Presentación delitos informaticos

10
República Bolivariana de Venezuela Universidad Bicentenaria de Aragua Facultad de Ciencias Políticas y Jurídicas Escuela de Derecho San Joaquín de Turmero – Edo Aragua. Autor (a): Yennifer R. Pérez U. C.I: 18.609.822 Informática Nivel III Sección: 532 Octubre 2016.

Transcript of Presentación delitos informaticos

Page 1: Presentación delitos informaticos

República Bolivariana de VenezuelaUniversidad Bicentenaria de Aragua

Facultad de Ciencias Políticas y JurídicasEscuela de Derecho

San Joaquín de Turmero – Edo Aragua.

Autor (a): Yennifer R. Pérez U.C.I: 18.609.822

Informática Nivel IIISección: 532

Octubre 2016.

Page 2: Presentación delitos informaticos

Yennifer R. Pérez U.

Se entiende como "delitos informáticos" todas aquellas conductas ilícitas susceptibles de ser sancionadas por el derecho penal, que hacen uso indebido de cualquier medio informático.

Concepto

Page 3: Presentación delitos informaticos

Yennifer R. Pérez U.

De acuerdo a la características que menciona en su libro Derecho Informático el Dr. Julio Téllez Valdés, en donde se podrá observar el modo de operar de estos ilícitos:

1. Son conductas criminógenas de cuello blanco (white collar crimes), en tanto que sólo determinado número de personas con ciertos conocimientos (en este caso técnicos) pueden llegar a cometerlas.

2. Son acciones ocupacionales, en cuanto que muchas veces se realizan cuando el sujeto se halla trabajando.

3. Son acciones de oportunidad, en cuanto que se aprovecha una ocasión creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnológico y económico.

4. Provocan serias pérdidas económicas, ya que casi siempre producen "beneficios de más de cinco cifras a aquellos que los realizan.

5. Ofrecen facilidades de tiempo y espacio, ya que en milésimas de segundo y sin una necesaria presencia física pueden llegar a consumarse.

6. Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de regulación por parte del Derecho.

7. Son muy sofisticados y relativamente frecuentes en el ámbito militar.8. Presentan grandes dificultades para su comprobación, esto por su mismo carácter

técnico.9. En su mayoría son imprudenciales y no necesariamente se cometen con intención.10.Ofrecen facilidades para su comisión a los mentores de edad.11.Tienden a proliferar cada vez más, por lo que requieren una urgente regulación.12.Por el momento siguen siendo ilícitos impunes de manera manifiesta ante la ley.

CARACTERÍSTICAS

Page 4: Presentación delitos informaticos

Yennifer R. Pérez U.

Tipos de Delitos Informáticos reconocidos por Naciones Unidas

Manipulación de los datos de entrada

Este delito no requiere de conocimientos técnicos de informática y puede realizarlo cualquier persona que tenga acceso a las funciones normales de procesamiento de datos en la fase de adquisición de los mismos.

La manipulación de programas

Consiste en insertar instrucciones de computadora de forma encubierta en un programa informático para que pueda realizar una función no autorizada al mismo tiempo que su función normal.

Manipulación de los datos de salida

Se efectúa fijando un objetivo al funcionamiento del sistema informático. El ejemplo más común es el fraude de que se hace objeto a los cajeros automáticos mediante la falsificación de instrucciones para la computadora en la fase de adquisición de datos

Fraude efectuado por manipulación informática

Es una técnica especializada que se denomina "técnica del salchichón" en la que "rodajas muy finas" apenas perceptibles, de transacciones financieras, se van sacando repetidamente de una cuenta y se transfieren a otra.

1.Fraudes cometidos mediante manipulación de computadoras DELITO CARACTERISTICAS

Page 5: Presentación delitos informaticos

Yennifer R. Pérez U.

DELITO CARACTERISTICASabotaje informático

Es el acto de borrar, suprimir o modificar sin autorización funciones o datos de computadora con intención de obstaculizar el funcionamiento normal del sistema

Virus Es una serie de claves programáticas que pueden adherirse a los programas legítimos y propagarse a otros programas informáticos. Un virus puede ingresar en un sistema por conducto de una pieza legítima de soporte lógico que ha quedado infectada, así como utilizando el método del Caballo de Troya.

Gusanos Se fabrica de forma análoga al virus con miras a infiltrarlo en programas legítimos de procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus porque no puede regenerarse

Bomba lógica o cronológica

Son difíciles de detectar antes de que exploten; por eso, de todos los dispositivos informáticos criminales, las bombas lógicas son las que poseen el máximo potencial de daño. Su detonación puede programarse para que cause el máximo de daño y para que tenga lugar mucho tiempo después de que se haya marchado el delincuente.

Piratas informáticos o hackers

Los piratas informáticos se hacen pasar por usuarios legítimos del sistema; esto suele suceder con frecuencia en los sistemas en los que los usuarios pueden emplear contraseñas comunes o contraseñas de mantenimiento que están en el propio sistema.

2.Daños o modificaciones de programas o datos computarizados

Page 6: Presentación delitos informaticos

Yennifer R. Pérez U.

Un hacker es aquella persona experta en alguna rama de la tecnología, a menudo informática, que se dedica a intervenir y/o realizar alteraciones técnicas con buenas o malas intenciones sobre un producto o dispositivo.

La palabra hacker es tanto un neologismo como un anglicismo. Proviene del inglés y tiene que ver con el verbo "hack" que significa "recortar", "alterar". A menudo los hackers se reconocen como tales y llaman a sus obras "hackeo" o "hackear".

El término es reconocido mayormente por su influencia sobre la informática y la Web, pero un hacker puede existir en relación con diversos contextos de la tecnología, como los teléfonos celulares o los artefactos de reproducción audiovisual. En cualquier caso, un hacker es un experto y un apasionado de determinada área temática técnica y su propósito es aprovechar esos conocimientos con fines benignos o malignos.

H A C K E R

Page 7: Presentación delitos informaticos

Yennifer R. Pérez U.

El concepto de Cracker, como su nombre nos está indicando (deriva del inglés Crack, que significaría romper) comprende a aquellos usuarios de ordenadores que tienen los conocimientos y las técnicas necesarias para Romper Sistemas de Seguridad, teniendo esta actividad distintas finalidades y motivos, que varían desde el simple hecho de solamente medir conocimientos, hasta como forma de protesta.

Una de las formas más difundidas en estos últimos tiempos es la del Cracker que realiza una modificación en un funcionamiento de un Software Original, obteniéndose Seriales, aplicaciones conocidas como Keygens (que generan Claves de Producto) y también programan los archivos que se llaman justamente Cracks, que permiten saltear las restricciones de seguridad en el caso del Software Ilegal.

Por otro lado, están aquellos que se encargan de eliminar las funciones de un Sistema de Seguridad en un ordenador o una red informática, teniendo acceso al mismo, pudiendo obtener información o inclusive realizar modificaciones del mismo, siendo al igual que la anterior una práctica ilegal y por ende penada por la ley.

Page 8: Presentación delitos informaticos

Yennifer R. Pérez U.

Es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes informáticos, para obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos.

El principio que sustenta la ingeniería social es el que en cualquier sistema "los usuarios son el eslabón débil”.

La ingeniería Social está definida como un ataque basado en engañar a un usuario o administrador de un sitio en la internet, para poder ver la información que ellos quieren. Se hace para obtener acceso a sistemas o información útil. Los objetivos de la ingeniería social son fraude, intrusión de una red, espionaje industrial, robo de identidad, etc.

Page 9: Presentación delitos informaticos

Yennifer R. Pérez U.

DIFERENCIAS

HACKER

CRACKER

Disfruta explorar los sistemas

programables Apasionado por la seguridad

informática. Se preocupa por

mejorar la red. Se maneja en

el marco de la ley. Su finalidad es

vencer retos tecnológicos.

Rompen la seguridad de un

sistema. Son programadores

informáticos Acceden a sistemas e

informaciones confidenciales

Buscan producir daño.

Los conocimientos son usados a su propio

beneficio

Page 10: Presentación delitos informaticos

“El que tiene un derecho no obtiene el de violar el ajeno para mantener el suyo”.

José Martí