DELITOS INFORMÀTICOS
MARÍA ALEJANDRA CHICA ALUCEMA
TANIA MARCELA RAMIREZ RODRIGUEZ
UNIVERSIDAD INDUSTRIAL DE SANTANDER
TECNOLOGÍA EN GESTIÓN JUDICIAL Y CRIMINALÍSTICA
PRIMER SEMESTRE
2012
SOCORRO
¿Qué es un delito informático?
Son operaciones ilícitas que se realizan por medio de la internet y cuyo objetivo es destruir, dañar ordenadores medios electrónicos y redes de Internet.
Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin número de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático:
ingreso ilegal a sistemas. interceptado ilegal de redes. interferencias. daños en la información (borrado, dañado, alteración o supresión de
data crédito). mal uso de artefactos. chantajes. fraude electrónico. ataques a sistemas. robo de bancos. ataques realizados por hackers. violación de los derechos de autor. pornografía infantil. violación de información confidencial y muchos otros.
DELITOS CONTRA EL PATRIMONIO
Entre esta clase de delitos encontramos las estafas y fraudes y se cometen cuando por medio de un engaño se disminuye el patrimonio del sujeto pasivo en beneficio del sujeto activo.
FRAUDES COMETIDOS MEDIANTE LA MANIPULACION DE COMPUTADORAS .
•Manipulación de los datos de entrada:
Este delito puede realizarlo cualquier persona que tenga acceso a las funciones normales de procesamiento de datos en la fase de adquisición de los mismos.
•Manipulación de programas:
Consiste en modificar los programas existentes en el sistema de computadoras o insertar nuevos programas o nuevas rutinas.
•Manipulación de los datos de salida:
Se efectúa fijando un objetivo, el ejemplo mas común es el fraude de que se hace objeto a los cajeros automáticos mediante la falsificación de instrucciones para la computadora en la fase de adquisición de datos.
DELITOS CONTRA LA INTIMIDAD
Esto se refiere al descubrimiento y la revelación de secretos, a la violación de la correspondencia, siempre y cuando no haya el consentimiento y exista la intención de vulnerar la intimidad de un tercero.
También sería un delito contra la intimidad la usurpación y cesión de datos reservados de carácter personal.
DELITOS CONTRA LA SEGURIDAD PUBLICA Y LAS COMUNICACIONES
En la informática se pueden violentar de manera “invisible” los diferentes archivos de datos que salvaguardan documentos públicos importantes.
La divulgación de contenido, vulneración del secreto en las comunicaciones (correo, IP (Internet Protocol), perfil de usuario en redes sociales, foros, comunidades, etc.). Son tipos de delitos que podemos observar en la informática y que están protegidos por el Código penal Colombiano, en el Capitulo séptimo, llamado, De la violación a la intimidad, Reserva e interceptación de comunicaciones.
FALSIFICACIONES INFORMÁTICAS
Dentro de las falsificaciones informáticas está el acceso no autorizado a sistemas o servicios, que se da por motivos diversos, desde la simple curiosidad, como en el caso de muchos piratas informáticos, los famosos hackers, hasta el sabotaje o espionaje informático.
HACKERS
El término hacker, se utiliza para identificar a los que únicamente acceden a un sistema protegido como si se tratara de un reto personal sin intentar causar daños.
CRACKERS
Un cracker es cualquier persona que viola la seguridad de un sistema informático como la haría un hacker, con la diferencia de que el cracker busca beneficio propio o hacer daño.
PHREAKERS
Personas que intentan usar la tecnología para explorar y/o controlar los sistemas telefónicos.
Originalmente, este término se refería a los usuarios de las conocidas "blue boxes" (dispositivos electrónicos que permitían realizar llamadas gratuitamente). Ahora bien, como en la actualidad las compañías telefónicas utilizan sistemas digitales en lugar de electromecánicos, los phreaks han pasado a utilizar muchas de las técnicas de los hackers.
CONTENIDOS ILEGALES EN INTERNET
Son aquellas páginas, grupos o e-mails que incitan al terrorismo.
Como son: pornografía infantil, informaciones racistas, xenófobas, difamatorias, violentas o perjudícales para los derechos de la ciudadanía, contenidos que violan la intimidad o la reputación (buen nombre) de una persona, la apología del terrorismo, paginas relativas al tráfico de drogas, diseño de drogas de síntesis, etc. Y por tanto, paginas de contenido nocivo para los niños y jóvenes ya que esta información inadecuada puede influir negativamente en su desarrollo como personas.
INTRODUCCIÓN DE VIRUS
Los Virus Informáticos son sencillamente programas maliciosos que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como los del tipo Gusano informático , son muy nocivos y algunos contienen además una carga dañina con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
Caballo de
troya
Gusano o worn
Virus de
macrosVirus
múltiples
Virus de boot
INFOGRAFIA •http://www.redinfocol.org/podcast-audio-ley-de-delitos-informaticos/
•http://www.slideshare.net/DexaGrup/delitos-informticos-274224
•http://fernandoenriquezm18.blogspot.com/
•http://www.microsoft.com/business/es-es/Content/Paginas/article.aspx?cbcid=123
•http://www.enfoqueseguro.com/cinco-razones-por-las-que-deberia-importarte-tu-privacidad-en-internet/2012/06/10/privacidad-2/
•http://tic-seguridad.blogspot.com/2011_07_01_archive.html
•http://derechoinformaticolaura.blogspot.com/2010/08/falsificaciones-informaticas.html
http://www.numismaticamedieval.com/2012/05/falsificaciones-no-gracias.html
•http://delitosinformaticos2012.blogspot.com/p/contenidos-ilegales-en-internet.html
•http://www.parandoreja.com/operaba-red-de-pornografia-infantil-desde-martinez-de-la-torre/
•http://www.seguridadpc.net/hackers.htm
•http://hackerycracker.blogspot.com/2010_11_01_archive.html
•http://bucannegro.blogspot.com/2010/07/campus-party-solo-hombres.html
•http://www.angelfire.com/ga/metalsystem/phreaker.html
•http://celiafontana96.blogspot.com/
•http://www.infospyware.com/articulos/%C2%BFque-son-los-virus-informaticos/
•http://elblogdeangelucho.wordpress.com/2012/05/21/virus-informaticos-i-que-son-como-se-propagan/
GRACIAS