Cap. Lic. Carlos R. Oporto Díaz PERITO LABORATORIO CRIMINALISTICO

Slides:



Advertisements
Presentaciones similares
LEY DE COMERCIO ELECTRÓNICO y DELITO INFORMÁTICO SEMINARIO - TALLER
Advertisements

Sistema Procesal Penal
Colegio Bilingüe de Palmares Bachillerato Internacional
Delitos Informáticos.
SEGURIDAD EN INTERNET EQUIPO No. 1 TELECOMUNICACIONES II Seguridad de Redes Seguridad de Redes Protección al proceso mediante el cual la información es.
NUEVAS FORMAS DE DELINCUENCIA
Daniel Julián Tébar y Javier Perea Martínez. Compra y venta de productos o de servicios a través de medios electrónicos, tales como Internet y otras redes.
AUDITORIA EN SISTEMAS HENRY OROZCO.
Delitos informáticos reconocidos en México
Delincuencia Organizada
Universidad Mundial Ing. Fernando Ortiz Ahumada DELINCUENCIA EN LOS MEDIOS ELECTRÓNICOS.
Sara Herrera Daniela Angulo Jessica Osorio
Lcda. Laura A. Ureta Arreaga Junio 2009
LA SEGURIDAD INFORMATICA Y LA PROTECCIÓN DE DATOS
Código Penal – Capítulo III Delitos Financieros
Virus Antivirus y Delitos Informáticos
Delitos Informáticos o
COMPRAS A TRAVES DE INTERNET Tamara González
Introducción a la Seguridad de la información
AUDITORIA DE SISTEMAS DE INFORMACIÓN
ROBO INFORMACIÓN MEDIANTE LA INTERCEPTACIÓN DE MENSAJES
DELITOS INFORMATICOS HILDA SALMON DELGADO.
DELITOS INFORMATICOS POR: KAROL ELIANA CATAÑO OSPINA
JURISPRUDENCIA SOBRE DELITOS INFORMATICOS
Archibaldo José Villanueva Perruelo Abogado
4.3 Los derechos humanos frente a las Tics.
VIII. DELITOS INFORMÁTICOS
MY. FREDY BAUTISTA GARCIA
 En Primer Lugar un administrador de recursos, por ello es importante poder determinar con que efectividad administra sus recursos un sistema determinado.
DAÑO DE DATOS LIC. MA. ISABEL REYES SANCHEZ. Daño de datos Es el daño o modificación de programas información o datos computarizados. Se realiza de tres.
Tema 13: privacidad en la red Andrea Sánchez Ferriol Arancha Valero García.
Andrea temina forment. PRIVACIDAD DE LA RED  Escucha o rastreo de puertos (scanning) : Por medio de una serie de programas, es posible analizar el estado.
ADMINISTRACION DE RIESGOS Auditoria Tecnología Informática.
Seguridad en redes.
AMENAZAS DE SEGURIDAD EN EL ENTORNO DE CE
Miguel angel amaya G41 Convergencia tecnologica
«XII REUNIÓN ESPECIALIZADA DE MINISTERIOS PÚBLICOS DEL MERCOSUR» Reunión preparatoria de la Ricardo Lackner Fiscal Departamental.
LOGO Wilmer Bolaños Pérez Jhon Harold Hincapié Marulanda Marco Legal en los Sistemas de Información UNIVALLE 2009.
Documentación contable
Estudiantes Gabriela Aguilar Bravo B30103 Mariana Badilla Rivera B30778 Ericka Pacheco Jiménez B35089.
UNIVERSIDAD ESTATAL DE MILAGRO
Delitos Informáticos Unidad 6 Equipo 6.
Seguridad de la Información Lima Peru Enero 2008.
DELITOS INFORMATICOS.
DELITOS INFORMÁTICOS CHILE
Tipos de Delitos Informáticos
DELITOS INFORMATICOS.
Delitos Informáticos. Qué son los Delitos Informáticos? Los Delitos Informáticos son todos los actos que permiten la comisión de agravios, daños o perjuicios.
Estrategia Sociedad de la Información Grupo: CYBERDELITOS Participantes: CONATEL / AEDIT / CETID Julio 2006.
Seguridad Informática Instituto de Educación Superior Tecnológico “Huaycán”
UNIVERSIDAD DE CARTAGO SEDE DE PANAMÁ POSTGRADO EN GERENCIAS DE SERVICIOS DE SALUD COMUNICACIÓN GLOBAL PRESENTADO POR: ANNA GABRIELA NÚÑEZ SAMUEL.
1. Escucha o rastreo de puertos (scanning) : Por medio de una serie de programas, es posible analizar el estado de los puertos de una máquina conectada.
LEGISLACIÓN NACIONAL DE COLOMBIA
Delitos informáticos. Cualquier persona que utilice como medio o como fin el uso de una computadora para cometer un acto doloso, que provoque cualquier.
DELITOS INFORMÁTICOS.
Informática Criminal y Penal
UNIVERSIDAD NACIONAL AUTONOMA DE MEXICO COLEGIO DE CIENCIAS Y HUMANIDADES PLANTEL VALLEJO VIRUS INFORMATICOS TALLER DE COMPUTO.
HILDA SALMON DELGADO. El delito, en sentido dogmático, es definido como una conducta, acción u omisión típica (descrita por la ley), antijurídica (contraria.
Nicol P. Rosario COIS 202 RESPONSABILIDAD ÉTICA, SOCIAL Y LEGAL RELATIVA AL USO ADECUADO DE LAS TIC’S.
Ing. Fernando Ortiz Ahumada. Es una conducta del hombre, que consiste en la realización de un acto u omisión, descrito y sancionado por las leyes penales.
ALUMNA: KATHERINE JANIS ALVARADO TICAHUANCA.  Orígenes de Internet:  El 4 de Octubre de 1957 la antigua Unión Soviética puso en órbita el primer satélite.
INFO V – NOCHE PROFESOR: ARTURO TRIGOSO.  Al no existir interacción personal la confianza en nuestro sitio Web se tiene que construir con mucho cuidado,
Ing. Fernando Ortiz Ahumada. Es una conducta del hombre, que consiste en la realización de un acto u omisión, descrito y sancionado por las leyes penales.
SEGURIDAD INFORMÁTICA DELITOS INFORMÁTICOS NAVEGUE PROTEGIDO LOS MENORES Y JÓVENES EN LA RED.
PARA INSTITUCIONES COMERCIALES
Tema #23 Procedimientos de Auditoria Orientados a Detectar “Sustracción de Activos”
DELITOS INFORMATICOS.
DELITOS INFORMATICOS.
Legislación Informática en México
Seguridad y Control de los Sistemas de Información Cra. Maria Alejandra Masclef.
Transcripción de la presentación:

Cap. Lic. Carlos R. Oporto Díaz PERITO LABORATORIO CRIMINALISTICO DELITOS INFORMÁTICOS Cap. Lic. Carlos R. Oporto Díaz PERITO LABORATORIO CRIMINALISTICO

“Al final, utilizas Internet cuando lo necesitas “Al final, utilizas Internet cuando lo necesitas. Es como cuando empiezas a ir al supermercado, que compras todas las ofertas y después ya sabes que tienes que comprar una lata de atún y un bote de suavizante.” Joaquín Oristrell

Clasificación Julio Téllez Valdés clasifica a los delitos informáticos en base a dos criterios: a. como instrumento o medio, y b. como fin u objetivo

Como instrumentos Las computadoras pueden utilizarse para realizar falsificaciones de documentos de uso comercial. Las fotocopiadoras computarizadas en color a base de rayos láser

Como medio: Son conductas criminógenas en donde para realizar un delito utilizan una computadora como medio o símbolo

Como instrumento o medio: En esta categoría se encuentran las conductas criminales que se valen de las computadoras como método, medio o símbolo en la comisión del ilícito, por ejemplo: a. Falsificación de documentos vía computadora (tarjetas de crédito, cheques, etc.)

Como Instrumento o Medio b. Variación de los activos y pasivos en la situación contable de las empresas. c. Planeamiento y simulación de delitos convencionales (robo, homicidio, fraude, etc.)

Como Instrumento o Medio d. Lectura, sustracción o copiado de información confidencial e. Modificación de datos tanto en la entrada como en la salida.

Como Instrumento o Medio f. Aprovechamiento indebido o violación de un código para penetrar a un sistema introduciendo instrucciones inapropiadas. g. Variación en cuanto al destino de pequeñas cantidades de dinero hacia una cuenta bancaria apócrifa

Como Instrumento o Medio h. Uso no autorizado de programas de computo. i. Introducción de instrucciones que provocan "interrupciones" en la lógica interna de los programas.

Como Instrumento o Medio j. Alteración en el funcionamiento de los sistemas, a través de los virus informáticos. k. Obtención de información residual impresa en papel luego de la ejecución de trabajos.

Como Instrumento o Medio l. Acceso a áreas informatizadas en forma no autorizada. m. Intervención en las líneas de comunicación de datos o teleproceso

Como fin Conductas criminógenas dirigidas contra la entidad física del objeto o máquina electrónica o su material con objeto de dañarla.

Como fin u objetivo Programación de instrucciones que producen un bloqueo total al sistema. Destrucción de programas por cualquier método. Daño a la memoria. Atentado físico contra la máquina o sus accesorios. Sabotaje político o terrorismo en que se destruya o surja un apoderamiento de los centros neurálgicos computarizados. Secuestro de soportes magnéticos entre los que figure información valiosa con fines de chantaje (pago de rescate, etc.).

Por otra parte, existen diversos tipos de delito que pueden ser cometidos y que se encuentran ligados directamente a acciones efectuadas contra los propios sistemas como son:

Delitos Acceso no autorizado: Uso ilegitimo de passwords y la entrada a un sistema informático sin la autorización del propietario Destrucción de datos: Los daños causados en la red mediante la introducción de virus, bombas lógicas, etc.

Delitos Infracción al copyright de bases de datos: Uso no autorizado de información almacenada en una base de datos. Interceptación de e-mail: : Lectura de un mensaje electrónico ajeno.

Delitos Estafas electrónicas: A través de compras realizadas haciendo uso de la red. Transferencias de fondos: Engaños en la realización de este tipo de transacciones.

Por otro lado, la red Internet permite dar soporte para la comisión de otro tipo de delitos:

Otros Delitos Espionaje: Acceso no autorizado a sistemas informáticos gubernamentales y de grandes empresas e interceptación de correos electrónicos. Terrorismo: Mensajes anónimos aprovechados por grupos terroristas para remitirse consignas y planes de actuación a nivel internacional.

Otros Delitos Narcotráfico: Transmisión de fórmulas para la fabricación de estupefacientes, para el blanqueo de dinero y para la coordinación de entregas y recogidas.

Otros delitos: Las mismas ventajas que encuentran en la Internet los narcotraficantes pueden ser aprovechadas para la planificación de otros delitos como el tráfico de armas, proselitismo de sectas, propaganda de grupos extremistas, y cualquier otro delito que pueda ser trasladado de la vida real al ciberespacio o al revés.

Olivier HANCE en su libro "Leyes y Negocios en Internet" Acceso no autorizado Actos dañinos o circulación de material dañino Interceptación no autorizada

EL MANUAL DE LA NACIONES UNIDAS PARA LA PREVENCIÓN Y CONTROL DE DELITOS INFORMÁTICOS Falta de acuerdos globales acerca de que tipo de conductas deben constituir delitos informáticos Ausencia de acuerdos globales en la definición legal de dichas conductas delictivas Falta de especialización de las policías, fiscales y otros funcionarios judiciales en el campo de los delitos informáticos

EL MANUAL DE LA NACIONES UNIDAS PARA LA PREVENCIÓN Y CONTROL DE DELITOS INFORMÁTICOS No armonización entre las diferentes leyes procesales nacionales acerca de la investigación de los delitos informáticos Carácter transnacional de muchos delitos cometidos mediante el uso de computadoras Ausencia de tratados de extradición, de acuerdos de ayuda mutuos y de mecanismos sincronizados que permitan la puesta en vigor de la cooperación internacional.