2. Cabe destacar que este es un
delito informático y debemos
tener
conocimiento
de
su
significado
Page 2
3. Delito Informático
Cualquier comportamiento criminal en que hacen
uso indebido de cualquier medio Informático. Sin
embargo, debe destacarse que el uso indebido de
las computadoras es lo que ha propiciado la
necesidad de regulación por parte del derecho.
Page 3
4. ¿Qué es el sabotaje?
Es una acción deliberada dirigida a
debilitar a otro mediante la subversión, la
obstrucción, la interrupción o la destrucción
de material.
(ejto ej un compló)
Page 4
5. Sabotaje Informático
Consiste en borrar, suprimir o modificar sin autorización
funciones o datos de la computadora con intención de
obstaculizar el funcionamiento normal del sistema.
Algunas técnicas son: los virus, gusanos, rutinas
cáncer, bomba lógica o cronológica, acceso no autorizado a
sistemas o servicios, espionaje y reproducción no autorizada
de programas informáticos (piratería).
Page 5
6. Sabotaje Informático
Comprende todas aquellas conductas
dirigidas a eliminar o modificar funciones o
datos
en
una
computadora
sin
autorización, para obstaculizar su correcto
funcionamiento
Page 6
7. ¿Qué es el sabotaje informático?
Consideramos que no se trata de una conducta que
afecta el bien jurídico intermedio de la
información, sino que lesiona directamente el
patrimonio económico destinado a actividades
laborales.
Page 7
8. Sujetos dentro de un
sabotaje informático
Sujeto activo:
Sujeto pasivo:
Page 8
9. Sujeto activo
Aquella persona que comete el delito informático. Estos son Los
delincuentes, tienen habilidades para el manejo de los sistemas
informáticos y generalmente por su situación laboral se
encuentran en lugares estratégicos donde se maneja información
de carácter sensible, o bien son hábiles en el uso de los sistemas
informatizados.
Ejemplo el empleado de una institución financiera que desvía
fondos de las cuentas de sus clientes.
Page 9
10. Sujeto Pasivo
Aquella persona que es víctima del delito
informático. Las víctimas pueden ser
individuos, instituciones crediticias, gobierno
s, etcétera que usan sistemas automatizados
de información, generalmente conectados con
otros.
Page 10
11. El sabotaje pude causar
Destrucción a los elementos lógicos del
sistema
Destrucción a los elementos físicos del
sistema
Page 11
12. Destrucción a los elementos lógicos del
sistema
Se puede definir como todo tipo de conductas
destinadas a la destrucción "física" del hardware y el
software de un sistema (por ejemplo: causar
incendios o explosiones, introducir piezas de
aluminio dentro de la computadora para producir
cortocircuitos, echar café o agentes cáusticos en los
equipos, etc.).
Page 12
13. Destrucción a los elementos lógicos del
sistema
En los casos en que se han detectado sabotajes
causados mediante el incendio o la colocación de
bombas, fueron realizados por personas extrañas a la
entidad donde funcionaba el sistema y responden, en
general, a atentados con móviles políticos.
Page 13
14. Destrucción a los elementos
físicos del sistema
Se refiere a las conductas que causan
destrozos "lógicos", o sea, todas
aquellas
conductas
que
producen,
como
resultado,
la
destrucción, inutilización, o alteración
de datos, programas, bases de datos
información,
documentos
electrónicos, contenidos en cualquier
soporte lógico, sistemas informáticos o
telemáticos.
Page 14
15. Destrucción a los elementos
físicos del sistema
**Este tipo de daño se puede alcanzar de diversas
formas. Desde la más simple que podemos
imaginar, hasta la utilización de los más complejos
programas lógicos destructivos sumamente
riesgosos, por su posibilidad de destruir gran
cantidad de datos en un tiempo mínimo.**
SO & DB
Page 15
16. Para conocimiento
Países como Estados Unidos han
designado incluso comisiones
especiales destinadas a establecer
el potencial de daño que
representan los terroristas con
conocimientos de informática.
Page 16
17. Quienes investigan y persiguen
• Comisión Nacional de Seguridad: Principalmente buscan e investigan
en la red o pedófilos y traficantes de pornografía infantil.
• Policía federal: Reciben e investigan reportes sobre otro tipo de
delitos informáticos.
• Policía cibernética: La mayoría de los reportes que reciben son sobre
fraudes en sitios de subastas
Page 17
18. Historia Jurídica
En nuestro Sistema jurídico, se incluyó a los
delitos informáticos justamente con las
reformas que se publicaron en diario oficial de
la federación el 17 de mayo de 1999
Los novedosos ilícitos de ubicaron dentro del
titulo noveno del código punitivo federal, al
que se le llamó “Revelación de secretos de
acceso ilícito a sistemas y Equipos de
Informática"
Page 18
19. Actualidad del sabotaje informático
*** Actualmente se están diseñando ataques para
robar silenciosamente la información por razones
económicas sin producir perjuicios notables que
pudieran alertar sobre su presencia al usuario.
Los piratas están dejando de lado los grandes
ataques de múltiples propósitos a los dispositivos
tradicionales de para centrar sus esfuerzos en
, equipos de escritorio y aplicaciones Web que les
permitan
robar
información
personal
o
corporativa, financiera o confidencial. ***
Page 19
20. Sistemas básicos de protección
1. Tener una herramienta antivirus vigente
y
actualizada.
2. Poseer herramientas anti intrusos.
3. Tener un firewall personal.
4. Tener autorizados parches de seguridad.
5. Controlar las entradas y salidas de las
unidades usb y disquetes para evitar las
descargas de impresiones fotográficas, entre
otras.
Page 20
21. CASO
10 millones de dólares en pérdidas por sabotaje informático.
Oslo Noruega 24/02/1998: Luego de haber sido despedido, un
programador de Omega Engineering decidió vengarse de la
compañía borrando todo su software.
Conclusiones
Libre para discutir con la clase.
Page 21