Angel edith[1]

29
DELITOS INFORMATICOS

Transcript of Angel edith[1]

DELITOS INFORMATICOS

Yadit angélica Lara morenoEdith Johana Gomes Silva

901Presentado a:

Rosa Elvira Velásquez 2010

Delitos informáticos…

“Delitos informáticos" son todos aquellas conductas ilícitas susceptibles de ser sancionadas por el derecho penal, que hacen uso indebido de

cualquier medio Informático El Delito Informático implica actividades criminales que en un primer momento los países han tratado de encuadrar en figuras típicas de carácter tradicional, tales como

robo, hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje, etc., sin embargo, debe

destacarse que el uso indebido de las computadoras es lo que ha propiciado la

necesidad de regulación por parte del derecho.

DELITOS INFORMATICOS

1. Spam 13.Sujetos activos y pasivos

2. Fraude 14.Delitos contra menores

3. Contenido obsceno u ofensivo 15.Delito contra la propiedad

4. Hostigamiento/Acoso 16.Delito contra las comunidades

5. Trafico de drogas 17.Delito de la administración

de justicia

6. Terrorismo virtual

7. pishing 18.Protección de privacidad

8. Scamming 19.Terrorismo virtual

9. Spoofing 20Trafico de drogas

10. Falsificaciones informáticas 21Pedofilia

11.La técnica del salami 22Pedófilos

12. Manipulación de programas 23Delitos contra la intimidad

o los “Caballos de trollas” 24.fluido electrónico

25.delito ala legislación

CONTENIDO

El Spam o los correos electrónicos, no solicitados para propósito comercial, es ilegal en diferentes grados. La regulación de la ley en cuanto al Spam en el mundo es relativamente nueva y por lo general impone normas que permiten la legalidad del Spam en diferentes niveles. El Spam legal debe cumplir estrictamente con ciertos requisitos como permitir que el usuario pueda escoger el no recibir dicho mensaje publicitario o ser retirado de listas de email.

spam

El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendrá un beneficio por lo siguiente:1.Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto nivel de técnica y por lo mismo es común en empleados de una empresa que conocen bien las redes de información de la misma y pueden ingresar para ella . Para alterar datos como generar información falsa que los beneficie, crear instrucciones y procesos no autorizados o dañar los sistemas 2 Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de detectar. 3. Alterar o borrar archivos. 4. Alterar o dar un mal uso a sistemas o software, alterar o reescribir códigos con propósitos fraudulentos. Estos eventos requieren de un alto nivel de conocimiento.

Otras formas de fraude informático incluye la utilización de sistemas de computadoras para robar bancos, realizar extorsiones o robar información. clasificada.

Fraude

El contenido de un website o de otro medio de comunicación electrónico puede ser obsceno u ofensivo por una gran gama de razones. En ciertos casos dicho contenido puede ser ilegal. Igualmente, no existe una normativa legal universal y la regulación judicial puede variar de país a país, aunque existen ciertos elementos comunes. Sin embargo, en muchas ocasiones, los tribunales terminan siendo árbitros cuando algunos grupos se enfrentan a causa de contenidos que en un país no tienen problemas judiciales, pero sí en otros. obsceno u ofensivo Un contenido Puede ser ofensivo u obsceno, pero no necesariamente por ello es ilegal.

Algunas jurisdicciones limitan ciertos discursos y prohíben explícitamente el racismo, la subversión política, la promoción de la violencia, los sediciosos y el material que incite al odio y al crimen.

Contenido obsceno u ofensivo

El hostigamiento o acoso es un contenido que se dirige de manera específica a un individuo o grupo con comentarios derogativos a causa de su sexo, raza, religión, nacionalidad, orientación sexual, etc. Esto ocurre por lo general en canales de conversación, grupos o con el envío de correos electrónicos destinados en exclusiva a ofender. Todo comentario que sea derogatorio u ofensivo es considerado como hostigamiento o acoso.

Hostigamiento/Acoso

El narcotráfico se ha beneficiado especialmente de los avances del Internet y a través de éste promocionan y venden drogas ilegales a través de emails codificados y otros instrumentos tecnológicos. Muchos narcotraficantes organizan citas en cafés Internet. Como el Internet facilita la comunicación de manera que la gente no se ve las caras, las mafias han ganado también su espacio en el mismo, haciendo que los posibles clientes se sientan más seguros con este tipo de contacto. Además, el Internet posee toda la información alternativa sobre cada droga, lo que hace que el cliente busque por sí mismo la información antes de cada compra.

Trafico de drogas

Desde 2001 el terrorismo virtual se ha convertido en uno de los novedosos delitos de los criminales informáticos los cuales deciden atacar masivamente el sistema de ordenadores de una empresa, compañía, centro de estudios, oficinas oficiales, etc. Un ejemplo de ello lo ofrece un hacker de Nueva Zelandia, Owen Thor Walker (AKILL), quien en compañía de otros hackers, dirigió un ataque en contra del sistema de ordenadores de la Universidad de Pennsylvania en 2008.

Terrorismo virtual

El pishing es el delito consistente en falsificar una pagina web que simula pertenecer aun portal de pagos o hasta de un banco y al cual el usuario, previo mensajes o correo electrónico conminatorio es convencido a ingresar los datos de su tarjeta de crédito, con el propósito de una supuesta regularización, a causa de un supuesto error obviamente que esta tarjeta de crédito será utilizada para realizar compra ilegales a través de internet.

Pishing

El scamming por el contrario, el típico labor que conduce a una estafa. Por lo general empieza por una carta enviada en forma masiva con el nombre del destinatario, y el cual lo puede ofrecer una serie de oportunidades de ganar dinero, premios, prestamos abajo intereses etc.

Scamming

Por spoofing se conoce a la creación de tramas TCP/IP utilizando una dirección IP falseada; la idea de este ataque - al menos la idea es muy sencilla: desde su equipo, un pirata simula la identidad de otra máquina de la red para conseguir acceso a recursos de un tercer sistema que ha establecido algún tipo de confianza basada en el nombre o la dirección IP del host suplantado.

Spoofing

Cuando se alteran datos documentos almacenados en forma computarizada. Como instrumentos las computadoras pueden utilizarse también para efectuar falsificaciones de documentos de uso comercial. Cuando empezó a disponerse de fotocopiadoras computarizadas en color basándose en rayos láser surgió una nueva generación de falsificaciones o alteraciones fraudulenta. Estas fotocopiadoras pueden

hacer reproducciones de alta

resolución puede modificar

documentos e incluso pueden

crear documentos falsos sin tener

que recurrir a un original y los

documentos que producen son

de tal calidad que solo un experto

puede diferenciarlos de los documentos auténticos.

Falsificaciones informáticas

El término sabotaje informático comprende todas aquellas conductas dirigidas a causar daños en el hardware o en el software de un sistema. Los métodos utilizados para causar destrozos en los sistemas informáticos son de índole muy variada y han ido evolucionando hacia técnicas cada vez más sofisticadas y de difícil detección. Básicamente, se puede diferenciar dos grupos de casos: por un lado, las conductas dirigidas a causar destrozos físicos y, por el otro, los métodos dirigidos a causar daños lógicos.

Tipificación de los delitos informáticos

Es muy difícil de descubrir y a menudo pasa inadvertida debido a que el delincuente debe tener conocimientos técnicos concretos de informática . Este delito consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas. Un método común utilizado por las personas que tienen conocimientos especializados en informática en el denominado Caballo de

Troya que consiste en insertar

instrucciones de computadora

de forma encubierta en un programa

informático para que se pueda

realizar una función no autorizada

al mismo tiempo que su fisión normal.

Manipulación de programas o los “caballos de Troya”

Muchas de las personas que cometen los delitos informáticos poseen ciertas características específicas tales como la habilidad para el manejo de los sistemas informáticos o la realización de tareas laborales que le facilitan el acceso a información de carácter sensible. En algunos casos la motivación del delito informático no es económica sino que se relaciona con el deseo de ejercitar, y a veces hacer conocer a otras personas, los conocimientos o habilidades del delincuente en ese campo.

Sujetos activos y pasivos

En el nuevo ordenamiento pasan a ser considerados delitos los siguientes hechos vinculados a la informática: Artículo 128: Será reprimido con prisión de seis (6) meses a cuatro (4) años el que produjere, financiare, ofreciere, comerciare, publicare, facilitare, divulgare o

distribuyere, por cualquier

medio, toda representación de

un menor de dieciocho (18)

años dedicado a actividades

sexuales explícitas o toda

representación de sus partes

genitales con fines predominantemente

sexuales, al igual que el que organizare espectáculos en vivo de representaciones sexuales explícitas en que participaren dichos menores.

Delitos contra menores

(Incurre en el delito de defraudación)...El que defraudare a otro mediante cualquier técnica de manipulación informática que altere el normal funcionamiento de un sistema informático o la transmisión de datos.

(Incurre en el delito de daño)...En la misma pena incurrirá el que alterare, destruyere o

inutilizare datos,

documentos, programas

o sistemas informáticos;

o vendiere, distribuyere,

hiciere circular o introdujere

en un sistema informático,

cualquier programa destinado a causar daños.

(Eleva la pena a tres (3) meses a cuatro (4) años de prisión, si mediare cualquiera de las circunstancias siguientes):

Delito contra la propiedad

Artículo 197: Será reprimido con prisión de seis (6) meses a dos (2) años, el que interrumpiere o entorpeciere la comunicación telegráfica, telefónica o de otra naturaleza o resistiere violentamente el restablecimiento de la comunicación interrumpida

Delitos contra las comunicaciones

Será reprimido con prisión de un (1) mes a cuatro (4) años, el que sustrajere, alterare, ocultare, destruyere o inutilizare en todo o en parte objetos destinados a servir de prueba ante la autoridad competente, registros o documentos confiados a la custodia de un funcionario público o de otra persona en el interés del servicio público. Si el autor fuere el mismo depositario, sufrirá además inhabilitación especial por doble tiempo

Delito con la administración de justicia

Artículo 153: Será reprimido con prisión de quince (15) días a seis (6) meses el que abriere o accediere indebidamente a una comunicación electrónica, una carta, un pliego cerrado, un despacho telegráfico, telefónico o de otra naturaleza, que no le esté dirigido; o se apoderare indebidamente de una comunicación electrónica, una carta, un pliego, un despacho u otro papel privado, aunque no esté cerrado; o indebidamente suprimiere o desviare de su destino una correspondencia o una comunicación electrónica que no le esté dirigida.

Protección de la privacidad

Desde 2001 el terrorismo virtual se ha convertido en uno de los novedosos delitos de los criminales informáticos los cuales deciden atacar masivamente el sistema de ordenadores de una empresa, compañía, centro de estudios, oficinas oficiales, etc. Un ejemplo de ello lo ofrece un hacker de Nueva Zelandia, Owen Thor Walker (AKILL), quien en compañía de otros hackers, dirigió un ataque en contra del sistema de ordenadores de la Universidad de Pennsylvania en 2008.

Terrorismo virtual

El narcotráfico se ha beneficiado especialmente de los avances del Internet y a través de éste promocionan y venden drogas ilegales a través de emails codificados y otros instrumentos tecnológicos. Muchos narcotraficantes organizan citas en cafés Internet. Como el Internet facilita la comunicación de manera que la gente no se ve las caras, las mafias han ganado también su espacio en el mismo, haciendo que los posibles clientes se sientan más seguros con este tipo de contacto. Además, el Internet posee toda la información alternativa sobre cada droga, lo que hace que el cliente busque por sí mismo la información antes de cada compra.

Trafico de drogas

La pedofilia la soledad de muchos niños causada por diversos motivos, entre ellos por citar tan solo un par: los conflictos de pareja entre los padres o falta de dialogo con los hijos hacen que estos niños acudan alas cabinas publicas del internet que abunda pordoquien y desee establecer dialogo con algunas personas

“Que los puedan comprender”

Pedofilia

Principalmente a través del chat los pedófilos encuentran el camino y la forma mas fácil para primero ganarse su confianza y luego seducirlos con diversas estrategias para finalmente dar rienda a sus bajos instintos y que además un trauma imborrable en sus pequeñas e inocentes victimas.

Pedofilias

el derecho a la propia imagen y la inviolabilidad de domicilio: El descubrimiento y revelación de secretos,. La interceptación de correo vendría asimilada a la violación de correspondencia, siempre que no exista consentimiento y haya intención de desvelar secretos o vulnerar la intimidad de un tercero. También sería un delito contra la intimidad la usurpación y cesión de datos reservados de carácter personal.

Delitos contra la intimidad

Incluye de forma expresa la defraudación en telecomunicaciones siempre y cuando se utilice un mecanismo para la realización de la misma, o alterando maliciosamente las indicaciones o empleando medios clandestinos.

Los daños. Destaca de la ampliación de la definición existente con anterioridad, incluyendo un apartado específico para los daños inmateriales “La misma pena se impondrá al que por cualquier medio destruya, altere, inutilice o de cualquier otro modo dañe los datos, programas o documentos electrónicos ajenos contenidos en redes, soportes o sistemas informáticos”.

Defraudes de fluido electrónico

Pero, ¿qué sucede con aquellos hechos por todos conocidos como el spam, el escaneo de puertos, comercio electrónico, etc. que no tienen cabida en el Código Penal? Pues bien, para aquellos casos en los que el hecho previsiblemente infractor no fuere perseguible vía penal, habría que acudir a la legislación propia que regula la sociedad de la información donde sí se encuentran y cada vez mejor tipificados éstas infracciones:

Delito ala legislación