You are on page 1of 9

DELITO INFORMÁTICO

El constante progreso tecnológico que experimenta la sociedad, supone una
evolución en las formas de delinquir, dando lugar, tanto a la diversificación de
los delitos tradicionales como a la aparición de nuevos actos ilícitos. Esta
realidad ha originado un debate en torno a la necesidad de distinguir o no
los delitos informáticos del resto.
Diversos autores y organismos han propuesto definiciones de los delitos
informáticos, aportando distintas perspectivas y matices al concepto. Algunos
consideran que es innecesario diferenciar los delitos informáticos de los
tradicionales, ya que, según éstos se trata de los mismos delitos, cometidos a
través de otros medios. De hecho, el Código Penal español, no contempla los
delitos informáticos como tal.
Partiendo de esta compleja situación y tomando como referencia el “Convenio
de Ciberdelincuencia del Consejo de Europa”, podemos definir los delitos
informáticos como: “los actos dirigidos contra la confidencialidad, la integridad
y la disponibilidad de los sistemas informáticos, redes y datos informáticos, así
como el abuso de dichos sistemas, redes y datos”.
CARACTERÍSTICAS PRINCIPALES
 Son delitos difíciles de demostrar ya que, en muchos casos, es
complicado encontrar las pruebas.
 Son actos que pueden llevarse a cabo de forma rápida y sencilla. En
ocasiones estos delitos pueden cometerse en cuestión de segundos,
utilizando sólo un equipo informático y sin estar presente físicamente
en el lugar de los hechos.
 Los delitos informáticos tienden a proliferar y evolucionar, lo que
complica aun más la identificación y persecución de los mismos.

TIPOS DE DELITOS INFORMÁTICOS

 Delitos contra la confidencialidad, la integridad y la
disponibilidad de los datos y sistemas informáticos:
o Acceso ilícito a sistemas informáticos.
o Interceptación ilícita de datos informáticos.
o Interferencia en el funcionamiento de un sistema informático.
o Abuso de dispositivos que faciliten la comisión de delitos.
Algunos ejemplos de este grupo de delitos son: el robo de identidades,
la conexión a redes no autorizadas y la utilización de spyware y de
keylogger.

 Delitos informáticos:
o Falsificación informática mediante la introducción, borrado o
supresión de datos informáticos.
o Fraude informático mediante la introducción, alteración o
borrado de datos informáticos, o la interferencia en sistemas
informáticos.
El borrado fraudulento de datos o la corrupción de ficheros algunos
ejemplos de delitos de este tipo.
 Delitos relacionados con el contenido:
o Producción, oferta, difusión, adquisición de contenidos de
pornografía infantil, por medio de un sistema informático o
posesión de dichos contenidos en un sistema informático o
medio de almacenamiento de datos.
 Delitos relacionados con infracciones de la propiedad intelectual
y derechos afines:
o Un ejemplo de este grupo de delitos es la copia y distribución
de programas informáticos, o piratería informática.
Con el fin de criminalizar los actos de racismo y xenofobia cometidos mediante
sistemas informáticos, en Enero de 2008 se promulgó el “Protocolo Adicional al
Convenio de Ciberdelincuencia del Consejo de Europa” que incluye, entre otros
aspectos, las medidas que se deben tomar en casos de:
 Difusión de material xenófobo o racista.
 Insultos o amenazas con motivación racista o xenófoba.
 Negociación, minimización burda, aprobación o justificación del
genocidio o de crímenes contra la humanidad.

REPRODUCTOR DE SOFTWARE
Un reproductor es un programa informático o un dispositivo capaz de mostrar
un abanico de contenidos audiovisuales. Por norma general, esto incluye la
reproducción de sonido, vídeo e imágenes. De esta manera, el reproductor de
medios permite el disfrute personal de
música, videoclips, películas, fotografías, etc

Programas
Existen multitud de programas informáticos que pueden denominarse
reproductores de medios, si bien difieren en funcionalidades y popularidad. Los
siguientes programas están dirigidos a la reproducción de música y vídeo en un
equipo de escritorio:
 Aimp
 Amarok - Reproductor, para Linux, Windows, Mac Os, y cualquier otra
plataforma admitida por el entorno de escritorio KDE.
 Divx To Go
 FLV Media Player
 GOM Player
 Kantaris - Reproductor, basado en VLC.
 Media Player Classic Home Cinema - Reproductor de Medios, basado en
el Windows Media Player 6.4. Soporta aceleración por hardware H.264
 MPlayer
 QuickTime
 Real Player
 Songbird
 The Core Pocket Media Player
 The KMPlayer - Reproductor basado en Winamp.
 Totem (software)
 VLC media player
 Winamp
 Windows Media Player
 Xine
 Zoom Player

LOS HACKERS
(Seguridad informática)

Un hacker es alguien que descubre las debilidades de una computadora o de
una red informática, aunque el término puede aplicarse también a alguien con
un conocimiento avanzado de computadoras y de redes informáticas.1 Los
hackers pueden estar motivados por una multitud de razones, incluyendo fines
de lucro, protesta o por el desafío.2 La subcultura que se ha desarrollado en
torno a los hackers a menudo se refiere a la cultura underground de
computadoras, pero ahora es una comunidad abierta. Aunque existen otros
usos de la palabra «hacker» que no están relacionados con la seguridad
informática, rara vez se utilizan en el contexto general. Están sujetos a la
antigua controversia de la definición de hacker sobre el verdadero significado
del término. En esta controversia, el término hacker es reclamado por
los programadores, quienes argumentan que alguien que irrumpe en las
computadoras se denomina «cracker”, sin hacer diferenciación entre los
delincuentes informáticos —sombreros negros— y los expertos en seguridad
informática —sombreros blancos—. Algunos hackers de sombrero blanco
afirman que ellos también merecen el título de hackers, y que solo los de
sombrero negro deben ser llamados crackers.
Clasificaciones
Varios subgrupos de la comunidad informática clandestina con diferentes
actitudes y metas usan diferentes términos para demarcarse los unos de los
otros, o tratan de excluir a algún grupo específico con el que no están de
acuerdo. Eric S. Raymond, responsable del nuevo Jargon File, aboga por que
los miembros de la comunidad informática clandestina deban llamarse
crackers. Sin embargo, esas personas se ven a sí mismas como hackers, e
incluso tratan de incluir las opiniones de Raymond en lo que ven como una
cultura hacker en general; opinión duramente rechazada por el propio
Raymond. En lugar de una dicotomía hacker/cracker, dan más énfasis a un
espectro de diferentes categorías, tales como sombrero blanco, sombrero
gris, sombrero negro y script kiddie. En contraste con Raymond, por lo
general se reservan el término cracker. Sin embargo, crackear significa
obtener acceso no autorizado a un ordenador con el fin de cometer otro delito
como la destrucción de la información contenida en ese sistema.4 Estos
subgrupos también pueden ser definidos por el estatuto jurídico de sus
actividades.

PIRATERÍA

Piratería es la actividad que desarrollan los piratas. En su sentido original, un
pirata era un delincuente que abordaba embarcaciones en altamar para
quedarse con sus riquezas. Por ejemplo: “La piratería era una de las
principales preocupaciones de la Corona española”, “El virrey dedicó grandes
esfuerzos a luchar contra la piratería que se desarrollaba cerca de sus
costas”, “El imperio avaló la piratería, que le permitía incrementar sus tesoros
por una vía ilícita”.
En la actualidad, la noción de piratería y lo que entendemos por pirata cambió.
Se considera que la piratería consiste en falsificar un producto, comercializando
copias ilegales. También puede tratarse de la comercialización (o difusión) no
permitida de obras intelectuales, como películas, discos de música, etc. Pirata,
por su parte, es el adjetivo que se le aplica a estas copias: “La piratería está
destruyendo a la industria musical”, “Metallica fue una de las bandas de rock
que más se opuso a la piratería”, “En mi casa no apoyamos la piratería: sólo
compramos DVDs originales”.













Puede decirse que la piratería, en su acepción actual, consiste en
una violación de los derechos de autor a partir de una utilización no
avalada por el creador de obras que están protegidas por la ley.
Por las características de Internet, definir qué es la piratería y determinar
quién son sus responsables, resulta muy difícil. De acuerdo a ciertas
perspectivas, todo aquel que descarga una obra sin pagar por los derechos
correspondientes está incurriendo en la piratería. Otros puntos de vista, en
cambio, sostienen que el usuario que sólo descarga un producto y no lucra con
él, no tiene responsabilidad en la piratería.


MP3
MP3 es la abreviatura de Motion Picture Experts Group, (grupo de expertos de
la película) y es un formato de archivo de sonido que tiene una alta calidad y
con un tamaño muy reducido. Un MP3 ocupa la décima parte de espacio de un
archivo tradional o (CD normal).
Ejemplo: Si una canción en formato WAV de 36MB pasandolo a formato MP3
quedaría de 3MG y la calidad de audio es casi idéntica a la original, es decir, si
un CD normal dura 1hr. Aproximadamente, tomando en cuenta que le pueden
caber 20 canciones con duración de 5 minutos a un MP3 le caben 12 horas de
duración.
Para poder reproducirlo hay que utilizar una PC o un dispositivo IPOD Walkman
MP3 u otro de los varios reproductores de MP3.
El truco del MP3 está en la compresión de datos, que reduce el espacio
necesario para almacenar la información de audio. Además se utilizan técnicas
muy complejas para eliminar algunos sonidos que no se pueden percibir por el
oído humano.





















INTRODUCCION
A lo largo de la historia el hombre ha necesitado transmitir y tratar la
información de forma continua. Aún están en el recuerdo las señales de humo
y los destellos con espejos, y más recientemente los mensajes transmitidos a
través de cables utilizando el código Morse, o la propia voz por medio del
teléfono. La humanidad no ha cesado en la creación de métodos para procesar
información. Con ése fin nace la informática, como ciencia encargada del
estudio y desarrollo de éstas máquinas y métodos, y además con la idea de
ayudar al hombre en aquellos trabajos rutinarios y repetitivos, generalmente
de cálculo o de gestión.
Luego nace Internet como una tecnología que pondría la cultura, la ciencia y la
información al alcance de millones de personas de todo el mundo, delincuentes
diversos encontraron el modo de contaminarla y lo que es peor impunemente.
El desarrollo de las tecnologías informáticas ofrece un aspecto negativo: Ha
abierto la puerta a conductas antisociales y delictivas.
Los sistemas de computadoras ofrecen oportunidades nuevas y sumamente
complicadas para infringir la ley y han creado la posibilidad de cometer delitos
de tipo tradicional en formas no tradicionales.
El objetivo de este trabajo es analizar, Las conductas delictivas que pueden
generar el gran avance tecnológico, sobre todo en el campo de la informática"
desde tres de puntos de vista: normativo, delincuencia y prevención
































BIBLIOGRAFIA
delitosinformaticos.com/delitos/delitosinformaticos.shtml
www.cad.com.mx/que_es_un_mp3.htm
definicion.de/pirateria/




































RECOMENDACIONES:


- No poner información exacta en el Facebook ni números de teléfono porque
esa información pueden ver muchas personas.

- No subir cosas de carácter personal que puedan hacer que otras personas se
aprovechen de nosotros.

- Poner contraseñas buenas a nuestras redes sociales, para que no nos puedan
ingresar fácilmente a nuestro perfil.

No compartir con otras personas la clave de seguridad para acceder a páginas
webs para evitar que pueda ser suplantado por otra persona.

-No creer en las ofertas ni en los premios que algunas páginas ofrecen, pues
son engaños para cometer delitos informáticos.

-No aceptar ni divulgar los sitios virtuales que promueven la autodestrucción,
la xenofobia, la exclusión, la pornografía de menores, la trata de personas, la
intolerancia o cualquier actividad al margen de la ley.



























CONCLUSIONES


• Se puede decir que el delito informático es el delito del siglo XXI, puede
ocasionar grandes perdidas de dinero en pocos segundos y afectar la
privacidad de las personas sin que estas se percaten de ello, entre otras
consecuencias, van de la mano con los avances de la tecnología.

• Existe en el mundo un gran interés por contrarrestar e investigar este tipo
de conductas, es por ello que se ha legislado sobre este tema en diferentes
países, sobresaliendo el convenio de Budapest sobre ciberdelincuencia que se
espera sea aceptado por la mayoría de países para que se convierta en una
normatividad global. Se debe fortalecer estas leyes para que sean efectivas
además de ser tan dinámicas como lo son las mismas tecnologías de la
información.

• Las personas como victimas principales de estos delitos, deben toman
conciencia de la importancia de aplicar métodos de seguridad Informática en
sus sistemas domésticos o empresariales para contrarrestar y evitar al máximo
sufrir las consecuencias de estas acciones ilegales.