Upload
others
View
2
Download
0
Embed Size (px)
Citation preview
DInformáticos
● Estefanía Muriel
● Mariana Navarro
● Karen Osorio Urrea
DInformáticos
IntroducciónEs evidente que el siglo XX es un abastecimiento tecnológico para nuestra humanidad. El
mundo como lo conocemos hoy día, con sus invenciones más imponentes, empezó a
surgir hace unos 150 años aproximadamente con la invención del teléfono.
Estos inventos, no solo dan paso a la gran evolución del ser humano en cuanto a la
tecnología, sino que también dan paso a que las personas con pensamiento tunante
tengan muchas más alternativas a la hora de actuar de manera criminal. Es decir, estos
acontecimientos históricos, son influyentes para el surgimiento de los delitos
informáticos.
Teléfono
Antonio Meucci, (1871).
Alexander Graham Bell, (1876).
Radio
Heinrich Rudolf Hertz, (1888).
Nikola Tesla, (1895).
Guillermo Marconi, (1897).
Televisor
John Logie Baird,
(1926).Konrad Zuse, (1941)Alan Turing
Computador
Vinton Cerf y Robert Kahn, (1967).
Internet
¿Qué se entiende por delito informático?El delito informático implica actividades criminales que en un primer momento los países han
tratado de encuadrar en figuras típicas de carácter tradicional, tales como robos o hurto,
fraudes, falsificaciones, perjuicios, estafa, sabotaje, etc. Sin embargo, debe destacarse que el uso
de las técnicas informáticas ha creado nuevas posibilidades del uso indebido de las
computadoras, lo que ha propiciado a su vez la necesidad de regulación por parte del Derecho.
“Actos dirigidos contra la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos, redes y datos informáticos, así como el abuso de dichos sistemas, redes y datos”.
Características PrincipalesSon delitos difíciles de demostrar ya que, en muchos casos, es complicado encontrar las pruebas.
Son actos que pueden llevarse a cabo de forma rápida y sencilla. En ocasiones estos delitos
pueden cometerse en cuestión de segundos, utilizando sólo un equipo informático y sin estar
presente físicamente en el lugar de los hechos.
Los delitos informáticos tienden a proliferar y evolucionar, lo que complica aún más la
identificación y persecución de los mismos.
Tipos de delitos I f : Tipos de delitosI f :
Ciberbullying:Ciberbullying es un término que se utiliza para describir cuando un niño o adolescente es molestado, amenazado, acosado, humillado, avergonzado o abusado por otro niño o adolescente, a través de Internet o cualquier medio de comunicación como teléfonos móviles o tablets.
1. Individuos intentando crear un programa perfecto.
2. Eran considerados benignos estudiantes.3. Héroes de la revolución electrónica.4. Lo que hacían lo hacían por retos
tecnológicos. 5. MIT (Intituto Tecnológico de
Massachussetts).
Hacker: sus inicios
Hackers La palabra Hacker deriva del vocablo inglés
hack que se traduce; cortar, golpear o
simplemente piratear como se le conoce en la
modernidad.
Un Hacker es considerado una persona que
explora los sistemas de programación,
aprendiendo a utilizar todas las capacidades de
estos sistemas.
También es considerados personas apasionadas
por la seguridad informática.
Categoría de HackersHackers de sombrero blanco: No son dañinos. Estos prueban
la seguridad de la red e investigan fallos de seguridad.
Hackers de sombrero gris: Se dedican a la obtención y
explotación de vulnerabilidades. Penetran en los
sistemas y luego ofrecen sus servicios.
Hackers de sombrero negro: Causan daños en las redes
digitales. Roban contraseñas, datos, claves de
tarjetas. Penetran en redes de seguridad.
Phreaking: Estos se centran en las redes telefónicas.
Intercepta y realiza llamadas sin que el dueño del
teléfono se de cuenta.
CrackersSe le llama Cracker a la persona que rompe la
seguridad de un sistema. Irrumpe, viola la
privacidad y las claves de los usuarios.
Son similares a los Hackers de sombrero negro.
Desvían o violan claves y licencias de programas
de software.
Muchos lo hacen por beneficio económico o por
retos. Estos realizan labores vandálicas, robando y
alteran datos, por pura diversión o para vender
información.
Entre los Crackers maliciosos se encuentran los que realizan tarjeteo, buscan en el basurero y phreaking.
También es considerado un intruso
que accede a información de otros
sistemas para uso personal o dañino.
Vulnerabilidad que aprovecha el hacker
● Arquitecturas inseguras: “Una red mal
configurada es un punto de entrada
principal para usuarios no autorizados”.
● Servidores centralizados: “Si el servidor
central está comprometido, puede dejar
la red totalmente inútil o peor aún,
sensible a la manipulación o robo de
datos”.
● Amenazas a la seguridad de servidores: “Si un servidor
está comprometido, todos sus contenidos pueden
estar disponibles para que un pirata los manipule o
robe a su gusto”.
● Administración desatendida: “Una de las amenazas
más grandes a la seguridad de los servidores son los
administradores distraídos que olvidan remendar sus
sistemas, la causa primaria de la vulnerabilidad de
seguridad de los sistemas es «asignar personal poco
entrenado para mantener la seguridad y no
proporcionar ni el entrenamiento ni el tiempo para
permitir que ejecuten su trabajo”.
Consejos para no ser víctima de los Hackers y Crackers
● Mantener actualizados los programas Java y de Adobe.
● Usar contraseñas que incluyan números, y letras en mayúscula y
minúscula.
● Nunca usar las mismas contraseñas para sitios sensibles que para
otros de bajo riesgo.
● Utilizar antivirus, firewalls y filtros de correo no deseado; y
mantenerlos actualizados.
● Recibir con sospecha mensajes no deseados, aun cuando vienen de
conocidos”
● No permitir acceso simultáneos para el mismo login.
Derechos de autor
O Al aparecer la imprenta
inventada por Gutenberg, se
formó un mercado muy
susceptible a las imitaciones
y a las falsificaciones. De esto
surgió una lucha en contra de
la piratería dado el perjuicio
económico que ocasionaba.
P E“El Estatuto de la Reina Ana de 1709, promulgado en 1710, abolió el monopolio, al atribuir al autor el derecho único de imprimir o de disponer de los ejemplares de una obra”.
I“El “trabajador” del intelecto es merecedor de recibir retribución a su esfuerzo creativo; además, los derechos de autor generalmente está destinado al goce del público y constituye un aporte para elevar el nivel cultural de la sociedad y dignificar al ser humano, pues permite una mayor participación de los ciudadanos en los bienes y procesos culturales”.
Protección de las obras
El artículo 61 de la Constitución Política de Colombia ampara las obras de la propiedad intelectual.
“El Estado protegerá la propiedad intelectual por el tiempo y mediante las formalidades que establezca la ley”.
Las obras entran en dominio público a los 80 años después de la muerte del autor.
Obras huérfanas.
Obras anónimas.
Sanción - Código penalART. 270. Violación a los derechos morales de autor. Incurrirá en prisión de dos (2) a cinco (5)
años y multa de veinte (20) a doscientos (200) salarios mínimos legales mensuales vigentes
quien:
ART. 271 - Defraudación a los derechos patrimoniales de autor. Incurrirá en prisión de dos (2) a
cinco (5) años y multa de veinte (20) a mil (1.000) salarios mínimos legales mensuales vigentes
quien, salvo las excepciones previstas en la ley:
ART. 272- Violación a los mecanismos de protección de los derechos patrimoniales de autor y
otras defraudaciones.
Usurpación de la IdentidadLa usurpación o suplantación de la identidad es la
apropiación indebida de datos (personales o
financieros) de una persona física con el objetivo de
hacerse pasar por ella para:
● Afectar su reputación o imagen en la sociedad.
● Solicitar datos de un tercero mediante
engaño.
● adquirir un beneficio económico.
¿Qué es la deep web?
La deep web es aquella parte de la red que contiene material, información y páginas web que no están indexadas en ninguno de los buscadores existentes como pueden ser bing, google, yahoo, etc. Así en el hipotético caso que los buscadores pudieran indexar la totalidad de contenido en la web, significaría que desaparecería la deep web.
Pornografía InfantilSe refiere al abuso y explotación sexual de menores
de edad con algún fin de lucro, se cataloga como
delito transnacional y penado con cárcel en
cualquier parte del mundo, este delito se propaga
por medio de bandas de personas que se encargan
a la prostitución o venta de menores.
C (método utilizado por pederastaspara contactar con niños y adolescentes en redessociales o salas de chat)
GSon aquellos individuos que merodean por las salas de chat, redes sociales, foros, o cualquier punto de reunión virtual, con el objetivo de encontrar menores de edad, y ponerse en contacto con ellos.
F fUno de los primeros puntos a los que un
“iniciado” en este ámbito se acercará para
poder conseguir material pornográfico
infantil. El objetivo de estos foros es
compartir el material que se posea, así como
compartir información y experiencias.
C OComo en cualquier otro tipo delictivo, también alrededor de la pornografía infantil se han
creado organizaciones bien estructuradas y jerarquizadas, con el objetivo de obtener
beneficios económicos.
La pornografía infantil acaba siendo un negocio provechoso para determinadas personas.
SLas personas que realizan estas acciones corren el riesgo de que dichas imágenes
acaben siendo usadas para chantajearles.
Casos de delitos informáticos:
A S : A :
https://www.youtube.com/watch?v=wcHMg-slKLk https://www.youtube.com/watch?v=rciNiogy0KM
https://www.youtube.com/watch?v=yzlcV-BMK6I
E S :
https://www.youtube.com/watch?v=uYcvO9bO1Eo
Cibergrafíahttp://www.derechodeautor.gov.co/documents/10181/331998/Cartilla+derecho+de+autor+(Alfredo+Vega).pdf/e99b0ea4-5c06-4529-ae7a-152616083d40
http://www.cecolda.org.co/index.php/derecho-de-autor/normas-y-jurisprudencia/normas-nacionales/125-codigo-penal-capitulo-viii-de-los-delitos-contra-los-derechos-de-autor
http://polux.unipiloto.edu.co:8080/00002887.pdf
http://www.bdigital.unal.edu.co/57926/1/hackerscrackersyotros.pdf
http://www.oleantimesherald.com/news/state-union-be-aware-of-scams-during-tax-return-season/article_908559d4-2287-11e8-92d5-8f6e8ce2c132.html (Imagen)
http://www5.poderjudicial.es/CVdi/TEMA05-ES.pdf
http://www.delitosinformaticos.info
http://g3ekarmy.com/origen-de-la-palabra-hacker/
http://www.sic.gov.co/recursos_user/documentos/normatividad/Ley_1273_2009.pdf
http://www.icbf.gov.co/portal/page/portal/ContenidoBienestarEnFamiliaICBF/DescargasBienestarEnFamilia/GuiasDeFamiliaModulo1/M1_Guia9.pdf
https://www.muyhistoria.es/contemporanea/articulo/nikola-tesla-el-verdadero-inventor-de-la-radio-701452247054
http://noticias.universia.net.mx/tiempo-libre/noticia/2013/07/02/1033987/guillermo-marconi-presenta-primera-patente-radio.html
http://www.delitosinformaticos.info/delitos_informaticos/tipos_delitos.html
https://www.bbc.com/mundo/noticias/2011/06/110609_tecnologia_breve_historia_hackers_nc
http://www.unesco.org/culture/natlaws/media/pdf/colombia/colombia_ley_23_28_01_1982_spa_orof.pdf
https://youtu.be/PZmrRlDL8WE
https://www.internautas.org/html/9928.html