Peliculas de Delitos Informaticos

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 11

Universidad Laica “Eloy Alfaro” De Manabí

Extensión El Carmen
PORTADA

Creada Ley No. 10 – Registro Oficial 313 de noviembre 13 de 1985Portada

Tema:

Películas sobre delitos informáticos

Autores:

 Cobeña Solórzano Daniela Thays

 Valencia Morales Julianna Lilibeth

Materia:

Auditoría Informática

Semestre:

Noveno Nivel

Docente:

Ing. Serrano Valdiviezo Marlon Paul

2023 (2)

1
Antecedentes

En la actualidad las computadoras se utilizan no solo como herramientas auxiliares de

apoyo a diferentes actividades humanas, sino como medio eficaz para obtener y conseguir

información, lo que las ubica también como un nuevo medio de comunicación.

La informática está hoy presente en casi todos los campos de la vida moderna. Con mayor o

menor rapidez todas las ramas del saber humano se rinden ante los progresos tecnológicos,

y comienzan a utilizar los sistemas de información, para ejecutar tareas que en otros

tiempos realizaban manualmente.

Investigar el delito desde cualquier perspectiva es una tarea compleja; de eso no hay duda,

en los últimos tiempos tomando en cuenta la manifestación de la globalización, la cual no

solo ha tenido beneficios, sino también ha contribuido a la masificación de un sin número

de delitos y tecnificado a otra clase de cómo son los llamados Delitos Informáticos.

(Acurio, 2016)

En Ecuador los delitos informáticos o ciberdelitos, es toda actividad ilícita que:

 Se cometen mediante el uso de computadoras, sistemas informáticos

 Tienen por objeto robo de información, robo de contraseñas, fraude a cuentas

bancarias, etc.

El COIP, contempla y sanciona los delitos informáticos como, por ejemplo: la revelación

ilegal de base de datos, la interceptación ilegal de datos, la transferencia electrónica de

dinero obtenido de forma ilegal, el ataque a la integridad de sistemas informáticos y los

accesos no consentidos a un sistema telemático. (Policía Nacional del Ecuador, 2015)


2
Películas sobre Delitos Informáticos

Título: Duro de matar 4.0

Protagonista: Bruce Willis

Tipo de película: Acción

Resumen

Es una película de acción protagonizada por Bruce Willis, quien es un policía de New York

que busca eliminar a unos terroristas que se apoderan de un programa de computadoras y

ponen la ciudad en un caos extremo.

La película comienza con la violenta muerte de varios "hackers de informáticas" y ataques

al sistema de defensa nacional de los Estados Unidos.

La trama de la película inicia cuando en el día de la independencia de los estados unidos,

las agencias gubernamentales al estar cortas de personal por las festividades piden ayuda a

3
la Policía de Nueva York para arrestar a un sospechoso que quizás sepa algo sobre los

ataques que están sufriendo diversas instituciones gubernamentales.

Desde luego, John McClane (Bruce Willis) resulta ser el encargado de arrestar al

sospechoso hacker de nombre Matt y lo que parece una simple labor de escolta se convierte

en una balacera contra un misterioso grupo de individuos que pretenden asesinar al joven.

McClane lo salva y, luego de una breve interrogación, empieza a dibujarse con claridad el

alcance y repercusiones que tendrán los ataques terroristas.

Desde ahí el joven y McClane se combinan y crean entre ambos una película de acción

basada en programas de computadoras y persecución de los verdaderos responsables

(Thomas) del caos que ocurre en las ciudades de los Estados Unidos.

Finalmente, la película termina con la muerte del hacker terrorista y destrucción de casi

media ciudad de New York.

Novedades tecnológicas que se pueden observar en la película

 La película muestra mucha tecnología usada, tales como son satélites,

computadoras, televisión, teléfono, transmisoras de frecuencia etc.

 Permite identificar lo que es un hacker y cracker, siendo los cracker los malos, que

querían apoderarse de todos los bienes del país y el hacker fue quien invento el

sistema y a la vez fue quien impidió que los cracker se apoderaran de todo.

Que Software se menciona:

 Programas de computadora

4
 Sistema de defensa USA

 Virus Troyano.

Mensaje de la película

En lo personal considero que el mensaje que deja esta película en el ámbito informático es

que ningún sistema operativo de ninguna empresa es 100% seguro.

Además, que, al estar basada en el uso de la tecnología de la computación informática y la

vulnerabilidad de los sistemas operativos, muestra la facilidad de algunas personas para

crear códigos maliciosos y expandirlos a través de la red.

5
Título: Hackers: ningún sistema es seguro

Protagonista: Tom Schilling (Benjamín)

Elenco:

 Benjamín: Un chico con conocimientos en códigos informáticos.

 Max: Amigo de benjamín quien lo involucra a cometer más infiltraciones a

entidades, en lo cual le enseña y le habla de la ingeniería social la cual se basa en

obtener información de contraseñas, informaciones secretas y acceso a datos.

 Stephan: Amigo de Max y conocedor como maestro del software

 Paul: Amigo de Max y Estefan experto en hardware

Resumen

La película comienza con un joven llamado "Benjamín" que vivió una infancia difícil,

arraigada, esto desde que su padre lo abandono y su madre se suicidó cuando él tenía tan

solo ocho años, estas eventualidades le generó algunos traumas que le hicieron creer que es

un marginado y un antisocial, pero desde su perspectiva, con tono positivo, es algo normal

que le suceda a un superhéroe, pues él se auto motivaba, pero en su misma percepción se

aisló teniendo como pasatiempo aprender lenguajes de programación que con el tiempo se

convirtió en más que un pasatiempo, dando paso a ser un "súper hacker” y así convertirse

en alguien en el mundo y no ser más invisible ante la sociedad.

Él trabajaba repartiendo pizzas y en una entrega encontró a "Mari", una chica de la que se

enamoró, él pensó que era irrelevante para ella así que para llamar su atención intentó robar

las respuestas de un examen de la base de datos de la institución educativa en la que ella


6
estudiaba, debido a que ella le fue mal en un examen y se acercaba una nueva evaluación y

necesitaba recuperar la nota, pero no salió como lo esperaba y, fue descubierto por las

autoridades quienes lo llevaron a la corte y fue condenado a servicio social.

En este momento, sin darse cuenta, fue donde todo comenzó, dentro del servicio social

conoció un tipo llamado "Max”, entablaron una conversaron y Benjamín le manifestó que

podía leer, entender y crear códigos, lo que atrapo la atención de Max y le dio una

invitación a una fiesta. En la fiesta Max lo llevo a una habitación en donde se encontraban

dos hombres (Stephan y Paul), Max le pidió a Benjamín que demostrara lo que le había

dicho y así fue, hackeo el sistema de la vivienda donde estaba la fiesta y corto la energía

eléctrica de toda la ciudad con tan solo escribir un código, entonces los hombres admirados

de las habilidades del joven, decidieron trabajar juntos y se convirtieron en un equipo de

hackers.

Comenzaron su primer ataque en una reunión de ejecutivos alemanes reproduciendo un

video inapropiado de campaña, pero solo lo hacían por diversión, así mismo realizaron

hackeos a varias empresas. De esta manera ganaron popularidad y se bautizaron con el

nombre de "CLAY" tomando a una figura del payaso como icono y lo cual usaron de

mascara.

Avanzando el tiempo el equipo CLAY era parte de la Deep web por ello querían la

aprobación del líder de hacker llamado MRX, pero para él no eran relevantes debido a que

los hackers perseguidos era el equipo "FRI3NDS". Es por eso que se plantearon un reto

más grande: hackear el sistema federal alemana, para así recibir el visto bueno por MRX,

7
logrando con éxito el reto, pero Benjamín robó datos encriptados que se había encontrado

en el sistema federal y se los mando a MRX a causa de que vio a Max besando a Mery.

Pero Benjamín no imagino que esto desataría una serie de eventos como la muerte de un

hacker que formaba parte de FRI3NDS que era informante de la policía debido a que en los

datos encriptados contenían las identidades de la institución federal y como trampa MRX

culpo a CLAY, quienes para quitarse esa mala fama debían descubrir quién era MRX,

idearon un plan el cual tenía como objetivo que Benjamín formara parte de este grupo

siendo reemplazo del hombre muerto, sin embargo, esto no salió como se tenía esperado,

MRX para aceptar esto, le dio una misión a CLAY el cual era implantar un virus Troyano

en la agencia de europol lo cual era casi imposible. Todos se rindieron excepto Ben quien

lo único que quería era conocer la identidad de MRX, en su intento de realizar esto, trató de

instalar un troyano dentro de otro troyano, sin embargo, MRX lo supo, ocasionando que se

descubriera la identidad de Benjamín y por esto fuera perseguido para ocasionarle la

muerte. Entonces él no tuvo de otra más que entregarse a la policía pidiendo ser parte de la

protección de testigos debido a que sus compañeros de CLAY estaban muertos a causa del

enfrentamiento con MRX.

Ya en la policía, la encargada del caso "Hanne Lindberg" lo entrevistó y Benjamín le contó

todo con detalles de cómo comenzó todo el equipo, incluso ayudó a atrapar a MRX,

construyendo un plan en el cual él se hizo pasar por este hacker con ayuda de su

conocimiento de códigos.

Sin embargo, luego de esta ayuda por parte de Benjamín la policía sospecho de él debido a

una herida que según la historia que el narro la había sufrido su amigo, entonces realizando

8
más investigaciones la detective dedujo que todo lo había hecho él solo y que había

inventado los demás integrantes del equipo CLAY, determinando que estaba enfermo con

un trastorno de personalidad múltiple heredado de su madre y la policía le dijo que por esta

enfermedad no podría ser parte del programa de protección de testigos.

La detective lo dejó libre porque sintió empatía, ayudándolo a cambiar de identidad,

haciéndole prometer además que debía dejar de hackear sistemas, por lo demás, tenía a

quien quería al líder RMX. Por esto, le permitió ingresar al sistema de protección de

testigos y le permitió escapar.

Pero todo era un plan de Benjamín, engañando la mente de la detective, Max, Paul, Stephan

eran reales, todo este plan fue realizado con la ayuda de Mery, para que todos, excepto él

siguieran en el anonimato, quedando libres de toda culpa.

9
Conclusiones

 Un delito informático o ciberdelito es toda aquella acción antijurídica y culpable,

que se da por vías informáticas o que tiene como objetivo destruir y dañar

ordenadores, medios electrónicos y redes de Internet.

 La tecnología es una herramienta de gran ayuda para la humanidad, gracias a ellas

se han simplificado un sin numero de tareas que antes eran manuales, pero sin

embargo también es una arma que puede ser usada para causar daño a las personas o

a sistemas de seguridad.

 Tal como se evidencio en la película Duro de Matar 4 , cuando los beneficios de la

tecnología y todo lo que con ella se puede lograr cae en las manos de las personas

incorrectas se convierte en una amenaza para la tranquilidad y paz de las personas.

10
Bibliografía

Acurio, S. (2016). Delitos Informáticos: Generalidades .

https://www.oas.org/juridico/spanish/cyb_ecu_delitos_inform.pdf

Policía Nacional del Ecuador. (2015). Delitos informáticos o ciberdelitos.

https://www.policia.gob.ec/delitos-informaticos-o-ciberdelitos/

11

También podría gustarte