CONSULTA DE PROGRAMACIÓN
Estudiante : Cristina Elizabeth Benítez
Orosco
Docente : Ing. Robín Zamora
Año : 2° Nivel de Informática "B"
Modulo : Programación Estructurada
DELITO
INFORMÁTICO
Un delito informático es toda aquella acción,
típica, antijurídica y culpable, que se da por vías informáticas o que tiene
como objetivo destruir y dañar ordenadores, medios electrónicos y redes de
Internet. Debido a que la informática se mueve más rápido que la legislación,
existen conductas criminales por vías informáticas que no pueden considerarse
como delito, según la "Teoría del delito", por lo cual se definen
como abusos informáticos, y parte de la criminalidad informática.
Existen actividades delictivas que se
realizan por medio de estructuras electrónicas que van ligadas a un sin número
de herramientas delictivas que buscan infringir y dañar todo lo que encuentren
en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de
redes, interferencias, daños en la información (borrado, dañado, alteración o supresión
de data crédito), mal uso de artefactos, chantajes, fraude electrónico, ataques
a sistemas, robo de bancos, ataques realizados por crackers, violación de los
derechos de autor, pornografía infantil, pedofilia en Internet, violación de
información confidencial y muchos otros.
SUJETO
ACTIVO
Las personas que cometen los "Delitos
informáticos" son aquellas que poseen ciertas características que no
presentan el denominador común de los delincuentes, esto es, los sujetos
activos tienen habilidades para el manejo de los sistemas informáticos y
generalmente por su situación laboral se encuentran en lugares estratégicos
donde se maneja información de carácter sensible, o bien son hábiles en el uso
de los sistemas informatizados, aun cuando, en muchos de los casos, no
desarrollen actividades laborales que faciliten la comisión de este tipo de
delitos.
SUJETO
PASIVO
En primer término tenemos que distinguir que
sujeto pasivo o víctima del delito es el ente sobre el cual recae la conducta
de acción u omisión que realiza el sujeto activo, y en el caso de los
"delitos informáticos" las víctimas pueden ser individuos,
instituciones crediticias, gobiernos, etcétera que usan sistemas automatizados
de información, generalmente conectados a otros.
El sujeto pasivo del delito que nos ocupa, es
sumamente importante para el estudio de los "delitos informáticos",
ya que mediante él podemos conocer los diferentes ilícitos que cometen los
delincuentes informáticos, con objeto de prever las acciones antes mencionadas
debido a que muchos de los delitos son descubiertos casuísticamente por el
desconocimiento del modus operandi de los sujetos activos.
TIPOS
DE DELITOS INFORMATICOS
Delitos
contra la confidencialidad, la integridad y la disponibilidad de los datos y
sistemas informáticos:
Acceso ilícito a sistemas informáticos.
Interceptación ilícita de datos informáticos.
Interferencia en el funcionamiento de un
sistema informático.
Abuso de dispositivos que faciliten la
comisión de delitos.
Algunos ejemplos de este grupo de delitos son:
el robo de identidades, la conexión a redes no autorizadas y la utilización de
spyware y de keylogger.
Delitos
informáticos:
Falsificación informática mediante la
introducción, borrado o supresión de datos informáticos.
Fraude informático mediante la introducción,
alteración o borrado de datos informáticos, o la interferencia en sistemas
informáticos.
El borrado fraudulento de datos o la
corrupción de ficheros algunos ejemplos de delitos de este tipo.
Delitos
relacionados con el contenido:
Producción, oferta, difusión, adquisición de
contenidos de pornografía infantil, por medio de un sistema informático o
posesión de dichos contenidos en un sistema informático o medio de
almacenamiento de datos.
Delitos
relacionados con infracciones de la propiedad intelectual y derechos afines:
Difusión de material xenófobo o racista.
Insultos o amenazas con motivación racista o
xenófoba.
Negociación, minimización burda, aprobación o
justificación del genocidio o de crímenes contra la humanidad.
DOS
NOTICIAS SOBRE DELITO INFORMÁTICO EN EL ECUADOR
El Hacker Marketing, Gobiernos que utilizan Hackers
para posicionarse en el Internet.
La mañana del 26 de Nov-12 no había tomado mucha
importancia a una Noticia de ataques a sitios gubernamentales en Ecuador, hasta
que vi el logo de los atacantes en anuncios Adwords, al realizar el seguimiento
comprendí que estábamos en el inicio de una nueva forma de mercadeo electrónico
utilizando hackers.
Lo he llamado Hacker Marketing ya que
es una magnífica “estrategia de Mercadeo Electrónico utilizando auto ataques
informáticos para alcanzar la atención y posicionarse muy rápidamente en las
conciencias de las nuevas generaciones”.
Estrategia 1
Estrategia 1
El 26 de Noviembre del 2012 la
agencia de noticias Andes del Gobierno de Ecuador informaba que algunos Sitios
Gubernamentales los vulneraron realizando ataques de “defacement” por un grupo de Hacker llamados
Evolucionarios y de ahí se unieron a la noticia los diferentes sitios de
Noticias escritas, radiales y televisivas, para luego llegar a noticieros
Internacionales.
SKIMMING
O CLONACIÓN DE TARJETAS
En Ecuador la clonación de tarjetas de
crédito desde los cajeros a causado enormes pérdidas de dinero a sus
propietarios y por supuesto a las entidades bancarias. Según datos de la
Fiscalía el total en robos podría llegar al millón de dólares en el primer
semestre del 2011, en el 2009 se reportaron 99 casos de este tipo de fraudes,
en el 2010 ascendió a 1099 casos y en este primer semestre (enero a junio) se
hicieron 1360 denuncias, como se puede notar esta modalidad de robos va en
aumento
Su
Funcionamiento
El modo de operar es muy sencillo, los
estafadores colocan un dispositivo electrónico en la ranura donde se inserta la
tarjeta, este dispositivo se encarga de copiar los datos de la banda magnética
a una memoria interna que tiene el dispositivo, existen varios tipos de esto
dispositivos y se les conoce como skimmer, existen personas que se dedican a su
venta, la siguiente figura muestra una publicidad de la venta de estos
dispositivos.
PIRATA
INFORMÁTICO
Pirata informático es quien adopta por
negocio la reproducción, apropiación o acaparación y distribución, con fines
lucrativos, y a gran escala, de distintos medios y contenidos (software,
videos, música) de los que no posee licencia o permiso de su autor,
generalmente haciendo uso de un ordenador.1 Siendo la de software la práctica
de piratería más conocida. En diversos ambientes se usa el vocablo hacker en
vez de pirata informático.
Tipos
de piratería:
Piratería de software
Piratería de música
Piratería de videojuegos
Piratería de películas
Qué
es la piratería informática
Al contrario de lo que ocurre con otras cosas
que adquiere, las fuentes y las aplicaciones de software que compra no le
pertenecen. En lugar de eso, se convierte en un usuario con licencia: adquiere
el derecho a utilizar el software en un único equipo, aunque no puede instalar
copias en otros equipos ni pasárselo a los compañeros. La piratería informática
es la distribución o reproducción ilegal de las fuentes o aplicaciones de
software de Adobe para su utilización comercial o particular. Sea deliberada o
no, la piratería informática es ilegal y está castigada por la ley.
Instituto Ecuatoriano de la
Propiedad Intelectual
El Instituto Ecuatoriano
de la Propiedad Intelectual o (IEPI) es un órgano público, que tiene como
principal función velar a nombre del Estado Ecuatoriano, los Derechos de
Propiedad Intelectual reconocidos en la Ley y la Constitución de la República
del Ecuador, los tratados y convenios internacionales, en concordancia a la Declaración
Universal de los Derechos Humanos, aprobado por Organización de las Naciones
Unidas, reconociéndolo como un derecho fundamental la protección de las
creaciones intelectuales. Desde el año 2012 adscrito a la Secretaría Nacional
de Educación Superior, Ciencia, Tecnología e Innovación.
No hay comentarios:
Publicar un comentario