SlideShare una empresa de Scribd logo
1 de 12
Nombre: Hugo Oña Montoya
Junto al avance de la tecnología
informática y su influencia en casi todas
las áreas de la vida social, ha surgido una
serie de comportamientos ilícitos
denominados, de manera genérica,
«delitos informáticos».
 Son conductas criminales de cuello blanco
 Son acciones ocupacionales
 Son acciones de oportunidad
 Provocan serias pérdidas económicas
 Ofrecen posibilidades de tiempo y espacio
 Son muchos los casos y pocas las denuncias
 Presentan grandes dificultades para su
comprobación
 Tienden a proliferar cada vez más
 Fue el primer sentenciado bajo el cargo de
Fraude Computacional y Abuso en 1986
 Tenia 16 cuando violo el acceso a AT&T y
los sistemas del Departamento de Defensa
 Destrucción del equivalente a US $174,000
en archivos, copias de programas.
 Sentenciado a 9 meses de cárcel y a una
fianza de US$10,000.
Acusado de crear y distribuir el virus
que ha bloqueado miles de cuentas de
correo
Pena de hasta diez años de cárcel.
Contamino a más de 100,000
ordenadores de todo el mundo,
incluyendo a empresas como Microsoft,
Intel, Compaq, administraciones públicas
estadounidenses como la del Gobierno
Acusado de robar órdenes de tarea
relacionadas con un ejercicio de la fuerza
aérea militar.
Encara hasta 10 años en la cárcel.
Conocido por su habilidad para controlar
el sistema telefónico de Pacific Bell.
Crackeó todo tipo de sitios, pero él se
interesaba por los que contenían
material de defensa nacional.
Entraron al sistema de las instalaciones
VAX del cuartel general, de la NASA
Avisaron a la NASA
Se anulaba la intención de presentarlos
como sujetos peligrosos
Entra a los sistemas en la Casa Blanca, el
Pentágono, BellSouth Corp.TRW y
deliberadamente deja su currículum.
Mostró la necesidad de hacer mas clara
la legislación
Cargos de robo de propiedad.
Murphy fue multado por US $1000 y
sentenciado a 2 ½ años
Lanzo un programa «gusano»
Causó el consumo de los recursos de
muchisimas computadoras
6000 sistemas resultaron dañados o
fueron seriamente perjudicados
Condenado y sentenciado a tres años y
US $10,000 de fianza , bajo el cargo de
Fraude
 La responsabilidad del auditor informático
no abarca el dar solución al impacto de los
delitos o en implementar cambios; sino más
bien su responsabilidad recae en la
verificación de controles, evaluación de
riesgos, así como en el establecimiento de
recomendaciones que ayuden a las
organizaciones a minimizar las amenazas
que presentan los delitos informáticos.
1.¿Que medidas se debería tomar para
evitar estos casos de delitos
informáticos?
2.¿En Bolivia existen o existieron casos
de delitos informáticos? cuales?

Más contenido relacionado

La actualidad más candente

Trabajo de informtica25da3
Trabajo  de informtica25da3Trabajo  de informtica25da3
Trabajo de informtica25da3danielb98
 
Universidad popular del cesar minick
Universidad popular del cesar minickUniversidad popular del cesar minick
Universidad popular del cesar minickAlex Mejia
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridicaPedro Granda
 
Clase 03 delitos informáticos en Ecuador
Clase 03   delitos informáticos en Ecuador Clase 03   delitos informáticos en Ecuador
Clase 03 delitos informáticos en Ecuador Héctor Revelo Herrera
 
Derecho Delitos Informaticos Uba Jairo Barroso
Derecho Delitos Informaticos Uba Jairo BarrosoDerecho Delitos Informaticos Uba Jairo Barroso
Derecho Delitos Informaticos Uba Jairo BarrosoUBA
 
Delitos informaticos en ecuador y administracion de justicia
Delitos informaticos en ecuador y administracion de justiciaDelitos informaticos en ecuador y administracion de justicia
Delitos informaticos en ecuador y administracion de justiciaVICTORIAZM
 
Protección de datos y malware
Protección de datos y malwareProtección de datos y malware
Protección de datos y malwareAngelBM99
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos InformáticosScoutES7
 
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)Stevenson Maldonado Medina
 

La actualidad más candente (20)

Ciber seguridad
Ciber seguridadCiber seguridad
Ciber seguridad
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Presentacion yair 3B
Presentacion yair 3BPresentacion yair 3B
Presentacion yair 3B
 
Taller informática
Taller informáticaTaller informática
Taller informática
 
Mundo 3
Mundo 3Mundo 3
Mundo 3
 
Infografia gbi
Infografia gbiInfografia gbi
Infografia gbi
 
Legislacion 4
Legislacion 4Legislacion 4
Legislacion 4
 
Trabajo de informtica25da3
Trabajo  de informtica25da3Trabajo  de informtica25da3
Trabajo de informtica25da3
 
Universidad popular del cesar minick
Universidad popular del cesar minickUniversidad popular del cesar minick
Universidad popular del cesar minick
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridica
 
Clase 03 delitos informáticos en Ecuador
Clase 03   delitos informáticos en Ecuador Clase 03   delitos informáticos en Ecuador
Clase 03 delitos informáticos en Ecuador
 
Derecho Delitos Informaticos Uba Jairo Barroso
Derecho Delitos Informaticos Uba Jairo BarrosoDerecho Delitos Informaticos Uba Jairo Barroso
Derecho Delitos Informaticos Uba Jairo Barroso
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos en ecuador y administracion de justicia
Delitos informaticos en ecuador y administracion de justiciaDelitos informaticos en ecuador y administracion de justicia
Delitos informaticos en ecuador y administracion de justicia
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
U4 Actividad 4 Equipo
U4 Actividad 4 EquipoU4 Actividad 4 Equipo
U4 Actividad 4 Equipo
 
Protección de datos y malware
Protección de datos y malwareProtección de datos y malware
Protección de datos y malware
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
 
U4 Actividad 5
U4 Actividad 5U4 Actividad 5
U4 Actividad 5
 

Similar a Casos mundiales de impacto de los delitos informáticos

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticalu194
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticalu194
 
FRAUDES CIBERNETICOS
FRAUDES CIBERNETICOSFRAUDES CIBERNETICOS
FRAUDES CIBERNETICOSJessi Vazquez
 
Liliana lópez conde
Liliana lópez condeLiliana lópez conde
Liliana lópez condeLiLi Conde
 
Noticias de fraudes por internet
Noticias de fraudes por internetNoticias de fraudes por internet
Noticias de fraudes por internetJudith Herrera
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...Lilii Escobedo Garrido
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosmiralejo
 
Amenazas a la Seguridad Informática
Amenazas a la Seguridad InformáticaAmenazas a la Seguridad Informática
Amenazas a la Seguridad Informáticapersonal
 
Fraudes y ataques ciberneticos, Hackers y Virus.
Fraudes y ataques ciberneticos, Hackers y Virus.Fraudes y ataques ciberneticos, Hackers y Virus.
Fraudes y ataques ciberneticos, Hackers y Virus.lupita296
 
delitos informatico + hacker
delitos informatico + hackerdelitos informatico + hacker
delitos informatico + hackerRolando Dc
 
Delitos informaticos ley 1273
Delitos informaticos ley 1273Delitos informaticos ley 1273
Delitos informaticos ley 1273german1537
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticospaoelen
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSpaoelen
 
tgnologia actual
tgnologia actualtgnologia actual
tgnologia actualamormio0021
 

Similar a Casos mundiales de impacto de los delitos informáticos (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
FRAUDES CIBERNETICOS
FRAUDES CIBERNETICOSFRAUDES CIBERNETICOS
FRAUDES CIBERNETICOS
 
Liliana lópez conde
Liliana lópez condeLiliana lópez conde
Liliana lópez conde
 
Los 10 hackers
Los 10 hackersLos 10 hackers
Los 10 hackers
 
Paola
PaolaPaola
Paola
 
Noticias de fraudes por internet
Noticias de fraudes por internetNoticias de fraudes por internet
Noticias de fraudes por internet
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Historia Seguridad informatica
Historia Seguridad informaticaHistoria Seguridad informatica
Historia Seguridad informatica
 
Amenazas a la Seguridad Informática
Amenazas a la Seguridad InformáticaAmenazas a la Seguridad Informática
Amenazas a la Seguridad Informática
 
Fraudes y ataques ciberneticos, Hackers y Virus.
Fraudes y ataques ciberneticos, Hackers y Virus.Fraudes y ataques ciberneticos, Hackers y Virus.
Fraudes y ataques ciberneticos, Hackers y Virus.
 
delitos informatico + hacker
delitos informatico + hackerdelitos informatico + hacker
delitos informatico + hacker
 
Anexo hackers
Anexo hackersAnexo hackers
Anexo hackers
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Delitos informaticos ley 1273
Delitos informaticos ley 1273Delitos informaticos ley 1273
Delitos informaticos ley 1273
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
tgnologia actual
tgnologia actualtgnologia actual
tgnologia actual
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 

Casos mundiales de impacto de los delitos informáticos

  • 2. Junto al avance de la tecnología informática y su influencia en casi todas las áreas de la vida social, ha surgido una serie de comportamientos ilícitos denominados, de manera genérica, «delitos informáticos».
  • 3.  Son conductas criminales de cuello blanco  Son acciones ocupacionales  Son acciones de oportunidad  Provocan serias pérdidas económicas  Ofrecen posibilidades de tiempo y espacio  Son muchos los casos y pocas las denuncias  Presentan grandes dificultades para su comprobación  Tienden a proliferar cada vez más
  • 4.
  • 5.  Fue el primer sentenciado bajo el cargo de Fraude Computacional y Abuso en 1986  Tenia 16 cuando violo el acceso a AT&T y los sistemas del Departamento de Defensa  Destrucción del equivalente a US $174,000 en archivos, copias de programas.  Sentenciado a 9 meses de cárcel y a una fianza de US$10,000.
  • 6. Acusado de crear y distribuir el virus que ha bloqueado miles de cuentas de correo Pena de hasta diez años de cárcel. Contamino a más de 100,000 ordenadores de todo el mundo, incluyendo a empresas como Microsoft, Intel, Compaq, administraciones públicas estadounidenses como la del Gobierno
  • 7. Acusado de robar órdenes de tarea relacionadas con un ejercicio de la fuerza aérea militar. Encara hasta 10 años en la cárcel. Conocido por su habilidad para controlar el sistema telefónico de Pacific Bell. Crackeó todo tipo de sitios, pero él se interesaba por los que contenían material de defensa nacional.
  • 8. Entraron al sistema de las instalaciones VAX del cuartel general, de la NASA Avisaron a la NASA Se anulaba la intención de presentarlos como sujetos peligrosos
  • 9. Entra a los sistemas en la Casa Blanca, el Pentágono, BellSouth Corp.TRW y deliberadamente deja su currículum. Mostró la necesidad de hacer mas clara la legislación Cargos de robo de propiedad. Murphy fue multado por US $1000 y sentenciado a 2 ½ años
  • 10. Lanzo un programa «gusano» Causó el consumo de los recursos de muchisimas computadoras 6000 sistemas resultaron dañados o fueron seriamente perjudicados Condenado y sentenciado a tres años y US $10,000 de fianza , bajo el cargo de Fraude
  • 11.  La responsabilidad del auditor informático no abarca el dar solución al impacto de los delitos o en implementar cambios; sino más bien su responsabilidad recae en la verificación de controles, evaluación de riesgos, así como en el establecimiento de recomendaciones que ayuden a las organizaciones a minimizar las amenazas que presentan los delitos informáticos.
  • 12. 1.¿Que medidas se debería tomar para evitar estos casos de delitos informáticos? 2.¿En Bolivia existen o existieron casos de delitos informáticos? cuales?