SlideShare una empresa de Scribd logo
1 de 5
SABOTAJE INFORMÁTICO cabe destacar que este es un delito
informático y debemos tener conocimiento de su significado

DELITO INFORMÁTICO:

Cualquier comportamiento criminal en que hacen uso indebido de
cualquier medio Informático. Sin embargo, debe destacarse que el uso
indebido de las computadoras es lo que ha propiciado la necesidad de
regulación por parte del derecho.

¿Qué es el sabotaje?

Es una acción deliberada dirigida a debilitar a otro mediante la
subversión, la obstrucción, la interrupción o la destrucción de material.

Sabotaje informático:
El término sabotaje informático comprende todas aquellas conductas
dirigidas a eliminar o modificar funciones o datos en una computadora sin
autorización, para obstaculizar su correcto funcionamiento

es decir

causar daños en el hardware o en el software de un sistema. Los métodos
utilizados para causar destrozos en los sistemas informáticos son de índole
muy variada y han ido evolucionando hacia técnicas cada vez más
sofisticadas y de difícil detección.
Existen dos tipos de actores o personas involucradas en una actividad
informática delictiva:

1) Sujeto activo: aquella persona que comete el delito informático. Estos
son Los delincuentes, tienen habilidades para el manejo de los sistemas
informáticos y generalmente por su situación laboral se encuentran en
lugares estratégicos donde se maneja información de carácter sensible, o
bien son hábiles en el uso de los sistemas informatizados, aún cuando, en
muchos de los casos, no desarrollen actividades laborales que faciliten la
comisión de este tipo de delitos. Ejemplo el empleado de una institución
financiera

que

desvía

fondos

de

las

cuentas

de

sus

clientes.

2) Sujeto pasivo: aquella persona que es víctima del delito informático.
Las víctimas pueden ser individuos, instituciones crediticias, gobiernos,
etcétera que usan sistemas automatizados de información, generalmente
conectados a otros

El sabotaje pude causar:

1. Destrucción a los elementos físicos del sistema.
El primer grupo comprende todo tipo de conductas destinadas a la
destrucción "física" del hardware y el software de un sistema (por ejemplo:
causar incendios o explosiones, introducir piezas de aluminio dentro de la
computadora para producir cortocircuitos, echar café o agentes cáusticos
en los equipos, etc.).
En este punto podemos decir que los casos en que se han detectado
sabotajes causados mediante el incendio o la colocación de bombas,
fueron realizados por personas extrañas a la entidad donde funcionaba el
sistema y responden, en general, a atentados con móviles políticos.

2. Destrucción a los elementos lógicos del sistema
El segundo grupo, más específicamente relacionado con la técnica
informática, se refiere a las conductas que causan destrozos "lógicos", o
sea, todas aquellas conductas que producen, como resultado, la
destrucción, inutilización, o alteración de datos, programas, bases de
datos información, documentos electrónicos, contenidos en cualquier
soporte lógico, sistemas informáticos o telemáticos.
Este tipo de daño se puede alcanzar de diversas formas. Desde la más
simple que podemos imaginar - como desenchufar el computador de la
electricidad mientras se está trabajando con él o el borrado de documentos
o datos de un archivo -, (por ejemplo pensemos, el daño que puede causar
a un abogado el borrado de un archivo donde guarda un importante
escrito que debe presentar en tribunales o los perjuicios que puede causar
a una empresa el borrado del archivo que maneja la contabilidad o el
listado de clientes), hasta la utilización de los más complejos programas
lógicos destructivos sumamente riesgosos, por su posibilidad de destruir
gran cantidad de datos en un tiempo mínimo.
Técnicas por medios de las cual se comete un sabotaje informático.

VIRUS

INFORMATICO:

Es

un

programa

de

computación

o

segmento de programa indeseado que se desarrolla y es capaz de
multiplicarse por sí mismo y contaminar los otros programas que se
hallan en el mismo disco rígido donde fue instalado y en los datos y
programas contenidos en los distintos discos con los que toma
contacto a través de una conexión.
Bombas lógicas: En esta modalidad, la actividad destructiva del
programa comienza tras un plazo, sea por el mero transcurso del
tiempo (por ejemplo a los dos meses o en una fecha o a una hora
determinada), o por la aparición de determinada señal (que puede
aparecer o puede no aparecer), como la presencia de un dato, de un
código, o cualquier mandato que, de acuerdo a lo determinado por el
programador, es identificado por el programa como la señal para
empezar a actuar.
Cáncer de rutinas: En esta técnica los programas destructivos
tienen la particularidad de que se reproducen, por sí mismos, en
otros programas, arbitrariamente escogidos.
Medidas preventivas
ALGUNOS METODOS DE PROTECCIÓN O BARRERAS
Encriptación: Es el proceso mediante el cual una rutina es codificada de
tal manera que no pueda ser interpretada fácilmente. Es una medida de
seguridad utilizada para que al momento de transmitir la información ésta
no pueda ser interceptada por intrusos.
Sistemas de protección de corta fuegos o firewalls: Un corta fuegos (o
firewall en inglés), es un elemento de hardware o software utilizado en una
red de computadoras para controlar las comunicaciones, permitiéndolas o
prohibiéndolas según las políticas de red que haya definido la organización
responsable de la red.
Un buen Firewall para Internet puede ayudarle a impedir que extraños
accedan a su PC desde Internet. Los Firewalls pueden ser de dos tipos, de
software o de hardware, y proporcionan una frontera de protección que
ayuda a mantener fuera a los invasores no deseados de Internet
Antivirus: Es un software que se instala en tu ordenador y que permite
prevenir que programas diseñados para producir daños, también llamados
virus, dañen tu equipo. También tiene la misión de limpiar ordenadores ya
infectados.
Antitroyanos: Es un programa desarrollado para combatir software
malicioso -malware- como los llamados troyanos o backdoors.
Los troyanos son programas creados para a través de un archivo servidor
abrir un puerto y luego ponerse a la escucha para que el atacante desde el
programa cliente se conecte al servicio y pueda utilizar la computadora de
la victima de forma remota.
¿A dónde acudir en Venezuela?
La persona como víctima, directamente ofendida por este hecho ilícito,
para hacer valer sus derechos e intereses, debe acudir a la Fiscalía
General del Ministerio Público más cercana, porque es el Fiscal quien
ordena y dirige la investigación penal de la perpetración de los hechos
punibles para hacer constar su comisión con todas las circunstancias que
puedan influir en la calificación y responsabilidad de los autores o las
autoras y demás participantes. También, es función del mismo, el
aseguramiento de los objetos activos y pasivos relacionados con la
perpetración de este hecho punible, por ello, en sus manos se encuentra
esta fase muy importante para determinar con las pruebas quienes fueron
los delincuentes informáticos.
Actualidad del sabotaje informático
Actualmente se están diseñando ataques para robar silenciosamente la
información por razones económicas sin producir perjuicios notables que
pudieran alertar sobre su presencia al usuario.

Las amenazas relacionadas con el delito en el ciberespacio están
cobrando impulso a través del uso de herramientas de software para
cometer fraudes en línea y robar la información de los consumidores y las
empresas.
Los piratas están dejando de lado los grandes ataques de múltiples
propósitos a los dispositivos tradicionales de seguridad como los firewalls y
routerspara centrar sus esfuerzos en , equipos de escritorio y aplicaciones
Web que les permitan robar información personal o corporativa, financiera
o confidencial.

Más contenido relacionado

La actualidad más candente

Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
Cristina Cedeño
 
Delitos informaticos ley 1273
Delitos informaticos ley 1273Delitos informaticos ley 1273
Delitos informaticos ley 1273
german1537
 
Preguntas seguridad informática
Preguntas seguridad informáticaPreguntas seguridad informática
Preguntas seguridad informática
morfouz
 

La actualidad más candente (20)

Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Diapositivas delitos informáticos
Diapositivas  delitos informáticos Diapositivas  delitos informáticos
Diapositivas delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
 
Ensayo sobre los delitos informaticos
Ensayo sobre los delitos informaticosEnsayo sobre los delitos informaticos
Ensayo sobre los delitos informaticos
 
Sabotaje informatico
Sabotaje informaticoSabotaje informatico
Sabotaje informatico
 
INFORMÁTICA FORENSE
INFORMÁTICA FORENSEINFORMÁTICA FORENSE
INFORMÁTICA FORENSE
 
Mapa mental contra los delitos informaticos
Mapa mental contra los delitos informaticosMapa mental contra los delitos informaticos
Mapa mental contra los delitos informaticos
 
Legislacion de los delitos Informáticos en Mexico
Legislacion de los delitos Informáticos en MexicoLegislacion de los delitos Informáticos en Mexico
Legislacion de los delitos Informáticos en Mexico
 
Mapa conceptual delitos informaticos
Mapa conceptual delitos informaticosMapa conceptual delitos informaticos
Mapa conceptual delitos informaticos
 
Delitos informaticos ley 1273
Delitos informaticos ley 1273Delitos informaticos ley 1273
Delitos informaticos ley 1273
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Preguntas seguridad informática
Preguntas seguridad informáticaPreguntas seguridad informática
Preguntas seguridad informática
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Ley especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del PerúLey especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del Perú
 
Hacking ético
Hacking éticoHacking ético
Hacking ético
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Documento informatico
Documento informaticoDocumento informatico
Documento informatico
 
Ley n° 53 07 contra crímenes y delitos de República Dominicana
Ley n° 53 07 contra crímenes y delitos de República DominicanaLey n° 53 07 contra crímenes y delitos de República Dominicana
Ley n° 53 07 contra crímenes y delitos de República Dominicana
 

Similar a Sabotaje informatico

Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
guestfc95f6
 
El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticos
guest225f3bd
 
El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticos
Jleon Consultores
 
Seguridad de la informática y la ley 1273
Seguridad de la informática y la ley 1273Seguridad de la informática y la ley 1273
Seguridad de la informática y la ley 1273
Angelito Martinez
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
guestfc95f6
 
seguridad informática
seguridad informáticaseguridad informática
seguridad informática
ESMERALDAVA
 

Similar a Sabotaje informatico (20)

Delitos informaticos uba marian valero
Delitos informaticos uba marian valeroDelitos informaticos uba marian valero
Delitos informaticos uba marian valero
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Sabotaje informatico
Sabotaje informaticoSabotaje informatico
Sabotaje informatico
 
Glosario si
Glosario siGlosario si
Glosario si
 
Actividad semana 5 6
Actividad semana 5 6Actividad semana 5 6
Actividad semana 5 6
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Riesgo informatico
Riesgo informaticoRiesgo informatico
Riesgo informatico
 
Delitos informativos
Delitos informativosDelitos informativos
Delitos informativos
 
Amenazas contra la seguridad informática
Amenazas contra la seguridad informáticaAmenazas contra la seguridad informática
Amenazas contra la seguridad informática
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Revista
Revista Revista
Revista
 
Ensayo nelson manaure.docx
Ensayo nelson manaure.docxEnsayo nelson manaure.docx
Ensayo nelson manaure.docx
 
El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticos
 
El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticos
 
Seguridad de la informática y la ley 1273
Seguridad de la informática y la ley 1273Seguridad de la informática y la ley 1273
Seguridad de la informática y la ley 1273
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Actividad #4
Actividad #4Actividad #4
Actividad #4
 
Tarea 2
Tarea 2Tarea 2
Tarea 2
 
Carmen teconologia[1]
Carmen teconologia[1]Carmen teconologia[1]
Carmen teconologia[1]
 
seguridad informática
seguridad informáticaseguridad informática
seguridad informática
 

Más de LITARD Rodriguez (6)

Libro de presupuesto empresarial
Libro de presupuesto empresarialLibro de presupuesto empresarial
Libro de presupuesto empresarial
 
Ensayo Generalidades del presupuesto empresarial
Ensayo Generalidades del presupuesto empresarialEnsayo Generalidades del presupuesto empresarial
Ensayo Generalidades del presupuesto empresarial
 
Rational software
Rational softwareRational software
Rational software
 
Ensayo marketing presupuesto
Ensayo marketing presupuestoEnsayo marketing presupuesto
Ensayo marketing presupuesto
 
La historia de steven jobs
La historia de steven jobsLa historia de steven jobs
La historia de steven jobs
 
La historia de steven jobs
La historia de steven jobsLa historia de steven jobs
La historia de steven jobs
 

Último

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 

Último (15)

Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptx
 
Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmeril
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 

Sabotaje informatico

  • 1. SABOTAJE INFORMÁTICO cabe destacar que este es un delito informático y debemos tener conocimiento de su significado DELITO INFORMÁTICO: Cualquier comportamiento criminal en que hacen uso indebido de cualquier medio Informático. Sin embargo, debe destacarse que el uso indebido de las computadoras es lo que ha propiciado la necesidad de regulación por parte del derecho. ¿Qué es el sabotaje? Es una acción deliberada dirigida a debilitar a otro mediante la subversión, la obstrucción, la interrupción o la destrucción de material. Sabotaje informático: El término sabotaje informático comprende todas aquellas conductas dirigidas a eliminar o modificar funciones o datos en una computadora sin autorización, para obstaculizar su correcto funcionamiento es decir causar daños en el hardware o en el software de un sistema. Los métodos utilizados para causar destrozos en los sistemas informáticos son de índole muy variada y han ido evolucionando hacia técnicas cada vez más sofisticadas y de difícil detección. Existen dos tipos de actores o personas involucradas en una actividad informática delictiva: 1) Sujeto activo: aquella persona que comete el delito informático. Estos
  • 2. son Los delincuentes, tienen habilidades para el manejo de los sistemas informáticos y generalmente por su situación laboral se encuentran en lugares estratégicos donde se maneja información de carácter sensible, o bien son hábiles en el uso de los sistemas informatizados, aún cuando, en muchos de los casos, no desarrollen actividades laborales que faciliten la comisión de este tipo de delitos. Ejemplo el empleado de una institución financiera que desvía fondos de las cuentas de sus clientes. 2) Sujeto pasivo: aquella persona que es víctima del delito informático. Las víctimas pueden ser individuos, instituciones crediticias, gobiernos, etcétera que usan sistemas automatizados de información, generalmente conectados a otros El sabotaje pude causar: 1. Destrucción a los elementos físicos del sistema. El primer grupo comprende todo tipo de conductas destinadas a la destrucción "física" del hardware y el software de un sistema (por ejemplo: causar incendios o explosiones, introducir piezas de aluminio dentro de la computadora para producir cortocircuitos, echar café o agentes cáusticos en los equipos, etc.). En este punto podemos decir que los casos en que se han detectado sabotajes causados mediante el incendio o la colocación de bombas, fueron realizados por personas extrañas a la entidad donde funcionaba el sistema y responden, en general, a atentados con móviles políticos. 2. Destrucción a los elementos lógicos del sistema El segundo grupo, más específicamente relacionado con la técnica informática, se refiere a las conductas que causan destrozos "lógicos", o sea, todas aquellas conductas que producen, como resultado, la destrucción, inutilización, o alteración de datos, programas, bases de datos información, documentos electrónicos, contenidos en cualquier soporte lógico, sistemas informáticos o telemáticos.
  • 3. Este tipo de daño se puede alcanzar de diversas formas. Desde la más simple que podemos imaginar - como desenchufar el computador de la electricidad mientras se está trabajando con él o el borrado de documentos o datos de un archivo -, (por ejemplo pensemos, el daño que puede causar a un abogado el borrado de un archivo donde guarda un importante escrito que debe presentar en tribunales o los perjuicios que puede causar a una empresa el borrado del archivo que maneja la contabilidad o el listado de clientes), hasta la utilización de los más complejos programas lógicos destructivos sumamente riesgosos, por su posibilidad de destruir gran cantidad de datos en un tiempo mínimo. Técnicas por medios de las cual se comete un sabotaje informático. VIRUS INFORMATICO: Es un programa de computación o segmento de programa indeseado que se desarrolla y es capaz de multiplicarse por sí mismo y contaminar los otros programas que se hallan en el mismo disco rígido donde fue instalado y en los datos y programas contenidos en los distintos discos con los que toma contacto a través de una conexión. Bombas lógicas: En esta modalidad, la actividad destructiva del programa comienza tras un plazo, sea por el mero transcurso del tiempo (por ejemplo a los dos meses o en una fecha o a una hora determinada), o por la aparición de determinada señal (que puede aparecer o puede no aparecer), como la presencia de un dato, de un código, o cualquier mandato que, de acuerdo a lo determinado por el programador, es identificado por el programa como la señal para empezar a actuar. Cáncer de rutinas: En esta técnica los programas destructivos tienen la particularidad de que se reproducen, por sí mismos, en otros programas, arbitrariamente escogidos. Medidas preventivas
  • 4. ALGUNOS METODOS DE PROTECCIÓN O BARRERAS Encriptación: Es el proceso mediante el cual una rutina es codificada de tal manera que no pueda ser interpretada fácilmente. Es una medida de seguridad utilizada para que al momento de transmitir la información ésta no pueda ser interceptada por intrusos. Sistemas de protección de corta fuegos o firewalls: Un corta fuegos (o firewall en inglés), es un elemento de hardware o software utilizado en una red de computadoras para controlar las comunicaciones, permitiéndolas o prohibiéndolas según las políticas de red que haya definido la organización responsable de la red. Un buen Firewall para Internet puede ayudarle a impedir que extraños accedan a su PC desde Internet. Los Firewalls pueden ser de dos tipos, de software o de hardware, y proporcionan una frontera de protección que ayuda a mantener fuera a los invasores no deseados de Internet Antivirus: Es un software que se instala en tu ordenador y que permite prevenir que programas diseñados para producir daños, también llamados virus, dañen tu equipo. También tiene la misión de limpiar ordenadores ya infectados. Antitroyanos: Es un programa desarrollado para combatir software malicioso -malware- como los llamados troyanos o backdoors. Los troyanos son programas creados para a través de un archivo servidor abrir un puerto y luego ponerse a la escucha para que el atacante desde el programa cliente se conecte al servicio y pueda utilizar la computadora de la victima de forma remota.
  • 5. ¿A dónde acudir en Venezuela? La persona como víctima, directamente ofendida por este hecho ilícito, para hacer valer sus derechos e intereses, debe acudir a la Fiscalía General del Ministerio Público más cercana, porque es el Fiscal quien ordena y dirige la investigación penal de la perpetración de los hechos punibles para hacer constar su comisión con todas las circunstancias que puedan influir en la calificación y responsabilidad de los autores o las autoras y demás participantes. También, es función del mismo, el aseguramiento de los objetos activos y pasivos relacionados con la perpetración de este hecho punible, por ello, en sus manos se encuentra esta fase muy importante para determinar con las pruebas quienes fueron los delincuentes informáticos. Actualidad del sabotaje informático Actualmente se están diseñando ataques para robar silenciosamente la información por razones económicas sin producir perjuicios notables que pudieran alertar sobre su presencia al usuario. Las amenazas relacionadas con el delito en el ciberespacio están cobrando impulso a través del uso de herramientas de software para cometer fraudes en línea y robar la información de los consumidores y las empresas. Los piratas están dejando de lado los grandes ataques de múltiples propósitos a los dispositivos tradicionales de seguridad como los firewalls y routerspara centrar sus esfuerzos en , equipos de escritorio y aplicaciones Web que les permitan robar información personal o corporativa, financiera o confidencial.