delitos informaticos

12
Ubaldo L. Ramírez C. C.I.V.- 13.547.258 Sección: 531 Aula: LSV Delitos Delitos informáticos, tipos, informáticos, tipos, Hacker, Cracker e Hacker, Cracker e Ingeniero social. Ingeniero social. REPUBLICA BOLIVARIANA DE VENEZUELA REPUBLICA BOLIVARIANA DE VENEZUELA UNIVERSIDAD BICENTENARIA DE ARAGUA UNIVERSIDAD BICENTENARIA DE ARAGUA VICERRECTORADO ACADEMICO VICERRECTORADO ACADEMICO FACULTAD DE CIENCIAS JURIDICAS Y POLITICAS FACULTAD DE CIENCIAS JURIDICAS Y POLITICAS ESCUELA DE DERECHO ESCUELA DE DERECHO INFORMATICA III INFORMATICA III SAN JOAQUIN DE TURMERO – ESTADO ARAGUA SAN JOAQUIN DE TURMERO – ESTADO ARAGUA

Upload: universidad-bicentenaria-de-aragua

Post on 11-Apr-2017

65 views

Category:

Internet


0 download

TRANSCRIPT

Page 1: Delitos Informaticos

Ubaldo L. Ramírez C. C.I.V.- 13.547.258

Sección: 531 Aula: LSV

Delitos informáticos, tipos, Delitos informáticos, tipos, Hacker, Cracker e Ingeniero Hacker, Cracker e Ingeniero

social. social.

REPUBLICA BOLIVARIANA DE VENEZUELAREPUBLICA BOLIVARIANA DE VENEZUELAUNIVERSIDAD BICENTENARIA DE ARAGUAUNIVERSIDAD BICENTENARIA DE ARAGUA

VICERRECTORADO ACADEMICOVICERRECTORADO ACADEMICOFACULTAD DE CIENCIAS JURIDICAS Y POLITICASFACULTAD DE CIENCIAS JURIDICAS Y POLITICAS

ESCUELA DE DERECHOESCUELA DE DERECHOINFORMATICA IIIINFORMATICA III

SAN JOAQUIN DE TURMERO – ESTADO ARAGUASAN JOAQUIN DE TURMERO – ESTADO ARAGUA

Page 2: Delitos Informaticos

Delitos informáticos:Delitos informáticos: El delito informático implica actividades criminales que en un primer momento los países han tratado de El delito informático implica actividades criminales que en un primer momento los países han tratado de

encuadrar en figurar típicas de carácter tradicional, tales como robos o hurto, fraudes, falsificaciones, encuadrar en figurar típicas de carácter tradicional, tales como robos o hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje, etcétera. Sin embargo, debe destacarse que el uso de las perjuicios, estafa, sabotaje, etcétera. Sin embargo, debe destacarse que el uso de las técnicastécnicas informáticas ha creado nuevas posibilidades del uso indebido de las computadoras lo que ha propiciado informáticas ha creado nuevas posibilidades del uso indebido de las computadoras lo que ha propiciado a su vez la necesidad de regulación por parte del derecho.a su vez la necesidad de regulación por parte del derecho.

A nivel internacional se considera que no existe una definición propia del delito informático, sin A nivel internacional se considera que no existe una definición propia del delito informático, sin embargo muchos han sido los esfuerzos de expertos que se han ocupado del tema, y aún cuando no embargo muchos han sido los esfuerzos de expertos que se han ocupado del tema, y aún cuando no existe una definición con carácter universal, se han formulado conceptos funcionales atendiendo a existe una definición con carácter universal, se han formulado conceptos funcionales atendiendo a realidades nacionales concretas.realidades nacionales concretas.

Por lo que se refiere a las definiciones que se han intentado dar en México, cabe destacar que Julio Por lo que se refiere a las definiciones que se han intentado dar en México, cabe destacar que Julio Téllez Valdés señala que "no es labor fácil dar un concepto sobre delitos informáticos, en razón de que Téllez Valdés señala que "no es labor fácil dar un concepto sobre delitos informáticos, en razón de que su misma denominación alude a una situación muy especial, ya que para hablar de "delitos" en el su misma denominación alude a una situación muy especial, ya que para hablar de "delitos" en el sentido de sentido de accionesacciones típicas, es decir tipificadas o contempladas en textos jurídicos penales, se requiere típicas, es decir tipificadas o contempladas en textos jurídicos penales, se requiere que la expresión "delitos informáticos" esté consignada en los códigos penales, lo cual en nuestro país, que la expresión "delitos informáticos" esté consignada en los códigos penales, lo cual en nuestro país, al igual que en otros muchos no ha sido objeto de tipificación aún"al igual que en otros muchos no ha sido objeto de tipificación aún"

Los crímenes por computadora comprenden "cualquier Los crímenes por computadora comprenden "cualquier comportamientocomportamiento criminógeno en el cual criminógeno en el cual la computadorala computadora ha ha estadoestado involucrada como material o como objeto de la involucrada como material o como objeto de la acciónacción criminógena, como criminógena, como mero símbolo"mero símbolo"

Nidia Callegari define al delito informático como "aquel que se da con la ayuda de la informática o de Nidia Callegari define al delito informático como "aquel que se da con la ayuda de la informática o de técnicas anexas"técnicas anexas"

Rafael Fernández Calvo define al delito informático como "la realización de una acción que, reuniendo Rafael Fernández Calvo define al delito informático como "la realización de una acción que, reuniendo las características que delimitan el concepto de delito, se ha llevado a cabo utilizando un elemento las características que delimitan el concepto de delito, se ha llevado a cabo utilizando un elemento informático o telemático contra los informático o telemático contra los derechosderechos y libertades de los ciudadanos. y libertades de los ciudadanos.

Page 3: Delitos Informaticos

María de la María de la LuzLuz Lima dice que el "delito Electrónico" "en un sentido amplio es cualquier conducta Lima dice que el "delito Electrónico" "en un sentido amplio es cualquier conducta criminógena o criminal que en su realización hace uso de la tecnología criminógena o criminal que en su realización hace uso de la tecnología electrónicaelectrónica ya sea como ya sea como métodométodo, medio o fin y que, en un sentido estricto, el delito informático, es cualquier acto ilícito , medio o fin y que, en un sentido estricto, el delito informático, es cualquier acto ilícito penal en el que las computadoras, sus técnicas y penal en el que las computadoras, sus técnicas y funcionesfunciones desempeñan un papel ya sea como desempeñan un papel ya sea como método, medio o fin".método, medio o fin".

Julio Téllez Valdés conceptualiza al delito informático en forma típica y atípica, entendiendo por Julio Téllez Valdés conceptualiza al delito informático en forma típica y atípica, entendiendo por la primera a "las conductas típicas, antijurídicas y culpables en que se tienen a las computadoras la primera a "las conductas típicas, antijurídicas y culpables en que se tienen a las computadoras como instrumento o fin" y por las segundas "como instrumento o fin" y por las segundas "actitudesactitudes ilícitas en que se tienen a las ilícitas en que se tienen a las computadoras como instrumento o fin".computadoras como instrumento o fin".

Por otra parte, debe mencionarse que se han formulado diferentes denominaciones para indicar Por otra parte, debe mencionarse que se han formulado diferentes denominaciones para indicar las conductas ilícitas en las que se usa la computadora, tales como "delitos informáticos", las conductas ilícitas en las que se usa la computadora, tales como "delitos informáticos", "delitos electrónicos", "delitos relacionados con las computadoras", "crímenes por computadora", "delitos electrónicos", "delitos relacionados con las computadoras", "crímenes por computadora", "delincuencia relacionada con el ordenador"."delincuencia relacionada con el ordenador".

En este orden de ideas, en el presente trabajo se entenderán como "delitos informáticos" todas En este orden de ideas, en el presente trabajo se entenderán como "delitos informáticos" todas aquellas conductas ilícitas susceptibles de ser sancionadas por el derecho penal, que hacen uso aquellas conductas ilícitas susceptibles de ser sancionadas por el derecho penal, que hacen uso indebido de cualquier medio informático.indebido de cualquier medio informático.

Lógicamente este concepto no abarca las infracciones administrativas que constituyen la Lógicamente este concepto no abarca las infracciones administrativas que constituyen la generalidad de las conductas ilícitas presentes en México debido a que la legislación se refiere a generalidad de las conductas ilícitas presentes en México debido a que la legislación se refiere a derecho de autor y propiedad intelectual sin embargo, deberá tenerse presente que la propuesta derecho de autor y propiedad intelectual sin embargo, deberá tenerse presente que la propuesta final de este trabajo tiene por objeto la regulación penal de aquellas actitudes antijurídicas que final de este trabajo tiene por objeto la regulación penal de aquellas actitudes antijurídicas que estimamos más graves como último recurso para evitar su impunidad.estimamos más graves como último recurso para evitar su impunidad.

Page 4: Delitos Informaticos

Aumentos de delitos informáticos Aumentos de delitos informáticos

A medida que va A medida que va pasando el tiempo la pasando el tiempo la tecnologia es usada tecnologia es usada por mas personas en por mas personas en el mundo, lo que el mundo, lo que conyeva a un conyeva a un aumento aumento descontrolado de los descontrolado de los delitos informáticos delitos informáticos internacionales.internacionales.

0102030405060708090

2014 2015 2016

Delitosinfornaticos

Page 5: Delitos Informaticos

Tipos de Delitos informáticosTipos de Delitos informáticos Clasificación según el “Convenio sobre la Ciberdelincuencia” de 1 Clasificación según el “Convenio sobre la Ciberdelincuencia” de 1

de Noviembre de 2001de Noviembre de 2001 Con el fin de definir un marco de referencia en el campo de las tecnologías Con el fin de definir un marco de referencia en el campo de las tecnologías

y los delitos para la Unión Europea, en Noviembre de 2001 se firmó en y los delitos para la Unión Europea, en Noviembre de 2001 se firmó en Budapest el “Convenio de Ciberdelincuencia del Consejo de Europa”. En Budapest el “Convenio de Ciberdelincuencia del Consejo de Europa”. En este convenio de propone una clasificación de los delitos informáticos en este convenio de propone una clasificación de los delitos informáticos en cuatro grupos:cuatro grupos:

Delitos contra la confidencialidad, la integridad y la disponibilidad Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos:de los datos y sistemas informáticos:

Acceso ilícito a sistemas informáticos. Acceso ilícito a sistemas informáticos. Interceptación ilícita de datos informáticos. Interceptación ilícita de datos informáticos. Interferencia en el funcionamiento de un sistema informático. Interferencia en el funcionamiento de un sistema informático. Abuso de dispositivos que faciliten la comisión de delitos. Abuso de dispositivos que faciliten la comisión de delitos.

Algunos ejemplos de este grupo de delitos son: el robo de identidades, la Algunos ejemplos de este grupo de delitos son: el robo de identidades, la conexión a redes no autorizadas y la utilización de spyware y de keylogger.conexión a redes no autorizadas y la utilización de spyware y de keylogger.

Delitos informáticos:Delitos informáticos: Falsificación informática mediante la introducción, borrado o supresión de datos Falsificación informática mediante la introducción, borrado o supresión de datos

informáticos. informáticos. Fraude informático mediante la introducción, alteración o borrado de datos Fraude informático mediante la introducción, alteración o borrado de datos

informáticos, o la interferencia en sistemas informáticos. informáticos, o la interferencia en sistemas informáticos.

Page 6: Delitos Informaticos

El borrado fraudulento de datos o la corrupción de ficheros El borrado fraudulento de datos o la corrupción de ficheros algunos ejemplos de delitos de este tipo.algunos ejemplos de delitos de este tipo.

Delitos relacionados con el contenido:Delitos relacionados con el contenido: Producción, oferta, difusión, adquisición de contenidos de Producción, oferta, difusión, adquisición de contenidos de

pornografía infantil, por medio de un sistema informático o pornografía infantil, por medio de un sistema informático o posesión de dichos contenidos en un sistema informático o posesión de dichos contenidos en un sistema informático o medio de almacenamiento de datos. medio de almacenamiento de datos.

Delitos relacionados con infracciones de la propiedad Delitos relacionados con infracciones de la propiedad intelectual y derechos afines:intelectual y derechos afines: Un ejemplo de este grupo de delitos es la copia y distribución Un ejemplo de este grupo de delitos es la copia y distribución

de programas informáticos, o piratería informática. de programas informáticos, o piratería informática. Con el fin de criminalizar los actos de racismo y xenofobia Con el fin de criminalizar los actos de racismo y xenofobia

cometidos mediante sistemas informáticos, en Enero de cometidos mediante sistemas informáticos, en Enero de 2008 se promulgó el “Protocolo Adicional al Convenio de 2008 se promulgó el “Protocolo Adicional al Convenio de Ciberdelincuencia del Consejo de Europa” que incluye, Ciberdelincuencia del Consejo de Europa” que incluye, entre otros aspectos, las medidas que se deben tomar en entre otros aspectos, las medidas que se deben tomar en casos de:casos de:

Difusión de material xenófobo o racista. Difusión de material xenófobo o racista. Insultos o amenazas con motivación racista o xenófoba. Insultos o amenazas con motivación racista o xenófoba. Negociación, minimización burda, aprobación o justificación Negociación, minimización burda, aprobación o justificación

del genocidio o de crímenes contra la humanidad. del genocidio o de crímenes contra la humanidad.

Page 7: Delitos Informaticos

1. Fraudes cometidos mediante manipulación de computadoras 1. Fraudes cometidos mediante manipulación de computadoras MANIPULACIÓN DE LOS DATOS DE ENTRADAMANIPULACIÓN DE LOS DATOS DE ENTRADAEste tipo de fraude informático, conocido también como sustracción de datos, representa el delito Este tipo de fraude informático, conocido también como sustracción de datos, representa el delito informático más común ya que es fácil de cometer y difícil de descubrir.informático más común ya que es fácil de cometer y difícil de descubrir.Este delito no requiere de conocimientos técnicos de informática y puede realizarlo cualquier persona que Este delito no requiere de conocimientos técnicos de informática y puede realizarlo cualquier persona que tenga acceso a las funciones normales de procesamiento de datos en la fase de adquisición de los tenga acceso a las funciones normales de procesamiento de datos en la fase de adquisición de los mismos.mismos.MANIPULACIÓN DE PROGRAMASMANIPULACIÓN DE PROGRAMASEs muy difícil de descubrir y a menudo pasa inadvertida debido a que el delincuente debe tener Es muy difícil de descubrir y a menudo pasa inadvertida debido a que el delincuente debe tener conocimientos técnicos concretos de informática. Este delito consiste en modificar los programas conocimientos técnicos concretos de informática. Este delito consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas. Un método existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas. Un método común utilizado por las personas que tienen conocimientos especializados en programación informática común utilizado por las personas que tienen conocimientos especializados en programación informática es el denominado Caballo de Troya, que consiste en insertar instrucciones de computadora de forma es el denominado Caballo de Troya, que consiste en insertar instrucciones de computadora de forma encubierta en un programa informático para que pueda realizar una función no autorizada al mismo encubierta en un programa informático para que pueda realizar una función no autorizada al mismo tiempo que su función normal.tiempo que su función normal.MANIPULACIÓN DE LOS DATOS DE SALIDAMANIPULACIÓN DE LOS DATOS DE SALIDASe efectúa fijando un objetivo al funcionamiento del sistema informático. El ejemplo más común es el Se efectúa fijando un objetivo al funcionamiento del sistema informático. El ejemplo más común es el fraude de que se hace objeto a los cajeros automáticos mediante la falsificación de instrucciones para la fraude de que se hace objeto a los cajeros automáticos mediante la falsificación de instrucciones para la computadora en la fase de adquisición de datos. Tradicionalmente esos fraudes se hacían a base de computadora en la fase de adquisición de datos. Tradicionalmente esos fraudes se hacían a base de tarjetas bancarias robadas; sin embargo, en la actualidad se usan ampliamente equipo y programas de tarjetas bancarias robadas; sin embargo, en la actualidad se usan ampliamente equipo y programas de computadora especializados para codificar información electrónica falsificada en las bandas magnéticas computadora especializados para codificar información electrónica falsificada en las bandas magnéticas de las tarjetas bancarias y de las tarjetas de crédito.de las tarjetas bancarias y de las tarjetas de crédito.MANIPULACIÓN INFORMÁTICA APROVECHANDO REPETICIONES AUTOMÁTICAS DE LOS PROCESOS DE MANIPULACIÓN INFORMÁTICA APROVECHANDO REPETICIONES AUTOMÁTICAS DE LOS PROCESOS DE CÓMPUTOCÓMPUTOEs una técnica especializada que se denomina "técnica del salchichón" en la que "rodajas muy finas" Es una técnica especializada que se denomina "técnica del salchichón" en la que "rodajas muy finas" apenas perceptibles, de transacciones financieras, se van sacando repetidamente de una cuenta y se apenas perceptibles, de transacciones financieras, se van sacando repetidamente de una cuenta y se transfieren a otra.transfieren a otra.2. Falsificaciones informáticas 2. Falsificaciones informáticas COMO OBJETOCOMO OBJETOCuando se alteran datos de los documentos almacenados en forma computarizada.Cuando se alteran datos de los documentos almacenados en forma computarizada.COMO INSTRUMENTOSCOMO INSTRUMENTOSLas computadoras pueden utilizarse también para efectuar falsificaciones de documentos de uso Las computadoras pueden utilizarse también para efectuar falsificaciones de documentos de uso comercial. Cuando empezó a disponerse de fotocopiadoras computarizadas en color a base de rayos láser comercial. Cuando empezó a disponerse de fotocopiadoras computarizadas en color a base de rayos láser surgió una nueva generación de falsificaciones o alteraciones fraudulentas. Estas fotocopiadoras pueden surgió una nueva generación de falsificaciones o alteraciones fraudulentas. Estas fotocopiadoras pueden hacer copias de alta resolución, pueden modificar documentos e incluso pueden crear documentos falsos hacer copias de alta resolución, pueden modificar documentos e incluso pueden crear documentos falsos sin tener que recurrir a un original, y los documentos que producen son de tal calidad que sólo un experto sin tener que recurrir a un original, y los documentos que producen son de tal calidad que sólo un experto puede diferenciarlos de los documentos auténticos.puede diferenciarlos de los documentos auténticos.

Page 8: Delitos Informaticos

3. Daños o modificaciones de programas o datos computarizados 3. Daños o modificaciones de programas o datos computarizados SABOTAJE INFORMÁTICOSABOTAJE INFORMÁTICOEs el acto de borrar, suprimir o modificar sin autorización funciones o datos de computadora con intención Es el acto de borrar, suprimir o modificar sin autorización funciones o datos de computadora con intención de obstaculizar el funcionamiento normal del sistema. Las técnicas que permiten cometer sabotajes de obstaculizar el funcionamiento normal del sistema. Las técnicas que permiten cometer sabotajes informáticos son:informáticos son:VIRUSVIRUSEs una serie de claves programáticas que pueden adherirse a los programas legítimos y propagarse a Es una serie de claves programáticas que pueden adherirse a los programas legítimos y propagarse a otros programas informáticos. Un virus puede ingresar en un sistema por conducto de una pieza legítima otros programas informáticos. Un virus puede ingresar en un sistema por conducto de una pieza legítima de soporte lógico que ha quedado infectada, así como utilizando el método del Caballo de Troya.de soporte lógico que ha quedado infectada, así como utilizando el método del Caballo de Troya.GUSANOSGUSANOSSe fabrica de forma análoga al virus con miras a infiltrarlo en programas legítimos de procesamiento de Se fabrica de forma análoga al virus con miras a infiltrarlo en programas legítimos de procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus porque no puede regenerarse.datos o para modificar o destruir los datos, pero es diferente del virus porque no puede regenerarse.En términos médicos podría decirse que un gusano es un tumor benigno, mientras que el virus es un En términos médicos podría decirse que un gusano es un tumor benigno, mientras que el virus es un tumor maligno. Ahora bien, las consecuencias del ataque de un gusano pueden ser tan graves como las tumor maligno. Ahora bien, las consecuencias del ataque de un gusano pueden ser tan graves como las del ataque de un virus: por ejemplo, un programa gusano que subsiguientemente se destruirá puede dar del ataque de un virus: por ejemplo, un programa gusano que subsiguientemente se destruirá puede dar instrucciones a un sistema informático de un banco para que transfiera continuamente dinero a una instrucciones a un sistema informático de un banco para que transfiera continuamente dinero a una cuenta ilícita.cuenta ilícita.BOMBA LÓGICA O CRONOLÓGICABOMBA LÓGICA O CRONOLÓGICAExige conocimientos especializados ya que requiere la programación de la destrucción o modificación de Exige conocimientos especializados ya que requiere la programación de la destrucción o modificación de datos en un momento dado del futuro. Ahora bien, al revés de los virus o los gusanos, las bombas lógicas datos en un momento dado del futuro. Ahora bien, al revés de los virus o los gusanos, las bombas lógicas son difíciles de detectar antes de que exploten; por eso, de todos los dispositivos informáticos criminales, son difíciles de detectar antes de que exploten; por eso, de todos los dispositivos informáticos criminales, las bombas lógicas son las que poseen el máximo potencial de daño. Su detonación puede programarse las bombas lógicas son las que poseen el máximo potencial de daño. Su detonación puede programarse para que cause el máximo de daño y para que tenga lugar mucho tiempo después de que se haya para que cause el máximo de daño y para que tenga lugar mucho tiempo después de que se haya marchado el delincuente. La bomba lógica puede utilizarse también como instrumento de extorsión y se marchado el delincuente. La bomba lógica puede utilizarse también como instrumento de extorsión y se puede pedir un rescate a cambio de dar a conocer el lugar en donde se halla la bomba.puede pedir un rescate a cambio de dar a conocer el lugar en donde se halla la bomba.4. Acceso no autorizado a servicios y sistemas informáticos 4. Acceso no autorizado a servicios y sistemas informáticos Por motivos diversos: desde la simple curiosidad, como en el caso de muchos piratas informáticos Por motivos diversos: desde la simple curiosidad, como en el caso de muchos piratas informáticos (hackers) hasta el sabotaje o espionaje informático.(hackers) hasta el sabotaje o espionaje informático.PIRATAS INFORMÁTICOS O HACKERSPIRATAS INFORMÁTICOS O HACKERSEl acceso se efectúa a menudo desde un lugar exterior, situado en la red de telecomunicaciones, El acceso se efectúa a menudo desde un lugar exterior, situado en la red de telecomunicaciones, recurriendo a uno de los diversos medios que se mencionan a continuación. El delincuente puede recurriendo a uno de los diversos medios que se mencionan a continuación. El delincuente puede aprovechar la falta de rigor de las medidas de seguridad para obtener acceso o puede descubrir aprovechar la falta de rigor de las medidas de seguridad para obtener acceso o puede descubrir deficiencias en las medidas vigentes de seguridad o en los procedimientos del sistema. A menudo, los deficiencias en las medidas vigentes de seguridad o en los procedimientos del sistema. A menudo, los piratas informáticos se hacen pasar por usuarios legítimos del sistema; esto suele suceder con frecuencia piratas informáticos se hacen pasar por usuarios legítimos del sistema; esto suele suceder con frecuencia en los sistemas en los que los usuarios pueden emplear contraseñas comunes o contraseñas de en los sistemas en los que los usuarios pueden emplear contraseñas comunes o contraseñas de mantenimiento que están en el propio sistema.mantenimiento que están en el propio sistema.REPRODUCCIÓN NO AUTORIZADA DE PROGRAMAS INFORMÁTICOS DE PROTECCIÓN LEGALREPRODUCCIÓN NO AUTORIZADA DE PROGRAMAS INFORMÁTICOS DE PROTECCIÓN LEGALEsta puede entrañar una pérdida económica sustancial para los propietarios legítimos. Algunas Esta puede entrañar una pérdida económica sustancial para los propietarios legítimos. Algunas jurisdicciones han tipificado como delito esta clase de actividad y la han sometido a sanciones penales.jurisdicciones han tipificado como delito esta clase de actividad y la han sometido a sanciones penales.

Page 9: Delitos Informaticos

Hacker, Cracker e Ingeniero socialHacker, Cracker e Ingeniero social Un hacker (del inglés hack, recortar), también conocidos como Un hacker (del inglés hack, recortar), también conocidos como

sombreros blancos es el neologismo utilizado para referirse a un sombreros blancos es el neologismo utilizado para referirse a un experto  en varias o algunas ramas relacionadas con la experto  en varias o algunas ramas relacionadas con la computación y telecomunicaciones: programación, redes de computación y telecomunicaciones: programación, redes de comunicaciones, sistemas operativos, hardware de red/voz.comunicaciones, sistemas operativos, hardware de red/voz.Usuario de ordenadores especializado en penetrar en las bases de Usuario de ordenadores especializado en penetrar en las bases de datos de sistemas informáticos estatales con el fin de obtener datos de sistemas informáticos estatales con el fin de obtener información secreta. En la actualidad, el término se identifica con el información secreta. En la actualidad, el término se identifica con el de delincuente informático, e incluye a los cibernautas que realizan de delincuente informático, e incluye a los cibernautas que realizan operaciones delictivas a través de las redes de ordenadores operaciones delictivas a través de las redes de ordenadores existentes.existentes.

CrackerCrackerNavegante de Internet que intenta piratear programas o introducir Navegante de Internet que intenta piratear programas o introducir virus en otros ordenadores o en la Red. Otra definición: Individuo virus en otros ordenadores o en la Red. Otra definición: Individuo con amplios conocimientos informáticos que desprotege, piratea con amplios conocimientos informáticos que desprotege, piratea programas o produce daños en sistemas o redes.programas o produce daños en sistemas o redes.Persona que se dedica a entrar en redes de forma no autorizada e Persona que se dedica a entrar en redes de forma no autorizada e ilegal, para conseguir información o reventar redes, con fines ilegal, para conseguir información o reventar redes, con fines destructivos. No hay que confundir este término con el de hackers.destructivos. No hay que confundir este término con el de hackers.

Page 10: Delitos Informaticos

La ingeniería social es el arte de sacar La ingeniería social es el arte de sacar información a alguien sin que la persona información a alguien sin que la persona que está siendo "atacada" se de cuentaque está siendo "atacada" se de cuenta. . Este sería el resumen corto, y en un sentido Este sería el resumen corto, y en un sentido mas ámplio se utiliza también para inducir al mas ámplio se utiliza también para inducir al usuario a realizar acciones que o bien le usuario a realizar acciones que o bien le pondrán en una posición de baja seguridad o pondrán en una posición de baja seguridad o bien nos ayudará a crear una situación en la bien nos ayudará a crear una situación en la que nosotros como atacantes estamos en que nosotros como atacantes estamos en posicón ventajosa para lograr el objetivo que posicón ventajosa para lograr el objetivo que estamos persiguiendo. Esto no es algo que se estamos persiguiendo. Esto no es algo que se aplique exclusivamente en el ámbito aplique exclusivamente en el ámbito informático, es una técnica basada en el informático, es una técnica basada en el engaño y la confianza por parte de la víctima. engaño y la confianza por parte de la víctima.

Page 11: Delitos Informaticos

Diferencias entre Hacker y CrackerDiferencias entre Hacker y Cracker Un hacker se autodefine como una persona que sólo desea conocer Un hacker se autodefine como una persona que sólo desea conocer

el funcionamiento interno de los sistemas informáticos, ayudando a el funcionamiento interno de los sistemas informáticos, ayudando a mejorarlos en el caso de que detecte fallos en su seguridad. mejorarlos en el caso de que detecte fallos en su seguridad. El hacker dice actuar por el ansia de conocimiento y el reto de El hacker dice actuar por el ansia de conocimiento y el reto de descifrar el funcionamiento interno de los ordenadores y servidores descifrar el funcionamiento interno de los ordenadores y servidores de Internet. Para un hacker, el objetivo es asaltar los sistemas de de Internet. Para un hacker, el objetivo es asaltar los sistemas de seguridad de los servidores de Internet para llegar hasta su interior, seguridad de los servidores de Internet para llegar hasta su interior, pero, una vez dentro, no causar ningún daño. A veces, el hacker deja pero, una vez dentro, no causar ningún daño. A veces, el hacker deja una señal o “bandera” en el servidor (al estilo de “yo estuve aquí”), una señal o “bandera” en el servidor (al estilo de “yo estuve aquí”), que sirva como prueba de que ha conseguido acceder a él. que sirva como prueba de que ha conseguido acceder a él. El hacker con su actividad permite que los administradores del El hacker con su actividad permite que los administradores del sistema vulnerado detecten el acceso al servidor, ayudándoles así a sistema vulnerado detecten el acceso al servidor, ayudándoles así a mejorar la seguridad. Frecuentemente los “hackers”, tras acceder a mejorar la seguridad. Frecuentemente los “hackers”, tras acceder a un sistema, informan a sus propietarios de los agujeros de seguridad un sistema, informan a sus propietarios de los agujeros de seguridad que tiene su servidor, para que nadie malintencionado (como un que tiene su servidor, para que nadie malintencionado (como un cracker) pueda aprovecharse a posteriori de esa vulnerabilidad. cracker) pueda aprovecharse a posteriori de esa vulnerabilidad.

Page 12: Delitos Informaticos

Principales abusos y ataques Principales abusos y ataques informáticos en Empresas.informáticos en Empresas.

05

101520253035404550

Empresas

penetracion asistemas desdeel exteriorAbusos porparte deempleadosVirus decomputadoras