SlideShare ist ein Scribd-Unternehmen logo
1 von 11
DELINCUENTES INFORMÁTICOS




         ANGELA ANDREA CARO CARO

                    10-2




INSTITUCION EDUCATIVA “GUSTAVO ROJAS PINILLA”

         TECNOLOGIA E INFORMATICA

                   TUNJA

                    2012
DELINCUENTES INFORMÁTICOS




         ANGELA ANDREA CARO CARO

                    10-2



                PROFESORA:

       MIRIAM VICTORIA SIERRA CORTÉS




INSTITUCION EDUCATIVA “GUSTAVO ROJAS PINILLA”

         TECNOLOGÍA E INFORMÁTICA

                   TUNJA

                    2012
CONTENIDO




INTRODUCCIONDELINCUENTES INFORMATICOS

QUE ES UN DELITO INFORMATICO

TIPOS DE DELITOS INFORMATICOS RECOGIDOS EN EL CODIGO PENAL

TIPOS DE DELINCUENTES INFORMATICOS
VIRUS INFORMATICO:
CONCLUCIONES

INFOGRAFIA
INTRODUCCION



El objetivo de este trabajo es el poder aprender y dar a conocer a los demas que
es y lo relacionado con el tema de DELINCUENTES INFORMATICOS, dando a
conocer el que es, sus componentes, quienes lo practican, quienes son ellos y con
que otro nombre se conocen. A demás de poder entender que tipos de delitos
informáticos existen y como podemos evitarlos.



Con este trabajo puedo obtener una parte de conocimiento sobre este tema de los
delincuentes informáticos, que son, y además sus derivados como el que es un
virus, como saber si nuestra computadora tiene un virus; también saber que es un
hacker, pirata o phreak" y además poder aprender y conocer los códigos penales si
se comete un delito informático.
DELICUENTES INFORMÁTICOS




DELINCUENTE INFORMÁTICO:

Es la persona o grupo de personas que en forma asociada realizan actividades
ilegales haciendo uso de las computadoras y en agravio de terceros, en forma
local o a través de Internet. Una de las prácticas más conocidas es la de
interceptar compras "en línea" a través de Internet, para que haciendo uso del
nombre, número de tarjeta de crédito y fecha de expiración, realizan compras de
cualquier bien, mayormente software, o hasta hardware y para lo cual
proporcionan una dirección de envío, diferente a la del titular del número de la
tarjeta de crédito que usan en forma ilegal.

También es un delincuente informático el "pirata" que distribuye software sin
contar con las licencias de uso proporcionadas por su autor o representantes,
pues no solo atenta contra la propiedad intelectual, provocando la fuga de talentos
informáticos, se enriquece ilícitamente y es un evasor de impuestos

Los ataques informáticos para esparcir virus y robar información están creciendo
en América Latina, ante la vulnerabilidad de los sistemas y la sofisticación de los
cibercriminales locales. Así como se han multiplicado las posibilidades de tener
un dispositivo tecnológico y de conectarse desde cualquier parte, lugar, hora y
aparato a Internet, se ha intensificado la vulnerabilidad de los sistemas para sufrir
ataques por parte de los „cibercriminales‟.
Empresas especializadas en seguridad, como McAfee, Blue Coat y Kaspersky,
afirman que varios de los riesgos y amenazas que emergieron el año pasado
están en camino de convertirse en los actores principales del cibercrimen en el
2012.
Según estas firmas, los ataques a dispositivos móviles y transacciones bancarias
en línea, los correos maliciosos masivos, el malware, el hacktivismo y las
agresiones en línea motivadas por razones políticas serán noticia en los próximos
meses.
Asimismo, se esperan arremetidas contra el comercio electrónico, personajes
públicos, gobiernos y empresas. La puerta principal para la entrada de virus y de
acceso de los hacker serán sin dudas las páginas Web.
“Los ataques más frecuentes son aquellos que provienen de la navegación de
Internet. Cada vez que abrimos un navegador, cualquiera que sea, podemos caer
en muchas trampas de los criminales”, comenta Dmitry Bestuzhev, director para
América Latina del equipo global de investigaciones y análisis de Kaspersky Lab.
Y a las trampas que se refiere son los ataques basados en ingeniería social:
sondeos, fotos „reveladoras‟ de un conocido o personaje famoso, noticias
grandes...
Cosas que llaman la atención del usuario y que al abrirlas para saciar su
curiosidad (o morbosidad), lo que hacen es abrir la puerta para que los hackers
esparsan virus o roben información, ya sea personal o de una empresa.
Según el informe „Panorama viral de América Latina en el 2011 y los pronósticos
para el 2012‟, adelantado por Kaspersky Lab en México, Guatemala, Honduras, El
Salvador, Costa Rica, Nicaragua, Panamá, Cuba, República Dominicana,
Colombia, Venezuela, Ecuador, Perú, Bolivia, Chile, Argentina, Uruguay, Paraguay
y Brasil, con base en lo que registran sus programas, los criminales cibernéticos
siguieron explotando activamente todos los medios para propagar malware.
“Sin embargo, el medio con el mayor crecimiento en el 2011 en proporción al año
2010 fue el correo electrónico. El aumento del uso del e-mail para propagar
ataques de malware fue de 42,5 por ciento en la región. Este fenómeno se debe a
que en América Latina aún hay una gran cantidad de usuarios que son presa fácil
de los ataques basados en la ingeniería social”.


QUE ES UN DELITO INFORMATICO?
Con el término delito informático aglutinamos los hechos que, basándose en
técnicas o mecanismos informáticos, pudieren ser tipificados como delito en el
Código Penal, tales como: delito de estafa, delito contra la propiedad intelectual e
industrial, etc. Debido a los avances tecnológicos y a los nuevos mecanismos para
delinquir se ha hecho necesario introducir y modificar determinados artículos que
permitan aglutinar éstos.
A través de este artículo se va a dar respuesta a estas y otras preguntas,
incluyendo algunos ejemplos de los delitos más sonados en estos últimos años,
así como ciertas referencias legales y organismos gubernamentales.


Tipos de delitos informáticos recogidos en el Código Penal
Partiendo de la base que no hay ningún apartado específico de delitos
informáticos en el Código Penal, atenderemos a la clasificación de los mismos,
siempre y cuando, los datos o sistemas informáticos formen parte de la comisión
del delito, a saber:
Las amenazas.
Los delitos de exhibicionismo y provocación sexual.
Los delitos relativos a la prostitución y corrupción de menores.
Delitos contra la intimidad, el derecho a la propia imagen y la inviolabilidad de
domicilio: El descubrimiento y revelación de secretos, p.e. La interceptación de
correo vendría asimilada a la violación de correspondencia, siempre que no exista
consentimiento y haya intención de desvelar secretos o vulnerar la intimidad de un
tercero. También sería un delito contra la intimidad la usurpación y cesión de datos
reservados de carácter personal.
Delitos contra el honor: Calumnias e injurias, habiéndose especial mención
cuando estas se realizaren con publicidad -se propaguen-.
Las estafas.
Las defraudaciones de fluido eléctrico. Incluye de forma expresa la defraudación
en telecomunicaciones siempre y cuando se utilice un mecanismo para la
realización de la misma, o alterando maliciosamente las indicaciones o empleando
medios clandestinos.
Los daños. Destaca de la ampliación de la definición existente con anterioridad,
incluyendo un apartado específico para los daños inmateriales “La misma pena se
impondrá al que por cualquier medio destruya, altere, inutilice o de cualquier otro
modo dañe los datos, programas o documentos electrónicos ajenos contenidos en
redes, soportes o sistemas informáticos”.
Los delitos relativos a la propiedad intelectual
Los delitos relativos a la propiedad industrial
Los delitos relativos al mercado y a los consumidores. Aquí se encontraría incluida
la publicidad engañosa que se publique o difunda por Internet, siempre y cuando
se hagan alegaciones falsas o manifiesten características inciertas sobre los
mismos, de modo que puedan causar un perjuicio grave y manifiesto a los
consumidores.


TIPOS DE DELINCUENTES INFORMATICOS:
Aunque la palabra pirata es evocativamente romántica, este apelativo es atribuido
a las personas que hacen uso del software creado por terceros, a través de copias
obtenidas ilegalmente, vale decir, sin permiso o licencia del autor. Al software no
original se le denomina "copia pirata", pero en términos reales y crudos deber
llamarse                    un                   software                    robado.
La palabra pirata, asociada al uso ilegal del software, fue nombrada por primera
vez por William Gatees en 1976, en su "Carta abierta a los Hobistas" mediante la
cual expresó su protesta debido a que muchos usuarios de computadoras estaban
haciendo uso de un software desarrollado por él, sin su autorización.En todo el
mundo el uso del software ilegal está sujeto a sanciones y penalidades, que se
agravan cuando el pirata se convierte en un comercializador de software copiado
ilegalmente para lucrar en beneficio propio. En el Perú la pena por este delito varía
de 1 a 4 años de prisión condicional para los usuarios finales y con un máximo de
8 años de prisión efectiva para los comercializadores.


PHREAKER:

El phreaker es una persona que con amplios conocimientos de telefonía puede
llegar a realizar actividades no autorizadas con los teléfonos, por lo general
celulares. Construyen equipos electrónicos artesanales que pueden interceptar y
hasta ejecutar llamadas de aparatos telefónicos celulares sin que el titular se
percate de ello. En Internet se distribuyen planos con las instrucciones y
nomenclaturas de los componentes para construir diversos modelos de estos
aparatos.

Los términos, "hacker", "phreak" y "pirata" se presentan y definen tal y como los
entienden aquellos que se identifican con estos papeles.
En primer lugar, el área de los hackers. En la tradición de esta comunidad
informática, el hacker puede realizar dos tipos de actividades: bien acceder a un
sistema informático, o bien algo mas general, como explorar y aprender a utilizar
un sistema informático. En la primera connotación, el termino lleva asociados las
herramientas y trucos para obtener cuentas de usuarios validos de un sistema
informático, que de otra forma serian inaccesibles para los hackers. Se podría
pensar que esta palabra esta íntimamente relacionada con la naturaleza repetitiva
de los intentos de acceso. Además, una vez que se ha conseguido acceder, las
cuentas ilícitas a veces compartidas con otros asociados, denominándolas
"frescas". He aquí la visión estereotipada de los medios de comunicación de los
hackers un joven de menos de veinte años, con conocimientos de informática,
pegado al teclado de su ordenador, siempre en busca de una cuenta no usada o
un punto débil en el sistema de seguridad. Aunque esta visión no es muy precisa,
representa bastante bien el aspecto del termino. La segunda dimensión del
mencionado termino se ocupa de lo que sucede una vez que se ha conseguido
acceder al sistema cuando se ha conseguido una clave de acceso. Como el
sistema esta siendo utilizado sin autorización, el hacker no suele tener, el términos
generales, acceso a los manuales de operación y otros recursos disponibles para
los usuarios legítimos del sistema. Por tanto, el usuario experimenta con
estructuras de comandos y explora ficheros para conocer el uso que se da al
sistema. En oposición con el primer aspecto del termino, aquí no se trata solo de
acceder al sistema (aunque alguno podría estar buscando niveles de acceso mas
restringidos), sino de aprender mas sobre la operación general del sistema.


VIRUS INFORMATICO:
Es un malware que tiene por objeto alterar el normal funcionamiento de
la computadora, sin el permiso o el conocimiento del usuario. Los virus,
habitualmente, reemplazan archivos ejecutables por otros infectados con
el código de este. Los virus pueden destruir, de manera intencionada,
los datos almacenados en un ordenador, aunque también existen otros más
inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de
un software, no se replican a sí mismos porque no tienen esa
facultad[cita requerida] como el gusano informático, son muy nocivos y algunos
contienen además una carga dañina (payload) con distintos objetivos, desde una
simple broma hasta realizar daños importantes en los sistemas, o bloquear
las redes informáticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta
un programa que está infectado, en la mayoría de las ocasiones, por
desconocimiento del usuario. El código del virus queda residente (alojado) en
la memoria RAM de la computadora, aun cuando el programa que lo contenía
haya terminado de ejecutarse. El virus toma entonces el control de los servicios
básicos del sistema operativo, infectando, de manera posterior, archivos
ejecutables que sean llamados para su ejecución. Finalmente se añade el código
del virus al programa infectado y se graba en el disco, con lo cual el proceso de
replicado se completa.
CONCLUCIONES




Al realizar este trabajo tuve la oportunidad de profundizarme en si con el tema de
los delincuentes informáticos que en la actualidad es un problema que se presenta
paulatinamente en la internet y en la web, que es un problema ya muy extenso y
grande para quienes utilizan y requieren de la internet.



Por medio de este trabajo pude aprender quienes son los delincuentes
informáticos y además tuve la oportunidad de saber que clase de delitos existen y
como puedo evitar estos delitos que ya conllevan a ser recogidos por códigos
penales.
INFOGRAFIA




http://www.monografias.com/trabajos/hackers/hackers.shtml

http://sisucc.blogspot.com/2007/11/tipos-de-delincuentes-cibernautas-que.html

http://www.portafolio.co/portafolio-plus/delincuentes-informaticos-la-actualidad

http://www.microsoft.com/business/es-es/Content/Paginas/article.aspx?cbcid=123

Weitere ähnliche Inhalte

Was ist angesagt?

Delitos Informáticos en México y el Mundo
Delitos Informáticos en México y el MundoDelitos Informáticos en México y el Mundo
Delitos Informáticos en México y el MundoJoel A. Gómez Treviño
 
Los robos..,,,
Los robos..,,,Los robos..,,,
Los robos..,,,kharent
 
Cibercrimen power point
Cibercrimen power pointCibercrimen power point
Cibercrimen power pointMitsy_Vargas
 
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014emiliocar
 
Diapositivas delitos informaticos
Diapositivas delitos informaticosDiapositivas delitos informaticos
Diapositivas delitos informaticosEscarlet Perez
 
Fraudes y ataques ciberneticos, Hackers y Virus.
Fraudes y ataques ciberneticos, Hackers y Virus.Fraudes y ataques ciberneticos, Hackers y Virus.
Fraudes y ataques ciberneticos, Hackers y Virus.lupita296
 
Casos de delitos informaticos.ppt
Casos  de delitos informaticos.pptCasos  de delitos informaticos.ppt
Casos de delitos informaticos.pptPaula Herrera
 
Acceso No Autorizado a Servicios Informaticos PDF
Acceso No Autorizado a Servicios Informaticos PDFAcceso No Autorizado a Servicios Informaticos PDF
Acceso No Autorizado a Servicios Informaticos PDFAbel
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticoskikeper
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticosmarbelis diaz
 
Hackers y delitos informáticos
Hackers y delitos informáticosHackers y delitos informáticos
Hackers y delitos informáticoslospibesmaspiolas
 
Delitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onuDelitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onuKarito Atarama Salazar
 

Was ist angesagt? (20)

Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos Informáticos en México y el Mundo
Delitos Informáticos en México y el MundoDelitos Informáticos en México y el Mundo
Delitos Informáticos en México y el Mundo
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Los robos..,,,
Los robos..,,,Los robos..,,,
Los robos..,,,
 
Cibercrimen power point
Cibercrimen power pointCibercrimen power point
Cibercrimen power point
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
 
Diapositivas delitos informaticos
Diapositivas delitos informaticosDiapositivas delitos informaticos
Diapositivas delitos informaticos
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
EL CIBERCRIMEN
EL CIBERCRIMENEL CIBERCRIMEN
EL CIBERCRIMEN
 
Fraudes y ataques ciberneticos, Hackers y Virus.
Fraudes y ataques ciberneticos, Hackers y Virus.Fraudes y ataques ciberneticos, Hackers y Virus.
Fraudes y ataques ciberneticos, Hackers y Virus.
 
Casos de delitos informaticos.ppt
Casos  de delitos informaticos.pptCasos  de delitos informaticos.ppt
Casos de delitos informaticos.ppt
 
Acceso No Autorizado a Servicios Informaticos PDF
Acceso No Autorizado a Servicios Informaticos PDFAcceso No Autorizado a Servicios Informaticos PDF
Acceso No Autorizado a Servicios Informaticos PDF
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Hackers y delitos informáticos
Hackers y delitos informáticosHackers y delitos informáticos
Hackers y delitos informáticos
 
Parcial 2
Parcial 2Parcial 2
Parcial 2
 
Delitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onuDelitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onu
 

Andere mochten auch

Andere mochten auch (20)

Proyecto nucleo
Proyecto nucleoProyecto nucleo
Proyecto nucleo
 
Ejemplo_Plan_televisivo_Puntos a desarrollar
Ejemplo_Plan_televisivo_Puntos a desarrollarEjemplo_Plan_televisivo_Puntos a desarrollar
Ejemplo_Plan_televisivo_Puntos a desarrollar
 
T administracion
T administracionT administracion
T administracion
 
Muestreo
MuestreoMuestreo
Muestreo
 
Estadistica illescas anuario la caixa 2013
Estadistica illescas   anuario la caixa 2013Estadistica illescas   anuario la caixa 2013
Estadistica illescas anuario la caixa 2013
 
Presentacion fase i normativa
Presentacion fase i normativaPresentacion fase i normativa
Presentacion fase i normativa
 
Informecomercialvalenciacf
InformecomercialvalenciacfInformecomercialvalenciacf
Informecomercialvalenciacf
 
peces
pecespeces
peces
 
Hombres iguales
Hombres igualesHombres iguales
Hombres iguales
 
Cuentos 2013 14
Cuentos 2013 14Cuentos 2013 14
Cuentos 2013 14
 
Historieta Jaime y Eduardo 5°
Historieta Jaime y Eduardo 5°Historieta Jaime y Eduardo 5°
Historieta Jaime y Eduardo 5°
 
Trabajo circunferencia
Trabajo circunferenciaTrabajo circunferencia
Trabajo circunferencia
 
Sgm
SgmSgm
Sgm
 
Mateo cardenas
Mateo cardenasMateo cardenas
Mateo cardenas
 
El proceso de la comunicación
El proceso de la comunicaciónEl proceso de la comunicación
El proceso de la comunicación
 
Conceptos y elementos de la circunferencia
Conceptos y  elementos de la circunferenciaConceptos y  elementos de la circunferencia
Conceptos y elementos de la circunferencia
 
Respeto a los mayores Jorge Pérez
Respeto a los mayores Jorge PérezRespeto a los mayores Jorge Pérez
Respeto a los mayores Jorge Pérez
 
PLE
PLEPLE
PLE
 
Realismo y naturalismo de la novela
Realismo y naturalismo de la novelaRealismo y naturalismo de la novela
Realismo y naturalismo de la novela
 
El funcionamiento de_la_raiz (1)
El funcionamiento de_la_raiz (1)El funcionamiento de_la_raiz (1)
El funcionamiento de_la_raiz (1)
 

Ähnlich wie Delincuentes informáticos

Ähnlich wie Delincuentes informáticos (20)

Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Delitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrishDelitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrish
 
DELITOS INFORMÁTICOS
DELITOS INFORMÁTICOSDELITOS INFORMÁTICOS
DELITOS INFORMÁTICOS
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Unidad educativa
Unidad educativaUnidad educativa
Unidad educativa
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
 
Unidad educativa
Unidad educativaUnidad educativa
Unidad educativa
 
Delitos informatico jorge
Delitos informatico jorgeDelitos informatico jorge
Delitos informatico jorge
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos En La Red Pac4 Uoc
Delitos En La Red Pac4 UocDelitos En La Red Pac4 Uoc
Delitos En La Red Pac4 Uoc
 
delitos informaticos
 delitos informaticos delitos informaticos
delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Jorge
JorgeJorge
Jorge
 
delitos informaticos Jorge
 delitos informaticos Jorge delitos informaticos Jorge
delitos informaticos Jorge
 
Jorge
JorgeJorge
Jorge
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
 

Kürzlich hochgeladen

GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxJOSEMANUELHERNANDEZH11
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..RobertoGumucio2
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxAlexander López
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxMariaBurgos55
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 

Kürzlich hochgeladen (20)

GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptx
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 

Delincuentes informáticos

  • 1. DELINCUENTES INFORMÁTICOS ANGELA ANDREA CARO CARO 10-2 INSTITUCION EDUCATIVA “GUSTAVO ROJAS PINILLA” TECNOLOGIA E INFORMATICA TUNJA 2012
  • 2. DELINCUENTES INFORMÁTICOS ANGELA ANDREA CARO CARO 10-2 PROFESORA: MIRIAM VICTORIA SIERRA CORTÉS INSTITUCION EDUCATIVA “GUSTAVO ROJAS PINILLA” TECNOLOGÍA E INFORMÁTICA TUNJA 2012
  • 3. CONTENIDO INTRODUCCIONDELINCUENTES INFORMATICOS QUE ES UN DELITO INFORMATICO TIPOS DE DELITOS INFORMATICOS RECOGIDOS EN EL CODIGO PENAL TIPOS DE DELINCUENTES INFORMATICOS VIRUS INFORMATICO: CONCLUCIONES INFOGRAFIA
  • 4. INTRODUCCION El objetivo de este trabajo es el poder aprender y dar a conocer a los demas que es y lo relacionado con el tema de DELINCUENTES INFORMATICOS, dando a conocer el que es, sus componentes, quienes lo practican, quienes son ellos y con que otro nombre se conocen. A demás de poder entender que tipos de delitos informáticos existen y como podemos evitarlos. Con este trabajo puedo obtener una parte de conocimiento sobre este tema de los delincuentes informáticos, que son, y además sus derivados como el que es un virus, como saber si nuestra computadora tiene un virus; también saber que es un hacker, pirata o phreak" y además poder aprender y conocer los códigos penales si se comete un delito informático.
  • 5. DELICUENTES INFORMÁTICOS DELINCUENTE INFORMÁTICO: Es la persona o grupo de personas que en forma asociada realizan actividades ilegales haciendo uso de las computadoras y en agravio de terceros, en forma local o a través de Internet. Una de las prácticas más conocidas es la de interceptar compras "en línea" a través de Internet, para que haciendo uso del nombre, número de tarjeta de crédito y fecha de expiración, realizan compras de cualquier bien, mayormente software, o hasta hardware y para lo cual proporcionan una dirección de envío, diferente a la del titular del número de la tarjeta de crédito que usan en forma ilegal. También es un delincuente informático el "pirata" que distribuye software sin contar con las licencias de uso proporcionadas por su autor o representantes, pues no solo atenta contra la propiedad intelectual, provocando la fuga de talentos informáticos, se enriquece ilícitamente y es un evasor de impuestos Los ataques informáticos para esparcir virus y robar información están creciendo en América Latina, ante la vulnerabilidad de los sistemas y la sofisticación de los cibercriminales locales. Así como se han multiplicado las posibilidades de tener un dispositivo tecnológico y de conectarse desde cualquier parte, lugar, hora y aparato a Internet, se ha intensificado la vulnerabilidad de los sistemas para sufrir ataques por parte de los „cibercriminales‟. Empresas especializadas en seguridad, como McAfee, Blue Coat y Kaspersky, afirman que varios de los riesgos y amenazas que emergieron el año pasado están en camino de convertirse en los actores principales del cibercrimen en el 2012.
  • 6. Según estas firmas, los ataques a dispositivos móviles y transacciones bancarias en línea, los correos maliciosos masivos, el malware, el hacktivismo y las agresiones en línea motivadas por razones políticas serán noticia en los próximos meses. Asimismo, se esperan arremetidas contra el comercio electrónico, personajes públicos, gobiernos y empresas. La puerta principal para la entrada de virus y de acceso de los hacker serán sin dudas las páginas Web. “Los ataques más frecuentes son aquellos que provienen de la navegación de Internet. Cada vez que abrimos un navegador, cualquiera que sea, podemos caer en muchas trampas de los criminales”, comenta Dmitry Bestuzhev, director para América Latina del equipo global de investigaciones y análisis de Kaspersky Lab. Y a las trampas que se refiere son los ataques basados en ingeniería social: sondeos, fotos „reveladoras‟ de un conocido o personaje famoso, noticias grandes... Cosas que llaman la atención del usuario y que al abrirlas para saciar su curiosidad (o morbosidad), lo que hacen es abrir la puerta para que los hackers esparsan virus o roben información, ya sea personal o de una empresa. Según el informe „Panorama viral de América Latina en el 2011 y los pronósticos para el 2012‟, adelantado por Kaspersky Lab en México, Guatemala, Honduras, El Salvador, Costa Rica, Nicaragua, Panamá, Cuba, República Dominicana, Colombia, Venezuela, Ecuador, Perú, Bolivia, Chile, Argentina, Uruguay, Paraguay y Brasil, con base en lo que registran sus programas, los criminales cibernéticos siguieron explotando activamente todos los medios para propagar malware. “Sin embargo, el medio con el mayor crecimiento en el 2011 en proporción al año 2010 fue el correo electrónico. El aumento del uso del e-mail para propagar ataques de malware fue de 42,5 por ciento en la región. Este fenómeno se debe a que en América Latina aún hay una gran cantidad de usuarios que son presa fácil de los ataques basados en la ingeniería social”. QUE ES UN DELITO INFORMATICO? Con el término delito informático aglutinamos los hechos que, basándose en técnicas o mecanismos informáticos, pudieren ser tipificados como delito en el Código Penal, tales como: delito de estafa, delito contra la propiedad intelectual e industrial, etc. Debido a los avances tecnológicos y a los nuevos mecanismos para delinquir se ha hecho necesario introducir y modificar determinados artículos que permitan aglutinar éstos.
  • 7. A través de este artículo se va a dar respuesta a estas y otras preguntas, incluyendo algunos ejemplos de los delitos más sonados en estos últimos años, así como ciertas referencias legales y organismos gubernamentales. Tipos de delitos informáticos recogidos en el Código Penal Partiendo de la base que no hay ningún apartado específico de delitos informáticos en el Código Penal, atenderemos a la clasificación de los mismos, siempre y cuando, los datos o sistemas informáticos formen parte de la comisión del delito, a saber: Las amenazas. Los delitos de exhibicionismo y provocación sexual. Los delitos relativos a la prostitución y corrupción de menores. Delitos contra la intimidad, el derecho a la propia imagen y la inviolabilidad de domicilio: El descubrimiento y revelación de secretos, p.e. La interceptación de correo vendría asimilada a la violación de correspondencia, siempre que no exista consentimiento y haya intención de desvelar secretos o vulnerar la intimidad de un tercero. También sería un delito contra la intimidad la usurpación y cesión de datos reservados de carácter personal. Delitos contra el honor: Calumnias e injurias, habiéndose especial mención cuando estas se realizaren con publicidad -se propaguen-. Las estafas. Las defraudaciones de fluido eléctrico. Incluye de forma expresa la defraudación en telecomunicaciones siempre y cuando se utilice un mecanismo para la realización de la misma, o alterando maliciosamente las indicaciones o empleando medios clandestinos. Los daños. Destaca de la ampliación de la definición existente con anterioridad, incluyendo un apartado específico para los daños inmateriales “La misma pena se impondrá al que por cualquier medio destruya, altere, inutilice o de cualquier otro modo dañe los datos, programas o documentos electrónicos ajenos contenidos en redes, soportes o sistemas informáticos”. Los delitos relativos a la propiedad intelectual Los delitos relativos a la propiedad industrial Los delitos relativos al mercado y a los consumidores. Aquí se encontraría incluida la publicidad engañosa que se publique o difunda por Internet, siempre y cuando se hagan alegaciones falsas o manifiesten características inciertas sobre los
  • 8. mismos, de modo que puedan causar un perjuicio grave y manifiesto a los consumidores. TIPOS DE DELINCUENTES INFORMATICOS: Aunque la palabra pirata es evocativamente romántica, este apelativo es atribuido a las personas que hacen uso del software creado por terceros, a través de copias obtenidas ilegalmente, vale decir, sin permiso o licencia del autor. Al software no original se le denomina "copia pirata", pero en términos reales y crudos deber llamarse un software robado. La palabra pirata, asociada al uso ilegal del software, fue nombrada por primera vez por William Gatees en 1976, en su "Carta abierta a los Hobistas" mediante la cual expresó su protesta debido a que muchos usuarios de computadoras estaban haciendo uso de un software desarrollado por él, sin su autorización.En todo el mundo el uso del software ilegal está sujeto a sanciones y penalidades, que se agravan cuando el pirata se convierte en un comercializador de software copiado ilegalmente para lucrar en beneficio propio. En el Perú la pena por este delito varía de 1 a 4 años de prisión condicional para los usuarios finales y con un máximo de 8 años de prisión efectiva para los comercializadores. PHREAKER: El phreaker es una persona que con amplios conocimientos de telefonía puede llegar a realizar actividades no autorizadas con los teléfonos, por lo general celulares. Construyen equipos electrónicos artesanales que pueden interceptar y hasta ejecutar llamadas de aparatos telefónicos celulares sin que el titular se percate de ello. En Internet se distribuyen planos con las instrucciones y nomenclaturas de los componentes para construir diversos modelos de estos aparatos. Los términos, "hacker", "phreak" y "pirata" se presentan y definen tal y como los entienden aquellos que se identifican con estos papeles. En primer lugar, el área de los hackers. En la tradición de esta comunidad informática, el hacker puede realizar dos tipos de actividades: bien acceder a un sistema informático, o bien algo mas general, como explorar y aprender a utilizar un sistema informático. En la primera connotación, el termino lleva asociados las herramientas y trucos para obtener cuentas de usuarios validos de un sistema informático, que de otra forma serian inaccesibles para los hackers. Se podría pensar que esta palabra esta íntimamente relacionada con la naturaleza repetitiva de los intentos de acceso. Además, una vez que se ha conseguido acceder, las
  • 9. cuentas ilícitas a veces compartidas con otros asociados, denominándolas "frescas". He aquí la visión estereotipada de los medios de comunicación de los hackers un joven de menos de veinte años, con conocimientos de informática, pegado al teclado de su ordenador, siempre en busca de una cuenta no usada o un punto débil en el sistema de seguridad. Aunque esta visión no es muy precisa, representa bastante bien el aspecto del termino. La segunda dimensión del mencionado termino se ocupa de lo que sucede una vez que se ha conseguido acceder al sistema cuando se ha conseguido una clave de acceso. Como el sistema esta siendo utilizado sin autorización, el hacker no suele tener, el términos generales, acceso a los manuales de operación y otros recursos disponibles para los usuarios legítimos del sistema. Por tanto, el usuario experimenta con estructuras de comandos y explora ficheros para conocer el uso que se da al sistema. En oposición con el primer aspecto del termino, aquí no se trata solo de acceder al sistema (aunque alguno podría estar buscando niveles de acceso mas restringidos), sino de aprender mas sobre la operación general del sistema. VIRUS INFORMATICO: Es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad[cita requerida] como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
  • 10. CONCLUCIONES Al realizar este trabajo tuve la oportunidad de profundizarme en si con el tema de los delincuentes informáticos que en la actualidad es un problema que se presenta paulatinamente en la internet y en la web, que es un problema ya muy extenso y grande para quienes utilizan y requieren de la internet. Por medio de este trabajo pude aprender quienes son los delincuentes informáticos y además tuve la oportunidad de saber que clase de delitos existen y como puedo evitar estos delitos que ya conllevan a ser recogidos por códigos penales.