trabajo en clases

17
DELITOS INFORMATICOS

Upload: leninescobar

Post on 09-Jul-2015

190 views

Category:

Documents


1 download

DESCRIPTION

aki tz

TRANSCRIPT

Page 1: Trabajo en clases

DELITOS INFORMATICOS

Page 2: Trabajo en clases
Page 3: Trabajo en clases

Definición

Crimen electrónico operaciones ilícitas realizadas por medio

de internet objetivo destruir y dañar ordenadores, medios

electrónicos y redes de Internet categorías que definen un

delito informático como el fraude, el robo, chantaje,

falsificación y la malversación de caudales públicos en los

cuales ordenadores y redes han sido utilizados

Page 4: Trabajo en clases

Sujetos del delito informático y bien jurídico

Sujeto activo

El delito informático no es económico sino que se

relaciona con el deseo de ejercitar, y a veces

hacer conocer a otras personas, los

conocimientos o habilidades del delincuente en

ese campo. Ejemplo HACKER:

Page 5: Trabajo en clases

Bien jurídico protegido

El objeto jurídico es el bien lesionado opuesto en peligro por la conducta delsujeto activo.

Jamás debe dejar de existir ya queconstituye la razón de ser del delito y nosuele estar expresamente señalado en lostipos penales.

Page 6: Trabajo en clases
Page 7: Trabajo en clases
Page 8: Trabajo en clases

HACKERS

Un hacker es un individuo que crea y modifica

software y hardware de computadoras, para

desarrollar nuevas funciones o adaptar las

antiguas, sin que estas modificaciones sean

dañinas para el usuario del mismo.

Page 9: Trabajo en clases

LOS CRACKERS:

Se utiliza para referirse a las personas querompen algún sistema de seguridad. Loscrackers pueden estar motivados por unamultitud de razones, incluyendo fines de lucro,protesta, o por el desafío los crackersdestruyen, y cuando crean algo es únicamentepara fines personales.

Page 10: Trabajo en clases

TIPOS DE DELITOS INFORMÁTICOS

• Fraudes:

• Sabotaje informático:

• Espionaje informático

y robo o hurto de

software:

• Robo de servicios:

• Acceso no autorizado

a servicios informáticos:

Page 11: Trabajo en clases

LA TÉCNICA DEL SALAMI

Aprovecha las repeticiones automáticas de los procesos de cómputo. Es una técnica

especializada que se denomina “técnica del salchichón” en la que “rodajas muy finas” apenas

perceptibles, de transacciones financieras, se van sacando repetidamente de una cuenta y se

transfieren a otra. Y consiste en introducir al programa unas instrucciones para que remita a una

determinada cuenta los céntimos de dinero de muchas cuentas corrientes.

MANIPULACIÓN DE LOS DATOS DE SALIDA

El ejemplo más común es el fraude de que se hace objeto a los cajeros automáticos mediante la

falsificación de instrucciones para la computadora en la fase de adquisición de datos.

PISHING

Es una modalidad de fraude informático diseñada con la finalidad de robarle la identidad al

sujeto pasivo. El delito consisten obtener información tal como números de tarjetas de

crédito, contraseñas, información de cuentas u otros datos personales promedio de engaños.

Page 12: Trabajo en clases

Sabotaje informático

Divulgación no autorizada de datos reservados, es una variedad delespionaje industrial que sustrae información confidencial de unaempresa.

La facilidad de existente para efectuar una copia de un ficheromecanizado es tal magnitud en rapidez y simplicidad que es unaforma de delito prácticamente al alcance de cualquiera

Algunas jurisdicciones han tipificado como delito esta clase deactividad y la han sometido sanciones penales.

El problema ha alcanzado dimensiones transnacionales con eltráfico de esas reproducciones no autorizadas través de las redes detelecomunicaciones modernas.

Page 13: Trabajo en clases

LEGISLACIÓN SOBRE DELITOS INFORMÁTICOS

Ley Orgánica de Transparencia yAcceso a la Información Pública

Ley de Comercio Electrónico FirmasElectrónicas y Mensajes de Datos

Ley de Propiedad Intelectual

Ley Especial de Telecomunicaciones

Ley de Control Constitucional(Habeas Data)

Código de Procedimiento Penal (CPP)

Código de Procedimiento Civil (CPC)

Page 14: Trabajo en clases

INFRACCIONES INFORMATICAS

Delitos contra la información protegida (CPP Art.202)

1. Violentando claves o sistemas

2. Seg. Nacional o secretos comerciales o industriales

3. Divulgación o utilización fraudulenta

4. Divulgación o utilización fraudulenta por custodios

5. Obtención y uso no autorizado

Destrucción maliciosa de documentos (CCP Art. 262)

Falsificación electrónica (CPP Art. 353)

Page 15: Trabajo en clases

• Daños informáticos (CPP Art. 415)

1.Daño dolosamente2.Serv. público o vinculado con la defensa nacional3.No delito mayor

• Apropiación ilícita(CPPArt.553)1.Usofraudulento2.Usodemedios (claves, tarjetas magnéticas ,etc.)

• Estafa(CPPArt.563)

Page 16: Trabajo en clases

DELITOS INFORMÁTICOS

• Phishing: Consiste en el envío de correos

electrónicos que, aparentando originarse de

fuentes fiables.

• Tampering: Modificación desautorizada de datos

o al software de un sistema llegándose, incluso,

borrar cualquier información.

• Scanning: Escudriña el contenido de un libro,

periódico, en busca de algo especial para sus

intereses.

• Pharming o cambiazo: Táctica fraudulenta en

los contenidos del servidor de nombres de dominio.

Page 17: Trabajo en clases

CONCLUSIONES:

Hasta hace pocos años era imposible pensar en una red de

comunicación mundial como es el INTERNET; por lo tanto,

es menester que todos los países del mundo unan sus esfuerzos

a fin de evitar la propagación de los delitos informáticos. El uso

de la tecnología ha servido de mucho, sin embargo este

desarrollo permite que también aparezcan nuevas formas de

delinquir.

La persona que comete delitos informáticos, tiene un perfil

diferente al que conocemos del delincuente común.

Las personas que cometen delitos de esta magnitud muchas

veces, causan problemas en los sistemas de información, por

satisfacción personal, una manera de demostrar sus

conocimientos técnicos, no lo hace por lograr beneficios

económicos. El delito informático es difícil de perseguir por

cuanto, por las cualidades del sujeto activo de este nuevo tipo

de infracciones, las huellas del mismo son borradas con cierta

facilidad.