You are on page 1of 10

COLEGIO PARTICULAR MIXTO LICEO

JALAPA

Wendy Yamileth Sagastume Raymundo

Tercero Básico
Sección “A”

Delitos informáticos

María José Téllez

Jalapa Mayo 2018


Delitos informáticos
Un "delito informático" o "ciberdelito" es toda aquella acción antijurídica y culpable
a través de vías informáticas o que tiene como objetivo destruir y dañar por
medios electrónicos y redes de Internet. Existen conductas criminales por vías
informáticas que no pueden considerarse como delito, según la: "Teoría del delito",
por lo cual se definen como abusos informáticos 1 y parte de la criminalidad
informática. La criminalidad informática consiste en la realización de un tipo de
actividades que, reuniendo los requisitos que delimitan el concepto de delito, sean
llevados a cabo utilizando un elemento informático. 2
Los delitos informáticos son aquellas actividades ilícitas que:

 Se cometen mediante el uso de computadoras, sistemas informáticos u


otros dispositivos de comunicación (la informática es el medio o instrumento
para realizar un delito).

 Tienen por objeto causar daños, provocar pérdidas o impedir el uso de


sistemas informáticos (delitos informáticos).
Los también conocidos Ciberdelitos, como lo señala Téllez, son actitudes
contrarias a los intereses de las personas en que se tiene a las computadoras
como instrumento o fin (concepto atípico) o las conductas atípicas, anti jurídicas y
culpables en que se tiene a las computadoras como instrumento o fin (concepto
típico).3
En la actualidad, como ha estudiado recientemente el prof. Dr. Moisés Barrio
Andrés,4 debe hablarse de ciberdelitos, pues este concepto sustantiva las
consecuencias que se derivan de la peculiaridad que constituye Internet como
medio de comisión del hecho delictivo, y que ofrece contornos singulares y
problemas propios, como por ejemplo la dificultad de determinar el lugar de
comisión de tales ilícitos, indispensable para la determinación de la jurisdicción y
competencia penal para su enjuiciamiento y aplicación de la correspondiente ley
penal, los problemas para la localización y obtención de las pruebas de tales
hechos delictivos, la insuficiente regulación legal de los ilícitos que pueden
realizarse a través de la Red o de las diligencias procesales de investigación
aplicables para el descubrimiento de los mismos –normativa igualmente
desbordada por el imparable avance de las innovaciones tecnológicas–, o, en fin,
la significativa afectación que la investigación policial en Internet tiene sobre los
derechos fundamentales de los ciudadanos.
La criminalidad informática tiene un alcance mayor y puede incluir delitos
tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de
caudales públicos en los cuales ordenadores y redes han sido utilizados como
medio. Con el desarrollo de la programación y de Internet, los delitos informáticos
se han vuelto más frecuentes y sofisticados.
Fraudes
"Los Cracker Venezolanos"
El 28 de octubre del 2015, el CICPC
capturó a Frank Claret Ceccato Guilarte
alias “Tato” y a su esposa, María José
Hurtado Caraballo “Majo” por acceso
indebido a sistemas (artículo 6), fraude
bancario (artículo 14) y violación de
privacidad (artículo 20). La pareja, denominada los “crackers venezolanos",
operaba en Nueva Esparta y se dedicaba a la suplantación de direcciones
IP y Phishing, utilizando la falsificación de sellos de aeropuerto, puntos de venta,
entre otros. Frank Ceccato realizó todas estas actividades delictivas mientras
usurpaba la identidad del ciudadano José Seijas. 19
"Los Hackers Transferencistas"
En el año 2009, en los estados Táchira y Mérida, una banda de hackers fue
capturada por realizar transferencias electrónicas de hasta casi 3 millones de Bfs.
Mediante la usurpación de identidades de usuarios de Hotmail, duplicando
además las cédulas de identidad de los mismos y realizando retiros en su nombre.
El ex fiscal de distrito, Iván Lezama, fue quien llevó el caso. En este caso se
cometió un delito por: Apropiación de tarjetas inteligentes o instrumentos análogos
(Art.17), violación de privacidad (artículo 20).20
"Los magos del cambiazo"
El 26 de agosto el 2016, fueron detenidos Jenny Osorio, Ronald Barrios y Marco
Polo Camacho fueron detenidos por el CICPC debido a las acusaciones de hurto a
personas de tercera edad, donde los individuos se apropiaban de sus tarjetas
bancarias. La banda criminal aprovechaba la inexperiencia de las personas
mayores con la tecnología de cajeros para ofrecer su ayuda y posteriormente,
obtener fácilmente su clave y datos. Los implicados cometían dichos crímenes
desde el año 2014. En este caso, se produjo un delito de Hurto (art.13) y
Apropiación de tarjetas
inteligentes o instrumentos
análogos (Art.17).
SABOTAJE INFORMÁTICO

cabe destacar que este es un delito


informático y debemos tener
conocimiento de su significado
DELITO INFORMÁTICO:
Cualquier comportamiento criminal
en que hacen uso indebido de
cualquier medio Informático. Sin
embargo, debe destacarse que el
uso indebido de las computadoras es
lo que ha propiciado la necesidad de
regulación por parte del derecho.
¿Qué es el sabotaje?
Es una acción deliberada dirigida a debilitar a otro mediante la subversión, la
obstrucción, la interrupción o la destrucción de material.

Sabotaje informático:
El término sabotaje informático comprende todas aquellas conductas dirigidas
a eliminar o modificar funciones o datos en una computadora sin autorización,
para obstaculizar su correcto funcionamiento es decircausar daños en el
hardware o en el software de un sistema. Los métodos utilizados para causar
destrozos en los sistemas informáticos son de índole muy variada y han ido
evolucionando hacia técnicas cada vez más sofisticadas y de difícil detección.
La definición legal de estos tipos, encuadran según laconducta de sus
perpetradores. En la novísima LECDI en su artículo 7, se establece lo que es el
sabotaje o daño asistemas. También, en los artículos 8 y 9 de la LECDI, se
encuentran dos tipos, el culposo y el sabotaje a sistemas protegidos.
Pirata informático
Es quien adopta por negocio la reproducción, apropiación y distribución con fines
lucrativos y a gran escala de distintos medios y contenidos (soporte lógico, videos,
música) de los que no posee licencia o permiso de su autor, generalmente
haciendo uso de un ordenador.1 Siendo del software la práctica de piratería más
conocida.
Tipos de piratería:

 Piratería de software

 Piratería de música

 Piratería de videojuegos

 Piratería de películas
Aunque casi todas las compañías (tanto productoras, desarrolladores de software
y marcas de hardware y software, como puede ser Sony o Microsoft), reiteran que
la piratería es perjudicial tanto para el consumidor como para los desarrolladores y
distribuidores, por tanto, es ilegal. Estudios revelan [¿cuál?] que la piratería estimula
las ventas de software ilegal.
Uno de los muchos ejemplos de ello es la "cultura libre" que, es una corriente de
pensamiento que promueve la libertad en la distribución y modificación de trabajos
creativos basándose en el principio del contenido libre para distribuir o modificar
trabajos y obras creativas, usando Internet así como otros medios. Para esto
comparten y distribuyen obras en dominio público, además de crear obras
artísticas con licencias copyleft y Creative Commons y en entornos de programas
de cómputo utilizan licencias libres como las licencias GPL o Apache.
De esta forma, mucha de la información (libros, música, películas y programas de
cómputo) que se comparte en la red, ya sea en redes de pares o archivos alojados
en la red, son completamente legales y se fomenta su distribución y redistribución
en forma libre y gratuita, ya que ese es su objetivo.
La asociación de este término con el neologismo hacker es incorrecta, aunque
históricamente confundido por sectores de la prensa y ficción como traducción
literal.45 Piratería es definido como práctica de saqueo organizado o bandolerismo,
todo lo contrario a la definición de hacker, que en su sentido original se refiere a
una persona creativa, que le apasiona el conocimiento, descubrir o aprender
nuevas cosas, y entender su funcionamiento.
Un hacker es
alguien que
descubre las
debilidades de un
computador o de una
red informática,
aunque el término
puede aplicarse
también a alguien
con un conocimiento
avanzado de
computadoras y de
redes informáticas.12 Los hackers pueden estar motivados por una multitud de
razones, incluyendo fines de lucro, protesta o por el desafío. 3 La subcultura que se
ha desarrollado en torno a los hackers a menudo se refiere a
la cultura underground de computadoras, pero ahora es una comunidad abierta.
Aunque existen otros usos de la palabra «hacker» que no están relacionados con
la seguridad informática, rara vez se utilizan en el contexto general. Están sujetos
a la antigua controversia de la definición de hacker sobre el verdadero significado
del término. En esta controversia, el término hacker es reclamado por
los programadores, quienes argumentan que alguien que irrumpe en las
computadoras se denomina «cracker», 4 sin hacer diferenciación entre los
delincuentes informáticos —sombreros negros— y los expertos en seguridad
informática —sombreros blancos—. Algunos hackers de sombrero blanco afirman
que ellos también merecen el título de hackers, y que solo los de sombrero negro
deben ser llamados crackers.
Varios subgrupos de la comunidad informática clandestina con diferentes actitudes y metas
usan diferentes términos para demarcarse los unos de los otros, o tratan de excluir a algún
grupo específico con el que no están de acuerdo. Eric S. Raymond, responsable del
nuevo Jargon File, aboga por que los miembros de la comunidad informática clandestina
deban llamarse crackers. Sin embargo, esas personas se ven a sí mismas como hackers, e
incluso tratan de incluir las opiniones de Raymond en lo que ven como una cultura hacker en
general; opinión duramente rechazada por el propio Raymond. En lugar de una dicotomía
hacker/cracker, dan más énfasis a un espectro de diferentes categorías, tales como sombrero
blanco, sombrero gris, sombrero negro y script kiddie. En contraste con Raymond, por lo
general se reservan el término cracker. Sin embargo, crackear significa obtener acceso no
autorizado a un ordenador con el fin de cometer otro delito como la destrucción de la
información contenida en ese sistema.5 Estos subgrupos también pueden ser definidos por el
estatuto jurídico de sus actividades

Un hacker de sombrero blanco (Eric S. Raymond) rompe la seguridad por razones no


maliciosas, quizás para poner a prueba la seguridad de su propio sistema o mientras trabaja
para una compañía de software que fabrica software de seguridad. El término sombrero
blanco en la jerga de Internet se refiere a un hacker ético. Esta clasificación también incluye a
personas que llevan a cabo pruebas de penetración y evaluaciones de vulnerabilidad dentro
de un acuerdo contractual. El Consejo Internacional de Consultores de Comercio Electrónico,
también conocido como EC-Council, ha
desarrollado certificaciones, cursos, clases y
capacitaciones en línea cubriendo toda la esfera
del hacker ético.6 Además existen certificaciones
como CPEH Certified Professional Ethical
Hacker y CPTE Certified Penetration Testing
Engineer de Mile2, que cuentan con
acreditaciones de la Agencia Nacional de
Seguridad de los Estados Unidos (NSA) y de la
Iniciativa Nacional para los Estudios y Carreras
en Ciberseguridad de los Estados Unidos
(NICCS).

PIRATERIA DE SOFTWARE

La piratería de software es un delito consistente en la copia reproducción total o


parcial de un programa informático por cualquiera de los medios hoy existentes,
como la Internet, CD ROM y discos magnéticos con el fin de distribuirlos al publico
sin autorización ni licencia del titular del derecho, escapando al control legal y a la
competencia leal.

Lo cierto es que la piratería es tan antigua como la misma creación intelectual, que
adquiere su carácter de industrial por el siglo XV con la invención de la imprenta,
época desde la cual los editores reclaman protección y garantías para las obras
literarias que publicaban, a las mismas que deseaban asegurarlas de la
reproducción no autorizada. En la actualidad la piratería involucra no solamente a
los productores de obras literarias sino a todos aquellos que constituyen titulares
de producciones intelectuales. Por consiguiente,

Tratando concretamente el tema, podemos decir que el software al ser un


programa que dirige al ordenador a administrar información o a cumplir una
determinada función, cuando se separa de la computadora, constituye un bien
intelectual autónomo, con sus propias características. Anteriormente, cuando no
se producía esa separación, el productor del programa se amparaba en la
propiedad industrial (como pieza que forma parte del equipo). La separación del
software de la computadora, facilitó además el copiado del programa (o su
almacenamiento no autorizado) incorporado en soportes magnéticos y cuya
reproducción es sencilla, en pocos minutos y hasta segundos, con un costo
mínimo. En tanto que un ejemplar original tiene incluido en su precio una cuota de
amortización de las inversiones
millonarias por su diseño,
producción, promoción,
distribución y venta. Además la
creación de computadoras
personales aumentó la copia no
autorizada de software.

Pornografía Infantil leve o

suave:
En este tipo de pornografía no hay actividad sexual explícita pero implica
imágenes “seductoras e insinuantes” de niñas, niños o adolescentes. Incluye la
exhibición de cuerpos desnudos de niñas, niños o adolescentes en distintas
posturas eróticas, pero no su participación en actividades sexuales socioeróticas.

Pornografía Infantil dura o fuerte:


Consiste en la exhibición explícita de actividades sexuales socioeróticas
penetrativas en las que participan niños, niñas o adolescentes.
El material se produce, se distribuye y puede ser comprado, compartido o utilizado
por personas que recurren a este tipo de imágenes como recurso en actividades
sexuales autoeróticas o socioeróticas.
También puede ser usado para seducir y enganchar a futuras víctimas de abuso
sexual. Esas nuevas víctimas pueden ser otros niños, niñas y adolescentes a
quienes se les hace ver lo que se representa en el material pornográfico como
“normal” o “natural” para que más adelante estén dispuestos a participar en
actividades sexuales similares y así utilizarlos para producir más material ilegal.
Algunos ejemplos de explotación sexual de niñas, niños y adolescentes en
pornografía infantil son:

 Materiales en los que se exhiben los genitales de niños, niñas o


adolescentes.

 Materiales en los que niños, niñas o adolescentes participan en actividades


sexuales en contextos utilizados por adultos y prohibidos por la Ley para
menores de edad (bares, discotecas, tabernas, prostíbulos).

 Escenas sexuales en medios impresos o audiovisuales en las que aparecen


niños, niñas o adolescentes utilizando artículos o juguetes sexuales.
 Medios impresos o audiovisuales en los que aparecen niñas, niños o
adolescentes siendo utilizados en actividades sexuales reales o simuladas.

Amenazas
Informáticas
Si no tomas medidas para mantener
seguro tu ordenador, tu ordenador -- y
tú mismo – podéis ser objeto de una
actividad fraudulenta en Internet.

Estas actividades se refieren a


aquellos casos en los que los los
piratas informáticos, entran en tu ordenador con fines malintencionados. Puede
ocurrir cada vez que estés en un ordenador sin protección, recibas un e-mail
engañoso afirmando que hay un “asunto urgente” en relación con tu cuenta
Monster o simplemente navegando por la Red. Puede que estén buscando
información personal almacenada en tu ordenador, números de tarjetas de crédito
o información de conexión de cuentas privadas, que usan para obtener beneficios
económicos o acceder a tus servicios online ilegalmente. También es posible que
quieran los recursos de tu ordenador, incluyendo su conexión a Internet, para
aumentar su ancho de banda e infectar otros ordenadores. Esto también les
permite esconder su verdadera ubicación mientras lanzan ataques. Cuanto más
grande sea el número de ordenadores detrás de los cuales se esconde un
infractor, más duro se le hace a la ley averiguar dónde está. Si no se puede
encontrar al infractor, tampoco se le puede parar ni procesar.

Hay muchas amenazas diferentes para la seguridad de tu ordenador, así como


muchas formas diferentes en las que un pirata informático puede robar tu
información o infectar tu ordenador. Una vez dentro de un ordenador, la amenaza
suele mostrar muy pocos síntomas por lo que puede sobrevivir sin ser detectada
durante un periodo prolongado. Su seguridad online y prevención contra el fraude
en internet pueden ser sencillos. En general, los infractores están intentando hacer
dinero de la forma más rápida y fácil posible. Cuanto más difícil le pongas su
trabajo, es más probable que desistan de su objetivo y se vayan en busca de un
blanco más fácil.

Egrafia
https://www.monster.es/orientacion-laboral/articulo/amenazas-informaticas
http://redpapaz.org/prasi/index.php/que-es/que-es-la-pornografia-infantil-2
http://karlospg1.blogspot.es/1192765740/pirateria-de-software/
https://es.wikipedia.org/wiki/Hacker_(seguridad_inform%C3%A1tica)
https://es.wikipedia.org/wiki/Pirata_inform%C3%A1tico
https://es.wikipedia.org/wiki/Sabotaje#Sabotaje_Inform%C3%A1tico
https://es.wikipedia.org/wiki/Delito_inform%C3%A1tico

You might also like