Nombre: Hugo Oña Montoya. Junto al avance de la tecnología informática y su influencia en casi todas las áreas de la vida social, ha surgido una serie.

Slides:



Advertisements
Presentaciones similares
Temas Sociales en Computación
Advertisements

Peligros presentes en la Red.
RIESGOS Y CONTROLES Definiciones Tipos de Riesgos Tipos de Control.
Nuevas tecnologías Nuevos problemas…. Dificultades producidas por las computadoras Alteran las relaciones entre las personas. Alteran las relaciones entre.
TIC - Ética Informática en la
PRINCIPALES RIESGOS DE INTERNET
Software Legal en Bolivia
Que es la Seguridad Informática. es el área de la informática que se enfoca en la protección de la Base material del computador.
Análisis y gestión de riesgos en un Sistema Informático
Virus Informáticos Paula Lafuente 4ºA.
SEGURIDAD INFORMÁTICA
CONCEPTOS INFORMATICA, TELEMATICA Y REDES
Una experiencia política 2.0 De qué manera Internet 2.0 impacta en la vida política ciudadana.
Ética y valores en la informática
GUÍA PARA LA AUDITORÍA INFORMÁTICA
Ley De Servicios De La Sociedad De La INFORMACION Y Del Comercio ELECTRÓNICO.
Andrés Cordeiro Ocampo
Introducción a la Seguridad de la información
La seguridad informática, es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con.
AUDITORIA DE SISTEMAS DE INFORMACIÓN
¿Qué son los virus informáticos?. Los virus informáticos son programas mal intensionados, capaces de realizar una acción dañina.
DELITOS INFORMATICOS HILDA SALMON DELGADO.
4.3 Los derechos humanos frente a las Tics.
Luis Alberto Rojas M ¿Qué es un Hacker? En informática, un hacker es una persona con amplio conocimiento en computación y en redes, que puede.
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.
ADMINISTRACIÓN Y LOS SISTEMAS INFORMÁTICOS
VIRUS INFORMATICOS.
Tema 13: privacidad en la red Andrea Sánchez Ferriol Arancha Valero García.
Intercambio de archivos P2P. ¿Cómo funciona el P2P? A través de un programa informático específico de P2P, cada vez que el usuario accede a la red, comparte.
UNIVERSIDAD AUTóNOMA BENITO JUAREZ DE OAXaCA
Resumen análisis y gestión de riesgos Marcos Castro Franco.
AMENAZAS DE SEGURIDAD EN EL ENTORNO DE CE
SEGURIDAD INFORMÀTICA Presentado por: YAMILETH ORTÌZ
Daniel Salazar p. Juan Carlos López c.. Que es un virus informático Un virus informático es un programa que puede infectar a otros programas, modificándolos.
Escuela Jesús Reyes Heroles Alumno: Chaparro Reyes Marcos G Maestra: Yaneli Téllez Tema: virus de computación Grupo: 435.
Un virus es un software que tiene por objeto alterar el normal funcionamiento de la computadora sin el permiso o el consentimiento del usuario.
DELITOS INFORMÁTICOS CHILE
DELITOS INFORMATICOS.
TRABAJO FINAL Nancy Zambrano. Sitios Web del Comercio Electrónico
FUNDAMENTOS TECNOLÓGICOS DE INFORMACIÓN Ing. Tanya Recalde Chiluiza.
Seguridad física y lógica Puede llegar a ser necesario eliminar los medios de entrada/salida innecesarios en algunos sistemas informáticos, tales como.
TRP Chapter Capítulo 3.3 Aplicación. TRP Chapter Aplicación APLICACIÓN LEGISLACIÓN SERVICIOS DE APOYO INSTALACIONES La aplicación es uno de.
Lic. Jesús Reyes Heroles 4/2 Sandra Paola Domínguez A greda Yaneli Téllez VIRUS Grupo 435 S F.
LEGISLACIÓN NACIONAL DE COLOMBIA
DELITOS INFORMÁTICOS.
Informática Criminal y Penal
UNIVERSIDAD NACIONAL AUTONOMA DE MEXICO COLEGIO DE CIENCIAS Y HUMANIDADES PLANTEL VALLEJO VIRUS INFORMATICOS TALLER DE COMPUTO.
Seguridad informatica
Licda. Carla Milagro López Vásquez – Ingeniería de Software II.
HILDA SALMON DELGADO. El delito, en sentido dogmático, es definido como una conducta, acción u omisión típica (descrita por la ley), antijurídica (contraria.
Seguridad Informática
PUNTO 2.
Nicol P. Rosario COIS 202 RESPONSABILIDAD ÉTICA, SOCIAL Y LEGAL RELATIVA AL USO ADECUADO DE LAS TIC’S.
MAFER VACA GUIA DE CLASES PRÁCTICAS 1 y 2 TEMA: DELITOS INFORMATICOS OBJETIVOS: CONOCER APLICABILIDAD DE LA LEY DE COMERCIO ELECTRONICO, FIRMAS Y MENSAJES.
CONTROL DE ATAQUES INFORMATICOS
Ing. Fernando Ortiz Ahumada. Es una conducta del hombre, que consiste en la realización de un acto u omisión, descrito y sancionado por las leyes penales.
Un virus informático es un programa que se copia automáticamente y que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso.
INFO V – NOCHE PROFESOR: ARTURO TRIGOSO.  Al no existir interacción personal la confianza en nuestro sitio Web se tiene que construir con mucho cuidado,
Ing. Fernando Ortiz Ahumada. Es una conducta del hombre, que consiste en la realización de un acto u omisión, descrito y sancionado por las leyes penales.
VIRUS Características principales
MALWARE Juan Manuel Londoño Valentina Vanegas 9ºD.
Virus informaticos Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento.
Taller Lisette paola martinez rivera Udes fisioterapia.
 Un virus es código informático que se adjunta a sí mismo a un programa o archivo para propagarse de un equipo a otro. Infecta a medida que se transmite.
DELITOS INFORMATICOS.
SEGURIDAD INFORMATICA Es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo.
Ingeniería del Software
Antivirus Cloud Computing. Definición Antivirus Cloud Computing es un software de protección, que no consume muchos recursos y no necesita de un hardware.
Seguridad y Control de los Sistemas de Información Cra. Maria Alejandra Masclef.
FISCALÍA DE CHILE Cifras Relevantes
Transcripción de la presentación:

Nombre: Hugo Oña Montoya

Junto al avance de la tecnología informática y su influencia en casi todas las áreas de la vida social, ha surgido una serie de comportamientos ilícitos denominados, de manera genérica, «delitos informáticos».

Son conductas criminales de cuello blanco Son acciones ocupacionales Son acciones de oportunidad Provocan serias pérdidas económicas Ofrecen posibilidades de tiempo y espacio Son muchos los casos y pocas las denuncias Presentan grandes dificultades para su comprobación Tienden a proliferar cada vez más

Fue el primer sentenciado bajo el cargo de Fraude Computacional y Abuso en 1986 Tenia 16 cuando violo el acceso a AT&T y los sistemas del Departamento de Defensa Destrucción del equivalente a US $174,000 en archivos, copias de programas. Sentenciado a 9 meses de cárcel y a una fianza de US$10,000.

Acusado de crear y distribuir el virus que ha bloqueado miles de cuentas de correo Pena de hasta diez años de cárcel. Contamino a más de 100,000 ordenadores de todo el mundo, incluyendo a empresas como Microsoft, Intel, Compaq, administraciones públicas estadounidenses como la del Gobierno

Acusado de robar órdenes de tarea relacionadas con un ejercicio de la fuerza aérea militar. Encara hasta 10 años en la cárcel. Conocido por su habilidad para controlar el sistema telefónico de Pacific Bell. Crackeó todo tipo de sitios, pero él se interesaba por los que contenían material de defensa nacional.

Entraron al sistema de las instalaciones VAX del cuartel general, de la NASA Avisaron a la NASA Se anulaba la intención de presentarlos como sujetos peligrosos

Entra a los sistemas en la Casa Blanca, el Pentágono, BellSouth Corp. TRW y deliberadamente deja su currículum. Mostró la necesidad de hacer mas clara la legislación Cargos de robo de propiedad. Murphy fue multado por US $1000 y sentenciado a 2 ½ años

Lanzo un programa «gusano» Causó el consumo de los recursos de muchisimas computadoras 6000 sistemas resultaron dañados o fueron seriamente perjudicados Condenado y sentenciado a tres años y US $10,000 de fianza, bajo el cargo de Fraude

La responsabilidad del auditor informático no abarca el dar solución al impacto de los delitos o en implementar cambios; sino más bien su responsabilidad recae en la verificación de controles, evaluación de riesgos, así como en el establecimiento de recomendaciones que ayuden a las organizaciones a minimizar las amenazas que presentan los delitos informáticos.

1.¿Que medidas se debería tomar para evitar estos casos de delitos informáticos? 2.¿En Bolivia existen o existieron casos de delitos informáticos? cuales?