Download - Sabotaje informatico
Page 1
321
Create by: Abraham Fernández
Page 2
Cabe destacar que este es undelito informático y debemostener conocimiento de susignificado
Page 3
Delito Informático
Cualquier comportamiento criminal en que hacenuso indebido de cualquier medio Informático. Sinembargo, debe destacarse que el uso indebido delas computadoras es lo que ha propiciado lanecesidad de regulación por parte del derecho.
Page 4
¿Qué es el sabotaje?
Es una acción deliberada dirigida adebilitar a otro mediante la subversión, laobstrucción, la interrupción o la destrucciónde material.
(ejto ej un compló)
Page 5
Sabotaje Informático
Consiste en borrar, suprimir o modificar sin autorizaciónfunciones o datos de la computadora con intención deobstaculizar el funcionamiento normal del sistema.Algunas técnicas son: los virus, gusanos, rutinascáncer, bomba lógica o cronológica, acceso no autorizado asistemas o servicios, espionaje y reproducción no autorizadade programas informáticos (piratería).
Page 6
Sabotaje Informático
Comprende todas aquellas conductasdirigidas a eliminar o modificar funciones odatos en una computadora sinautorización, para obstaculizar su correctofuncionamiento
Page 7
¿Qué es el sabotaje informático?
Consideramos que no se trata de una conducta queafecta el bien jurídico intermedio de lainformación, sino que lesiona directamente elpatrimonio económico destinado a actividadeslaborales.
Page 8
Sujetos dentro de un sabotaje informático
Sujeto activo:
Sujeto pasivo:
Page 9
Sujeto activo
Aquella persona que comete el delito informático. Estos son Losdelincuentes, tienen habilidades para el manejo de los sistemasinformáticos y generalmente por su situación laboral seencuentran en lugares estratégicos donde se maneja informaciónde carácter sensible, o bien son hábiles en el uso de los sistemasinformatizados.
Ejemplo el empleado de una institución financiera que desvíafondos de las cuentas de sus clientes.
Page 10
Sujeto Pasivo
Aquella persona que es víctima del delitoinformático. Las víctimas pueden serindividuos, instituciones crediticias, gobiernos, etcétera que usan sistemas automatizadosde información, generalmente conectados conotros.
Page 11
El sabotaje pude causar
Destrucción a los elementos lógicos del sistema
Destrucción a los elementos físicos del sistema
Page 12
Destrucción a los elementos lógicos del sistema
Se puede definir como todo tipo de conductasdestinadas a la destrucción "física" del hardware y elsoftware de un sistema (por ejemplo: causarincendios o explosiones, introducir piezas dealuminio dentro de la computadora para producircortocircuitos, echar café o agentes cáusticos en losequipos, etc.).
Page 13
En los casos en que se han detectado sabotajescausados mediante el incendio o la colocación debombas, fueron realizados por personas extrañas a laentidad donde funcionaba el sistema y responden, engeneral, a atentados con móviles políticos.
Destrucción a los elementos lógicos del sistema
Page 14
Destrucción a los elementos físicos del sistema
Se refiere a las conductas que causandestrozos "lógicos", o sea, todasaquellas conductas queproducen, como resultado, ladestrucción, inutilización, o alteraciónde datos, programas, bases de datosinformación, documentoselectrónicos, contenidos en cualquiersoporte lógico, sistemas informáticos otelemáticos.
Page 15
**Este tipo de daño se puede alcanzar de diversasformas. Desde la más simple que podemosimaginar, hasta la utilización de los más complejosprogramas lógicos destructivos sumamenteriesgosos, por su posibilidad de destruir grancantidad de datos en un tiempo mínimo.**
Destrucción a los elementos físicos del sistema
SO & DB
Page 16
Para conocimiento
Países como Estados Unidos handesignado incluso comisionesespeciales destinadas a establecerel potencial de daño querepresentan los terroristas conconocimientos de informática.
Page 17
Quienes investigan y persiguen
• Comisión Nacional de Seguridad: Principalmente buscan e investigan en la red o pedófilos y traficantes de pornografía infantil.
• Policía federal: Reciben e investigan reportes sobre otro tipo de delitos informáticos.
• Policía cibernética: La mayoría de los reportes que reciben son sobre fraudes en sitios de subastas
Page 18
En nuestro Sistema jurídico, se incluyó a losdelitos informáticos justamente con lasreformas que se publicaron en diario oficial dela federación el 17 de mayo de 1999
Los novedosos ilícitos de ubicaron dentro deltitulo noveno del código punitivo federal, alque se le llamó “Revelación de secretos deacceso ilícito a sistemas y Equipos deInformática"
Historia Jurídica
Page 19
*** Actualmente se están diseñando ataques pararobar silenciosamente la información por razoneseconómicas sin producir perjuicios notables quepudieran alertar sobre su presencia al usuario.
Los piratas están dejando de lado los grandesataques de múltiples propósitos a los dispositivostradicionales de para centrar sus esfuerzos en, equipos de escritorio y aplicaciones Web que lespermitan robar información personal ocorporativa, financiera o confidencial. ***
Actualidad del sabotaje informático
Page 20
1. Tener una herramienta antivirus vigente yactualizada.
2. Poseer herramientas anti intrusos.
3. Tener un firewall personal.
4. Tener autorizados parches de seguridad.
5. Controlar las entradas y salidas de lasunidades usb y disquetes para evitar lasdescargas de impresiones fotográficas, entreotras.
Sistemas básicos de protección
Page 21
CASO10 millones de dólares en pérdidas por sabotaje informático.
Oslo Noruega 24/02/1998: Luego de haber sido despedido, unprogramador de Omega Engineering decidió vengarse de la
compañía borrando todo su software.
Conclusiones
Libre para discutir con la clase.
Page 22
Fuentes • http://www.ijf.cjf.gob.mx/publicaciones/revista/28/Delitos_inform%C3%
A1ticos.pdf
• http://analugolaucho.blogspot.mx/2009/06/sabotaje-informatico.html
• http://investigacionesdederecho.blogspot.mx/
• Htpp://google.com.mx