DELITOS INFORMATICOS, corregido.ppt

14
ANA MARIA PEREZ MANUELA ALVAREZ AGUDELO PEDRO JOSE MARTINEZ HOLGUIN

Transcript of DELITOS INFORMATICOS, corregido.ppt

Page 1: DELITOS INFORMATICOS, corregido.ppt

ANA MARIA PEREZMANUELA ALVAREZ AGUDELOPEDRO JOSE MARTINEZ HOLGUIN

Page 2: DELITOS INFORMATICOS, corregido.ppt

Suplantación de sitios web para capturar datos personales .

Clasificación de los delitos informáticos.

Page 3: DELITOS INFORMATICOS, corregido.ppt

Definición: “las conductas típicas, antijurídicas y culpables en que se tienen a las computadoras como instrumento o fin” y “actitudes ilícitas en que se tienen a las computadoras como instrumento o fin”.

Sujetos del delito informático:a. Activo.b. Pasivo.

Page 4: DELITOS INFORMATICOS, corregido.ppt

Bien jurídico protegido, INFORMACION.

Tipos de delitosa) Los fraudes:1. Los datos falsos o engañosos (Data

diddling).2. Manipulación de programas o los caballos

de Troya”.3. La técnica del salami (Salami

Technique/Rounching Down.4. Falsificaciones informáticas.5. Manipulación de los datos de salida.6. Phishing.

b) El sabotaje informático:1. Bombas lógicas (logic bombs).2. Gusanos.3. Virus informático y malware.4. Ciberterrorismo.5. Ataques de denegación del servicio.

Page 5: DELITOS INFORMATICOS, corregido.ppt

c) Espionaje informático y el robo o hurto de software.

1) Fuga de datos (data leakage).2) Reproducción no autorizada de

programas informáticos de protección legal.

d) El robo de servicios:1. Hurto del tiempo del computador.2. Apropiación de informes residuales

(scavenging).3. Parasitismo informático (piggybacking) y

suplantación de personalidad (impersonation).

e) El acceso no autorizado a servicios informáticos:

1. Las puertas falsas (trap doors).2. La llave maestra (superzapping).3. Pinchado de líneas (Wiretapping).4. Piratas informáticos o hackers.

Page 6: DELITOS INFORMATICOS, corregido.ppt
Page 7: DELITOS INFORMATICOS, corregido.ppt

El que con objeto ilícito y sin estar facultado para ello, diseñe, desarrolle, trafique, venda, ejecute, programe o envíe páginas electrónicas, enlaces o ventanas emergentes.

Page 8: DELITOS INFORMATICOS, corregido.ppt

En la misma sanción incurrirá el que modifique el sistema de resolución de nombres de dominio, de tal manera que haga entrar al usuario a una IP diferente en la creencia de que acceda a su banco o a otro sitio personal o de confianza, siempre que la conducta no constituya delito sancionado con pena más grave.

Page 9: DELITOS INFORMATICOS, corregido.ppt

Uno de los delitos que está obteniendo importantes índices de crecimiento en la red, es el de la suplantación de sitios de Internet (PHISHING) y el posterior robo de identidades, con el ánimo de obtener datos sensibles, tales como números de tarjetas de crédito y claves de acceso.

Page 10: DELITOS INFORMATICOS, corregido.ppt

Estas estafas, usualmente, se inician mediante un correo electrónico indicando que nuestra cuenta o usuario está por ser deshabilitado y se deben reingresar los datos, o en caso contrario se dará de baja o alguna excusa similar. Se nos facilita un enlace obviamente falso en el mensaje, remitiéndonos así, a un sitio malicioso creado para hurtar nuestra información personal, al intentar autenticarnos.

Induciendo a un visitante a dichos sitios, en lugar de los verdaderos, se pueden obtener números de tarjetas de crédito, claves de acceso, número de cuenta, números personales de identificación, etc., que luego serán usados en forma fraudulenta, suplantando a los verdaderos usuarios.

Page 11: DELITOS INFORMATICOS, corregido.ppt

Manipulación de los datos de entrada o sustracción de datos.

Como objeto: cuando se alteran datos de los documentos almacenados en forma computarizada.

Como instrumento: las computadoras pueden utilizarse también para efectuar falsificaciones de documentos de uso comercial.

Page 12: DELITOS INFORMATICOS, corregido.ppt

Se efectúa fijando un objetivo al funcionamiento del sistema informático. El ejemplo más común es el fraude del que se hace objeto a los cajeros automáticos mediante la falsificación de instrucciones para la computadora en la fase de adquisición de datos.

Page 13: DELITOS INFORMATICOS, corregido.ppt

Consiste en modificar los programas existentes en el sistema o en insertar nuevos programas o rutinas. Es muy difícil de descubrir y a menudo pasa inadvertida debido a que el delincuente tiene conocimientos técnicos concretos de informática y programación.

Sabotaje informático

Acceso no a autorizado a servicios y sistemas informáticos

Reproducción no autorizada de programas informáticos de protección legal

Page 14: DELITOS INFORMATICOS, corregido.ppt