sabotaje informatico

22
Page 1 3 2 1 Create by: Abraham Fernández

Upload: abraham-fernandez

Post on 09-Jul-2015

1.348 views

Category:

Documents


4 download

TRANSCRIPT

Page 1: Sabotaje informatico

Page 1

321

Create by: Abraham Fernández

Page 2: Sabotaje informatico

Page 2

Cabe destacar que este es undelito informático y debemostener conocimiento de susignificado

Page 3: Sabotaje informatico

Page 3

Delito Informático

Cualquier comportamiento criminal en que hacenuso indebido de cualquier medio Informático. Sinembargo, debe destacarse que el uso indebido delas computadoras es lo que ha propiciado lanecesidad de regulación por parte del derecho.

Page 4: Sabotaje informatico

Page 4

¿Qué es el sabotaje?

Es una acción deliberada dirigida adebilitar a otro mediante la subversión, laobstrucción, la interrupción o la destrucciónde material.

(ejto ej un compló)

Page 5: Sabotaje informatico

Page 5

Sabotaje Informático

Consiste en borrar, suprimir o modificar sin autorizaciónfunciones o datos de la computadora con intención deobstaculizar el funcionamiento normal del sistema.Algunas técnicas son: los virus, gusanos, rutinascáncer, bomba lógica o cronológica, acceso no autorizado asistemas o servicios, espionaje y reproducción no autorizadade programas informáticos (piratería).

Page 6: Sabotaje informatico

Page 6

Sabotaje Informático

Comprende todas aquellas conductasdirigidas a eliminar o modificar funciones odatos en una computadora sinautorización, para obstaculizar su correctofuncionamiento

Page 7: Sabotaje informatico

Page 7

¿Qué es el sabotaje informático?

Consideramos que no se trata de una conducta queafecta el bien jurídico intermedio de lainformación, sino que lesiona directamente elpatrimonio económico destinado a actividadeslaborales.

Page 8: Sabotaje informatico

Page 8

Sujetos dentro de un sabotaje informático

Sujeto activo:

Sujeto pasivo:

Page 9: Sabotaje informatico

Page 9

Sujeto activo

Aquella persona que comete el delito informático. Estos son Losdelincuentes, tienen habilidades para el manejo de los sistemasinformáticos y generalmente por su situación laboral seencuentran en lugares estratégicos donde se maneja informaciónde carácter sensible, o bien son hábiles en el uso de los sistemasinformatizados.

Ejemplo el empleado de una institución financiera que desvíafondos de las cuentas de sus clientes.

Page 10: Sabotaje informatico

Page 10

Sujeto Pasivo

Aquella persona que es víctima del delitoinformático. Las víctimas pueden serindividuos, instituciones crediticias, gobiernos, etcétera que usan sistemas automatizadosde información, generalmente conectados conotros.

Page 11: Sabotaje informatico

Page 11

El sabotaje pude causar

Destrucción a los elementos lógicos del sistema

Destrucción a los elementos físicos del sistema

Page 12: Sabotaje informatico

Page 12

Destrucción a los elementos lógicos del sistema

Se puede definir como todo tipo de conductasdestinadas a la destrucción "física" del hardware y elsoftware de un sistema (por ejemplo: causarincendios o explosiones, introducir piezas dealuminio dentro de la computadora para producircortocircuitos, echar café o agentes cáusticos en losequipos, etc.).

Page 13: Sabotaje informatico

Page 13

En los casos en que se han detectado sabotajescausados mediante el incendio o la colocación debombas, fueron realizados por personas extrañas a laentidad donde funcionaba el sistema y responden, engeneral, a atentados con móviles políticos.

Destrucción a los elementos lógicos del sistema

Page 14: Sabotaje informatico

Page 14

Destrucción a los elementos físicos del sistema

Se refiere a las conductas que causandestrozos "lógicos", o sea, todasaquellas conductas queproducen, como resultado, ladestrucción, inutilización, o alteraciónde datos, programas, bases de datosinformación, documentoselectrónicos, contenidos en cualquiersoporte lógico, sistemas informáticos otelemáticos.

Page 15: Sabotaje informatico

Page 15

**Este tipo de daño se puede alcanzar de diversasformas. Desde la más simple que podemosimaginar, hasta la utilización de los más complejosprogramas lógicos destructivos sumamenteriesgosos, por su posibilidad de destruir grancantidad de datos en un tiempo mínimo.**

Destrucción a los elementos físicos del sistema

SO & DB

Page 16: Sabotaje informatico

Page 16

Para conocimiento

Países como Estados Unidos handesignado incluso comisionesespeciales destinadas a establecerel potencial de daño querepresentan los terroristas conconocimientos de informática.

Page 17: Sabotaje informatico

Page 17

Quienes investigan y persiguen

• Comisión Nacional de Seguridad: Principalmente buscan e investigan en la red o pedófilos y traficantes de pornografía infantil.

• Policía federal: Reciben e investigan reportes sobre otro tipo de delitos informáticos.

• Policía cibernética: La mayoría de los reportes que reciben son sobre fraudes en sitios de subastas

Page 18: Sabotaje informatico

Page 18

En nuestro Sistema jurídico, se incluyó a losdelitos informáticos justamente con lasreformas que se publicaron en diario oficial dela federación el 17 de mayo de 1999

Los novedosos ilícitos de ubicaron dentro deltitulo noveno del código punitivo federal, alque se le llamó “Revelación de secretos deacceso ilícito a sistemas y Equipos deInformática"

Historia Jurídica

Page 19: Sabotaje informatico

Page 19

*** Actualmente se están diseñando ataques pararobar silenciosamente la información por razoneseconómicas sin producir perjuicios notables quepudieran alertar sobre su presencia al usuario.

Los piratas están dejando de lado los grandesataques de múltiples propósitos a los dispositivostradicionales de para centrar sus esfuerzos en, equipos de escritorio y aplicaciones Web que lespermitan robar información personal ocorporativa, financiera o confidencial. ***

Actualidad del sabotaje informático

Page 20: Sabotaje informatico

Page 20

1. Tener una herramienta antivirus vigente yactualizada.

2. Poseer herramientas anti intrusos.

3. Tener un firewall personal.

4. Tener autorizados parches de seguridad.

5. Controlar las entradas y salidas de lasunidades usb y disquetes para evitar lasdescargas de impresiones fotográficas, entreotras.

Sistemas básicos de protección

Page 21: Sabotaje informatico

Page 21

CASO10 millones de dólares en pérdidas por sabotaje informático.

Oslo Noruega 24/02/1998: Luego de haber sido despedido, unprogramador de Omega Engineering decidió vengarse de la

compañía borrando todo su software.

Conclusiones

Libre para discutir con la clase.

Page 22: Sabotaje informatico

Page 22

Fuentes • http://www.ijf.cjf.gob.mx/publicaciones/revista/28/Delitos_inform%C3%

A1ticos.pdf

• http://analugolaucho.blogspot.mx/2009/06/sabotaje-informatico.html

• http://investigacionesdederecho.blogspot.mx/

• Htpp://google.com.mx