Вы находитесь на странице: 1из 6

Introducción

El gran desarrollo de la tecnología de la Información y comunicación y la


masificación de la misma, viene jugando un papel importante en el desarrollo
cultural. Las transacciones comerciales, la comunicación, los procesos industriales,
las investigaciones, la seguridad, la sanidad, etc. son todos aspectos que dependen cada día más
de un adecuado desarrollo de la tecnología informática.
En la actualidad las computadoras se utilizan no solo como herramientas auxiliares de apoyo a
diferentes actividades humanas, sino como medio eficaz para obtener y conseguir información.
Junto al avance de la tecnología informática y su influencia en casi todas las áreas de la vida
social, ha surgido una serie de comportamientos ilícitos denominados, de manera genérica,
«delitos informáticos», como el fraude, el robo, chantaje, falsificación y la malversación de
caudales públicos en los cuales ordenadores y redes han sido utilizados como medio. Con el
desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más
frecuentes y sofisticados.
Delitos informáticos

1. concepto
Un delito informático o ciberdelito son aquellas actividades ilicitas, Se cometen
mediante el uso de computadoras, sistemas informáticos u otros dispositivos de
comunicación (la informática es el medio o instrumento para realizar un delito),tienen por
objeto causar daños, provocar pérdidas o impedir el uso de sistemas informáticos
(delitos informáticos).
2. Generalidades
La criminalidad informática incluye una amplia variedad de delitos informáticos. El
fenómeno se puede analizar en dos grupos:

2.1 Informática como objeto del delito: Esta categoría incluye por ejemplo el
sabotaje informático, la piratería informática, el hackeo, el crackeo y el DDNS
(Denegación de servicio de nombres de dominio).
2.2 Informática como medio del delito: Dentro de este grupo se encuentra la
falsificación de documento electrónico, cajeros automáticos y tarjetas de crédito,
robo de identidad, phreaking, fraudes electrónicos y pornografía infantil.

3. Tipos de delitos informaticos

3.1 DELITOS CONTRA DATOS Y SISTEMAS INFORMÁTICOS


 Acceso ilícito a sistemas informáticos.
 Interceptación ilícita de datos informáticos.
 Interferencia en el funcionamiento de un sistema informático.
 Abuso de dispositivos que faciliten la comisión de delitos.

Algunos ejemplos de este grupo de delitos son: el robo de identidades, la conexión a


redes no autorizadas y la utilización de spyware y de keylogger.

3.2 Fraude informático


El que, a través de las tecnologías de la información o de la comunicación, procura para sí
o para otro un provecho ilícito en perjuicio de tercero mediante el diseño, introducción,
alteración, borrado, supresión, clonación de datos informáticos o cualquier interferencia o
manipulación en el funcionamiento de un sistema informático.

3.3 Sabotaje informático[editar]


Implica que el "delincuente" recupere o busca destruir el centro de cómputos en sí (las
máquinas) o los programas o informaciones almacenados en los ordenadores. Se
presenta como uno de los comportamientos más frecuentes y de mayor gravedad en
el ámbito político.

3.4 Piratería informática[editar]


La piratería informática consiste en la violación ilegal del derecho de autor. Según la
definición que en su artículo 51 brinda el ADPIC (Acuerdo sobre los aspectos de los
Derechos de Propiedad Intelectual) son aquellas "mercaderías que lesionan el derecho
de autor". La piratería es una de las modalidades de reproducción técnica (la otra es la
-reproducción burda del original cuya apariencia dista mucho de la auténtica), que
implica la elaboración de una copia semejante al original, con la intención de hacerla
pasar por tal.

3.5 Robo de identidad[editar]


Luego de obtener los datos personales de un individuo, se procede a realizar todo tipo
de operaciones para provecho del victimario, fingiendo ser la persona a la que se
extrajo su información sensible. Encuadra como delito de estafa. Si el actuar del sujeto
activo comporta dar a conocer datos personales ajenos contenidos en base de datos a
las que por su empleo tiene acceso, entonces por expreso mandato legal la figura
aplicable es la de revelación de secreto profesional.

3.6 Pornografía infantil:

Utilizar a menores o incapaces con fines exhibicionistas o pornográficos. Inducción,


promoción, favorecimiento o facilitamiento de la prostitución de una persona menor de
edad o incapaz. Producción, venta, distribución, exhibición, por cualquier medio, de
material pornográfico

3.7 HACKERS
Son personas dedicadas, por afición u otro interés, a violar programas y
sistemas supuestamente impenetrables, conocido como “delincuente silencioso o
tecnológico”. Les gusta indagar por todas partes, conocer el funcionamiento de los
sistemas informáticos; son personas que realizan esta actividad como reto
intelectual, sin producir daño alguno con la única finalidad de descifrar y conocer
los sistemas informáticos.
3.8 CRACKERS
Son personas que se introducen en sistemas remotos con la intención de
destruir datos, denegar el servicio a usuarios legítimos, y en general a causar
problemas a
los sistemas, procesadores o redes informáticas, conocidos como “piratas
electrónicos.” La característica que los diferencia de los hacker es que los crackers
usan programas ya
creados que pueden adquirir, normalmente vía internet; mientras que los hackers
crean sus propios programas, tiene mucho conocimiento sobre los programas y
conocen muy bien los lenguajes informáticos.

4 Como influyen los delitos informáticos

La información que publicamos en redes sociales, perfiles, correos entre otros puede
llegar a ser vulnerada. Este tipo de acceso a la privacidad de una persona puede
afectar no solo su vida financiera sino también su vida personal.
El uso de dispositivos cada vez es más común, ya que todas las personas buscan
comunicarse entre sí, enviar información es algo inevitable. Cualquier tipo de
información que se envié por medios electrónicos puede ser alcanzada por un
ciberdelincuente, el cual no busca siempre un beneficio económico con su actividad
delictiva, sino que en algunos casos solo busca poner a prueba su inteligencia.
La información que suministramos en las redes sociales es de gran valor para aquellas
que tienen el tiempo de investigar la vida de los demás, sin darnos cuenta nosotros
mismos suministramos información valiosa no solo de nuestra vida y actividades sino
también de quienes nos rodean. Desafortunadamente cuando una persona se da
cuenta de que sus datos han sido vulnerados es demasiado tarde.
Muy pocas personas son consientes de la influencia que tienen los Delitos Informáticos
en la actualidad y por esto no tienen mecanismos de defensa control sobre la
información que comparten a través de los medios electrónicos.9
5 Divinat
La DIVINAT es la División Especializada de Delitos de Alta
Tecnología, un grupo enfocado en combatir estos delitos

DIVISION DE INVESTIGACION DE DELITOS DE ALTA TECNOLOGIA-POLICIA


NACIONAL DEL PERU
En el Perú, los delincuentes informáticos han ido incrementando su accionar, y es así como se
crea la División de Investigaciones de Delitos de Alta Tecnología (DIVINDAT) dentro de la
estructura orgánica de la DIRINCRI – PNP como la encargada de patrullar el ciberespacio de los
peruanos.

“No se trata de cualquier trabajo policial, hablamos de un patrullaje virtual en el ciberespacio


que demanda estar en las mismas o en mejores condiciones tecnológicas que los delincuentes
informáticos".
"Ello implica una gran dedicación y paciencia para detectarlos a través de minuciosos trabajos de
inteligencia”, dice el Coronel PNP Alejandro Díaz Changanaquí, Jefe de la DIVINDAT–PNP.
La labor de la DIVINDAT–DIRINCRI-PNP, a mérito del posicionamiento y los resultados en las
investigaciones que se llevan a cabo, ha permitido que a la fecha sea requerida con más
frecuencia, situación que se ve reflejada con las denuncias que se han recepcionado durante el I
Trimestre del presente año.

6 Conclusiones

Conclusión sobre el estudio csi:


Las tendencias que el estudio de CSI/FBI ha resaltado por años son alarmantes. Los "Cyber crímenes" y otros
delitos de seguridad de información se han extendido y diversificado. El 90% de los encuestados reportaron
ataques. Además, tales incidentes pueden producir serios daños. Las 273 organizaciones que pudieron
cuantificar sus pérdidas, informaron un total de $265,589,940. Claramente, la mayoría fueron en condiciones
que se apegan a prácticas legítimas, con un despliegue de tecnologías sofisticadas, y lo más importante, por
personal adecuado y entrenando, practicantes de seguridad de información en el sector privado y en el
gobierno.
7

Leer más: http://www.monografias.com/trabajos6/delin/delin.shtml#ixzz4wuoqPSqF

8 Recomendaciones
Cuidado con las aplicaciones que dicen ‘ descarge la ultima versión de…’, los cuales suelen
ser un malware que afectara su PC y reenviara a todos sus contactos al go imilar para que
ellos también caigan.
No revisar cuentas personales, ni mucho menos ingreses datos confidenciales cuando
estas se esta conectado a una red wi-fi gratis.
Cuidado con las ventanas que prometen descargar antiviru. Muchas vece, estos mensajes
suelen ser los verdaderos virus.
No entrege su usuario ni su contreseña por teléfono, dado que muchos delincuentes
hacen llamadas hasta que sus victimas caigan.
No confie sus dato a las paginas que abre. Muchas veces tiene vínculos a redes inseguras.
9 Referencias

Вам также может понравиться