SlideShare una empresa de Scribd logo
1 de 12
Nombre: Hugo Oña Montoya
Junto al avance de la tecnología
informática y su influencia en casi todas
las áreas de la vida social, ha surgido una
serie de comportamientos ilícitos
denominados, de manera genérica,
«delitos informáticos».
 Son conductas criminales de cuello blanco
 Son acciones ocupacionales
 Son acciones de oportunidad
 Provocan serias pérdidas económicas
 Ofrecen posibilidades de tiempo y espacio
 Son muchos los casos y pocas las denuncias
 Presentan grandes dificultades para su
comprobación
 Tienden a proliferar cada vez más
 Fue el primer sentenciado bajo el cargo de
Fraude Computacional y Abuso en 1986
 Tenia 16 cuando violo el acceso a AT&T y los
sistemas del Departamento de Defensa
 Destrucción del equivalente a US $174,000
en archivos, copias de programas.
 Sentenciado a 9 meses de cárcel y a una
fianza de US$10,000.
Acusado de crear y distribuir el virus que
ha bloqueado miles de cuentas de correo
Pena de hasta diez años de cárcel.
Contamino a más de 100,000 ordenadores
de todo el mundo, incluyendo a empresas
como Microsoft, Intel, Compaq,
administraciones públicas
estadounidenses como la del Gobierno
Acusado de robar órdenes de tarea
relacionadas con un ejercicio de la fuerza
aérea militar.
Encara hasta 10 años en la cárcel.
Conocido por su habilidad para controlar el
sistema telefónico de Pacific Bell.
Crackeó todo tipo de sitios, pero él se
interesaba por los que contenían material
de defensa nacional.
Entraron al sistema de las instalaciones
VAX del cuartel general, de la NASA
Avisaron a la NASA
Se anulaba la intención de presentarlos
como sujetos peligrosos
Entra a los sistemas en la Casa Blanca, el
Pentágono, BellSouth Corp. TRW y
deliberadamente deja su currículum.
Mostró la necesidad de hacer mas clara la
legislación
Cargos de robo de propiedad.
Murphy fue multado por US $1000 y
sentenciado a 2 ½ años
Lanzo un programa «gusano»
Causó el consumo de los recursos de
muchisimas computadoras
6000 sistemas resultaron dañados o
fueron seriamente perjudicados
Condenado y sentenciado a tres años y
US $10,000 de fianza , bajo el cargo de
Fraude
 La responsabilidad del auditor informático no
abarca el dar solución al impacto de los
delitos o en implementar cambios; sino más
bien su responsabilidad recae en la
verificación de controles, evaluación de
riesgos, así como en el establecimiento de
recomendaciones que ayuden a las
organizaciones a minimizar las amenazas
que presentan los delitos informáticos.
1.¿Que medidas se debería tomar para
evitar estos casos de delitos informáticos?
2.¿En Bolivia existen o existieron casos de
delitos informáticos? cuales?

Más contenido relacionado

La actualidad más candente

Hackers y delitos informáticos
Hackers y delitos informáticosHackers y delitos informáticos
Hackers y delitos informáticoslospibesmaspiolas
 
Clase diecinueve 2011
Clase diecinueve  2011Clase diecinueve  2011
Clase diecinueve 2011tecnodelainfo
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridicaPedro Granda
 
FOLLETO DE DELITOS INFORMÁTICOS
FOLLETO DE DELITOS INFORMÁTICOS FOLLETO DE DELITOS INFORMÁTICOS
FOLLETO DE DELITOS INFORMÁTICOS angelicasabino
 
Derecho Delitos Informaticos Uba Jairo Barroso
Derecho Delitos Informaticos Uba Jairo BarrosoDerecho Delitos Informaticos Uba Jairo Barroso
Derecho Delitos Informaticos Uba Jairo BarrosoUBA
 
Clase 03 delitos informáticos en Ecuador
Clase 03   delitos informáticos en Ecuador Clase 03   delitos informáticos en Ecuador
Clase 03 delitos informáticos en Ecuador Héctor Revelo Herrera
 
Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA
Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA
Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA jennifer lorena garcia caravajl
 
Folleto delitos informaticos
Folleto delitos informaticosFolleto delitos informaticos
Folleto delitos informaticossofia Burgos
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOCatherine Mejia
 
Universidad popular del cesar minick
Universidad popular del cesar minickUniversidad popular del cesar minick
Universidad popular del cesar minickAlex Mejia
 

La actualidad más candente (20)

Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Kevin mitnick
Kevin mitnickKevin mitnick
Kevin mitnick
 
Hackers y delitos informáticos
Hackers y delitos informáticosHackers y delitos informáticos
Hackers y delitos informáticos
 
Ciber seguridad
Ciber seguridadCiber seguridad
Ciber seguridad
 
Delitos informativos
Delitos informativosDelitos informativos
Delitos informativos
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Infografia gbi
Infografia gbiInfografia gbi
Infografia gbi
 
Clase diecinueve 2011
Clase diecinueve  2011Clase diecinueve  2011
Clase diecinueve 2011
 
Taller informática
Taller informáticaTaller informática
Taller informática
 
Mundo 3
Mundo 3Mundo 3
Mundo 3
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridica
 
FOLLETO DE DELITOS INFORMÁTICOS
FOLLETO DE DELITOS INFORMÁTICOS FOLLETO DE DELITOS INFORMÁTICOS
FOLLETO DE DELITOS INFORMÁTICOS
 
Derecho Delitos Informaticos Uba Jairo Barroso
Derecho Delitos Informaticos Uba Jairo BarrosoDerecho Delitos Informaticos Uba Jairo Barroso
Derecho Delitos Informaticos Uba Jairo Barroso
 
Clase 03 delitos informáticos en Ecuador
Clase 03   delitos informáticos en Ecuador Clase 03   delitos informáticos en Ecuador
Clase 03 delitos informáticos en Ecuador
 
Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA
Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA
Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA
 
Folleto delitos informaticos
Folleto delitos informaticosFolleto delitos informaticos
Folleto delitos informaticos
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
 
Legislacion 4
Legislacion 4Legislacion 4
Legislacion 4
 
Universidad popular del cesar minick
Universidad popular del cesar minickUniversidad popular del cesar minick
Universidad popular del cesar minick
 

Destacado

Contra super-arb - construcción fic 2007 1
Contra super-arb - construcción fic 2007 1Contra super-arb - construcción fic 2007 1
Contra super-arb - construcción fic 2007 1Renato Espinoza Caceres
 
S 7 8 las garantías en el ámbito del derecho civil y comercial
S 7   8 las garantías en el ámbito del derecho civil y comercialS 7   8 las garantías en el ámbito del derecho civil y comercial
S 7 8 las garantías en el ámbito del derecho civil y comercialGabriel Martinez Gutierrez
 
Carta de crédito
Carta de créditoCarta de crédito
Carta de créditocarlos
 
Carta de credito 1
Carta de credito 1Carta de credito 1
Carta de credito 1mariayeli
 
Garantías contractuales Contrato de fianza
Garantías contractuales Contrato de fianzaGarantías contractuales Contrato de fianza
Garantías contractuales Contrato de fianzaFernando Mier
 
La fianza y la renta vitalicia
La fianza y la renta vitaliciaLa fianza y la renta vitalicia
La fianza y la renta vitaliciaosinariss
 
Carta de credito
Carta de creditoCarta de credito
Carta de creditolopezangiie
 
Contrato de fianza
Contrato de fianzaContrato de fianza
Contrato de fianzaRonnie Ron
 
Garantías reales
Garantías realesGarantías reales
Garantías realesluroapso
 
Exp administracion constructoras
Exp administracion constructorasExp administracion constructoras
Exp administracion constructorasjorgebellido67
 
Contrato de fianza (1)
Contrato de fianza (1)Contrato de fianza (1)
Contrato de fianza (1)Johanna Ibeth
 
Presentacion cartas de credito
Presentacion cartas de creditoPresentacion cartas de credito
Presentacion cartas de creditoVeraLucía Guevara
 

Destacado (17)

Contra super-arb - construcción fic 2007 1
Contra super-arb - construcción fic 2007 1Contra super-arb - construcción fic 2007 1
Contra super-arb - construcción fic 2007 1
 
S 7 8 las garantías en el ámbito del derecho civil y comercial
S 7   8 las garantías en el ámbito del derecho civil y comercialS 7   8 las garantías en el ámbito del derecho civil y comercial
S 7 8 las garantías en el ámbito del derecho civil y comercial
 
Carta de crédito
Carta de créditoCarta de crédito
Carta de crédito
 
Tarea Nº 01
Tarea Nº 01Tarea Nº 01
Tarea Nº 01
 
Cartas de crédito
Cartas de créditoCartas de crédito
Cartas de crédito
 
Carta de credito 1
Carta de credito 1Carta de credito 1
Carta de credito 1
 
Garantías contractuales Contrato de fianza
Garantías contractuales Contrato de fianzaGarantías contractuales Contrato de fianza
Garantías contractuales Contrato de fianza
 
La fianza y la renta vitalicia
La fianza y la renta vitaliciaLa fianza y la renta vitalicia
La fianza y la renta vitalicia
 
Carta de credito
Carta de creditoCarta de credito
Carta de credito
 
Carta crédito
Carta créditoCarta crédito
Carta crédito
 
Contrato de fianza
Contrato de fianzaContrato de fianza
Contrato de fianza
 
Garantías reales
Garantías realesGarantías reales
Garantías reales
 
Exp administracion constructoras
Exp administracion constructorasExp administracion constructoras
Exp administracion constructoras
 
Credito Documentario
Credito DocumentarioCredito Documentario
Credito Documentario
 
Contrato de fianza (1)
Contrato de fianza (1)Contrato de fianza (1)
Contrato de fianza (1)
 
Presentacion cartas de credito
Presentacion cartas de creditoPresentacion cartas de credito
Presentacion cartas de credito
 
Carta de credito
Carta de creditoCarta de credito
Carta de credito
 

Similar a delitos informáticos

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticalu194
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticalu194
 
FRAUDES CIBERNETICOS
FRAUDES CIBERNETICOSFRAUDES CIBERNETICOS
FRAUDES CIBERNETICOSJessi Vazquez
 
Liliana lópez conde
Liliana lópez condeLiliana lópez conde
Liliana lópez condeLiLi Conde
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...Lilii Escobedo Garrido
 
Noticias de fraudes por internet
Noticias de fraudes por internetNoticias de fraudes por internet
Noticias de fraudes por internetJudith Herrera
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosmiralejo
 
Amenazas a la Seguridad Informática
Amenazas a la Seguridad InformáticaAmenazas a la Seguridad Informática
Amenazas a la Seguridad Informáticapersonal
 
delitos informatico + hacker
delitos informatico + hackerdelitos informatico + hacker
delitos informatico + hackerRolando Dc
 
Fraudes y ataques ciberneticos, Hackers y Virus.
Fraudes y ataques ciberneticos, Hackers y Virus.Fraudes y ataques ciberneticos, Hackers y Virus.
Fraudes y ataques ciberneticos, Hackers y Virus.lupita296
 
Delitos informaticos ley 1273
Delitos informaticos ley 1273Delitos informaticos ley 1273
Delitos informaticos ley 1273german1537
 
tgnologia actual
tgnologia actualtgnologia actual
tgnologia actualamormio0021
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticospaoelen
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSpaoelen
 

Similar a delitos informáticos (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
FRAUDES CIBERNETICOS
FRAUDES CIBERNETICOSFRAUDES CIBERNETICOS
FRAUDES CIBERNETICOS
 
Liliana lópez conde
Liliana lópez condeLiliana lópez conde
Liliana lópez conde
 
Los 10 hackers
Los 10 hackersLos 10 hackers
Los 10 hackers
 
Paola
PaolaPaola
Paola
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
 
Noticias de fraudes por internet
Noticias de fraudes por internetNoticias de fraudes por internet
Noticias de fraudes por internet
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Historia Seguridad informatica
Historia Seguridad informaticaHistoria Seguridad informatica
Historia Seguridad informatica
 
Amenazas a la Seguridad Informática
Amenazas a la Seguridad InformáticaAmenazas a la Seguridad Informática
Amenazas a la Seguridad Informática
 
delitos informatico + hacker
delitos informatico + hackerdelitos informatico + hacker
delitos informatico + hacker
 
Fraudes y ataques ciberneticos, Hackers y Virus.
Fraudes y ataques ciberneticos, Hackers y Virus.Fraudes y ataques ciberneticos, Hackers y Virus.
Fraudes y ataques ciberneticos, Hackers y Virus.
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos informaticos ley 1273
Delitos informaticos ley 1273Delitos informaticos ley 1273
Delitos informaticos ley 1273
 
tgnologia actual
tgnologia actualtgnologia actual
tgnologia actual
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Anexo hackers
Anexo hackersAnexo hackers
Anexo hackers
 

Último

POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 

Último (16)

POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 

delitos informáticos

  • 2. Junto al avance de la tecnología informática y su influencia en casi todas las áreas de la vida social, ha surgido una serie de comportamientos ilícitos denominados, de manera genérica, «delitos informáticos».
  • 3.  Son conductas criminales de cuello blanco  Son acciones ocupacionales  Son acciones de oportunidad  Provocan serias pérdidas económicas  Ofrecen posibilidades de tiempo y espacio  Son muchos los casos y pocas las denuncias  Presentan grandes dificultades para su comprobación  Tienden a proliferar cada vez más
  • 4.
  • 5.  Fue el primer sentenciado bajo el cargo de Fraude Computacional y Abuso en 1986  Tenia 16 cuando violo el acceso a AT&T y los sistemas del Departamento de Defensa  Destrucción del equivalente a US $174,000 en archivos, copias de programas.  Sentenciado a 9 meses de cárcel y a una fianza de US$10,000.
  • 6. Acusado de crear y distribuir el virus que ha bloqueado miles de cuentas de correo Pena de hasta diez años de cárcel. Contamino a más de 100,000 ordenadores de todo el mundo, incluyendo a empresas como Microsoft, Intel, Compaq, administraciones públicas estadounidenses como la del Gobierno
  • 7. Acusado de robar órdenes de tarea relacionadas con un ejercicio de la fuerza aérea militar. Encara hasta 10 años en la cárcel. Conocido por su habilidad para controlar el sistema telefónico de Pacific Bell. Crackeó todo tipo de sitios, pero él se interesaba por los que contenían material de defensa nacional.
  • 8. Entraron al sistema de las instalaciones VAX del cuartel general, de la NASA Avisaron a la NASA Se anulaba la intención de presentarlos como sujetos peligrosos
  • 9. Entra a los sistemas en la Casa Blanca, el Pentágono, BellSouth Corp. TRW y deliberadamente deja su currículum. Mostró la necesidad de hacer mas clara la legislación Cargos de robo de propiedad. Murphy fue multado por US $1000 y sentenciado a 2 ½ años
  • 10. Lanzo un programa «gusano» Causó el consumo de los recursos de muchisimas computadoras 6000 sistemas resultaron dañados o fueron seriamente perjudicados Condenado y sentenciado a tres años y US $10,000 de fianza , bajo el cargo de Fraude
  • 11.  La responsabilidad del auditor informático no abarca el dar solución al impacto de los delitos o en implementar cambios; sino más bien su responsabilidad recae en la verificación de controles, evaluación de riesgos, así como en el establecimiento de recomendaciones que ayuden a las organizaciones a minimizar las amenazas que presentan los delitos informáticos.
  • 12. 1.¿Que medidas se debería tomar para evitar estos casos de delitos informáticos? 2.¿En Bolivia existen o existieron casos de delitos informáticos? cuales?