SlideShare una empresa de Scribd logo
1 de 22
1
2
3
Create by: Abraham Fernández
Page 1
Cabe destacar que este es un
delito informático y debemos
tener
conocimiento
de
su
significado

Page 2
Delito Informático
Cualquier comportamiento criminal en que hacen
uso indebido de cualquier medio Informático. Sin
embargo, debe destacarse que el uso indebido de
las computadoras es lo que ha propiciado la
necesidad de regulación por parte del derecho.

Page 3
¿Qué es el sabotaje?
Es una acción deliberada dirigida a
debilitar a otro mediante la subversión, la
obstrucción, la interrupción o la destrucción
de material.

(ejto ej un compló)
Page 4
Sabotaje Informático
Consiste en borrar, suprimir o modificar sin autorización
funciones o datos de la computadora con intención de
obstaculizar el funcionamiento normal del sistema.
Algunas técnicas son: los virus, gusanos, rutinas
cáncer, bomba lógica o cronológica, acceso no autorizado a
sistemas o servicios, espionaje y reproducción no autorizada
de programas informáticos (piratería).

Page 5
Sabotaje Informático
Comprende todas aquellas conductas
dirigidas a eliminar o modificar funciones o
datos
en
una
computadora
sin
autorización, para obstaculizar su correcto
funcionamiento

Page 6
¿Qué es el sabotaje informático?
Consideramos que no se trata de una conducta que
afecta el bien jurídico intermedio de la
información, sino que lesiona directamente el
patrimonio económico destinado a actividades
laborales.

Page 7
Sujetos dentro de un
sabotaje informático

Sujeto activo:

Sujeto pasivo:

Page 8
Sujeto activo
Aquella persona que comete el delito informático. Estos son Los
delincuentes, tienen habilidades para el manejo de los sistemas
informáticos y generalmente por su situación laboral se
encuentran en lugares estratégicos donde se maneja información
de carácter sensible, o bien son hábiles en el uso de los sistemas
informatizados.
Ejemplo el empleado de una institución financiera que desvía
fondos de las cuentas de sus clientes.

Page 9
Sujeto Pasivo
Aquella persona que es víctima del delito
informático. Las víctimas pueden ser
individuos, instituciones crediticias, gobierno
s, etcétera que usan sistemas automatizados
de información, generalmente conectados con
otros.

Page 10
El sabotaje pude causar

Destrucción a los elementos lógicos del
sistema
Destrucción a los elementos físicos del
sistema

Page 11
Destrucción a los elementos lógicos del
sistema

Se puede definir como todo tipo de conductas
destinadas a la destrucción "física" del hardware y el
software de un sistema (por ejemplo: causar
incendios o explosiones, introducir piezas de
aluminio dentro de la computadora para producir
cortocircuitos, echar café o agentes cáusticos en los
equipos, etc.).

Page 12
Destrucción a los elementos lógicos del
sistema
En los casos en que se han detectado sabotajes
causados mediante el incendio o la colocación de
bombas, fueron realizados por personas extrañas a la
entidad donde funcionaba el sistema y responden, en
general, a atentados con móviles políticos.

Page 13
Destrucción a los elementos
físicos del sistema
Se refiere a las conductas que causan
destrozos "lógicos", o sea, todas
aquellas
conductas
que
producen,
como
resultado,
la
destrucción, inutilización, o alteración
de datos, programas, bases de datos
información,
documentos
electrónicos, contenidos en cualquier
soporte lógico, sistemas informáticos o
telemáticos.
Page 14
Destrucción a los elementos
físicos del sistema
**Este tipo de daño se puede alcanzar de diversas
formas. Desde la más simple que podemos
imaginar, hasta la utilización de los más complejos
programas lógicos destructivos sumamente
riesgosos, por su posibilidad de destruir gran
cantidad de datos en un tiempo mínimo.**

SO & DB
Page 15
Para conocimiento
Países como Estados Unidos han
designado incluso comisiones
especiales destinadas a establecer
el potencial de daño que
representan los terroristas con
conocimientos de informática.

Page 16
Quienes investigan y persiguen
• Comisión Nacional de Seguridad: Principalmente buscan e investigan
en la red o pedófilos y traficantes de pornografía infantil.

• Policía federal: Reciben e investigan reportes sobre otro tipo de
delitos informáticos.
• Policía cibernética: La mayoría de los reportes que reciben son sobre
fraudes en sitios de subastas

Page 17
Historia Jurídica

En nuestro Sistema jurídico, se incluyó a los
delitos informáticos justamente con las
reformas que se publicaron en diario oficial de
la federación el 17 de mayo de 1999
Los novedosos ilícitos de ubicaron dentro del
titulo noveno del código punitivo federal, al
que se le llamó “Revelación de secretos de
acceso ilícito a sistemas y Equipos de
Informática"

Page 18
Actualidad del sabotaje informático
*** Actualmente se están diseñando ataques para
robar silenciosamente la información por razones
económicas sin producir perjuicios notables que
pudieran alertar sobre su presencia al usuario.
Los piratas están dejando de lado los grandes
ataques de múltiples propósitos a los dispositivos
tradicionales de para centrar sus esfuerzos en
, equipos de escritorio y aplicaciones Web que les
permitan
robar
información
personal
o
corporativa, financiera o confidencial. ***
Page 19
Sistemas básicos de protección
1. Tener una herramienta antivirus vigente
y
actualizada.
2. Poseer herramientas anti intrusos.
3. Tener un firewall personal.
4. Tener autorizados parches de seguridad.
5. Controlar las entradas y salidas de las
unidades usb y disquetes para evitar las
descargas de impresiones fotográficas, entre
otras.

Page 20
CASO
10 millones de dólares en pérdidas por sabotaje informático.
Oslo Noruega 24/02/1998: Luego de haber sido despedido, un
programador de Omega Engineering decidió vengarse de la
compañía borrando todo su software.

Conclusiones
 Libre para discutir con la clase.

Page 21
Fuentes
•

http://www.ijf.cjf.gob.mx/publicaciones/revista/28/Delitos_inform%C3%
A1ticos.pdf

•

http://analugolaucho.blogspot.mx/2009/06/sabotaje-informatico.html

•

http://investigacionesdederecho.blogspot.mx/

•

Htpp://google.com.mx

Page 22

Más contenido relacionado

La actualidad más candente

Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos InformáticosRoxana Carril
 
Mapa mental contra los delitos informaticos
Mapa mental contra los delitos informaticosMapa mental contra los delitos informaticos
Mapa mental contra los delitos informaticosyadiraer
 
7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticospilifc3
 
El abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comisionEl abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comisionJose Raul Aponte Gomez
 
Ppt delitos contra el patrimonio en perú uladech piura- ayala tandazo eduardo
Ppt delitos contra el patrimonio en perú uladech piura- ayala tandazo eduardoPpt delitos contra el patrimonio en perú uladech piura- ayala tandazo eduardo
Ppt delitos contra el patrimonio en perú uladech piura- ayala tandazo eduardoJOSÉ EDUARDO AYALA TANDAZO
 
Acción constitucional de amparo
Acción constitucional de amparoAcción constitucional de amparo
Acción constitucional de amparoRocio Romero Asto
 
Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 2)
Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 2)Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 2)
Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 2)Alvaro J. Thais Rodríguez
 
Informatica Forense
Informatica ForenseInformatica Forense
Informatica ForenseKmilo Perez
 
Teoria De La Norma Penal
Teoria De La Norma PenalTeoria De La Norma Penal
Teoria De La Norma PenalARISO
 
Mapa conceptual sobre Seguridad de la Información
Mapa conceptual sobre Seguridad de la InformaciónMapa conceptual sobre Seguridad de la Información
Mapa conceptual sobre Seguridad de la Informaciónjmarquez23
 
Derecho penal como medio de control social
Derecho penal como medio de control socialDerecho penal como medio de control social
Derecho penal como medio de control socialEmmily Kim
 
Importancia de la ley especial contra delitos informaticos
Importancia  de la ley especial contra delitos informaticosImportancia  de la ley especial contra delitos informaticos
Importancia de la ley especial contra delitos informaticosjaquelinemeza5
 

La actualidad más candente (20)

Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Mapa mental contra los delitos informaticos
Mapa mental contra los delitos informaticosMapa mental contra los delitos informaticos
Mapa mental contra los delitos informaticos
 
7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos
 
Ensayo sobre los delitos informaticos
Ensayo sobre los delitos informaticosEnsayo sobre los delitos informaticos
Ensayo sobre los delitos informaticos
 
El abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comisionEl abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comision
 
Estructura de la norma penal
Estructura de la norma penalEstructura de la norma penal
Estructura de la norma penal
 
Diapositivas delitos informáticos
Diapositivas  delitos informáticos Diapositivas  delitos informáticos
Diapositivas delitos informáticos
 
Ppt delitos contra el patrimonio en perú uladech piura- ayala tandazo eduardo
Ppt delitos contra el patrimonio en perú uladech piura- ayala tandazo eduardoPpt delitos contra el patrimonio en perú uladech piura- ayala tandazo eduardo
Ppt delitos contra el patrimonio en perú uladech piura- ayala tandazo eduardo
 
Acción constitucional de amparo
Acción constitucional de amparoAcción constitucional de amparo
Acción constitucional de amparo
 
Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 2)
Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 2)Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 2)
Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 2)
 
GRAFOTECNIA FORENSE.pdf
GRAFOTECNIA FORENSE.pdfGRAFOTECNIA FORENSE.pdf
GRAFOTECNIA FORENSE.pdf
 
Informatica Forense
Informatica ForenseInformatica Forense
Informatica Forense
 
Derecho Penal I
Derecho Penal IDerecho Penal I
Derecho Penal I
 
Teoria De La Norma Penal
Teoria De La Norma PenalTeoria De La Norma Penal
Teoria De La Norma Penal
 
Mapa conceptual sobre Seguridad de la Información
Mapa conceptual sobre Seguridad de la InformaciónMapa conceptual sobre Seguridad de la Información
Mapa conceptual sobre Seguridad de la Información
 
Derecho penal como medio de control social
Derecho penal como medio de control socialDerecho penal como medio de control social
Derecho penal como medio de control social
 
Homicidio culposo
Homicidio culposo Homicidio culposo
Homicidio culposo
 
Importancia de la ley especial contra delitos informaticos
Importancia  de la ley especial contra delitos informaticosImportancia  de la ley especial contra delitos informaticos
Importancia de la ley especial contra delitos informaticos
 
Delitos informaticos slider
Delitos informaticos sliderDelitos informaticos slider
Delitos informaticos slider
 
Iii sesión homicidio culposo
Iii sesión homicidio culposoIii sesión homicidio culposo
Iii sesión homicidio culposo
 

Destacado

La Pirateria En Internet
La Pirateria  En InternetLa Pirateria  En Internet
La Pirateria En Internetvralmiron
 
Abuso de confianza
Abuso de  confianza Abuso de  confianza
Abuso de confianza MEZTLISTAR
 
Legislación del software México
Legislación del software MéxicoLegislación del software México
Legislación del software MéxicoDavid Abisai Gomez
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticoselyelyelyely
 
Los Delitos Informaticos
Los Delitos InformaticosLos Delitos Informaticos
Los Delitos InformaticosMaria Pereira
 
Fuga de información
Fuga de informaciónFuga de información
Fuga de informaciónjosecuartas
 
Normatividad
NormatividadNormatividad
NormatividadBetty GP
 
Leyes De Sobre Delitos InformáTicos En Bolivia
Leyes De Sobre Delitos InformáTicos En BoliviaLeyes De Sobre Delitos InformáTicos En Bolivia
Leyes De Sobre Delitos InformáTicos En Bolivia122152
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticossashiithap
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos19952706
 
Ley de delitos informáticos Costa Rica
Ley de delitos informáticos Costa RicaLey de delitos informáticos Costa Rica
Ley de delitos informáticos Costa RicaAna Castro
 
Las amenazas en informática
Las amenazas en informáticaLas amenazas en informática
Las amenazas en informáticacarla zeña
 
diapositiva penal especial
diapositiva  penal especial diapositiva  penal especial
diapositiva penal especial Hector Mallqui
 

Destacado (20)

Ensayo delitos informaticos
Ensayo delitos informaticosEnsayo delitos informaticos
Ensayo delitos informaticos
 
La Pirateria En Internet
La Pirateria  En InternetLa Pirateria  En Internet
La Pirateria En Internet
 
Abuso de confianza
Abuso de  confianza Abuso de  confianza
Abuso de confianza
 
Legislación del software México
Legislación del software MéxicoLegislación del software México
Legislación del software México
 
Practica 4 nor.
Practica 4 nor.Practica 4 nor.
Practica 4 nor.
 
Get & post
Get & postGet & post
Get & post
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Los Delitos Informaticos
Los Delitos InformaticosLos Delitos Informaticos
Los Delitos Informaticos
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
El fraude informatico
El fraude informaticoEl fraude informatico
El fraude informatico
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Fuga de información
Fuga de informaciónFuga de información
Fuga de información
 
Normatividad
NormatividadNormatividad
Normatividad
 
Leyes De Sobre Delitos InformáTicos En Bolivia
Leyes De Sobre Delitos InformáTicos En BoliviaLeyes De Sobre Delitos InformáTicos En Bolivia
Leyes De Sobre Delitos InformáTicos En Bolivia
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos
 
Minicomputers
MinicomputersMinicomputers
Minicomputers
 
Ley de delitos informáticos Costa Rica
Ley de delitos informáticos Costa RicaLey de delitos informáticos Costa Rica
Ley de delitos informáticos Costa Rica
 
Las amenazas en informática
Las amenazas en informáticaLas amenazas en informática
Las amenazas en informática
 
diapositiva penal especial
diapositiva  penal especial diapositiva  penal especial
diapositiva penal especial
 

Similar a Sabotaje informatico (20)

Sabotaje informatico
Sabotaje informaticoSabotaje informatico
Sabotaje informatico
 
Delitos informativos
Delitos informativosDelitos informativos
Delitos informativos
 
¿QUE SON LOS DELITOS INFORMÁTICOS?
¿QUE SON LOS DELITOS INFORMÁTICOS?¿QUE SON LOS DELITOS INFORMÁTICOS?
¿QUE SON LOS DELITOS INFORMÁTICOS?
 
1 informática forense
1 informática forense1 informática forense
1 informática forense
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
1.informatica forense
1.informatica forense1.informatica forense
1.informatica forense
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Jorje y edison
Jorje y edisonJorje y edison
Jorje y edison
 
Delitos informaticos2
Delitos informaticos2Delitos informaticos2
Delitos informaticos2
 
Diapositiva jorge
Diapositiva jorgeDiapositiva jorge
Diapositiva jorge
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Los delitos electrónicos
Los delitos electrónicosLos delitos electrónicos
Los delitos electrónicos
 
Los delitos electrónicos
Los delitos electrónicosLos delitos electrónicos
Los delitos electrónicos
 
segunda actividad en equipo
segunda actividad en equipo segunda actividad en equipo
segunda actividad en equipo
 
Legislación informática-administración de empresas
Legislación informática-administración de empresasLegislación informática-administración de empresas
Legislación informática-administración de empresas
 
Delitos informaticos 2
Delitos informaticos 2Delitos informaticos 2
Delitos informaticos 2
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 

Más de Abraham Fernández

Más de Abraham Fernández (6)

Proyecto e stadistico 2
Proyecto e stadistico 2Proyecto e stadistico 2
Proyecto e stadistico 2
 
Ley firma digital
Ley firma digitalLey firma digital
Ley firma digital
 
Fusion y fision
Fusion y fisionFusion y fision
Fusion y fision
 
Infraestructura de la clave publica
Infraestructura de la clave publicaInfraestructura de la clave publica
Infraestructura de la clave publica
 
Apreciacion critica de la adminstracion cientifica
Apreciacion critica de la adminstracion cientificaApreciacion critica de la adminstracion cientifica
Apreciacion critica de la adminstracion cientifica
 
Comercio movil
Comercio movilComercio movil
Comercio movil
 

Sabotaje informatico

  • 1. 1 2 3 Create by: Abraham Fernández Page 1
  • 2. Cabe destacar que este es un delito informático y debemos tener conocimiento de su significado Page 2
  • 3. Delito Informático Cualquier comportamiento criminal en que hacen uso indebido de cualquier medio Informático. Sin embargo, debe destacarse que el uso indebido de las computadoras es lo que ha propiciado la necesidad de regulación por parte del derecho. Page 3
  • 4. ¿Qué es el sabotaje? Es una acción deliberada dirigida a debilitar a otro mediante la subversión, la obstrucción, la interrupción o la destrucción de material. (ejto ej un compló) Page 4
  • 5. Sabotaje Informático Consiste en borrar, suprimir o modificar sin autorización funciones o datos de la computadora con intención de obstaculizar el funcionamiento normal del sistema. Algunas técnicas son: los virus, gusanos, rutinas cáncer, bomba lógica o cronológica, acceso no autorizado a sistemas o servicios, espionaje y reproducción no autorizada de programas informáticos (piratería). Page 5
  • 6. Sabotaje Informático Comprende todas aquellas conductas dirigidas a eliminar o modificar funciones o datos en una computadora sin autorización, para obstaculizar su correcto funcionamiento Page 6
  • 7. ¿Qué es el sabotaje informático? Consideramos que no se trata de una conducta que afecta el bien jurídico intermedio de la información, sino que lesiona directamente el patrimonio económico destinado a actividades laborales. Page 7
  • 8. Sujetos dentro de un sabotaje informático Sujeto activo: Sujeto pasivo: Page 8
  • 9. Sujeto activo Aquella persona que comete el delito informático. Estos son Los delincuentes, tienen habilidades para el manejo de los sistemas informáticos y generalmente por su situación laboral se encuentran en lugares estratégicos donde se maneja información de carácter sensible, o bien son hábiles en el uso de los sistemas informatizados. Ejemplo el empleado de una institución financiera que desvía fondos de las cuentas de sus clientes. Page 9
  • 10. Sujeto Pasivo Aquella persona que es víctima del delito informático. Las víctimas pueden ser individuos, instituciones crediticias, gobierno s, etcétera que usan sistemas automatizados de información, generalmente conectados con otros. Page 10
  • 11. El sabotaje pude causar Destrucción a los elementos lógicos del sistema Destrucción a los elementos físicos del sistema Page 11
  • 12. Destrucción a los elementos lógicos del sistema Se puede definir como todo tipo de conductas destinadas a la destrucción "física" del hardware y el software de un sistema (por ejemplo: causar incendios o explosiones, introducir piezas de aluminio dentro de la computadora para producir cortocircuitos, echar café o agentes cáusticos en los equipos, etc.). Page 12
  • 13. Destrucción a los elementos lógicos del sistema En los casos en que se han detectado sabotajes causados mediante el incendio o la colocación de bombas, fueron realizados por personas extrañas a la entidad donde funcionaba el sistema y responden, en general, a atentados con móviles políticos. Page 13
  • 14. Destrucción a los elementos físicos del sistema Se refiere a las conductas que causan destrozos "lógicos", o sea, todas aquellas conductas que producen, como resultado, la destrucción, inutilización, o alteración de datos, programas, bases de datos información, documentos electrónicos, contenidos en cualquier soporte lógico, sistemas informáticos o telemáticos. Page 14
  • 15. Destrucción a los elementos físicos del sistema **Este tipo de daño se puede alcanzar de diversas formas. Desde la más simple que podemos imaginar, hasta la utilización de los más complejos programas lógicos destructivos sumamente riesgosos, por su posibilidad de destruir gran cantidad de datos en un tiempo mínimo.** SO & DB Page 15
  • 16. Para conocimiento Países como Estados Unidos han designado incluso comisiones especiales destinadas a establecer el potencial de daño que representan los terroristas con conocimientos de informática. Page 16
  • 17. Quienes investigan y persiguen • Comisión Nacional de Seguridad: Principalmente buscan e investigan en la red o pedófilos y traficantes de pornografía infantil. • Policía federal: Reciben e investigan reportes sobre otro tipo de delitos informáticos. • Policía cibernética: La mayoría de los reportes que reciben son sobre fraudes en sitios de subastas Page 17
  • 18. Historia Jurídica En nuestro Sistema jurídico, se incluyó a los delitos informáticos justamente con las reformas que se publicaron en diario oficial de la federación el 17 de mayo de 1999 Los novedosos ilícitos de ubicaron dentro del titulo noveno del código punitivo federal, al que se le llamó “Revelación de secretos de acceso ilícito a sistemas y Equipos de Informática" Page 18
  • 19. Actualidad del sabotaje informático *** Actualmente se están diseñando ataques para robar silenciosamente la información por razones económicas sin producir perjuicios notables que pudieran alertar sobre su presencia al usuario. Los piratas están dejando de lado los grandes ataques de múltiples propósitos a los dispositivos tradicionales de para centrar sus esfuerzos en , equipos de escritorio y aplicaciones Web que les permitan robar información personal o corporativa, financiera o confidencial. *** Page 19
  • 20. Sistemas básicos de protección 1. Tener una herramienta antivirus vigente y actualizada. 2. Poseer herramientas anti intrusos. 3. Tener un firewall personal. 4. Tener autorizados parches de seguridad. 5. Controlar las entradas y salidas de las unidades usb y disquetes para evitar las descargas de impresiones fotográficas, entre otras. Page 20
  • 21. CASO 10 millones de dólares en pérdidas por sabotaje informático. Oslo Noruega 24/02/1998: Luego de haber sido despedido, un programador de Omega Engineering decidió vengarse de la compañía borrando todo su software. Conclusiones  Libre para discutir con la clase. Page 21