Delitos informaticos[1][1]

25
DELITOS INFORMATICOS LINA MARIA SOLANO

description

blogger

Transcript of Delitos informaticos[1][1]

Page 1: Delitos informaticos[1][1]

DELITOS INFORMATICOS

LINA MARIA SOLANO

Page 2: Delitos informaticos[1][1]

CONTENIDO Que es Impacto de los delitos informáticos Spam Fraude Contenido obsceno u ofensivo Hostigamiento o acoso Trafico de drogas Terrorismo virtual ¿Qué es sabotaje informático? Sabotaje informático Tipos de delitos informáticos Fraude por manipulación de las computadoras

Page 3: Delitos informaticos[1][1]

Manipulación de los datos de entrada Manipulación de los datos de salida Falsificaciones informáticas Seguridad informática

Page 4: Delitos informaticos[1][1]

¿QUE ES? Es un crimen genérico o crimen

electrónico, que popopo agobia con operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet.

Page 5: Delitos informaticos[1][1]

IMPACTO DE LOS DELITOS INFORMÁTICOS En los años recientes las redes de computadoras

han crecido de manera asombrosa. Hoy en día, el número de usuarios que se comunican, hacen sus compras, pagan sus cuentas, realizan negocios y hasta consultan con sus médicos online supera los 200 millones, comparado con 26 millones en 1995.

A medida que se va ampliando la Internet, asimismo va aumentando el uso indebido de la misma. Los denominados delincuentes cibernéticos se pasean a su aire por el mundo virtual, incurriendo en delitos tales como el acceso sin autorización o " piratería informática", el fraude, el sabotaje informático, la trata de niños con fines pornográficos y el acecho

Page 6: Delitos informaticos[1][1]

SPAM El Spam tambien llamados correos

electrónicos, no solicitados para propósito comercial, es ilegal en diferentes grados. La regulación de la ley en cuanto al Spam en el mundo es relativamente nueva y por lo general impone normas que permiten la legalidad del Spam en diferentes niveles. El Spam legal debe cumplir estrictamente con ciertos requisitos como permitir que el usuario pueda escoger el no recibir dicho mensaje publicitario o ser retirado de listas de email.

Page 7: Delitos informaticos[1][1]

FRAUDE El fraude informático es inducir a otro a hacer o a restringirse en hacer

alguna cosa de lo cual el criminal obtendrá un beneficio por lo siguiente:

Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto nivel de técnica y por lo mismo es común en empleados de una empresa que conocen bien las redes de información de la misma y pueden ingresar a ella para alterar datos como generar información falsa que los beneficie, crear instrucciones y procesos no autorizados o dañar los sistemas.

Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de detectar.

Alterar o borrar archivos.

Alterar o dar un mal uso a sistemas o software, alterar o reescribir códigos con propósitos fraudulentos. Estos eventos requieren de un alto nivel de conocimiento.

Otras formas de fraude informático incluye la utilización de sistemas de computadoras para robar bancos, realizar extorsiones o robar información clasificada.

Page 8: Delitos informaticos[1][1]

CONTENIDO OBSCENO U OFENSIVO El contenido de un website o de otro medio de

comunicación electrónico puede ser obsceno u ofensivo por una gran gama de razones. En ciertos casos dicho contenido puede ser ilegal. Igualmente, no existe una normativa legal universal y la regulación judicial puede variar de país a país, aunque existen ciertos elementos comunes. Sin embargo, en muchas ocasiones, los tribunales terminan siendo árbitros cuando algunos grupos se enfrentan a causa de contenidos que en un país no tienen problemas judiciales, pero sí en otros. Un contenido puede ser ofensivo u obsceno, pero no necesariamente por ello es ilegal

Page 9: Delitos informaticos[1][1]

HOSTIGAMIENTO O ACOSO El hostigamiento o acoso es un

contenido que se dirige de manera específica a un individuo o grupo con comentarios derogativos a causa de su sexo, raza, religión, nacionalidad, orientación sexual, etc. Esto ocurre por lo general en canales de conversación, grupos o con el envío de correos electrónicos destinados en exclusiva a ofender. Todo comentario que sea derogatorio u ofensivo es considerado como hostigamiento o acoso.

Page 10: Delitos informaticos[1][1]

TRAFICO DE DROGAS El narcotráfico se ha beneficiado especialmente

de los avances del Internet y a través de éste promocionan y venden drogas ilegales a través de emails codificados y otros instrumentos tecnológicos. Muchos narcotraficantes organizan citas en cafés Internet. Como el Internet facilita la comunicación de manera que la gente no se ve las caras, las mafias han ganado también su espacio en el mismo, haciendo que los posibles clientes se sientan más seguros con este tipo de contacto. Además, el Internet posee toda la información alternativa sobre cada droga, lo que hace que el cliente busque por sí mismo la información antes de cada compra.

Page 11: Delitos informaticos[1][1]

TERRORISMO VIRTUAL Desde 2001 el terrorismo virtual se ha convertido

en uno de los novedosos delitos de los criminales informáticos los cuales deciden atacar masivamente el sistema de ordenadores de una empresa, compañía, centro de estudios, oficinas oficiales, etc. Un ejemplo de ello lo ofrece un hacker de Nueva Zelandia, Owen Thor Walker (AKILL), quien en compañía de otros hackers, dirigió un ataque en contra del sistema de ordenadores de la Universidad de Pennsylvania en 2008.

La difusión de noticias falsas en Internet (por ejemplo decir que va a explotar una bomba en el Metro), es considerado terrorismo informático y es procesable.

Page 12: Delitos informaticos[1][1]

¿QUE ES SABOTAJE INFORMATICO?

El término sabotaje informático comprende todas aquellas conductas dirigidas a causar daños en el hardware o en el software de un sistema. Los métodos utilizados para causar destrozos en los sistemas informáticos son de índole muy variada y han ido evolucionando hacia técnicas cada vez más sofisticadas y de difícil detección. Básicamente, se puede diferenciar dos grupos de casos: por un lado, las conductas dirigidas a causar destrozos físicos y, por el otro, los métodos dirigidos a causar daños lógicos.

Page 13: Delitos informaticos[1][1]

SABOTAJE INFORMÁTICO Consiste en el acto de eliminar, borrar, o

modificar funciones o datos sin autorización de la computadora. Con la intención de obstaculizar el funcionamiento normal del sistema. Las técnicas que permiten sabotear elementos informáticos son: Virus, Gusanos, Bomba lógica o cronológica, o el acceso no autorizado a sistemas o servicios.

Virus: Es una serie de claves programáticas que pueden “adherirse” a los programas legítimos y propagarse igualmente a otros programas informáticos. Por ejemplo un virus puede ingresar en un sistema de conducto de una pieza legítima de soporte lógico, que así queda infectada lo mismo que si utilizáramos el Caballo de Troya.

Page 14: Delitos informaticos[1][1]

Gusanos: Se fabrica de la misma forma que un virus con la intención de infiltrarlo en programas legítimos de procesamiento de datos, o también para eliminar, destruir o modificar los datos. Pero se diferencia de los virus, porque este no puede “regenerarse”.

Bomba lógica o cronológica: Este tipo de programación requiere conocimientos especializados, ya que exige luego de ser introducido a la computadora, un tiempo en el futuro para actuar destructivamente o para modificar datos esenciales. El problema de esta “bomba” es que son de difícil localización antes que estallen. Así de los dispositivos informáticos estos son los mas peligrosos, por el potencial máximo del daño que pueden ocasionar.

Page 15: Delitos informaticos[1][1]

TIPOS DE DELITOS INFORMÁTICOS Las amenazas. Los delitos de exhibicionismo y

provocación sexual. Los delitos relativos a la prostitución y

corrupción de menores. Los delitos relativos a la propiedad

industrial Los delitos relativos a la propiedad

intelectual Las estafas.

Page 16: Delitos informaticos[1][1]

ENTRE OTROS Hay otros tipos de delitos como: Las defraudaciones de fluido

eléctrico. Incluye de forma expresa la defraudación en telecomunicaciones siempre y cuando se utilice un mecanismo para la realización de la misma, o alterando maliciosamente las indicaciones o empleando medios clandestinos.

Los daños. Destaca de la ampliación de la definición existente con anterioridad, incluyendo un apartado específico para los daños inmateriales

Page 17: Delitos informaticos[1][1]

Los delitos relativos al mercado y a los consumidores. Aquí se encontraría incluida la publicidad engañosa que se publique o difunda por Internet, siempre y cuando se hagan alegaciones falsas o manifiesten características inciertas sobre los mismos, de modo que puedan causar un perjuicio grave y manifiesto a los consumidores.

Delitos contra la intimidad, el derecho a la propia imagen y la inviolabilidad de domicilio: El descubrimiento y revelación de secretos, p.e. La interceptación de correo vendría asimilada a la violación de correspondencia, siempre que no exista consentimiento y haya intención de desvelar secretos o vulnerar la intimidad de un tercero.

Page 18: Delitos informaticos[1][1]

FRAUDE POR MANIPULACIÓN DE LAS COMPUTADORAS:

Page 19: Delitos informaticos[1][1]

MANIPULACIÓN DE LOS DATOS DE ENTRADA Este tipo de fraude informático también

es conocido como sustracción de datos, y representa uno de los hechos mas comunes, debido a que es fácil de cometer y difícil de descubrir. Tampoco requiere de conocimientos técnicos muy profundos en informática. Pudiendo llevarlo a cabo cualquier persona que consiga acceder a las funciones normales de procesamiento de datos en la fase de adquisición de los mismos.

Page 20: Delitos informaticos[1][1]

MANIPULACIÓN DE LOS DATOS DE SALIDA Se efectúa fijando un objetivo al

funcionamiento del sistema informático. En estos casos el fraude mas común, es el que se realiza en los cajeros automáticos mediante la falsificación de instrucciones para la computadora en fase de adquisición de datos. Generalmente se llevan a cabo con tarjetas bancarias robadas, aunque últimamente se usan equipos y programas de computadora especializados para codificar información electrónica falsificada

Page 21: Delitos informaticos[1][1]

FALSIFICACIONES INFORMÁTICAS: Como objeto: Cuando se alteran datos de los

documentos almacenados en forma computarizada.    Como instrumentos: Las computadoras pueden utilizarse también para efectuar falsificaciones de documentos de uso comercial. Desde el momento que se comenzó a disponer de fotocopias computarizadas en color a base de rayos láser, surgió una nueva generación de falsificaciones o alteraciones fraudulentas. Estas fotocopiadoras pueden hacer copias de alta resolución, pero también pueden modificar documentos e inclusive pueden crear documentos falsos sin tener que recurrir a el uso del original.

Page 22: Delitos informaticos[1][1]

SECUESTROS DEL MATERIAL INFORMÁTICO: Se considera de suma importancia tener

extremo cuidado al secuestrar los elementos probatorios informáticos, debido a que asegurar la prueba puede ser en muy difícil, precisamente por inestabilidad y facilidad con que se pueden perder. Ya sea negligentemente, o deliberadamente malintencionado por parte de los infractores, que con seguridad son expertos en la materia.

Page 23: Delitos informaticos[1][1]

SABOTAJE INFORMÁTICO Consiste en el acto de eliminar, borrar, o modificar

funciones o datos sin autorización de la computadora. Con la intención de obstaculizar el funcionamiento normal del sistema. Las técnicas que permiten sabotear elementos informáticos son: Virus, Gusanos, Bomba lógica o cronológica, o el acceso no autorizado a sistemas o servicios.

Virus: Es una serie de claves programáticas que pueden “adherirse” a los programas legítimos y propagarse igualmente a otros programas informáticos. Por ejemplo un virus puede ingresar en un sistema de conducto de una pieza legítima de soporte lógico, que así queda infectada lo mismo que si utilizáramos el Caballo de Troya.

Page 24: Delitos informaticos[1][1]

SEGURIDAD INFORMÁTICA Es un compromiso de las instancias técnicas

por estar preparadas para actuar y regular el efecto que dicho incidente puede ocasionar a la empresa u organismo gubernamental.Administrar un incidente de seguridad requiere experiencia y habilidades técnicas para controlar las acciones del atacante, pero al mismo tiempo habilidad y pericia para establecer los rastros y registros de dichas acciones con las cuales relacionar las acciones y efectos ocasionados por el intruso dentro del sistema.

Page 25: Delitos informaticos[1][1]