La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

VIII. DELITOS INFORMÁTICOS

Presentaciones similares


Presentación del tema: "VIII. DELITOS INFORMÁTICOS"— Transcripción de la presentación:

1 VIII. DELITOS INFORMÁTICOS
DERECHO INFORMÁTICO 3a EDICIÓN VIII. DELITOS INFORMÁTICOS JULIO TÉLLEZ VALDÉS

2 Ataques por denegación
INTRODUCCIÓN Los ataques contra los sistemas de información constituyen una amenaza para la creación de una sociedad de la información más segura y de un espacio de libertad, seguridad y justicia. Acceso ilegal Difusión de programas perjudiciales ATAQUES MALINTENCIONADOS Ataques por denegación de servicio Nuevas formas de ataques

3 Mapa Conceptual 8 Delitos informáticos
Redacción Conceptos y características Naturaleza Clasificación Naturaleza Derecho penal DELITOS INFORMÁTICOS Preventivo Formas de control Correctivo Estados Unidos Situación internacional Europa Situación nacional Código Penal Federal

4 DELITOS INFORMÁTICOS Los delitos informáticos son actitudes contrarias a los intereses de las personas en que se tiene a las computadoras como instrumento o fin (concepto típico) o las conductas típicas, antijurídicas y culpables en las que se tiene a las computadoras como instrumento o fin (concepto típico) Según un estudio publicado en el Manual de las Naciones Unidas en la prevención y control de delitos informáticos, 90% de los delitos realizados mediante la computadora fueron ejecutados por empleados de la propia empresa afectada. Asimismo, otro reciente estudio realizado en América del Norte y Europa indicó que 73% de las intrusiones cometidas eran atribuibles a fuentes interiores y sólo 23% a la actividad delictiva externa.

5 Figura 8.1 Características de los delitos informáticos
Conductas de cuello blanco Dolosos Acciones ocupacionales Difíciles de probar Enormes pérdidas económicas No se denuncian Facilidades de tiempo y espacio

6 COMO INSTRUMENTO O MEDIO
CLASIFICACIÓN COMO INSTRUMENTO O MEDIO En esta categoría tenemos a aquellas conductas que se valen de las computadoras como método, medio o símbolo en la comisión del ilícito, por ejemplo: Falsificación de documentos vía computarizada (tarjetas de crédito, cheques, etcétera). Variación de los activos y pasivos en la situación contable de las empresas. Planeación o simulación de delitos convencionales (robo, homicidio, fraude, etcétera). Robo de tiempo de computadora. Lectura, sustracción o copiado de información confidencial. Modificación de datos tanto en la entrada como en la salida. Aprovechamiento indebido o violación de un código para penetrar a un sistema con el fin de introducir instrucciones inapropiadas (esto es lo que se conoce en el medio como el método del caballo de Troya).

7 COMO INSTRUMENTO O MEDIO
CLASIFICACIÓN COMO INSTRUMENTO O MEDIO Variación en cuanto al destino de pequeñas cantidades de dinero hacia una cuenta bancaria apócrifa, método conocido como la técnica de salami Uso no autorizado de programas de cómputo. Insertar instrucciones que provocan interrupciones en la lógica interna de los programas, a fin de obtener beneficios. Alteración en el funcionamiento de los sistemas. Obtención de la información residual impresa en papel o cinta magnética luego de la ejecución de trabajos. Acceso a áreas informatizadas en forma no autorizada. Intervención de las líneas de comunicación de datos o teleproceso.

8 CLASIFICACIÓN COMO FIN U OBJETIVO
En esta categoría encuadramos a las conductas que van dirigidas en contra de la computadora, accesorios o programas como entidad fisica. Algunos ejemplos son los siguientes: Programación de instrucciones que producen un bloqueo total al sistema. Destrucción de programas por cualquier método. Daño a la memoria. Atentado físico contra la máquina o sus accesorios (discos, cintas, terminales, etcétera). Sabotaje político o terrorismo en que se destruya o surja un apoderamiento de los centros neurálgicos computarizados. Secuestro de soportes magnéticos en los que figure información valiosa con fines de chantaje, pago de rescate, etcétera.

9 TIPOS DE ATAQUES CONTRA LOS SISTEMAS DE INFORMACIÓN
En el texto Seguridad de las redes y de la información: propuesta para un enfoque político europeo, la Comisión de las Comunidades Europeas, propuso la descripción siguiente sobre las amenazas contra los sistemas informáticos: Acceso no autorizado a sistemas de información: esto incluye el concepto de piratería informática, la cual consiste en tener acceso de manera no autorizada a una computadora o a una red de computadoras La perturbación de los sistemas de información. Uno de los medios mas conocidos de denegar o deteriorar los servicios ofrecidos por Internet es el ataque de tipo denegación de servicio (DdS) Que tienen por objeto sobrecargar los servidores o los proveedores de servicios Internet (PSI) con mensajes generados automáticamente. Ejecución de programas informáticos perjudiciales que modifican o destruyen datos: el tipo más conocido de programa informático malintencionado es el virus.

10 Intervención de las comunicaciones: la intervención malintencionada de comunicaciones afecta los requisitos de confidencialidad e integridad de los usuarios. Se le denomina a menudo sniffing (intromisión) Declaraciones falsas: los sistemas de información ofrecen nuevas posibilidades de declaraciones falsas y de fraude. El hecho de usurpar la identidad de otra persona en Internet y de utilizarla con fines malintencionados se llama spoofing (modificación de los datos)

11 CLASIFICACIÓN DE LAS NACIONES UNIDAS
Por su parte, el Manual de las Naciones Unidas para la prevención y control de delitos informáticos, señala que cuando el problema se eleva a la escena internacional, de magnifican los inconvenientes y las insuficiencias, por cuanto los delitos informáticos constituyen una nueva forma de crimen transnacional y su combate requiere de una eficaz cooperación internacional. Asimismo, la ONU resume de la siguiente manera los problemas que rodean a la cooperación internacional en el área de delitos informáticos: Falta de acuerdos globales en clasificación Ausencia de acuerdos globales en definición Falta de especialización de las policías PROBLEMAS DE LA COOPERACIÓN INTERNACIONAL No existe uniformidad Carácter transnacional de los delitos Ausencia de tratados de extradición

12 Intervención de e-mail
Figura 8.2 Clasificación de los delitos informáticos Acceso no autorizado Espionaje Destrucción de datos Hackers Infracción a derechos de autor Piratería DELITOS INFORMÁTICOS Intervención de Terrorismo Fraudes electrónicos Sabotaje Transferencia de fondos Código Penal Federal

13 FORMAS DE CONTROL PREVENTIVO
Este tipo de ilícitos requieren de un necesario control, manifestado en su función preventiva a través de diversas formas de carácter administrativo, informativo y técnico, entre las que se encuentran las siguientes: Elaboración de examen psicométrico previo al ingreso al área de sistemas Introducción de cláusulas especiales en los contratos de trabajo Establecimiento de un código ético de manera interna en las empresas CONTROL PREVENTIVO Adoptar estrictas medidas en el acceso y control de las áreas informáticas Capacitación adecuada del personal informático, a fin de evitar actitudes negligentes Identificación y segregación del personal informático descontento Rotación en el uso de claves de acceso (passwords) al sistema

14 FORMAS DE CONTROL CORRECTIVO
Este podría darse en la medida en que se introduzca un conjunto de disposiciones jurídicas específicas en los códigos penales sustantivos, ya que en caso de considerar este tipo de ilícitos como figuras análogas “existentes”, se corre el riesgo de alterar flagrantemente el principio de legalidad de las penas (nulla pena sine legem). El objetivo de la creación de un espacio de libertad, seguridad y justicia debe ser alcanzado mediante la prevención y la lucha contra la delincuencia, organizada o no, incluido el terrorismo, mediante una cooperación más estrecha entre los servicios represivos y las autoridades judiciales de los distintos Estados interesados, al uniformar las legislaciones y las normas en materia de cooperación policial y judicial penal.

15 SITUACIÓN INTERNACIONAL
ESTADOS UNIDOS ALEMANIA AUSTRIA GRAN BRETAÑA HOLANDA FRANCIA ESPAÑA

16 SITUACIÓN NACIONAL En México, los delitos informáticos están regulados en el Código Penal Federal, en el título noveno, referido a la revelación de secretos y acceso ilícito a sistemas y equipos de informática, que en su capitulo II enuncia los artículos: Artículo 211 bis 1 Artículo 211 bis 2 Artículo 211 bis 3 Artículo 211 bis 4 Artículo 211 bis 5 Artículo 211 bis 6 Artículo 211 bis 7

17 Delitos de cuello blanco
TÉRMINOS CLAVE Delitos de cuello blanco Son los cometidos por gente con alto estatus socioeconómico y con preparación técnica o profesional en alguna ciencia. Delitos informáticos Actos ilícitos en que se tiene a las computadoras como instrumento o fin. Denegación de servicios Este delito perturba los sistemas de información mediante ataques que inundan o saturan los servidores de Internet y no permiten su acceso.

18 Método del Caballo de Troya Piratería informática Spoofing
TÉRMINOS CLAVE Aprovechamiento indebido o violación de un código para penetrar a un sistema con el fin de introducir instrucciones inapropiadas. Método del Caballo de Troya Piratería informática Acción que consiste en tener acceso de manera no autorizada a una computadora o a una red de computadoras. Este delito implica modificar los datos para cometer fraude. Spoofing

19 Técnica de salami Spamming TÉRMINOS CLAVE
Es la desviación del destino de pequeñas cantidades de dinero hacia una cuenta bancaria apócrifa. Es el envío masivo de correos electrónicos en forma deliberada, con el propósito de bloquear un sistema. Spamming


Descargar ppt "VIII. DELITOS INFORMÁTICOS"

Presentaciones similares


Anuncios Google