domingo, 24 de noviembre de 2013

Delito Informático Vídeo


Cortesía de:
http://www.youtube.com/watch?v=qfBY-GsNJ9c

La piratería de software y las leyes de propiedad intelectual


La piratería de software (la duplicación ilegal de software protegido con copyright) esta descontrolada. Son millones de usuarios de computadoras que tienen copias de programas de los que no son propietarios y que distribuyen después a familiares, amigos y,. en ocasiones a desconocidos. Como solo algunas compañías de software utilizan métodos de protección física contra la copia para proteger sus productos, piratear un programa es tan fácil como copiar un CD de audio o fotocopiar un capítulo de un libro. 

Por desgracia muchas personas no están enteradas de que estas operaciones pueden violar las leyes de protección de la propiedad intelectual. Otros simplemente apartan la vista, convencidos que las compañías de software o las de música ya han ganado lo suficiente.

Entraremos mas a fondo en estos temas en publicaciones posteriores.


Beekman, G., Pacheco, R., & Tábora, A. R. (2008). Introducción a la computación. México: Pearson.

Robo por computadora


El robo es la forma mas común del delito informático  Las computadoras se utilizan para robar dinero, noticias información y recursos informáticos.

Algunos tipos de delitos informáticos son tan comunes que disponen de nombres. Cualquier estudiante utiliza un proceso llamada Spoofing para robar contraseñas. El Spoofer típico lanza un programa que camufla la pantalla de petición de contraseña del mainframe de cualquier terminal. Cuando cualquier otro estudiante escribe su nombre de usuario y su contraseña, el programa responde con un mensaje de error, pero después de memorizar ambos datos.

Algunas veces, los ladrones utilizan las computadoras y otros tipos de herramientas para robar identidades completas. Recopilando información personal (números de tarjeta de crédito, números de Social Security, números de carné de conducir, etc.), un ladrón puede suplantar de forma efectiva la personalidad del robado, pudiendo incluso cometer delitos en su nombre. El robo de identidad no precisa de ninguna computadora; muchos de estos robos se producen de formas mucho menos «tecnológicas». Sin embargo las computadoras juegan un papel en todo el proceso. El robo de identidad suele implicar ingeniería social, jerga que define el uso de artimañas para que los individuos faciliten información importante.

El continuo incremento del comercio electrónico ser ha visto acompañado también por un aumento en el fraude online. un tipo común de delito informático es el propio robo de las PCs. Los portátiles y dispositivos de bolsillo son presa fácil  estos dispositivos son caros por sí mismos, pero resulta mucho mas difícil evaluar el coste derivado de la perdida de la información contenida en ellos.

Beekman, G., Pacheco, R., & Tábora, A. R. (2008). Introducción a la computación. México: Pearson.

Tipos de Delitos Informáticos


Con el fin de definir un marco de referencia en el campo de las tecnologías y los delitos para la Unión Europea, en Noviembre de 2001 se firmó en Budapest el “Convenio de Ciberdelincuencia del Consejode Europa. En este convenio de propone una clasificación de los delitos informáticos en cuatro grupos:

·    Delitos contra la confidencialidad, la integridad y la disponibilidad de   los datos y sistemas informáticos:

o    Acceso ilícito a sistemas informáticos.
o    Interceptación ilícita de datos informáticos.
o    Interferencia en el funcionamiento de un sistema informático.
o    Abuso de dispositivos que faciliten la comisión de delitos.

Algunos ejemplos de este grupo de delitos son: el robo de identidades, la conexión a redes no autorizadas y la utilización de spyware y de keylogger.

·    Delitos informáticos:
o    Falsificación informática mediante la introducción, borrado o supresión de datos informáticos.
o    Fraude informático mediante la introducción, alteración o borrado de datos informáticos, o la interferencia en sistemas informáticos.

El borrado fraudulento de datos o la corrupción de ficheros algunos ejemplos de delitos de este tipo.

·    Delitos relacionados con el contenido:
o    Producción, oferta, difusión, adquisición de contenidos de pornografía infantil, por medio de un sistema informático o posesión de dichos contenidos en un sistema informático o medio de almacenamiento de datos.

·   Delitos relacionados con infracciones de la propiedad intelectual y    derechos afines:
o    Un ejemplo de este grupo de delitos es la copia y distribución de programas informáticos, o piratería informática.

Con el fin de criminalizar los actos de racismo y xenofobia cometidos mediante sistemas informáticos, en Enero de 2008 se promulgó el Protocolo Adicional al Convenio de Ciberdelincuencia del Consejo deEuropa” que incluye, entre otros aspectos, las medidas que se deben tomar en casos de:

·   Difusión de material xenófobo o racista.
·   Insultos o amenazas con motivación racista o xenófoba.

·  Negociación, minimización burda, aprobación o justificación del genocidio o de crímenes contra la humanidad.

Características Principales de los Delitos Informáticos



  • Son delitos difíciles de demostrar ya que, en muchos casos, es complicado encontrar las pruebas.
  • Son actos que pueden llevarse a cabo de forma rápida y sencilla. En ocasiones estos delitos pueden cometerse en cuestión de segundos, utilizando sólo un equipo informático y sin estar presente físicamente en el lugar de los hechos.
  • Los delitos informáticos tienden a proliferar y evolucionar, lo que complica aun más la identificación y persecución de los mismos.

Definición de Delito Informático


Un delito informático es toda aquella acción, típica, anti-jurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos, y parte de la criminalidad informática.

La criminalidad informática tiene un alcance mayor y puede incluir delitos tradicionales como el fraude el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados como medio. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.

Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin número de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información (borrado, dañado, alteración o supresión dedatacredito), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por crackers, violación de los derechos de autor pornografía infantil, pedofilia en Internet, violación de información confidencial y muchos otros.

Actualmente existen leyes que tienen por objeto la protección integral de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos en las variedades existentes contra tales sistemas o cualquiera de sus componentes o los cometidos mediante el uso de dichas tecnologías.

Delito Informático


A esta hora, un ciberdelincuente puede realizar un fraude en línea sin dejar rastro. A este riesgo están expuestas incluso las redes informáticas más protegidas.


Sin duda, la ciberdelincuencia es una amenaza global que crece de manera sostenida. De acuerdo con la consultora Gartner, cada año se pierden, por robos de identidad y estafas en línea, más de 50 000 millones de dólares en el mundo.


Lo más preocupante es que cada vez es más difícil localizar a los ciberdelincuentes, quienes dirigen sus actividades a través de varias computadoras, situadas en varias partes del mundo.


Está claro que el ciberdelito está orientado a aprovechar las vulnerabilidades de los equipos, sistemas y redes computacionales,


Según un informe de la consultora International Data Corporation, la era de los piratas informáticos ('crackers') está desapareciendo para dar paso a la era de los cibercriminales, quienes pagan a los piratas para que ejecuten los delitos por computadora.


Lo que hace aún más complejo el abordaje de estos ilícitos es que las amenazas pueden provenir desde otro país del mundo.


Los piratas informáticos, además, ocultan sus huellas porque dirigen sus actividades a través de varias computadoras, situadas en varias partes del planeta.`


El delito informático, una plaga global. (2006, Dec 03). El Comercio. Retrieved from http://search.proquest.com/docview/336192436?accountid=35325

sábado, 9 de noviembre de 2013

Bienvenidos

Este es un blog dedicado a la "Seguridad y riesgos de la PC", los cuales hoy en día es tema importante en nuestra vida diaria en el manejo de las computadoras, Internet, WWW, e-commerce y todo lo relacionado en el mundo de la informática.
Espero les sea de gran ayuda.  :)