Delitos informaticos IVÁN MALDONADO R..

Slides:



Advertisements
Presentaciones similares
Diferencia Entre Blogs y Websites Christian O. Rodríguez Méndez 8 de abril de 2010.
Advertisements

"A REHABILITAR LAS ÁREAS VERDES EN MI ESCUELA"
¿Evaluamos bien? Es evidente la necesidad de filtros que permitan una recuperación de información con calidad y alta relevancia. Existe la necesidad de.
TAREA Nombres: Pedro Arenas Curso: 1-Medio-B Ley de Responsabilidad Penal Juvenil.
Integrantes: Alvaro Luna Calle Rodrigo Salguero Miranda
Los alumnos de la Corporación Universitaria de Ciencia y Desarrollo (Ext. Bucaramanga), son los usuarios autorizados para ingresar a la aplicación web.
Estudiante: René Abarca Herrera
POSTGRADO CURSO DE FORMACIÓN DOCENTE PROCESO DE PREISNCRIPCIÓN El interesado solicita en Control de Estudios la planilla de preinscripción, la llena y.
PROCESO DE MATRICULAS estudiantes antiguos
Integrantes: Alvaro Luna Calle Rodrigo Salguero Miranda
PRIVACIDAD EN INTERNET
DELITOS INFORMATICOS ECUADOR
Tema 1 – Adopción de pautas de seguridad informática
SEGURIDAD INFORMATICA Presentado por: Henrry Rodriguez.
Universidad Mundial Delincuencia en los Medios Electrónicos I PORNOGRAFÍA Y CORRUPCIÓN DE MENORES EN LA RED.
DELITOS INFORMATICOS “CHANTAJE”
Préstamos Interbibliotecarios Luis Marín Biblioteca General - RUM.
Ley de delitos informáticos
Almacenar variables en cookies en PHP
Tecnología de la Información en una Sociedad Global Brandon Ledezma Fecha: 1ero de Marzo Noticia de T.I.
Actividad 3: Estructura de un CMS
CENTRO DE RECURSOS DE APRENDIZAJE Biblioteca Ofrece una serie de servicios y recursos bibliográficos y documentales especialmente orientados a los alumnos.
1 de 36 Estado de la Cuenta Estado del Plástico. Este es el archivo de Depuración de Registros Frenados. Esta es la Estructura del Archivo de los Registros.
Comentarios en PHP Programación en Internet II. Comentarios en PHP Programación en Internet II Universidad de Guadalajara | Centro Universitario de la.
UNIVERSIDAD TECNOLÓGICA ECOTEC.ISO 9001:2008 UNIVERSIDAD TECNOLÓGICA ECOTEC.ISO 9001:2008 Lenguaje y Comunicación 1 Tema: Delincuencia en Guayaquil Autor:
DELITOS TRIBUTARIOS: CASOS ACTUALES Y PROPUESTAS DE REFORMAS
Foro Ciencias para la vida. Dinero en custodia Foro Ciencias para la vida La metáfora …..
Phishing Integrantes: Virginia Brandt Cecilia Miliano
ACCESO A LA UNIVERSIDAD DE CASTILLA-LA MANCHA. Selectividad ¿Qué es la Selectividad? Es una prueba cuya superación es necesaria para acceder a la Universidad.
MAYOUMA Félicia MONROSE Aurélie.
Principios de Administración Equipo 2 Alejandro Medina, Luis Alberto Rodríguez, José Luis Magaña.
CONFIDENCIALIDAD Y PSICOLOGÍA CLÍNICA
CURSO: METODOS Y TECNICAS DE INVESTIGACION CRIMINAL I
ESPIONAJE Se denomina espionaje a la práctica y al conjunto de técnicas asociadas a la obtención encubierta de datos o información confidencial.
Información del Consumidor y Leyes de protección en México Ing. María Luisa González Ramírez.
Microsoft.
Asociación Chilena de Empresas de Tecnologías de Información A.G. Observaciones al Proyecto de Ley de Modificación a la Ley N° sobre.
Hackers ¿Defensores idealistas de la libertad del usuario o peligro social?
Web social ¿Qué aprendí? ¿Lo sabia? ¿Me servirá a futuro?
JOSE FERNANDO LANZA BELTRAN
UNIVERSIDAD ESTATAL DE MILAGRO
REDES SOCIALES Las redes sociales es un programa por el cual nos podemos comunicar de cualquiera parte que estemos,y aparte de comunicarnos tambien nos.
Yeimy Nataly Pérez Segura Gloria Mercedes Cano Chávez Martha Isabel Pérez Segura.
Organización Mundial de la Propiedad Intelectual. Ley Federal de Derechos de Autor. Instituto Nacional de Derechos de Autor. Instituto Mexicano de la.
PAMELA MIRANDA FIALLOS. QUE SON LAS REDES SOCIALES Las redes social son una estructura social compuesta por un conjunto de actores (tales como individuos.
DELITOS INFORMÁTICOS CHILE
La importancia del internet.
TALLER EN CLASES - Revisión de casos DELITOS INFORMÁTICOS Profesora: Karina Bravo Alumno: Valeria Vanoni.
Débora Vargas García Informática aplicada a los servicios sociales
Delitos Informáticos. Qué son los Delitos Informáticos? Los Delitos Informáticos son todos los actos que permiten la comisión de agravios, daños o perjuicios.
MANUAL DE USO BASES DE DATOS Por: EBSCO Information Services
REDES SOCIALES INTRODUCCION DESCRIPCION CLASIFICACION EJEMPLOS
MAPAS DE CONOCIMIENTO REGIONAL TRABAJO COLABORATIVO 3
.  Una Intranet es una red de ordenadores privados que utiliza tecnología Internet para compartir de forma segura cualquier información o programa del.
Redes Sociales El término red, proviene del latín rete, y se utiliza para definir a una estructura que tiene un determinado patrón. Existen diversos tipos.
Introducción WWW y estándares web Jesús Torres Cejudo.
HILDA SALMON DELGADO. El delito, en sentido dogmático, es definido como una conducta, acción u omisión típica (descrita por la ley), antijurídica (contraria.
MAESTRÍA: EN EDUCACIÓN MÓDULO: TECNOLOGÍA EDUCATIVA NOMBRE DEL PROYECTO: TRABAJO COLABORATIVO PROFESORA: ANGÉLICA VÁZQUEZ CRUZ ALUMNA: ALEJANDRA MORENO.
DERECHOS HUMANOS: GARANTIAS CONSTITUCIONALES
SEGURIDAD EN LA RED Seguridad Seguridad en Internet es un tema cuya importancia va aumentando en la medida en que el uso de las transacciones en la red.
Redes Sociales.
Legalidad en Internet María Aguayo. Debido al constante cambio y a la evolución de las nuevas tecnologías se han podido diseñar pocos sistemas de seguridad.
Agro-ingreso seguro o mejor Agro-re-reelección insegura Por: Club de ex uribistas.
La comunicación no sería posible si no se tuvieran las herramientas para comunicarse, en donde al hablar de herramientas tecnológicas sin lugar a duda.
facebook A mediados de 2007 lanzó las versiones en francés, alemán y español para impulsar su expansión fuera de Estados Unidos, ya que sus usuarios.
DELITOS INFORMATICOS.
4.2 VARIABLES INTERNAS. Variable: Son características, atributos que permiten distinguir un hecho o fenómeno de otro, con la finalidad de poder ser analizados.
La diferencia entre la web 1.0 y la web 2.0 es que en la web 1.0 los usuarios se limitaban a la lectura de la información que había en internet y la dificultad.
Robo de identidad Pablo Alberto Osorio -Informe de robo de identidad para el área de tecnología e informática 9ºD Docente: Carlos Fernández Institución.
Referencia Aspectos legales del Software ¿Qué es una licencia de software? Una licencia de software otorga al usuario derecho legal a utilizar un software.
Transcripción de la presentación:

Delitos informaticos IVÁN MALDONADO R.

CASO INTERNACIONAL DE DELITO INFORMATICO Albert Gonzalez fue condenado el jueves en un tribunal de Boston a 20 años de prisión por ser el autor de uno de los mayores robos de números de tarjetas de crédito y débito en la historia estadounidense. El año pasado se declaró culpable -en tres casos separados- de haber pirateado los sistemas informáticos de importantes minoristas como TJX Cos. y BJ's Wholesale Club. Los fiscales pedían 25 años para Gonzalez, señalando que causó daños por valor de unos 200 millones de dólares a millones de personas y empresas. Su abogado mantenía que Gonzalez no debía recibir más de 15 años, ya que padece el síndrome de Asperger, una especie de autismo. Según las autoridades, Gonzalez y dos de sus cómplices extranjeros solían pasar en coche por delante de las tiendas con un portátil y explotar las vulnerabilidades de sus señales inalámbricas de Internet. Entonces instalaban programas para interceptar los números de las tarjetas plásticas, que luego trataban de vender al extranjero. En 2003 Gonzalez fue detenido por delitos informáticos y se hizo informador, pero no terminó sus actividades criminales. Cuando lo detuvieron en mayo de 2007, se le decomisaron unos 1,6 millones de dólares. BIBLIOGRAFIA:  http://actualidad.rt.com/ciencias/view/9271-Condenado-un-hacker-en-EE.-UU.-a-20-a%C3%B1os-de-prisi%C3%B3n

CASO NACIONAL DE DELITO INFORMATICO Los hermanos Alfredo José y Luis Alberto Aráuz Muñoz, y el estudiante de Informática de la UEES Kléber Julio Letamendi lograron ingresar al sistema informático de la universidad y cambiaron las notas de 70 alumnos. El delito fue denunciado por la institución hace dos semanas. ¿Pero cómo tres jóvenes lograron hackear el sistema informático de la Universidad Espíritu Santo? El director de Tecnología de la UEES, Mauricio Quintana, explica que ellos tuvieron un periodo de búsqueda en el sitio web. “Es la práctica común de todo hacker, ver por qué lado puedo ingresar a un sitio que no me pertenece”. Agrega que todo sitio web tiene un punto débil. Incluso cita otros que han tenido el mismo caso, como la CIA y el Pentágono, de EE.UU. Los tres jóvenes utilizaron un programa que les permitía ingresar con un código IP (usuario) diferente al de la universidad. Mauricio Quintana comenta que para lograr este delito existen programas de escáneres que revelan la vulnerabilidad o falencias de un sitio. “Lo importante es detectar a tiempo esto”. Comenta que el hacker se caracteriza por ser una persona persistente. A inicios de enero pasado se percataron de que había inconsistencias en las tablas de registro académico de la red. Esto debido a una auditoría que se realiza cada periodo y al reporte que presentó uno de los docentes. Quintana afirma que el acceso por donde ellos ingresaron ya fue cerrado. Actualmente en el sitio web de la UEES se está aplicando una programación y parches de actualización. Desde el viernes 1 al martes 5 el sitio estuvo fuera de servicio. Sin embargo, el ingreso al sitio no cambia: http://www.uees.edu.ec.

En lo legal Roberto Villagrán, procurador legal de la UEES, dice que en la Fiscalía de Samborondón el caso se encuentra en instrucción fiscal, la cual dura hasta 90 días. “El fiscal sigue con las investigaciones, pero ha pedido diligencias dentro de la instrucción fiscal, como el reconocimiento del lugar de los hechos”, agrega. Dentro de la universidad se formó una comisión especial, que luego del proceso de investigación estudiará el caso de los 70 estudiantes para tomar la decisión de una posible sanción. Ellos habrían pagado entre $ 200 a $ 300 por el cambio de notas. Los tres jóvenes se encuentran detenidos en el Centro de Rehabilitación Social. Este delito está tipificado en el artículo 415, numeral 1, del Código Penal, con una pena que va desde los tres hasta los cinco años y una multa desde 200 hasta 600 dólares. Compañeros de Kléber Letamendi crearon una página en Facebook, con su nombre, para expresar su solidaridad. Ley El delito está tipificado en el artículo 415, numeral 1, del Código Penal, con una pena que va desde los tres hasta los cinco años de prisión. Bibliografía UNIVERSO, E. ( 07 de marzo de 2013). EL UNIVERSO. Recuperado el 12 de 11 de 2013, de http://www.eluniverso.com/2013/03/07/1/1528/investigan-hackeo-sistema-uees.html