Peliculas de Delitos Informaticos
Peliculas de Delitos Informaticos
Peliculas de Delitos Informaticos
Extensión El Carmen
PORTADA
Tema:
Autores:
Materia:
Auditoría Informática
Semestre:
Noveno Nivel
Docente:
2023 (2)
1
Antecedentes
apoyo a diferentes actividades humanas, sino como medio eficaz para obtener y conseguir
La informática está hoy presente en casi todos los campos de la vida moderna. Con mayor o
menor rapidez todas las ramas del saber humano se rinden ante los progresos tecnológicos,
y comienzan a utilizar los sistemas de información, para ejecutar tareas que en otros
Investigar el delito desde cualquier perspectiva es una tarea compleja; de eso no hay duda,
de delitos y tecnificado a otra clase de cómo son los llamados Delitos Informáticos.
(Acurio, 2016)
bancarias, etc.
El COIP, contempla y sanciona los delitos informáticos como, por ejemplo: la revelación
Resumen
Es una película de acción protagonizada por Bruce Willis, quien es un policía de New York
las agencias gubernamentales al estar cortas de personal por las festividades piden ayuda a
3
la Policía de Nueva York para arrestar a un sospechoso que quizás sepa algo sobre los
Desde luego, John McClane (Bruce Willis) resulta ser el encargado de arrestar al
sospechoso hacker de nombre Matt y lo que parece una simple labor de escolta se convierte
en una balacera contra un misterioso grupo de individuos que pretenden asesinar al joven.
McClane lo salva y, luego de una breve interrogación, empieza a dibujarse con claridad el
Desde ahí el joven y McClane se combinan y crean entre ambos una película de acción
(Thomas) del caos que ocurre en las ciudades de los Estados Unidos.
Finalmente, la película termina con la muerte del hacker terrorista y destrucción de casi
Permite identificar lo que es un hacker y cracker, siendo los cracker los malos, que
querían apoderarse de todos los bienes del país y el hacker fue quien invento el
sistema y a la vez fue quien impidió que los cracker se apoderaran de todo.
Programas de computadora
4
Sistema de defensa USA
Virus Troyano.
Mensaje de la película
En lo personal considero que el mensaje que deja esta película en el ámbito informático es
5
Título: Hackers: ningún sistema es seguro
Elenco:
Resumen
La película comienza con un joven llamado "Benjamín" que vivió una infancia difícil,
arraigada, esto desde que su padre lo abandono y su madre se suicidó cuando él tenía tan
solo ocho años, estas eventualidades le generó algunos traumas que le hicieron creer que es
un marginado y un antisocial, pero desde su perspectiva, con tono positivo, es algo normal
aisló teniendo como pasatiempo aprender lenguajes de programación que con el tiempo se
convirtió en más que un pasatiempo, dando paso a ser un "súper hacker” y así convertirse
Él trabajaba repartiendo pizzas y en una entrega encontró a "Mari", una chica de la que se
enamoró, él pensó que era irrelevante para ella así que para llamar su atención intentó robar
necesitaba recuperar la nota, pero no salió como lo esperaba y, fue descubierto por las
En este momento, sin darse cuenta, fue donde todo comenzó, dentro del servicio social
conoció un tipo llamado "Max”, entablaron una conversaron y Benjamín le manifestó que
podía leer, entender y crear códigos, lo que atrapo la atención de Max y le dio una
invitación a una fiesta. En la fiesta Max lo llevo a una habitación en donde se encontraban
dos hombres (Stephan y Paul), Max le pidió a Benjamín que demostrara lo que le había
dicho y así fue, hackeo el sistema de la vivienda donde estaba la fiesta y corto la energía
eléctrica de toda la ciudad con tan solo escribir un código, entonces los hombres admirados
hackers.
video inapropiado de campaña, pero solo lo hacían por diversión, así mismo realizaron
nombre de "CLAY" tomando a una figura del payaso como icono y lo cual usaron de
mascara.
Avanzando el tiempo el equipo CLAY era parte de la Deep web por ello querían la
aprobación del líder de hacker llamado MRX, pero para él no eran relevantes debido a que
los hackers perseguidos era el equipo "FRI3NDS". Es por eso que se plantearon un reto
más grande: hackear el sistema federal alemana, para así recibir el visto bueno por MRX,
7
logrando con éxito el reto, pero Benjamín robó datos encriptados que se había encontrado
en el sistema federal y se los mando a MRX a causa de que vio a Max besando a Mery.
Pero Benjamín no imagino que esto desataría una serie de eventos como la muerte de un
hacker que formaba parte de FRI3NDS que era informante de la policía debido a que en los
datos encriptados contenían las identidades de la institución federal y como trampa MRX
culpo a CLAY, quienes para quitarse esa mala fama debían descubrir quién era MRX,
idearon un plan el cual tenía como objetivo que Benjamín formara parte de este grupo
siendo reemplazo del hombre muerto, sin embargo, esto no salió como se tenía esperado,
MRX para aceptar esto, le dio una misión a CLAY el cual era implantar un virus Troyano
en la agencia de europol lo cual era casi imposible. Todos se rindieron excepto Ben quien
lo único que quería era conocer la identidad de MRX, en su intento de realizar esto, trató de
instalar un troyano dentro de otro troyano, sin embargo, MRX lo supo, ocasionando que se
muerte. Entonces él no tuvo de otra más que entregarse a la policía pidiendo ser parte de la
protección de testigos debido a que sus compañeros de CLAY estaban muertos a causa del
todo con detalles de cómo comenzó todo el equipo, incluso ayudó a atrapar a MRX,
construyendo un plan en el cual él se hizo pasar por este hacker con ayuda de su
conocimiento de códigos.
Sin embargo, luego de esta ayuda por parte de Benjamín la policía sospecho de él debido a
una herida que según la historia que el narro la había sufrido su amigo, entonces realizando
8
más investigaciones la detective dedujo que todo lo había hecho él solo y que había
inventado los demás integrantes del equipo CLAY, determinando que estaba enfermo con
un trastorno de personalidad múltiple heredado de su madre y la policía le dijo que por esta
haciéndole prometer además que debía dejar de hackear sistemas, por lo demás, tenía a
quien quería al líder RMX. Por esto, le permitió ingresar al sistema de protección de
Pero todo era un plan de Benjamín, engañando la mente de la detective, Max, Paul, Stephan
eran reales, todo este plan fue realizado con la ayuda de Mery, para que todos, excepto él
9
Conclusiones
que se da por vías informáticas o que tiene como objetivo destruir y dañar
se han simplificado un sin numero de tareas que antes eran manuales, pero sin
embargo también es una arma que puede ser usada para causar daño a las personas o
a sistemas de seguridad.
tecnología y todo lo que con ella se puede lograr cae en las manos de las personas
10
Bibliografía
https://www.oas.org/juridico/spanish/cyb_ecu_delitos_inform.pdf
https://www.policia.gob.ec/delitos-informaticos-o-ciberdelitos/
11