Informáticos D Informáticos D · En ocasiones estos delitos pueden cometerse en cuestión de...

28
DǃǶǠȶȆȮ Informáticos Estefanía Muriel Mariana Navarro Karen Osorio Urrea DǃǶǠȶȆȮ Informáticos

Transcript of Informáticos D Informáticos D · En ocasiones estos delitos pueden cometerse en cuestión de...

Page 1: Informáticos D Informáticos D · En ocasiones estos delitos pueden cometerse en cuestión de segundos, utilizando sólo un equipo informático y sin estar presente físicamente

DInformáticos

● Estefanía Muriel

● Mariana Navarro

● Karen Osorio Urrea

DInformáticos

Page 2: Informáticos D Informáticos D · En ocasiones estos delitos pueden cometerse en cuestión de segundos, utilizando sólo un equipo informático y sin estar presente físicamente

IntroducciónEs evidente que el siglo XX es un abastecimiento tecnológico para nuestra humanidad. El

mundo como lo conocemos hoy día, con sus invenciones más imponentes, empezó a

surgir hace unos 150 años aproximadamente con la invención del teléfono.

Estos inventos, no solo dan paso a la gran evolución del ser humano en cuanto a la

tecnología, sino que también dan paso a que las personas con pensamiento tunante

tengan muchas más alternativas a la hora de actuar de manera criminal. Es decir, estos

acontecimientos históricos, son influyentes para el surgimiento de los delitos

informáticos.

Page 3: Informáticos D Informáticos D · En ocasiones estos delitos pueden cometerse en cuestión de segundos, utilizando sólo un equipo informático y sin estar presente físicamente

Teléfono

Antonio Meucci, (1871).

Alexander Graham Bell, (1876).

Radio

Heinrich Rudolf Hertz, (1888).

Nikola Tesla, (1895).

Guillermo Marconi, (1897).

Televisor

John Logie Baird,

(1926).Konrad Zuse, (1941)Alan Turing

Computador

Vinton Cerf y Robert Kahn, (1967).

Internet

Page 4: Informáticos D Informáticos D · En ocasiones estos delitos pueden cometerse en cuestión de segundos, utilizando sólo un equipo informático y sin estar presente físicamente

¿Qué se entiende por delito informático?El delito informático implica actividades criminales que en un primer momento los países han

tratado de encuadrar en figuras típicas de carácter tradicional, tales como robos o hurto,

fraudes, falsificaciones, perjuicios, estafa, sabotaje, etc. Sin embargo, debe destacarse que el uso

de las técnicas informáticas ha creado nuevas posibilidades del uso indebido de las

computadoras, lo que ha propiciado a su vez la necesidad de regulación por parte del Derecho.

“Actos dirigidos contra la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos, redes y datos informáticos, así como el abuso de dichos sistemas, redes y datos”.

Page 5: Informáticos D Informáticos D · En ocasiones estos delitos pueden cometerse en cuestión de segundos, utilizando sólo un equipo informático y sin estar presente físicamente

Características PrincipalesSon delitos difíciles de demostrar ya que, en muchos casos, es complicado encontrar las pruebas.

Son actos que pueden llevarse a cabo de forma rápida y sencilla. En ocasiones estos delitos

pueden cometerse en cuestión de segundos, utilizando sólo un equipo informático y sin estar

presente físicamente en el lugar de los hechos.

Los delitos informáticos tienden a proliferar y evolucionar, lo que complica aún más la

identificación y persecución de los mismos.

Page 6: Informáticos D Informáticos D · En ocasiones estos delitos pueden cometerse en cuestión de segundos, utilizando sólo un equipo informático y sin estar presente físicamente

Tipos de delitos I f : Tipos de delitosI f :

Page 7: Informáticos D Informáticos D · En ocasiones estos delitos pueden cometerse en cuestión de segundos, utilizando sólo un equipo informático y sin estar presente físicamente

Ciberbullying:Ciberbullying es un término que se utiliza para describir cuando un niño o adolescente es molestado, amenazado, acosado, humillado, avergonzado o abusado por otro niño o adolescente, a través de Internet o cualquier medio de comunicación como teléfonos móviles o tablets.

Page 8: Informáticos D Informáticos D · En ocasiones estos delitos pueden cometerse en cuestión de segundos, utilizando sólo un equipo informático y sin estar presente físicamente

1. Individuos intentando crear un programa perfecto.

2. Eran considerados benignos estudiantes.3. Héroes de la revolución electrónica.4. Lo que hacían lo hacían por retos

tecnológicos. 5. MIT (Intituto Tecnológico de

Massachussetts).

Hacker: sus inicios

Page 9: Informáticos D Informáticos D · En ocasiones estos delitos pueden cometerse en cuestión de segundos, utilizando sólo un equipo informático y sin estar presente físicamente

Hackers La palabra Hacker deriva del vocablo inglés

hack que se traduce; cortar, golpear o

simplemente piratear como se le conoce en la

modernidad.

Un Hacker es considerado una persona que

explora los sistemas de programación,

aprendiendo a utilizar todas las capacidades de

estos sistemas.

También es considerados personas apasionadas

por la seguridad informática.

Page 10: Informáticos D Informáticos D · En ocasiones estos delitos pueden cometerse en cuestión de segundos, utilizando sólo un equipo informático y sin estar presente físicamente

Categoría de HackersHackers de sombrero blanco: No son dañinos. Estos prueban

la seguridad de la red e investigan fallos de seguridad.

Hackers de sombrero gris: Se dedican a la obtención y

explotación de vulnerabilidades. Penetran en los

sistemas y luego ofrecen sus servicios.

Hackers de sombrero negro: Causan daños en las redes

digitales. Roban contraseñas, datos, claves de

tarjetas. Penetran en redes de seguridad.

Phreaking: Estos se centran en las redes telefónicas.

Intercepta y realiza llamadas sin que el dueño del

teléfono se de cuenta.

Page 11: Informáticos D Informáticos D · En ocasiones estos delitos pueden cometerse en cuestión de segundos, utilizando sólo un equipo informático y sin estar presente físicamente

CrackersSe le llama Cracker a la persona que rompe la

seguridad de un sistema. Irrumpe, viola la

privacidad y las claves de los usuarios.

Son similares a los Hackers de sombrero negro.

Desvían o violan claves y licencias de programas

de software.

Muchos lo hacen por beneficio económico o por

retos. Estos realizan labores vandálicas, robando y

alteran datos, por pura diversión o para vender

información.

Entre los Crackers maliciosos se encuentran los que realizan tarjeteo, buscan en el basurero y phreaking.

También es considerado un intruso

que accede a información de otros

sistemas para uso personal o dañino.

Page 12: Informáticos D Informáticos D · En ocasiones estos delitos pueden cometerse en cuestión de segundos, utilizando sólo un equipo informático y sin estar presente físicamente

Vulnerabilidad que aprovecha el hacker

● Arquitecturas inseguras: “Una red mal

configurada es un punto de entrada

principal para usuarios no autorizados”.

● Servidores centralizados: “Si el servidor

central está comprometido, puede dejar

la red totalmente inútil o peor aún,

sensible a la manipulación o robo de

datos”.

● Amenazas a la seguridad de servidores: “Si un servidor

está comprometido, todos sus contenidos pueden

estar disponibles para que un pirata los manipule o

robe a su gusto”.

● Administración desatendida: “Una de las amenazas

más grandes a la seguridad de los servidores son los

administradores distraídos que olvidan remendar sus

sistemas, la causa primaria de la vulnerabilidad de

seguridad de los sistemas es «asignar personal poco

entrenado para mantener la seguridad y no

proporcionar ni el entrenamiento ni el tiempo para

permitir que ejecuten su trabajo”.

Page 13: Informáticos D Informáticos D · En ocasiones estos delitos pueden cometerse en cuestión de segundos, utilizando sólo un equipo informático y sin estar presente físicamente

Consejos para no ser víctima de los Hackers y Crackers

● Mantener actualizados los programas Java y de Adobe.

● Usar contraseñas que incluyan números, y letras en mayúscula y

minúscula.

● Nunca usar las mismas contraseñas para sitios sensibles que para

otros de bajo riesgo.

● Utilizar antivirus, firewalls y filtros de correo no deseado; y

mantenerlos actualizados.

● Recibir con sospecha mensajes no deseados, aun cuando vienen de

conocidos”

● No permitir acceso simultáneos para el mismo login.

Page 14: Informáticos D Informáticos D · En ocasiones estos delitos pueden cometerse en cuestión de segundos, utilizando sólo un equipo informático y sin estar presente físicamente

Derechos de autor

O Al aparecer la imprenta

inventada por Gutenberg, se

formó un mercado muy

susceptible a las imitaciones

y a las falsificaciones. De esto

surgió una lucha en contra de

la piratería dado el perjuicio

económico que ocasionaba.

P E“El Estatuto de la Reina Ana de 1709, promulgado en 1710, abolió el monopolio, al atribuir al autor el derecho único de imprimir o de disponer de los ejemplares de una obra”.

I“El “trabajador” del intelecto es merecedor de recibir retribución a su esfuerzo creativo; además, los derechos de autor generalmente está destinado al goce del público y constituye un aporte para elevar el nivel cultural de la sociedad y dignificar al ser humano, pues permite una mayor participación de los ciudadanos en los bienes y procesos culturales”.

Page 15: Informáticos D Informáticos D · En ocasiones estos delitos pueden cometerse en cuestión de segundos, utilizando sólo un equipo informático y sin estar presente físicamente

Protección de las obras

El artículo 61 de la Constitución Política de Colombia ampara las obras de la propiedad intelectual.

“El Estado protegerá la propiedad intelectual por el tiempo y mediante las formalidades que establezca la ley”.

Las obras entran en dominio público a los 80 años después de la muerte del autor.

Obras huérfanas.

Obras anónimas.

Page 16: Informáticos D Informáticos D · En ocasiones estos delitos pueden cometerse en cuestión de segundos, utilizando sólo un equipo informático y sin estar presente físicamente

Sanción - Código penalART. 270. Violación a los derechos morales de autor. Incurrirá en prisión de dos (2) a cinco (5)

años y multa de veinte (20) a doscientos (200) salarios mínimos legales mensuales vigentes

quien:

ART. 271 - Defraudación a los derechos patrimoniales de autor. Incurrirá en prisión de dos (2) a

cinco (5) años y multa de veinte (20) a mil (1.000) salarios mínimos legales mensuales vigentes

quien, salvo las excepciones previstas en la ley:

ART. 272- Violación a los mecanismos de protección de los derechos patrimoniales de autor y

otras defraudaciones.

Page 17: Informáticos D Informáticos D · En ocasiones estos delitos pueden cometerse en cuestión de segundos, utilizando sólo un equipo informático y sin estar presente físicamente

Usurpación de la IdentidadLa usurpación o suplantación de la identidad es la

apropiación indebida de datos (personales o

financieros) de una persona física con el objetivo de

hacerse pasar por ella para:

● Afectar su reputación o imagen en la sociedad.

● Solicitar datos de un tercero mediante

engaño.

● adquirir un beneficio económico.

Page 18: Informáticos D Informáticos D · En ocasiones estos delitos pueden cometerse en cuestión de segundos, utilizando sólo un equipo informático y sin estar presente físicamente

¿Qué es la deep web?

La deep web es aquella parte de la red que contiene material, información y páginas web que no están indexadas en ninguno de los buscadores existentes como pueden ser bing, google, yahoo, etc. Así en el hipotético caso que los buscadores pudieran indexar la totalidad de contenido en la web, significaría que desaparecería la deep web.

Page 20: Informáticos D Informáticos D · En ocasiones estos delitos pueden cometerse en cuestión de segundos, utilizando sólo un equipo informático y sin estar presente físicamente

Pornografía InfantilSe refiere al abuso y explotación sexual de menores

de edad con algún fin de lucro, se cataloga como

delito transnacional y penado con cárcel en

cualquier parte del mundo, este delito se propaga

por medio de bandas de personas que se encargan

a la prostitución o venta de menores.

C (método utilizado por pederastaspara contactar con niños y adolescentes en redessociales o salas de chat)

Page 21: Informáticos D Informáticos D · En ocasiones estos delitos pueden cometerse en cuestión de segundos, utilizando sólo un equipo informático y sin estar presente físicamente

GSon aquellos individuos que merodean por las salas de chat, redes sociales, foros, o cualquier punto de reunión virtual, con el objetivo de encontrar menores de edad, y ponerse en contacto con ellos.

Page 22: Informáticos D Informáticos D · En ocasiones estos delitos pueden cometerse en cuestión de segundos, utilizando sólo un equipo informático y sin estar presente físicamente

F fUno de los primeros puntos a los que un

“iniciado” en este ámbito se acercará para

poder conseguir material pornográfico

infantil. El objetivo de estos foros es

compartir el material que se posea, así como

compartir información y experiencias.

Page 23: Informáticos D Informáticos D · En ocasiones estos delitos pueden cometerse en cuestión de segundos, utilizando sólo un equipo informático y sin estar presente físicamente

C OComo en cualquier otro tipo delictivo, también alrededor de la pornografía infantil se han

creado organizaciones bien estructuradas y jerarquizadas, con el objetivo de obtener

beneficios económicos.

La pornografía infantil acaba siendo un negocio provechoso para determinadas personas.

Page 25: Informáticos D Informáticos D · En ocasiones estos delitos pueden cometerse en cuestión de segundos, utilizando sólo un equipo informático y sin estar presente físicamente

SLas personas que realizan estas acciones corren el riesgo de que dichas imágenes

acaben siendo usadas para chantajearles.

Page 26: Informáticos D Informáticos D · En ocasiones estos delitos pueden cometerse en cuestión de segundos, utilizando sólo un equipo informático y sin estar presente físicamente

Casos de delitos informáticos:

A S : A :

https://www.youtube.com/watch?v=wcHMg-slKLk https://www.youtube.com/watch?v=rciNiogy0KM

https://www.youtube.com/watch?v=yzlcV-BMK6I

E S :

https://www.youtube.com/watch?v=uYcvO9bO1Eo

Page 27: Informáticos D Informáticos D · En ocasiones estos delitos pueden cometerse en cuestión de segundos, utilizando sólo un equipo informático y sin estar presente físicamente

Cibergrafíahttp://www.derechodeautor.gov.co/documents/10181/331998/Cartilla+derecho+de+autor+(Alfredo+Vega).pdf/e99b0ea4-5c06-4529-ae7a-152616083d40

http://www.cecolda.org.co/index.php/derecho-de-autor/normas-y-jurisprudencia/normas-nacionales/125-codigo-penal-capitulo-viii-de-los-delitos-contra-los-derechos-de-autor

http://polux.unipiloto.edu.co:8080/00002887.pdf

http://www.bdigital.unal.edu.co/57926/1/hackerscrackersyotros.pdf

http://www.oleantimesherald.com/news/state-union-be-aware-of-scams-during-tax-return-season/article_908559d4-2287-11e8-92d5-8f6e8ce2c132.html (Imagen)

http://www5.poderjudicial.es/CVdi/TEMA05-ES.pdf

http://www.delitosinformaticos.info

http://g3ekarmy.com/origen-de-la-palabra-hacker/

Page 28: Informáticos D Informáticos D · En ocasiones estos delitos pueden cometerse en cuestión de segundos, utilizando sólo un equipo informático y sin estar presente físicamente

http://www.sic.gov.co/recursos_user/documentos/normatividad/Ley_1273_2009.pdf

http://www.icbf.gov.co/portal/page/portal/ContenidoBienestarEnFamiliaICBF/DescargasBienestarEnFamilia/GuiasDeFamiliaModulo1/M1_Guia9.pdf

https://www.muyhistoria.es/contemporanea/articulo/nikola-tesla-el-verdadero-inventor-de-la-radio-701452247054

http://noticias.universia.net.mx/tiempo-libre/noticia/2013/07/02/1033987/guillermo-marconi-presenta-primera-patente-radio.html

http://www.delitosinformaticos.info/delitos_informaticos/tipos_delitos.html

https://www.bbc.com/mundo/noticias/2011/06/110609_tecnologia_breve_historia_hackers_nc

http://www.unesco.org/culture/natlaws/media/pdf/colombia/colombia_ley_23_28_01_1982_spa_orof.pdf

https://youtu.be/PZmrRlDL8WE

https://www.internautas.org/html/9928.html