Instituto de Seguridad de Computadoras (CSI), quien anunció recientemente los resultados de su quinto estudio anual denominado quot;
Estudio de Seguridad y Delitos Informáticosquot;
realizado a un total de 273 Instituciones principalmente grandes Corporaciones y Agencias del Gobierno.<br />Este Estudio de Seguridad y Delitos Informáticos es dirigido por CSI con la participación Agencia Federal de Investigación (FBI) de San Francisco, División de delitos informáticos. El objetivo de este esfuerzo es levantar el nivel de conocimiento de seguridad, así como ayudar a determinar el alcance de los Delitos Informáticos en los Estados Unidos de Norteamérica.<br />Entre lo más destacable del Estudio de Seguridad y Delitos Informáticos 2000 se puede incluir lo siguiente:<br />Violaciones a la seguridad informática.<br />RespuestasPORCENTAJE (%)No reportaron Violaciones de Seguridad10%Reportaron Violaciones de Seguridad90%<br />90% de los encuestados descubrió violaciones a la seguridad de las computadoras dentro de los últimos doce meses.<br />70% reportaron una variedad de serias violaciones de seguridad de las computadoras, y que el más común de estas violaciones son los virus de computadoras, robo de computadoras portátiles o abusos por parte de los empleados -- por ejemplo, robo de información, fraude financiero, penetración del sistema por intrusos y sabotaje de datos o redes.<br />Pérdidas Financieras.<br />74% reconocieron pérdidas financieras debido a las violaciones de las computadoras.<br />Las pérdidas financieras ascendieron a $265,589,940 (el promedio total anual durante los últimos tres años era $120,240,180).<br />6I encuestados cuantificaron pérdidas debido al sabotaje de datos o redes para un total de $27,148,000. Las pérdidas financieras totales debido al sabotaje durante los años anteriores combinados ascendido a sólo $10,848,850.<br />Como en años anteriores, las pérdidas financieras más serias, ocurrieron a través de robo de información (66 encuestados reportaron $66,708,000) y el fraude financiero (53 encuestados informaron $55,996,000).<br />Los resultados del estudio ilustran que esa amenaza del crimen por computadoras a las grandes corporaciones y agencias del gobierno viene de ambos lados dentro y fuera de sus perímetros electrónicos, confirmando la tendencia en años anteriores.<br />Accesos no autorizados.<br />71% de los encuestados descubrieron acceso desautorizado por personas dentro de la empresa. Pero por tercer año consecutivo, la mayoría de encuestados (59%) mencionó su conexión de Internet como un punto frecuente de ataque, los que citaron sus sistemas interiores como un punto frecuente de ataque fue un 38%.<br />Basado en contestaciones de 643 practicantes de seguridad de computadoras en corporaciones americanas, agencias gubernamentales, instituciones financieras, instituciones médicas y universidades, los hallazgos del quot;
Estudio de Seguridad y Delitos Informáticos 2000quot;
confirman que la amenaza del crimen por computadoras y otras violaciones de seguridad de información continúan constantes y que el fraude financiero está ascendiendo.<br />Los encuestados detectaron una amplia gama a de ataques y abusos. Aquí están algunos otros ejemplos:<br />25% de encuestados descubrieron penetración al sistema del exterior.<br />79% descubrieron el abuso del empleado por acceso de Internet (por ejemplo, transmitiendo pornografía o pirateó de software, o uso inapropiado de sistemas de correo electrónico).<br />85% descubrieron virus de computadoras.<br />Comercio electrónico.<br />Por segundo año, se realizaron una serie de preguntas acerca del comercio electrónico por Internet. Aquí están algunos de los resultados:<br />93% de encuestados tienen sitios de WWW.<br />43% maneja el comercio electrónico en sus sitios (en 1999, sólo era un 30%).<br />19% experimentaron accesos no autorizados o inapropiados en los últimos doce meses.<br />32% dijeron que ellos no sabían si hubo o no, acceso no autorizado o inapropiado.<br />35% reconocieron haber tenido ataques, reportando de dos a cinco incidentes.<br />19% reportaron diez o más incidentes.<br />64% reconocieron ataques reportados por vandalismo de la Web.<br />8% reportaron robo de información a través de transacciones.<br />3% reportaron fraude financiero.<br />CONCLUSIONES<br />El delito informático implica cualquier actividad ilegal que encuadra en figuras tradicionales ya conocidas como robo, hurto, fraude, falsificación, perjuicio, estafa y sabotaje, pero siempre que involucre la informática de por medio para cometer la ilegalidad.<br />Este implica actividades criminales que en un primer momento los países han tratado de encuadrar en figuras de carácter tradicional pero, debe destacarse que el uso de las técnicas informáticas ha creado nuevas posibilidades del uso indebido de las computadoras lo que ha propiciado a su vez la necesidad de regulación por parte del derecho.<br />Las personas que cometen los quot;
Delitos informáticosquot;
tienen habilidades para el manejo de los sistemas informáticos y generalmente por su situación laboral se encuentran en lugares estratégicos donde se maneja información de carácter sensible, o bien son hábiles en el uso de los sistemas informatizados, aún cuando, en muchos de los casos, no desarrollen actividades laborales que faciliten la comisión de este tipo de delitos.<br />SUGERENCIAS<br />Actualizarse en materia de seguridad informática para poder hacer frente a la creciente ola de delitos informáticos que está aumentando conforme se realizan los avances tecnológicos.<br />VIDEO<br />REFERENCIAS<br />ALEGSA.com.ar. (S. F.)<br />Recuperado Abril 14, 2011 de http://www.alegsa.com.ar/Dic/delito%20informatico.php<br />Morales Galito, Einstein Alejandro (S. F.)<br />Monografias.com, Recuperado Abril 14, 2011 de <br />http://www.monografias.com/trabajos17/delitos-informaticos/delitos-informaticos.shtml#concep<br />Wikipedia (Febrero 25, 2011)<br />Recuperado Abril 14, 2011 de <br />http://es.wikipedia.org/wiki/Delito_inform%C3%A1tico<br />Mlandav (S. F.)<br />Monografias.com, Recuperado Abril 14, 2011 de <br />http://www.monografias.com/trabajos6/delin/delin.shtml<br />EXAMEN<br />1.- El delito informático implica:<br />a) Actividad ilegal informática<br />b) Robo<br />c) Hurto<br />d) Ilegalidades tradicionales<br />e) Cualquiera de las anteriores<br />2.- Según la ONU, es uno de los tipos de delitos informáticos:<br />a) Hacer valer un derecho<br />b) Cualquiera de las anteriores<br />c) Crear derechos<br />d) Forzar un derecho<br />e) Manipulación de datos de entrada<br />3.- Sujeto activo es:<br />a) Hace valer un derecho electrónico<br />b) Pide justicia activamente<br />c) Crea derechos electrónicos<br />d) Quien comete el crimen informático<br />e) Comete un robo<br />4.- Sujeto pasivo:<br />a) Viola un derecho electrónico<br />b) Victima<br />c) Crea derechos electrónicos<br />d) Quien comete el crimen informático<br />e) Comete un robo<br />5.- Phreaker:<br />a) Acceden de manera indebida a un sistema informático<br />b) Pirata informático<br />c) Lo que nos hace profesionales éticos<br />d) Cracker de teléfono<br />e) Publica el conocimiento de un experto<br />6.- Bucaneros:<br />a) Acceden de manera indebida a un sistema informático<br />b) Pirata informático<br />c) Lo que nos hace profesionales éticos<br />d) Comerciantes de productos crackeados<br />e) Publica el conocimiento de un experto<br />7.- Spam:<br />a) Fraude Informático<br />b) Correo electrónico no solicitado y de propósito comercial<br />c) Ataca masivamente al sistema<br />d) Difunde noticias falsas<br />e) Acoso virtual<br />8.- Código ético de un hacker:<br />a) La información debe generar un ingreso monetario<br />b) Toda la información debe ser libre y gratuita<br />c) Romper todos los sistemas posibles<br />d) El ordenador no sirve para el arte<br />e) Apoyar la ley de Comercio Electrónico<br />8.- Hacking:<br />a) Está basado en los códigos deontológicos<br />b) Es un Sociedad de la Información<br />c) Regula y supervisa nuestros derechos electrónicos<br />d) Implementa la fuerza Electrónica<br />e) Accede de manera indebida a un sistema por pura diversión<br />9.- Trashing:<br />a) Está basada en los códigos deontológicos<br />b) Es creada por Sociedad de la Información<br />c) Obtiene información de la basura<br />d) Implementa la fuerza Electrónica<br />e) Todas las anteriores<br />10.- Call-sell:<br />a) Obliga el cumplimiento de los códigos deontológicos<br />b) Conducta para la observación de un código<br />c) Crackea un sistema telefónico<br />d) Implementar la fuerza Electrónica<br />e) Aprovechado mayormente por el narcotráfico<br />Delitos informáticos<br /> Los delitos informáticos son todas aquellas acciones ilegales, cometidas a través de un sistema informático; llevado a cabo por diferentes tipos de persona; ya sea por diversión o mas bien para un beneficio propio.<br />Nuestro objetivo esperado es dar a conocer los diferentes tipos de delitos informáticos y la categorización de los sujetos activos que llevan a cabo estas actividades; beneficiándonos en la concientización de la seguridad de la ampliación de nuestros conocimientos en cuanto a la necesidad de implementación de sistemas de seguridad<br />#27DELITOS INFORMATICOS<br />Definición<br />El delito informático implica cualquier actividad ilegal que encuadra en figuras tradicionales ya conocidas como robo, hurto, fraude, falsificación, perjuicio, estafa y sabotaje, pero siempre que involucre la informática de por medio para cometer la ilegalidad.<br />Características<br />Se caracteriza por ser llevado a cabo principalmente por los hackers, Lammers, Crackers y otros.<br />Objetivos<br />El objetivo principal de esta actividad es la violación de la seguridad de los diferentes sistemas.<br />Lineamientos<br />Dependiendo del tipo de delincuente que cometa el delito se define sus lineamientos, como por ejemplo los hackers que tienen su propio código ético.<br />