You are on page 1of 11

PEGTRIN 22 EQUIPO 1 MILDRET RIVERO C.I. 8.809.400 DAVID LA CRUZ C.I. 14.838.403 CANDEALRIO CAMPOS C.I. 3.471.

043 HILSE ROSAS C.I. 3.851.043 ROSALBA QUIROZ C.I. 12.745.219


1

DELITO ELECTRONICO:: en un sentido amplio es cualquier conducta crimingena o criminal que en su realizacin hace uso de la tecnologa electrnica ya sea como mtodo, medio o fin y que, en un sentido estricto, el delito informtico, es cualquier acto ilcito penal en el que las computadoras, sus tcnicas y funciones desempean un papel ya sea como mtodo, medio o fin DELITO INFORMATICO: es toda conducta que revista caractersticas delictivas, es decir sea tpica, antijurdica, y culpable, y atente contra el soporte lgico o Software de un sistema de procesamiento de informacin, sea un programa o dato relevante.

Hacker: es un experto (vase gur) en varias o alguna rama tcnica relacionada con la informtica: programacin, redes de computadoras, sistemas operativos, hardware de red/voz, etc. Es un profesional que est en la cspide de la excelencia en su profesin, ya que en la descripcin ms pura, un hacker es aquella persona que le apasiona el conocimiento, descubrir o aprender nuevas cosas y entender el funcionamiento de stas. Cracker: Es alguien que viola la seguridad de un sistema informtico de forma similar a como lo hara un hacker, slo que a diferencia de este ltimo, el cracker realiza la intrusin con fines de beneficio personal o para hacer dao Phacher. es una persona que investiga los sistemas telefnicos, mediante el uso de tecnologa por el placer de manipular un sistema tecnolgicamente complejo y en ocasiones tambin para poder obtener algn tipo de beneficio como llamadas gratuitas.

Phishing scam: consiste en la capacidad por parte de un intruso de duplicar una pgina Web para hacer creer al usuario que se encuentra accediendo a la pgina Web original de su correo electrnico, institucin financiera, tienda departamental, institucin acadmica, etc., y no a una pgina Web falsa alojada en un servidor controlado por l. Telepiratas: El acceso se efecta a menudo desde un lugar exterior, situado en la red de telecomunicaciones, recurriendo a uno de los diversos medios de comunicacin. El delincuente puede aprovechar la falta de rigor de las medidas de seguridad para obtener acceso o puede descubrir deficiencias en las medidas vigentes de seguridad o en los procedimientos del sistema. Insiders :son empleados disconformes o personas externas con acceso a sistemas dentro de la empresa, utilizaban sus permisos para alterar archivos o registros.

Upsiders: Los outsiders (personas que atacan desde afuera de la ubicacin fsica de la organizacin) ingresaban a la red simplemente averiguando una password. Bomba lgica: Es un programa informtico que se instala en un ordenador y permanece oculto hasta cumplirse una o ms condiciones preprogramadas para entonces ejecutar una accin. A diferencia de un virus, una bomba lgica jams se reproduce por s sola. Ejemplos de condiciones predeterminadas: Da de la semana concreto. Hora concreta. Caballo de Troya: consiste en insertar instrucciones de computadora de forma encubierta en un programa informtico para que pueda realizar una funcin no autorizada al mismo tiempo que su funcin normal.
5

Cookies: es un fragmento de informacin que se almacena en el disco duro del visitante de una pgina web a travs de su navegador, a peticin del servidor de la pgina. Esta informacin puede ser luego recuperada por el servidor en posteriores visitas. Bucaneros: se trata de comerciantes. Los bucaneros venden los productos crackeados como tarjetas de control de acceso de canales de pago. Por ello, los bucaneros no existen en la Red. Solo se dedican a explotar este tipo de tarjetas para canales de pago que los Hardware Crackers, crean. Suelen ser personas sin ningn tipo de conocimientos ni de electrnica ni de informtica, pero si de negocios. Eavesdropping y pocketsniffing: espaol significa escuchar secretamente, se ha utilizado tradicionalmente en mbitos relacionados con la seguridad, como escuchas telefnicas. Se ha convertido en parte de la jerga habitual en criptografa y se refiere a ataques de escuchas, tanto sobre medios con informacin cifrada, como no cifrada.

Esteganografia:Es una disciplina que trata sobre tcnicas que permiten

la ocultacin de mensajes u objetos, dentro de otros, llamados portadores, de modo que no se perciba su existencia. las tcnicas son ms sofisticadas y eficientes, se puede enviar cualquier archivo dentro de otro de apariencia "inocente". Tampering o data didling: conocido tambin como introduccin de datos falsos, es una manipulacin de datos de entrada al computador con el fin de producir o lograr movimientos falsos en transacciones de una empresa. Este tipo de fraude informtico conocido tambin como manipulacin de datos de entrada, representa el delito informtico ms comn ya que es fcil de cometer y difcil de descubrir.. Snooping y downloading: Adems de interceptar el trfico de red, el atacante ingresa a los documentos, mensajes de e-mail y otra informacin guardada, realizando en la mayora de los casos un downloading de esa informacin a su propia computadora.

Spoofing: Esta tcnica es utilizada para actuar en nombre de otros

usuarios, usualmente para realizar tareas de snoofing o tampering. Una forma comn de spoofing, es conseguir el nombre y password de un usuario legtimo para, una vez ingresado al sistema, tomar acciones en nombre de l, como puede ser el envo de falsos e-mails. Looping: Tiene por finalidad evaporar la identidad del atacante y su ubicacin. O sea su ventaja, es que borrando su identidad no se lo pueda localizar. No deja rastro de sus actos, para la posterior localizacin, lo que dificulta sobremanera la investigacin pues no se puede seguirle su ruta, para hacerlo hay que contar con la colaboracin de cada administrador. Jamming o Flooding : Este tipo de ataques desactivan o saturan los recursos del sistema. Por ejemplo, un atacante puede consumir toda la memoria o espacio en disco disponible, as como enviar tanto trfico a la red que nadie ms puede utilizarla.

Ingeniera social: es la prctica de obtener informacin confidencial a travs de la manipulacin de usuarios legtimos. Un ingeniero social usar comnmente el telfono o Internet para engaar a la gente y llevarla a revelar informacin sensible, o bien a violar las polticas de seguridad tpicas. Con este mtodo, los ingenieros sociales aprovechan la tendencia natural de la gente a confiar en su palabra, antes que aprovechar agujeros de seguridad en los sistemas informticos. Gurs: En informtica un gur es un experto con conocimientos reconocidos en un tema, al que se acude en busca de ayuda. Son los maestros y ensean a los futuros Hackers. Newbie:Traduccin literal de novato. Es alguien que empieza a partir de una WEB basada en Hacking. Inicial-mente es un novato, no hace nada y aprende lentamente. A veces se introduce en un sistema fcil y a veces fracasa en el intento, porque ya no se acuerda de ciertos parmetros y entonces tiene que volver a visitar la pgina WEB para seguir las instrucciones de nuevo.

Trashing: Esta conducta tiene la particularidad de haber sido considerada recientemente en relacin con los delitos informticos. Apunta a la obtencin de informacin secreta o privada que se logra por la revisin no autorizada de la basura (material o inmaterial) descartada por una persona, una empresa u otra entidad, con el fin de utilizarla por medios informticos en actividades delictivas. Pishing: Es una modalidad de fraude informtico diseada con la finalidad de robarle la identidad al sujeto pasivo. El delito consiste en obtener informacin tal como nmeros de tarjetas de crdito, contraseas, informacin de cuentas u otros datos personales por medio de engaos.

10

Conclusiones Se puede sealar que dado el carcter transnacional de los delitos cometidos mediante el uso de las computadoras, es conveniente establecer tratados de extradicin o acuerdos de ayuda mutua entre los pases, que permitan fijar mecanismos sincronizados para la puesta en vigor de instrumentos de cooperacin internacional para contrarrestar eficazmente la incidencia de la criminalidad informtica. Asimismo, la problemtica jurdica de los sistemas informticos debe considerar la tecnologa de la informacin en su conjunto (chips, inteligencia artificial, nanotecnologa, redes, etc.), evitando que la norma jurdica quede desfasada del contexto en el cual se debe aplicar. Por otro lado, se observa el gran potencial de la actividad informtica como medio de investigacin, especialmente debido a la ausencia de elementos probatorios que permitan la deteccin de los ilcitos que se cometan mediante el uso de los ordenadores. Finalmente, debe destacarse el papel del Estado, que aparece como el principal e indelegable regulador de la actividad de control del flujo informativo a travs de las redes informticas. Es destacable que la delincuencia informtica se apoya en el delito instrumentado por el uso de la computadora a travs de redes telemticas y la interconexin de la computadora, aunque no es el nico medio. Las ventajas y las necesidades del flujo nacional e internacional de datos, que aumenta de modo creciente an en pases como la Argentina, conlleva tambin a la posibilidad creciente de estos delitos; por eso puede sealarse que la criminalidad informtica constituye un reto considerable tanto para los sectores afectados de la infraestructura crtica de un pas, como para los legisladores, las autoridades policiales encargadas de las investigaciones y los funcionarios judiciales.

11

You might also like