La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

DELITOS INFORMÁTICOS Cap. Lic. Carlos R. Oporto Díaz PERITO LABORATORIO CRIMINALISTICO.

Presentaciones similares


Presentación del tema: "DELITOS INFORMÁTICOS Cap. Lic. Carlos R. Oporto Díaz PERITO LABORATORIO CRIMINALISTICO."— Transcripción de la presentación:

1 DELITOS INFORMÁTICOS Cap. Lic. Carlos R. Oporto Díaz PERITO LABORATORIO CRIMINALISTICO

2 Al final, utilizas Internet cuando lo necesitas. Es como cuando empiezas a ir al supermercado, que compras todas las ofertas y después ya sabes que tienes que comprar una lata de atún y un bote de suavizante. Joaquín Oristrell

3 Clasificación Julio Téllez Valdés clasifica a los delitos informáticos en base a dos criterios: Julio Téllez Valdés clasifica a los delitos informáticos en base a dos criterios: a.como instrumento o medio, y b.como fin u objetivo

4 Como instrumentos Las computadoras pueden utilizarse para realizar falsificaciones de documentos de uso comercial. Las computadoras pueden utilizarse para realizar falsificaciones de documentos de uso comercial. Las fotocopiadoras computarizadas en color a base de rayos láser Las fotocopiadoras computarizadas en color a base de rayos láser

5 Como medio: Son conductas criminógenas en donde para realizar un delito utilizan una computadora como medio o símbolo Son conductas criminógenas en donde para realizar un delito utilizan una computadora como medio o símbolo

6 Como instrumento o medio: En esta categoría se encuentran las conductas criminales que se valen de las computadoras como método, medio o símbolo en la comisión del ilícito, por ejemplo: En esta categoría se encuentran las conductas criminales que se valen de las computadoras como método, medio o símbolo en la comisión del ilícito, por ejemplo: a.Falsificación de documentos vía computadora (tarjetas de crédito, cheques, etc.)

7 b. Variación de los activos y pasivos en la situación contable de las empresas. c. Planeamiento y simulación de delitos convencionales (robo, homicidio, fraude, etc.) c. Planeamiento y simulación de delitos convencionales (robo, homicidio, fraude, etc.) Como Instrumento o Medio

8 d. Lectura, sustracción o copiado de información confidencial e. Modificación de datos tanto en la entrada como en la salida.

9 Como Instrumento o Medio f. Aprovechamiento indebido o violación de un código para penetrar a un sistema introduciendo instrucciones inapropiadas. g. Variación en cuanto al destino de pequeñas cantidades de dinero hacia una cuenta bancaria apócrifa

10 Como Instrumento o Medio h. Uso no autorizado de programas de computo. i. Introducción de instrucciones que provocan "interrupciones" en la lógica interna de los programas.

11 Como Instrumento o Medio j. Alteración en el funcionamiento de los sistemas, a través de los virus informáticos. k. Obtención de información residual impresa en papel luego de la ejecución de trabajos. k. Obtención de información residual impresa en papel luego de la ejecución de trabajos.

12 Como Instrumento o Medio l. Acceso a áreas informatizadas en forma no autorizada. l. Acceso a áreas informatizadas en forma no autorizada. m. Intervención en las líneas de comunicación de datos o teleproceso m. Intervención en las líneas de comunicación de datos o teleproceso

13 Como fin Conductas criminógenas dirigidas contra la entidad física del objeto o máquina electrónica o su material con objeto de dañarla. Conductas criminógenas dirigidas contra la entidad física del objeto o máquina electrónica o su material con objeto de dañarla.

14 Como fin u objetivo Programación de instrucciones que producen un bloqueo total al sistema. Programación de instrucciones que producen un bloqueo total al sistema. Destrucción de programas por cualquier método. Destrucción de programas por cualquier método. Daño a la memoria. Daño a la memoria. Atentado físico contra la máquina o sus accesorios. Atentado físico contra la máquina o sus accesorios. Sabotaje político o terrorismo en que se destruya o surja un apoderamiento de los centros neurálgicos computarizados. Sabotaje político o terrorismo en que se destruya o surja un apoderamiento de los centros neurálgicos computarizados. Secuestro de soportes magnéticos entre los que figure información valiosa con fines de chantaje (pago de rescate, etc.). Secuestro de soportes magnéticos entre los que figure información valiosa con fines de chantaje (pago de rescate, etc.).

15 Por otra parte, existen diversos tipos de delito que pueden ser cometidos y que se encuentran ligados directamente a acciones efectuadas contra los propios sistemas como son:

16 Delitos Acceso no autorizado: Uso ilegitimo de passwords y la entrada a un sistema informático sin la autorización del propietario Acceso no autorizado: Uso ilegitimo de passwords y la entrada a un sistema informático sin la autorización del propietario Destrucción de datos: Los daños causados en la red mediante la introducción de virus, bombas lógicas, etc. Destrucción de datos: Los daños causados en la red mediante la introducción de virus, bombas lógicas, etc.

17 Delitos Infracción al copyright de bases de datos: Uso no autorizado de información almacenada en una base de datos. Infracción al copyright de bases de datos: Uso no autorizado de información almacenada en una base de datos. Interceptación de e- mail: : Lectura de un mensaje electrónico ajeno. Interceptación de e- mail: : Lectura de un mensaje electrónico ajeno.

18 Delitos Estafas electrónicas: A través de compras realizadas haciendo uso de la red. Estafas electrónicas: A través de compras realizadas haciendo uso de la red. Transferencias de fondos: Engaños en la realización de este tipo de transacciones. Transferencias de fondos: Engaños en la realización de este tipo de transacciones.

19 Por otro lado, la red Internet permite dar soporte para la comisión de otro tipo de delitos:

20 Otros Delitos Espionaje: Acceso no autorizado a sistemas informáticos gubernamentales y de grandes empresas e interceptación de correos electrónicos. Espionaje: Acceso no autorizado a sistemas informáticos gubernamentales y de grandes empresas e interceptación de correos electrónicos. Terrorismo: Mensajes anónimos aprovechados por grupos terroristas para remitirse consignas y planes de actuación a nivel internacional. Terrorismo: Mensajes anónimos aprovechados por grupos terroristas para remitirse consignas y planes de actuación a nivel internacional.

21 Otros Delitos Narcotráfico: Transmisión de fórmulas para la fabricación de estupefacientes, para el blanqueo de dinero y para la coordinación de entregas y recogidas. Narcotráfico: Transmisión de fórmulas para la fabricación de estupefacientes, para el blanqueo de dinero y para la coordinación de entregas y recogidas.

22 Otros delitos: Las mismas ventajas que encuentran en la Internet los narcotraficantes pueden ser aprovechadas para la planificación de otros delitos como el tráfico de armas, proselitismo de sectas, propaganda de grupos extremistas, y cualquier otro delito que pueda ser trasladado de la vida real al ciberespacio o al revés.

23 Olivier HANCE en su libro "Leyes y Negocios en Internet" Acceso no autorizado Actos dañinos o circulación de material dañino Interceptación no autorizada

24 EL MANUAL DE LA NACIONES UNIDAS PARA LA PREVENCIÓN Y CONTROL DE DELITOS INFORMÁTICOS Falta de acuerdos globales acerca de que tipo de conductas deben constituir delitos informáticos Ausencia de acuerdos globales en la definición legal de dichas conductas delictivas Falta de especialización de las policías, fiscales y otros funcionarios judiciales en el campo de los delitos informáticos

25 EL MANUAL DE LA NACIONES UNIDAS PARA LA PREVENCIÓN Y CONTROL DE DELITOS INFORMÁTICOS No armonización entre las diferentes leyes procesales nacionales acerca de la investigación de los delitos informáticos Carácter transnacional de muchos delitos cometidos mediante el uso de computadoras Ausencia de tratados de extradición, de acuerdos de ayuda mutuos y de mecanismos sincronizados que permitan la puesta en vigor de la cooperación internacional.

26


Descargar ppt "DELITOS INFORMÁTICOS Cap. Lic. Carlos R. Oporto Díaz PERITO LABORATORIO CRIMINALISTICO."

Presentaciones similares


Anuncios Google