Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Delitos inform+íticos

221 views

Published on

  • Be the first to comment

  • Be the first to like this

Delitos inform+íticos

  1. 1. DELITOS INFORMÁTICOS es toda aquella acción antijurídica y culpable que se da por víasinformáticas o que tiene como objetivo destruir o dañar ordenadores , medios electrónicos, redes de internet Clasificación de delitos informáticos Contenido obsceno Hostigamiento o acoso Trafico de drogas Terrorismo virtual Delitos contra menores Delito contra las comunicaciones
  2. 2. CARACTERÍSTICAS Son acciones ocupacionales, en cuanto que muchas veces se realizancuando el sujeto se halla trabajando. Provocan serias pérdidas económicas, ya que casi siempre producen"beneficios de más de cinco cifras a aquellos que los realizan. Son muchos los casos y pocas las denuncias, y todo ello debido a lamisma falta de regulación por parte del Derecho. Por el momento siguen siendo ilícitos impunes de manera manifiestaante la ley.
  3. 3.  A PARTIR DE LA DÉCADA DE LOS SESENTA, la humanidad descubrió lasventajas que trae consigo la tecnología. El ser humano poco a poco, logró automatizar muchas de sus actividades. Se ahorratiempo y recursos con el empleo de lo que se denomina "inteligencia artificial". Es difícil imaginar alguna actividad humana en la que no intervengan máquinasdotadas de gran poder de resolución. La informática, entendiéndola como el uso de computadoras y sistemas que ayudan amejorar las condiciones de vida del hombre la encontramos en todos los campos: en la medicina, en las finanzas, en elDerecho, en la industria, entre otras. En la actualidad con la creación de la denominada "autopista de la información", elINTERNET, las posibilidades de comunicación e investigación se han acrecentado, setiene acceso a un ilimitado número de fuentes de consulta y entretenimiento.
  4. 4.  El problema radica en que, la conducta humana parece ser que está inclinada al delito, aconseguir satisfacción a sus deseos a toda costa. Con el desarrollo de la informática, aparecetambién lo que se denomina como :DELITO INFORMATICO. De la misma manera que muchas personas se han dedicado a desarrollar sistemas decomputación para solucionar problemas de la sociedad, otras tratan de utilizar latecnología, y en el caso que nos ocupa, las computadoras y sistemas , para el cumplimientode actividades ilícitas. De la misma forma como se encuentran cosas positivas en elINTERNET, encontramos cosas negativas, lo cual nos lleva a pensar que el mal no está enla tecnología sino en las personas que las usan, a modo de ejemplificación que la red de comunicación electrónica digital, se la ha utilizado por pederastas paraestimular la prostitución infantil, del mismo modo grupos políticos racistas neo nazis lo hanusado para difundir su nefasta ideología, se cree, inclusive, que el INTERNET es una vía decomunicación y negocios entre narcotraficantes y contrabandistas de armas, etc.
  5. 5. VENTAJAS Ganar dinero por medio de estafas Ser conocido a nivel mundial Crear archivos que dañen a ordenadores Conocer gente que haga delitos informáticos Enviar correos no deseados Hacer publicidad
  6. 6. DESVENTAJAS Una de las mas grandes desventaja que tiene la policía para poder detener estosdelitos es la constante evolución que tienen, ya que cada ves se crean nuevosprogramas o técnicas las cuales dificultan a la policía para poder identificarlos. otra desventaja es la demora de tipificación de estos crímenes ya que debido aeso los actos ilícitos no son considerados, sino hasta que la ley los prohíbaotra desventajas que tiene la policía de investigaciones para controlar estos delitos esque no necesariamente los delitos que ocurren dentro del país ocurrieron en este, yaque también puede haber sido ejecutado por una persona la cual se encuentre fueradel territorio nacional.
  7. 7. HACKERun hacker o pirata informático es una persona que pertenece a una de estascomunidades o subculturas distintas pero no completamente independientes:un hacker es una persona que entra de forma no autorizada a computadoras yredes de computadoras. Su motivación varía de acuerdo a su ideología: fines delucro, como una forma de protesta o simplemente por la satisfacción delograrlo.Los hackers han evolucionado de ser grupos clandestinos a ser comunidadescon identidad bien definida. De acuerdo a los objetivos que un hacker tiene
  8. 8. CARACTERÍSTICAS Es creativo. Resuelve rápidamente problemas complejos. No acepta los fallos. Puede ser desviado peligrosamente Es capaz de cometer el crimen perfecto. Puede multiplicar grandes números de memoria. Ve al mundo como una maquina
  9. 9. TIPOS DE HACKERS Hackers de sombrero negro Se le llama hacker de sombrero negro a aquel que penetra laseguridad de sistemas para obtener una ganancia personal osimplemente por malicia. La clasificación proviene de la identificaciónde villanos en las películas antiguas del vejo oeste, que usabantípicamente sombreros negros.
  10. 10.  Hackers de sombrero blanco Se le llama hacker de sombrero blanco a aquel que penetrala seguridad de sistemas para encontrar puntos vulnerables. Laclasificación proviene de la identificación de héroes en laspelículas antiguas del viejo oeste, que usaban típicamentesombreros blancos.
  11. 11.  Hackers de sombrero gris Como el nombre sugiere, se le llama hacker de sombrero gris aaquel que es una combinación de sombrero blanco con sombreronegro, dicho en otras palabras: que tiene ética ambigua. Pudieratratarse de individuos que buscan vulnerabilidades en sistemas yredes, con el fin de luego ofrecer sus servicios para repararlas bajocontrato.
  12. 12. VENTAJAS Dominar el mundo informático Hackear las redes sociales Ser conocido a nivel internacional Tener fortuna Acceder a información confidencial
  13. 13. DESVENTAJAS Puedes ser llevado a la cárcel y ser condenado por un largo tiempo Ser un criminal Hacer males a otras personas
  14. 14. SPAM correo basura o mensaje basura a los mensajes no solicitados, no deseados o deremitente no conocido Correo masivo en diferentes medios Spam en los blogs Spam en el correo electrónico Spam en foros Spam en las redes sociales Spam en correo postal Spam en la vía pública
  15. 15. CRACKERS Un cracker es alguien que viola la seguridad de un sistema informático de formasimilar a como lo haría un hacker, sólo que a diferencia de este último, el crackerrealiza la intrusión con fines de beneficio personal o para hacer daño a su objetivo. También se denomina cracker a quien diseña o programa cracksinformáticos, que sirven para modificar el comportamiento o ampliar lafuncionalidad del software o hardware original al que se aplican, sin que en absolutopretenda ser dañino para el usuario del mismo.No puede considerarse que la actividad de esta clase de cracker sea ilegal si haobtenido el software o hardware legítimamente, aunque la distribución de los crackspudiera serlo.
  16. 16.  Es aquella persona que haciendo gala de grandesconocimientos sobre computación y con un obcecado propósitode luchar en contra de lo que le está prohibido, empieza ainvestigar la forma de bloquear protecciones hasta lograr suobjetivo. Los crackers modernos usan programas propios omuchos de los que se distribuyen gratuitamente en cientos depáginas web en Internet, tales como rutinas desbloqueadorasde claves de acceso o generadores de números para que enforma aleatoria y ejecutados automáticamente pueden lograrvulnerar claves de accesos de los sistemas.
  17. 17. VENTAJASNo tienen obstáculosPueden romper todo tipo de protección de seguridadSon geniosNo están solosNo dan a conocer sus identidades
  18. 18. DESVENTAJASPueden ser llevados a prisiónPodrían dar cadena perpetua
  19. 19. REDES SOCIALES es una estructura social compuesta por un conjunto de actores (tales comoindividuos u organizaciones) que están conectados por díadas denominadas lazosinterpersonales que se pueden interpretar como relacionesde amistad, parentesco, entre otros. La red social también puede ser utilizada para medir el capital social (es decir, elvalor que un individuo obtiene de los recursos accesibles a través de su red social).Estos conceptos se muestran, a menudo, en un diagrama donde los nodos son puntosy los lazos, líneas. Red social también se suele referir a las plataformas en Internet Las redes socialesde internet cuyo propósito es facilitar la comunicación y otros temas sociales enel sitio web
  20. 20. CLASES DE REDES SOCIALES Facebook Twitter Google + Tuenti MySpace Hi5 Sónico Orkut Badoo
  21. 21. CARACTERÍSTICAS Nos sirve para conectarnos en un mundo virtual el cualconocemos gente, también nos permite hacer negocios pormedio del chat, pero también tiene sus desventajas comopodría ser el mundo de las drogas pornografía abuso bulingcibernético etc. .
  22. 22. VENTAJAS Conocer gente Hacer amigos Negocios Sirve como ayuda para los estudiantes Informarse de acontecimientos de otro país
  23. 23. DESVENTAJAS Se puede hacer algo vicioso para la persona que lo utiliza Puede existir problemas de acoso u hostigamiento Puede existir casos de cyber bulling Pornografía Trata de menores Pueden utilizar el servicio de las redes sociales para extraditar droga deotros lados del mundo.
  24. 24. IMÁGENES
  25. 25. DEEP WEB La Deep Web (web profunda) conocida también como InvisibleWeb, Dark Web o Hidden Web es todo aquel contenido que no formaparte del Surface Web (que es el internet que todos conocemos y sólorepresenta el 4 %), estas páginas no están indexadas en los motores debúsqueda como Google, Bing o Yahoo.
  26. 26. REFERENCIA ELECTRÓNICAwww.kikipedia.comwww.rincondelvago.comwww.yahoo.comwww.youtube.comwww.galeon.comwww.google.com

×