Delitos informaticos informatica juridica.

15
DELITOS INFORMÀTICOS MARÍA ALEJANDRA CHICA ALUCEMA TANIA MARCELA RAMIREZ RODRIGUEZ UNIVERSIDAD INDUSTRIAL DE SANTANDER TECNOLOGÍA EN GESTIÓN JUDICIAL Y CRIMINALÍSTICA PRIMER SEMESTRE 2012 SOCORRO

Transcript of Delitos informaticos informatica juridica.

Page 1: Delitos informaticos   informatica juridica.

DELITOS INFORMÀTICOS

MARÍA ALEJANDRA CHICA ALUCEMA

TANIA MARCELA RAMIREZ RODRIGUEZ

UNIVERSIDAD INDUSTRIAL DE SANTANDER

TECNOLOGÍA EN GESTIÓN JUDICIAL Y CRIMINALÍSTICA

PRIMER SEMESTRE

2012

SOCORRO

Page 2: Delitos informaticos   informatica juridica.

¿Qué es un delito informático?

Son operaciones ilícitas que se realizan por medio de la internet y cuyo objetivo es destruir, dañar ordenadores medios electrónicos y redes de Internet.

Page 3: Delitos informaticos   informatica juridica.

Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin número de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático:

ingreso ilegal a sistemas. interceptado ilegal de redes. interferencias. daños en la información (borrado, dañado, alteración o supresión de

data crédito). mal uso de artefactos. chantajes. fraude electrónico. ataques a sistemas. robo de bancos. ataques realizados por hackers. violación de los derechos de autor. pornografía infantil. violación de información confidencial y muchos otros.

Page 4: Delitos informaticos   informatica juridica.

DELITOS CONTRA EL PATRIMONIO

Entre esta clase de delitos encontramos las estafas y fraudes y se cometen cuando por medio de un engaño se disminuye el patrimonio del sujeto pasivo en beneficio del sujeto activo.

FRAUDES COMETIDOS MEDIANTE LA MANIPULACION DE COMPUTADORAS .

•Manipulación de los datos de entrada:

Este delito puede realizarlo cualquier persona que tenga acceso a las funciones normales de procesamiento de datos en la fase de adquisición de los mismos.

•Manipulación de programas:

Consiste en modificar los programas existentes en el sistema de computadoras o insertar nuevos programas o nuevas rutinas.

•Manipulación de los datos de salida:

Se efectúa fijando un objetivo, el ejemplo mas común es el fraude de que se hace objeto a los cajeros automáticos mediante la falsificación de instrucciones para la computadora en la fase de adquisición de datos.

Page 5: Delitos informaticos   informatica juridica.

DELITOS CONTRA LA INTIMIDAD

Esto se refiere al descubrimiento y la revelación de secretos, a la violación de la correspondencia, siempre y cuando no haya el consentimiento y exista la intención de vulnerar la intimidad de un tercero.

También sería un delito contra la intimidad la usurpación y cesión de datos reservados de carácter personal.

Page 6: Delitos informaticos   informatica juridica.

DELITOS CONTRA LA SEGURIDAD PUBLICA Y LAS COMUNICACIONES

En la informática se pueden violentar de manera “invisible” los diferentes archivos de datos que salvaguardan documentos públicos importantes.

La divulgación de contenido, vulneración del secreto en las comunicaciones (correo, IP (Internet Protocol), perfil de usuario en redes sociales, foros, comunidades, etc.). Son tipos de delitos que podemos observar en la informática y que están protegidos por el Código penal Colombiano, en el Capitulo séptimo, llamado, De la violación a la intimidad, Reserva e interceptación de comunicaciones.

Page 7: Delitos informaticos   informatica juridica.

FALSIFICACIONES INFORMÁTICAS

Dentro de las falsificaciones informáticas está el acceso no autorizado a sistemas o servicios, que se da por motivos diversos, desde la simple curiosidad, como en el caso de muchos piratas informáticos, los famosos hackers, hasta el sabotaje o espionaje informático.

Page 8: Delitos informaticos   informatica juridica.

HACKERS

El término hacker, se utiliza para identificar a los que únicamente acceden a un sistema protegido como si se tratara de un reto personal sin intentar causar daños.

Page 9: Delitos informaticos   informatica juridica.

CRACKERS

Un cracker es cualquier persona que viola la seguridad de un sistema informático como la haría un hacker, con la diferencia de que el cracker busca beneficio propio o hacer daño.

Page 10: Delitos informaticos   informatica juridica.

PHREAKERS

Personas que intentan usar la tecnología para explorar y/o controlar los sistemas telefónicos.

Originalmente, este término se refería a los usuarios de las conocidas "blue boxes" (dispositivos electrónicos que permitían realizar llamadas gratuitamente). Ahora bien, como en la actualidad las compañías telefónicas utilizan sistemas digitales en lugar de electromecánicos, los phreaks han pasado a utilizar muchas de las técnicas de los hackers.

Page 11: Delitos informaticos   informatica juridica.

CONTENIDOS ILEGALES EN INTERNET

Son aquellas páginas, grupos o e-mails que incitan al terrorismo.

Como son: pornografía infantil, informaciones racistas, xenófobas, difamatorias, violentas o perjudícales para los derechos de la ciudadanía, contenidos que violan la intimidad o la reputación (buen nombre) de una persona, la apología del terrorismo, paginas relativas al tráfico de drogas, diseño de drogas de síntesis, etc. Y por tanto, paginas de contenido nocivo para los niños y jóvenes ya que esta información inadecuada puede influir negativamente en su desarrollo como personas.

Page 12: Delitos informaticos   informatica juridica.

INTRODUCCIÓN DE VIRUS

Los Virus Informáticos son sencillamente programas maliciosos que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección.

Page 13: Delitos informaticos   informatica juridica.

Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como los del tipo Gusano informático , son muy nocivos y algunos contienen además una carga dañina con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.

Caballo de

troya

Gusano o worn

Virus de

macrosVirus

múltiples

Virus de boot

Page 14: Delitos informaticos   informatica juridica.

INFOGRAFIA •http://www.redinfocol.org/podcast-audio-ley-de-delitos-informaticos/

•http://www.slideshare.net/DexaGrup/delitos-informticos-274224

•http://fernandoenriquezm18.blogspot.com/

•http://www.microsoft.com/business/es-es/Content/Paginas/article.aspx?cbcid=123

•http://www.enfoqueseguro.com/cinco-razones-por-las-que-deberia-importarte-tu-privacidad-en-internet/2012/06/10/privacidad-2/

•http://tic-seguridad.blogspot.com/2011_07_01_archive.html

•http://derechoinformaticolaura.blogspot.com/2010/08/falsificaciones-informaticas.html

http://www.numismaticamedieval.com/2012/05/falsificaciones-no-gracias.html

•http://delitosinformaticos2012.blogspot.com/p/contenidos-ilegales-en-internet.html

•http://www.parandoreja.com/operaba-red-de-pornografia-infantil-desde-martinez-de-la-torre/

•http://www.seguridadpc.net/hackers.htm

•http://hackerycracker.blogspot.com/2010_11_01_archive.html

•http://bucannegro.blogspot.com/2010/07/campus-party-solo-hombres.html

•http://www.angelfire.com/ga/metalsystem/phreaker.html

•http://celiafontana96.blogspot.com/

•http://www.infospyware.com/articulos/%C2%BFque-son-los-virus-informaticos/

•http://elblogdeangelucho.wordpress.com/2012/05/21/virus-informaticos-i-que-son-como-se-propagan/

Page 15: Delitos informaticos   informatica juridica.

GRACIAS