Este documento presenta un proyecto sobre delitos informáticos. Se divide en varias secciones que describen cómo se organizó el proyecto, el esquema del tema, las definiciones de delito informático, los sujetos pasivos y activos, las clasificaciones de delitos informáticos más comunes como falsificación de datos, caballos de Troya y Back Orifice, y las fuentes bibliográficas utilizadas.
Este documento trata sobre los delitos informáticos como el fraude informático, la piratería y otros. Explica la definición de delitos informáticos, su clasificación, tipos de delincuentes informáticos, fraude informático, delitos informáticos en el código penal, relación con la economía, piratería, seguridad de redes y casos. El documento provee información sobre estos temas con el fin de prevenir estos delitos y proponer soluciones.
Trabajo de investigación del tema de computo forense, realizado por alumnos de la Universidad Autónoma de Baja California de la Facultad de Derecho, Campus Tijuana.
El documento habla sobre delitos informáticos y ciberdelitos. Explica que estos crímenes han existido desde 1976 y que involucran el uso de computadoras como método, medio o fin para cometer actos ilegales. También discute las definiciones legales de delitos informáticos en México y otros países, así como casos recientes de fraude cibernético reportados en San Luis Potosí.
Este documento proporciona una introducción a los delitos informáticos. Define los delitos informáticos y los clasifica en tres categorías. Explica conceptos clave como sujeto activo, sujeto pasivo, y tipos de delincuentes informáticos como hackers, crackers, phreakers y otros.
Este documento describe varios tipos de delitos informáticos, incluyendo fraudes, falsificaciones, daños a programas y datos, acceso no autorizado a sistemas, y reproducción no autorizada de software. Define términos como hackers, crackers, phreakers, y describe los sujetos activos y pasivos en estos delitos. Explica actividades como virus, gusanos, bombas lógicas y trashing, que pueden usarse para cometer sabotaje u otros delitos a través de sistemas de computación.
Delitos informaticos en honduras ucrishJvañ Lizardo
Este documento trata sobre los delitos informáticos y la necesidad de actualizar las leyes de Honduras para enfrentar este tipo de crímenes. Explica que los delitos informáticos son difíciles de detectar y probar debido a que a menudo no dejan pruebas físicas. También describe varios tipos específicos de delitos como la piratería informática, robo de identidad y sabotaje. Finalmente, resume los esfuerzos recientes de Honduras para reformar su código penal a fin de establecer penas para los delitos cib
Características y ejemplos principales de los delitos informáticos en México.
Al igual que sus concepto desde distintos autores.
Te mostramos los tipos de ataques, desde los principales hasta lo de hoy en día.
Por ultimo te decimos quien es la policía informática, quien la implemento y como localizarla.
Este documento describe los delitos informáticos, definiéndolos como acciones u omisiones realizadas a través de computadoras que causen perjuicio o beneficio ilícito. Explica las características de estos delitos, como ser de "cuello blanco" y aprovechar oportunidades tecnológicas. También tipifica delitos como sabotaje, fraude y estafas electrónicas, e indica cómo las computadoras pueden usarse para cometer delitos convencionales como falsificación o robo de información.
Este documento trata sobre los delitos informáticos como el fraude informático, la piratería y otros. Explica la definición de delitos informáticos, su clasificación, tipos de delincuentes informáticos, fraude informático, delitos informáticos en el código penal, relación con la economía, piratería, seguridad de redes y casos. El documento provee información sobre estos temas con el fin de prevenir estos delitos y proponer soluciones.
Trabajo de investigación del tema de computo forense, realizado por alumnos de la Universidad Autónoma de Baja California de la Facultad de Derecho, Campus Tijuana.
El documento habla sobre delitos informáticos y ciberdelitos. Explica que estos crímenes han existido desde 1976 y que involucran el uso de computadoras como método, medio o fin para cometer actos ilegales. También discute las definiciones legales de delitos informáticos en México y otros países, así como casos recientes de fraude cibernético reportados en San Luis Potosí.
Este documento proporciona una introducción a los delitos informáticos. Define los delitos informáticos y los clasifica en tres categorías. Explica conceptos clave como sujeto activo, sujeto pasivo, y tipos de delincuentes informáticos como hackers, crackers, phreakers y otros.
Este documento describe varios tipos de delitos informáticos, incluyendo fraudes, falsificaciones, daños a programas y datos, acceso no autorizado a sistemas, y reproducción no autorizada de software. Define términos como hackers, crackers, phreakers, y describe los sujetos activos y pasivos en estos delitos. Explica actividades como virus, gusanos, bombas lógicas y trashing, que pueden usarse para cometer sabotaje u otros delitos a través de sistemas de computación.
Delitos informaticos en honduras ucrishJvañ Lizardo
Este documento trata sobre los delitos informáticos y la necesidad de actualizar las leyes de Honduras para enfrentar este tipo de crímenes. Explica que los delitos informáticos son difíciles de detectar y probar debido a que a menudo no dejan pruebas físicas. También describe varios tipos específicos de delitos como la piratería informática, robo de identidad y sabotaje. Finalmente, resume los esfuerzos recientes de Honduras para reformar su código penal a fin de establecer penas para los delitos cib
Características y ejemplos principales de los delitos informáticos en México.
Al igual que sus concepto desde distintos autores.
Te mostramos los tipos de ataques, desde los principales hasta lo de hoy en día.
Por ultimo te decimos quien es la policía informática, quien la implemento y como localizarla.
Este documento describe los delitos informáticos, definiéndolos como acciones u omisiones realizadas a través de computadoras que causen perjuicio o beneficio ilícito. Explica las características de estos delitos, como ser de "cuello blanco" y aprovechar oportunidades tecnológicas. También tipifica delitos como sabotaje, fraude y estafas electrónicas, e indica cómo las computadoras pueden usarse para cometer delitos convencionales como falsificación o robo de información.
Este documento trata sobre los delitos informáticos y provee un marco teórico sobre este tema. Explica el concepto de delito informático y clasifica los diferentes tipos, incluyendo sabotaje informático y fraude a través de computadoras. También describe formas comunes de ejecutar estos delitos como phishing. El documento analiza los sistemas y empresas con mayor riesgo de este tipo de delitos y explica características generales de los delitos informáticos.
1. La informática forense es el uso de técnicas especializadas para recolectar y analizar evidencia digital de un crimen o incidente de seguridad. 2. Esto incluye la recuperación de datos borrados, rastreo de direcciones IP y autores de documentos, y determinación de la autenticidad de correos electrónicos y archivos. 3. El análisis forense digital requiere conocimientos técnicos sólidos para reconstruir los eventos pasados en un sistema comprometido y encontrar evidencia que identifique a los intrusos.
Clasificación de los delitos informaticososmavences
La siguiente presentación es una breve introducción acerca de los delitos informaticos los cuales con los avances de la tecnologia se van presentando nuevo delitos, los cuales aun no han sido tipificados y cuya comprobación resulta complicada.
Este documento describe varios aspectos relacionados con los delitos informáticos. Explica las definiciones de sujetos activos y pasivos en estos delitos, los bienes jurídicos protegidos, diferentes tipos de delincuentes informáticos como hackers de sombrero negro y hackers de sombrero blanco, y varios tipos de delitos informáticos como fraude, sabotaje e espionaje.
El documento habla sobre delitos informáticos y la terminología asociada. Define términos como hacker, cracker y phreaker. Menciona algunos sitios web relacionados con software pirateado y números de serie. También menciona algunos hackers famosos de Argentina y del mundo. Finalmente, brinda definiciones de delito informático.
Este documento presenta los retos legales y técnicos de la computación forense. Brevemente define la evidencia digital, computación forense y ciencias forenses. Luego discute la diferencia entre evidencia digital y física, y entre delitos informáticos, cibercrimen y crímenes computacionales. Finalmente, identifica retos como la falta de conocimiento legal sobre evidencia digital y la necesidad de desarrollar habilidades técnico-legales.
El documento describe los aspectos negativos de la informática, incluyendo la piratería de software, falsificación de software y virus de computadoras. Explica que la piratería de software implica la copia o uso ilegal de programas de manera fácil, lo que representa un gran problema para la industria de software. También menciona que los delitos informáticos involucran actividades criminales que usan la informática o técnicas anexas de manera indebida.
Este documento presenta una lista de 6 nombres de integrantes y luego describe brevemente los siguientes temas: 1) los beneficios de la tecnología y la necesidad de su regulación jurídica, 2) que los delitos informáticos son cometidos por personas usando computadoras, 3) la definición de delito informático.
Este documento trata sobre los delitos informáticos. Define los delitos informáticos como conductas antijurídicas que utilizan computadoras como medio o fin. Clasifica los delitos informáticos en dos categorías: como instrumento o medio, y como fin u objetivo. También describe los sujetos de estos delitos, tipos de delitos informáticos reconocidos a nivel internacional como fraude, falsificación, daños a sistemas, y comparte ejemplos de legislación sobre delitos informáticos en varios países.
Este documento trata sobre los delitos informáticos y electrónicos. Explica que con el avance de la tecnología, el derecho se ha visto afectado y ha habido una necesidad de regular nuevos delitos como la manipulación de datos y sistemas informáticos. Define los delitos informáticos y electrónicos y explica que pueden involucrar actos como robo, fraude o sabotaje cometido a través de computadoras. También clasifica y describe a los sujetos de estos delitos y sus modalidades.
Este documento define y explica los delitos informáticos. Describe las categorías de delitos como fraude, robo, chantaje y falsificación que implican el uso de ordenadores y redes. Explica que los hackers buscan desarrollar nuevas funciones para la tecnología, mientras que los crackers buscan romper sistemas de seguridad. Finalmente, resume las leyes relevantes y los tipos de delitos informáticos, como phishing, tampering y scanning.
Este documento trata sobre los delitos informáticos. Define los delitos informáticos y los clasifica en dos categorías: como instrumento o medio y como fin u objetivo. También describe los tipos de delincuentes informáticos, incluyendo sujetos activos y pasivos. Explica varios tipos de fraude informático y cómo se tratan los delitos informáticos en el código penal. Finalmente, discute cómo los delitos informáticos afectan la economía y cubre temas como la piratería y la seguridad de redes.
El documento trata sobre delitos informáticos. Define delito informático como aquel en que se hace uso indebido de computadoras como medio para cometer un delito, o aquellos dirigidos contra computadoras. Explica que los hackers, crackers y personas jurídicas pueden ser sujetos de estos delitos. Luego describe características de hackers famosos y cómo operan, así como penas principales y accesorias por delitos informáticos según la ley dominicana.
Este documento habla sobre informática forense y delitos informáticos. La informática forense permite recolectar evidencia digital de forma rápida y precisa para su análisis y presentación ante entes judiciales. También permite recuperar datos borrados, alterados o sobrescritos. Los delitos informáticos son conductas ilícitas que usan medios informáticos y tienen características como ser de cuello blanco y difíciles de comprobar. Existen varios tipos como fraudes, ataques, hurtos y modificaciones de datos.
Este documento describe la importancia creciente de la informática forense en Colombia. Explica que la informática forense se encarga de identificar y analizar evidencia de delitos informáticos mediante el uso de técnicas científicas. A medida que más actividades se realizan en línea, los delitos informáticos están aumentando en Colombia. La informática forense juega un papel clave para investigar estos delitos a través del análisis forense de dispositivos electrónicos y redes.
Este documento describe diferentes tipos de delincuentes informáticos y delitos informáticos. Explica que un delincuente informático es alguien que realiza actividades ilegales usando computadoras para dañar a otros. Describe hackers, phreakers, y creadores de virus como tipos de delincuentes informáticos. También enumera varios tipos de delitos informáticos reconocidos en el código penal como estafas, daños a propiedad intelectual, y daños a sistemas informáticos.
El documento discute la importancia creciente del uso de internet y las redes de comunicación en la vida diaria de las personas. Explica que la legislación peruana ha incorporado delitos informáticos en el código penal para regular conductas ilícitas que involucran medios informáticos. El estudio analizará qué delitos informáticos contiene la legislación peruana y cómo son tratados, con el objetivo de determinar su naturaleza y tratamiento en la ley en el año 2014.
Este documento describe los delitos informáticos y su regulación jurídica. Introduce el tema y define los delitos informáticos como acciones ilícitas que usan elementos informáticos o vulneran derechos de propiedad de hardware o software. Explica que estos delitos requieren una regulación penal común entre países. Luego clasifica los delitos informáticos en dos categorías, aquellos que usan la computadora como instrumento y aquellos que van dirigidos contra la computadora. Finalmente, detalla varios tipos específicos de delitos informá
El documento trata sobre los delitos informáticos. Define delitos informáticos como conductas no éticas o no autorizadas que involucran el procesamiento o transmisión de datos. Describe varios tipos de delitos como sabotaje, fraude, espionaje, terrorismo, narcotráfico y difusión de pornografía. También cubre características como que son delitos de cuello blanco que requieren conocimientos técnicos y son difíciles de comprobar.
Este documento proporciona información sobre delitos informáticos. Define qué son los delitos informáticos y explica las características de los delincuentes informáticos. Además, clasifica los delitos informáticos y describe términos como hacker, cracker, phreaker y otros. Finalmente, incluye estadísticas sobre delitos informáticos.
Este documento define y clasifica los delitos informáticos. Explica que un delito informático implica actividades criminales que usan la tecnología electrónica como método, medio o fin. Describe las características de los delitos informáticos y de los sujetos activos. Además, clasifica los delitos informáticos en dos categorías: como instrumento o medio, y como fin u objetivo. Finalmente, detalla varios tipos de delitos informáticos reconocidos por la ONU como fraudes, falsificaciones y manipulación de datos.
Este documento trata sobre los delitos informáticos y provee un marco teórico sobre este tema. Explica el concepto de delito informático y clasifica los diferentes tipos, incluyendo sabotaje informático y fraude a través de computadoras. También describe formas comunes de ejecutar estos delitos como phishing. El documento analiza los sistemas y empresas con mayor riesgo de este tipo de delitos y explica características generales de los delitos informáticos.
1. La informática forense es el uso de técnicas especializadas para recolectar y analizar evidencia digital de un crimen o incidente de seguridad. 2. Esto incluye la recuperación de datos borrados, rastreo de direcciones IP y autores de documentos, y determinación de la autenticidad de correos electrónicos y archivos. 3. El análisis forense digital requiere conocimientos técnicos sólidos para reconstruir los eventos pasados en un sistema comprometido y encontrar evidencia que identifique a los intrusos.
Clasificación de los delitos informaticososmavences
La siguiente presentación es una breve introducción acerca de los delitos informaticos los cuales con los avances de la tecnologia se van presentando nuevo delitos, los cuales aun no han sido tipificados y cuya comprobación resulta complicada.
Este documento describe varios aspectos relacionados con los delitos informáticos. Explica las definiciones de sujetos activos y pasivos en estos delitos, los bienes jurídicos protegidos, diferentes tipos de delincuentes informáticos como hackers de sombrero negro y hackers de sombrero blanco, y varios tipos de delitos informáticos como fraude, sabotaje e espionaje.
El documento habla sobre delitos informáticos y la terminología asociada. Define términos como hacker, cracker y phreaker. Menciona algunos sitios web relacionados con software pirateado y números de serie. También menciona algunos hackers famosos de Argentina y del mundo. Finalmente, brinda definiciones de delito informático.
Este documento presenta los retos legales y técnicos de la computación forense. Brevemente define la evidencia digital, computación forense y ciencias forenses. Luego discute la diferencia entre evidencia digital y física, y entre delitos informáticos, cibercrimen y crímenes computacionales. Finalmente, identifica retos como la falta de conocimiento legal sobre evidencia digital y la necesidad de desarrollar habilidades técnico-legales.
El documento describe los aspectos negativos de la informática, incluyendo la piratería de software, falsificación de software y virus de computadoras. Explica que la piratería de software implica la copia o uso ilegal de programas de manera fácil, lo que representa un gran problema para la industria de software. También menciona que los delitos informáticos involucran actividades criminales que usan la informática o técnicas anexas de manera indebida.
Este documento presenta una lista de 6 nombres de integrantes y luego describe brevemente los siguientes temas: 1) los beneficios de la tecnología y la necesidad de su regulación jurídica, 2) que los delitos informáticos son cometidos por personas usando computadoras, 3) la definición de delito informático.
Este documento trata sobre los delitos informáticos. Define los delitos informáticos como conductas antijurídicas que utilizan computadoras como medio o fin. Clasifica los delitos informáticos en dos categorías: como instrumento o medio, y como fin u objetivo. También describe los sujetos de estos delitos, tipos de delitos informáticos reconocidos a nivel internacional como fraude, falsificación, daños a sistemas, y comparte ejemplos de legislación sobre delitos informáticos en varios países.
Este documento trata sobre los delitos informáticos y electrónicos. Explica que con el avance de la tecnología, el derecho se ha visto afectado y ha habido una necesidad de regular nuevos delitos como la manipulación de datos y sistemas informáticos. Define los delitos informáticos y electrónicos y explica que pueden involucrar actos como robo, fraude o sabotaje cometido a través de computadoras. También clasifica y describe a los sujetos de estos delitos y sus modalidades.
Este documento define y explica los delitos informáticos. Describe las categorías de delitos como fraude, robo, chantaje y falsificación que implican el uso de ordenadores y redes. Explica que los hackers buscan desarrollar nuevas funciones para la tecnología, mientras que los crackers buscan romper sistemas de seguridad. Finalmente, resume las leyes relevantes y los tipos de delitos informáticos, como phishing, tampering y scanning.
Este documento trata sobre los delitos informáticos. Define los delitos informáticos y los clasifica en dos categorías: como instrumento o medio y como fin u objetivo. También describe los tipos de delincuentes informáticos, incluyendo sujetos activos y pasivos. Explica varios tipos de fraude informático y cómo se tratan los delitos informáticos en el código penal. Finalmente, discute cómo los delitos informáticos afectan la economía y cubre temas como la piratería y la seguridad de redes.
El documento trata sobre delitos informáticos. Define delito informático como aquel en que se hace uso indebido de computadoras como medio para cometer un delito, o aquellos dirigidos contra computadoras. Explica que los hackers, crackers y personas jurídicas pueden ser sujetos de estos delitos. Luego describe características de hackers famosos y cómo operan, así como penas principales y accesorias por delitos informáticos según la ley dominicana.
Este documento habla sobre informática forense y delitos informáticos. La informática forense permite recolectar evidencia digital de forma rápida y precisa para su análisis y presentación ante entes judiciales. También permite recuperar datos borrados, alterados o sobrescritos. Los delitos informáticos son conductas ilícitas que usan medios informáticos y tienen características como ser de cuello blanco y difíciles de comprobar. Existen varios tipos como fraudes, ataques, hurtos y modificaciones de datos.
Este documento describe la importancia creciente de la informática forense en Colombia. Explica que la informática forense se encarga de identificar y analizar evidencia de delitos informáticos mediante el uso de técnicas científicas. A medida que más actividades se realizan en línea, los delitos informáticos están aumentando en Colombia. La informática forense juega un papel clave para investigar estos delitos a través del análisis forense de dispositivos electrónicos y redes.
Este documento describe diferentes tipos de delincuentes informáticos y delitos informáticos. Explica que un delincuente informático es alguien que realiza actividades ilegales usando computadoras para dañar a otros. Describe hackers, phreakers, y creadores de virus como tipos de delincuentes informáticos. También enumera varios tipos de delitos informáticos reconocidos en el código penal como estafas, daños a propiedad intelectual, y daños a sistemas informáticos.
El documento discute la importancia creciente del uso de internet y las redes de comunicación en la vida diaria de las personas. Explica que la legislación peruana ha incorporado delitos informáticos en el código penal para regular conductas ilícitas que involucran medios informáticos. El estudio analizará qué delitos informáticos contiene la legislación peruana y cómo son tratados, con el objetivo de determinar su naturaleza y tratamiento en la ley en el año 2014.
Este documento describe los delitos informáticos y su regulación jurídica. Introduce el tema y define los delitos informáticos como acciones ilícitas que usan elementos informáticos o vulneran derechos de propiedad de hardware o software. Explica que estos delitos requieren una regulación penal común entre países. Luego clasifica los delitos informáticos en dos categorías, aquellos que usan la computadora como instrumento y aquellos que van dirigidos contra la computadora. Finalmente, detalla varios tipos específicos de delitos informá
El documento trata sobre los delitos informáticos. Define delitos informáticos como conductas no éticas o no autorizadas que involucran el procesamiento o transmisión de datos. Describe varios tipos de delitos como sabotaje, fraude, espionaje, terrorismo, narcotráfico y difusión de pornografía. También cubre características como que son delitos de cuello blanco que requieren conocimientos técnicos y son difíciles de comprobar.
Este documento proporciona información sobre delitos informáticos. Define qué son los delitos informáticos y explica las características de los delincuentes informáticos. Además, clasifica los delitos informáticos y describe términos como hacker, cracker, phreaker y otros. Finalmente, incluye estadísticas sobre delitos informáticos.
Este documento define y clasifica los delitos informáticos. Explica que un delito informático implica actividades criminales que usan la tecnología electrónica como método, medio o fin. Describe las características de los delitos informáticos y de los sujetos activos. Además, clasifica los delitos informáticos en dos categorías: como instrumento o medio, y como fin u objetivo. Finalmente, detalla varios tipos de delitos informáticos reconocidos por la ONU como fraudes, falsificaciones y manipulación de datos.
El documento describe los diferentes tipos de delitos informáticos reconocidos por Naciones Unidas, incluyendo fraudes, manipulación de datos y programas, sabotaje, virus, gusanos y bombas lógicas. Explica que los delitos informáticos son conductas criminales que aprovechan las vulnerabilidades de los sistemas tecnológicos y que pueden ser cometidos por personas con conocimientos técnicos. Además, clasifica los delitos según la actividad informática como fraudes, falsificaciones, daños a programas y datos, y acceso
El documento define los delitos informáticos en Colombia y explica cómo se clasifican. Se consideran delitos informáticos aquellas conductas ilícitas que hacen uso indebido de medios informáticos. Se clasifican en función del medio o el objetivo: como medio para cometer otros delitos o como objetivo en sí mismos para dañar sistemas. La legislación colombiana reconoce la validez legal de los mensajes electrónicos y la importancia de la informática forense para perseguir criminales y prevenir futuros delitos.
El documento define los delitos informáticos y describe sus características principales. Explica que son conductas criminales que involucran el uso no autorizado o dañino de la tecnología de la información y la comunicación. Algunos ejemplos mencionados incluyen fraude cibernético, robo de identidad, espionaje industrial y publicación de material ilegal en línea.
Este documento resume los conceptos clave relacionados con los delitos informáticos. Define delitos informáticos como cualquier acto ilegal que requiera conocimiento de tecnología informática. Clasifica los delitos informáticos en dos categorías: la computadora como herramienta de un delito y la computadora como objetivo de un delito. Además, detalla varios tipos de delitos informáticos como fraudes, falsificaciones y daños a datos o programas informáticos mediante virus o sabotaje. El documento provee una introducción general pero completa sobre la
Los delitos informáticos se definen como conductas ilícitas que hacen uso indebido de medios informáticos, ya sea como método, medio o fin. Pueden incluir fraudes, falsificaciones, daños a sistemas o datos, acceso no autorizado y reproducción no autorizada de programas. Los sujetos activos suelen tener habilidades con sistemas informáticos y los sujetos pasivos son los entes sobre los cuales recae el delito. En 2009, Colombia promulgó una ley para proteger la información y datos mediante el Código Pen
Este documento trata sobre las falsificaciones informáticas y los delitos computacionales. Define conceptos como delitos informáticos y fraudes cometidos mediante la manipulación de computadoras. Explora dos temas: 1) los delitos computacionales y sus definiciones, y 2) las falsificaciones informáticas como objetos o instrumentos. El objetivo es conocer la importancia de las diversas formas de falsificaciones informáticas que existen actualmente.
El documento describe los delitos informáticos y su clasificación. Explica que los delitos informáticos se dividen en cuatro grupos: delitos contra la confidencialidad, integridad y disponibilidad de datos; delitos informáticos como falsificación de datos; delitos relacionados con contenido como pornografía infantil; y delitos de propiedad intelectual como piratería. También define a los sujetos activos y pasivos de estos delitos, señalando que los autores son diversos pero deben tener habilidades informáticas, mientras que las ví
El documento describe los delitos informáticos, incluyendo que son actos que pueden cometerse rápidamente y a distancia utilizando solo un computador. Se clasifican en cuatro grupos: delitos contra la confidencialidad y disponibilidad de datos; delitos informáticos como falsificación de datos; delitos relacionados con contenido como pornografía infantil; y delitos de propiedad intelectual. También discute la dificultad de investigar estos delitos debido a su evolución rápida y la necesidad de actualizar software y seguridad.
Este documento habla sobre los delincuentes informáticos. Explica que son aquellos que cometen delitos a través del uso de computadoras y Internet. Describe los diferentes tipos de delincuentes como hackers, crackers, phreakers y clasifica los diferentes tipos de delitos informáticos.
El documento habla sobre la legislación informática. Define la legislación informática como el conjunto de normas jurídicas creadas para regular el tratamiento de la información. Explica que varios países han promulgado leyes para proteger el uso abusivo de la información en los últimos 10 años. También presenta ejemplos de delitos informáticos como fraudes y acceso no autorizado a sistemas.
Este documento describe los tipos de delitos informáticos reconocidos por las Naciones Unidas, incluida la manipulación de datos de entrada y salida, la manipulación de programas, y el sabotaje informático mediante virus y gusanos. También discute los sujetos activos y pasivos de estos delitos y concluye que a medida que la tecnología avanza rápidamente, surgen vacíos legales y falta de pruebas para detectar estos delitos cibernéticos.
Este documento define los delitos informáticos y describe sus características. Explica que los delitos informáticos involucran conductas ilegales relacionadas con el procesamiento o transmisión de datos, donde las computadoras son usadas como instrumento o objetivo. También clasifica los delitos informáticos según su naturaleza y actividad delictiva, e identifica fraudes comunes como la manipulación de datos y programas.
El documento describe diferentes tipos de delitos informáticos como sabotaje, fraude, copia ilegal de software y espionaje. Explica que estos delitos son difíciles de tipificar debido a su naturaleza virtual y a la falta de experiencia legal en este ámbito. También señala que la falta de cultura informática y la rápida innovación tecnológica dificultan el manejo de estos delitos desde una perspectiva legal.
El documento describe diferentes tipos de delitos informáticos como sabotaje, fraude, copia ilegal de software y espionaje. Explica que estos delitos son difíciles de detectar y tipificar debido a su naturaleza técnica. También señala que la falta de conocimiento sobre tecnología y leyes inadecuadas contribuyen a la impunidad de estos crímenes. Finalmente, concluye que se necesitan marcos legales efectivos y mayor educación sobre seguridad informática.
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Juan Martín Martín
Criterios de corrección y soluciones al examen de Geografía de Selectividad (EvAU) Junio de 2024 en Castilla La Mancha.
Soluciones al examen.
Convocatoria Ordinaria.
Examen resuelto de Geografía
conocer el examen de geografía de julio 2024 en:
https://blogdegeografiadejuan.blogspot.com/2024/06/soluciones-examen-de-selectividad.html
http://blogdegeografiadejuan.blogspot.com/
Ofrecemos herramientas y metodologías para que las personas con ideas de negocio desarrollen un prototipo que pueda ser probado en un entorno real.
Cada miembro puede crear su perfil de acuerdo a sus intereses, habilidades y así montar sus proyectos de ideas de negocio, para recibir mentorías .
José Luis Jiménez Rodríguez
Junio 2024.
“La pedagogía es la metodología de la educación. Constituye una problemática de medios y fines, y en esa problemática estudia las situaciones educativas, las selecciona y luego organiza y asegura su explotación situacional”. Louis Not. 1993.
En la ciudad de Pasto, estamos revolucionando el acceso a microcréditos y la formalización de microempresarios informales con nuestra aplicación CrediAvanza. Nuestro objetivo es empoderar a los emprendedores locales proporcionándoles una plataforma integral que facilite el acceso a servicios financieros y asesoría profesional.
1. 1
EL DELITO
INFORMÁTICO
Hugo Conde O´Donnell
Cristobal González Pérez
Alfonso Heredia Madrazo
¿ Cómo Nos Hemos Organizado?
„ Nos reunimos para diseñar el esquema
del tema a tratar.
„ Dividimos el esquema en tres partes
para recopilar la información.
„ Con los datos recopilados elaboramos el
trabajo.
„ A partir del trabajo desarrollamos la
presentación del tema.
Gestión De Proyectos 2
Esquema Del Tema A Tratar
1. Introducción.
2. Delitos Informáticos.
3. Delitos Más Comunes.
4. El Delito Informático En El Código Penal Español.
5. El Delito Informático En Europa.
6. El Delito Informático En Resto Del Mundo.
7. Organismos Encargados De Luchar Contra El Delito
Gestión De Proyectos 3
Informático.
8. Jurisprudencia.
9. Conclusiones
Bibliografía (I)
„ http://comunidad.derecho.org/plozano/webs_sobre_
delitos_inform%E1ticos.htm
„ www.vlex.com/ar
„ www.kriptopolis.com
„ www.bufetmedia.com.es
„ Código Penal
„ www.delitosinformaticos.com
„ www.bufetalmeida.com
„ comunidad.derecho.org
„ publicaciones.derecho.or
Gestión De Proyectos 4
2. 2
Bibliografía (II)
„ http://www.monografias.com/trabajos/legisdelinf/legi
sdelinf.shtml
„ www.ctv.es/USERS/mpq/delitos.html
„ www.portaley.com/Delitos_informaticos.shtml
„ imagenes.educ.ar/imagenes/superior/campus/catedra
s/comercio-electronico/ carding.doc
„ www.informatica-juridica.
com/trabajos.asp?trabajo=delitos.htm
Gestión De Proyectos 5
1. Introducción
„ A nadie escapa la enorme influencia que ha alcanzado la
informática en la vida diaria de las personas y organizaciones, y
la importancia que tiene su progreso para el desarrollo de un
país. Las transacciones comerciales, la comunicación, los
procesos industriales, las investigaciones, la seguridad, la
sanidad, etc. son todos aspectos que dependen cada día más
de un adecuado desarrollo de la tecnología informática.
„ Junto al avance de la tecnología informática y su influencia en
casi todas las áreas de la vida social, ha surgido una serie de
comportamientos ilícitos denominados, de manera genérica,
«delitos informáticos».
Gestión De Proyectos 6
2. Delitos Informáticos
„ Definición
No hay una definición oficial sobre el término, pero
una aproximación podría ser:
- la realización de una acción que, reuniendo
las características que delimitan el concepto de
delito, se ha llevado a cabo utilizando un elemento
informático o telemático contra los derechos y
libertades de los ciudadanos definidos en el título 1
de la Constitución Española .
Gestión De Proyectos 7
2.1 Algunas Definciones De
Delito Informático (I).
„ Nidia Callegari define al "delito Informático"
como "aquel que se da con la ayuda de la
informática o de técnicas anexas.“
„ El departamento de investigación de la
Universidad de México, señala como delitos
informáticos que son "todos aquellas conductas
ilícitas susceptibles de ser sancionadas por el
derecho penal, que hacen uso indebido de
cualquier medio Informático.
Gestión De Proyectos 8
3. 3
2.1 Algunas Definciones De
Delito Informático (II).
„ El italiano Carlos Sarzana, define el Delito Informático como:
"cualquier comportamiento criminógeno en que la computadora
esta involucrada como material, objeto o mero símbolo.“
„ María de la Luz Lima dice que el "delito electrónico" "en un
sentido amplio es cualquier conducta criminógena o criminal
que en su realización hace uso de la tecnología electrónica ya
sea como método, medio o fin y que, en un sentido estricto, el
delito Informático, es cualquier acto ilícito penal en el que las
computadoras, sus técnicas y funciones desempeñan un papel
ya sea como método, medio o fin."
Gestión De Proyectos 9
2.2 Características (I)
„ Son acciones ocupacionales, en cuanto
que muchas veces se realizan cuando el
sujeto se halla trabajando.
„ Son acciones de oportunidad, en cuanto
que se aprovecha una ocasión creada o
altamente intensificada en el mundo de
funciones y organizaciones del sistema
tecnológico y económico.
Gestión De Proyectos 10
2.2 Características (II)
„ Provocan serias pérdidas económicas
„ Ofrecen facilidades de tiempo y espacio, ya
que en milésimas de segundo y sin una
necesaria presencia física pueden llegar a
consumarse.
„ Son muchos los casos y pocas las
denuncias, y todo ello debido a la misma falta
de regulación por parte del Derecho.
„ Presentan grandes dificultades para su
comprobación, esto por su mismo carácter
técnico. Gestión De Proyectos 11
Gestión De Proyectos 12
2.2 Características (III)
ƒ En su mayoría son imprudentes y no
necesariamente se cometen con intención.
ƒ Ofrecen facilidades para su comisión a los
mentores de edad.
ƒ Tienden a proliferar cada vez más, por lo que
requieren una urgente regulación.
4. 4
2.3 Sujeto Pasivo En El D.I.
„ Víctima del delito sobre el cual recae la conducta
de acción u omisión que realiza el sujeto activo.
„ Las víctimas pueden ser individuos, instituciones,
gobiernos, empresas privadas que usan sistemas
informáticos que generalmente están conectados a
otros mediante redes propias o vía Internet.
Gestión De Proyectos 13
2.4 Sujeto Activo En El D.I.
„ Persona que comete el delito
informático.
„ Características:
- Habilidad en el manejo de sistemas
informáticos.
- Situados en lugares donde se maneja
información “delicada”.
- personas listas, decididas, motivadas y
dispuestas a aceptar un reto tecnológico.
Gestión De Proyectos 14
2.5 Posible Clasificación (I).
„ Como instrumento o medio
- conductas criminales que se valen de las
computadoras como método, medio o símbolo en la
comisión del ilícito
- Ejemplos: Falsificación de documentos,
lectura/copiado de información confidencial,
modificación de datos de entrada y de salida...
Gestión De Proyectos 15
2.5 Posible Clasificación (II).
„ Como Fin u Objetivo
- Conductas criminales que van dirigidas contra las
computadoras, accesorios o programas como entidad
física .
- Ejemplos: Destrucción de programas, daño a la
memoria, secuestro de soportes magnéticos con
información valiosa.
Gestión De Proyectos 16
5. 5
2.5 Posible Clasificación (III).
„ Acciones contra los propios sistemas
- Acceso no autorizado.
- Destrucción de datos.
- Interceptación de e-mail.
- Estafas electrónicas.
- Transferencia de fondos.
Gestión De Proyectos 17
2.6 Clasificación De La ONU (I)
Gestión De Proyectos 18
Manipulación De
Computadoras
Manipulación De Datos Entrada
Manipulación De Programas
Manipulación De Datos Salida
Fraude Por Manipulación Informática
Falsificaciones
Informáticas
Como Objeto
Como Instrumento
2.6 Clasificación De La ONU (II)
Daños o modificaciones de
programas o datos
computerizados
Sabotaje informático
Virus
Gusanos
Bomba Lógica
Acceso no autorizado
Piratas Informáticos
Reproducción no autorizada de
programas
Gestión De Proyectos 19
3.1 Falsificación De los Datos
De Entrada (I).
„ Este es el método más simple, seguro y más utilizado en delitos
a través de computadores.
„ Consiste en modificar los datos de entrada (facturas, órdenes de
compra, direcciones de clientes, proveedores, etc.) antes o
durante su introducción al computador.
„ La modificación puede efectuarla cualquier persona asociada o
que tenga acceso al proceso
„ Ejemplos del uso de esta técnica son la falsificación o
sustitución de documentos, intercambio de cintas, discos, o
tarjetas de computación por reemplazos preparados, violaciones
en el registro fuente de los eventos, etc
Gestión De Proyectos 20
6. 6
3.1 Falsificación De los Datos
De Entrada (II).
„ Los métodos de detección son el análisis
comparativo de los datos, la verificación rutinaria y
selectiva de la información cargada en el computador
con los contenidos en los documentos fuentes,
revisión de los procedimientos de registro y pase de
información de un departamento o unidad de trabajo
a otra.
Gestión De Proyectos 21
3.2 Caballos De Troya (I).
„ La técnica del "Caballo de troya" consiste en la inserción
encubierta de instrucciones adicionales en un programa
para que éste ejecute funciones no autorizadas cuando se
encuentre en producción y tenga acceso a todos los
archivos de datos que están asignados para el uso de dicho
programa.
„ No existen métodos prácticos para prevenir y detectar la
técnica del "Caballo de Troya" cuando el delincuente es
suficientemente inteligente.
Gestión De Proyectos 22
3.2 Caballos De Troya (II).
„ Una forma de descubrir un programa donde se sospeche un
"Caballo de Troya" es comparando una copia del programa
en producción sospechoso con un original u otra copia que
se sepa libre de cambios no autorizados.
„ Un "Caballo de Troya" también se puede detectar
probando el programa sospechoso con datos y bajo
condiciones que puedan causar la exposición evidente del
propósito del "Caballo de Troya". Este método de
detección puede permitir probar la existencia del "Caballo
de Troya", pero generalmente no determina su ubicación.
Gestión De Proyectos 23
3.2.1 Back Orifice (I).
„ Imaginemos que en una máquina, quiero hacer una determinada
cosa. Pues bien, hago un programa servidor que escuche algún
puerto de los libres (para no incordiar a la máquina) y dejo este
programa residente.
„ Desde otra máquina, intento conectar con ésta y con ese puerto.
Si me responde, puedo pedir la identificación del programa que
me está respondiendo (podría no ser el mío). Y si lo es, le puedo
mandar ejecutar cosas que yo haya programado en esa máquina.
Sólo las que haya programado explícitamente en el servidor, en
el programa que escucha.
Gestión De Proyectos 24
7. 7
3.2.1 Back Orifice (II).
„ Se suele hacer vía programas adjuntos a mail,
convenciéndonos de que lo ejecutemos, que es algo genial,
etc... Y ahora una vez que nos han convencido, ese
programa se "esconde", cambia de nombre, lo que se le
haya ocurrido a quien lo ha hecho .
„ Algunos de esos programas, además, cada vez que
estemos en Internet, intentan anunciarse de alguna manera
a alguna dirección IP cada x minutos.
Gestión De Proyectos 25
3.3 Camaleones
„ Un camaleón es uno de los múltiples tipos de
programas malignos, que pueden afectar a todo
sistema informático. Su funcionamiento es muy
similar al de los Caballos de Troya.
„ Un camaleón es un programa que simula el
comportamiento de otro programa o aplicación
real, de confianza, conocida por el usuario pero
que en realidad lleva en su interior código dañino.
Gestión De Proyectos 26
3.4 Técnica Del “Salami”.
„ La técnica del "Salami" es una forma de delito
automatizado que consiste en el robo de pequeñas
cantidades de activos de un gran número de fuentes, de allí
su nombre ya que el método equivale al hecho de tomar
rebanadas muy delgadas de un trozo de SALAMI sin
reducir significativamente el trozo total, por lo que las
víctimas de este tipo de delito no se dan cuenta que están
siendo objeto de un robo, o las diferencias que perciben en
sus balances (de nóminas, cuentas corrientes, inventarios,
etc.)
„ Son tan pequeñas que no consideran que vale la pena
reclamarlas.
Gestión De Proyectos 27
3.5 Técnica Del “Superzapping”(I).
„ El "Superzap" es una herramienta de sistemas
para "casos de emergencia" que proporciona una
"ventana" con acceso irrestricto sobre toda la
instalación de un centro de procesamiento de
datos, desde archivos y programas en ejecución
hasta el propio Sistema Operativo.
„ Este tipo de programas es una herramienta
altamente poderosa y peligrosa en las manos de un
delincuente.
Gestión De Proyectos 28
8. 8
3.5 Técnica Del “Superzapping”(II).
„ El uso de programas "Superzap" sin dejar evidencia de los
cambios efectuados a los archivos de datos, hace que el
descubrimiento del fraude por vías técnicas sea bastante
improbable.
„ Los diseñadores de sistemas y programas de aplicación
generalmente no anticipan este tipo de fraudes ya que su
universo de acción se limita a los programas de aplicación
y su interacción con los archivos de información.
Gestión De Proyectos 29
3.6 Técnica De La Puerta Trasera(I)
„ La técnica de la "Puerta Trasera" es un caso
especial de la técnica del "Caballo de Troya" y se
fundamenta en la práctica generalizada de los
programadores de insertar ayudas de depuración
que proporcionan aberturas en el código para
inserción de instrucciones adicionales y
facilidades para la obtención de salidas
intermedias, conocidas como "puertas traseras".
Gestión De Proyectos 30
3.6 Técnica De La Puerta Trasera(II)
„ Normalmente estas puertas traseras se utilizan sólo
durante la fase de depuración de los programas o cuando se
les efectúa mantenimiento, y son eliminadas en la edición
final del programa cuando ya está listo para entrar en
producción.
„ En ocasiones se olvidan dentro del programa o se
las mantiene intencionalmente para facilitar accesos
futuros y modificaciones al sistema.
Gestión De Proyectos 31
3.7 El “Carding” (I).
„ Es el uso ilegitimo de las tarjetas de crédito, o sus
números, pertenecientes a otras personas.
„ Más específicamente, el carding es el estudio de tarjetas
chip, magnéticas u ópticas y comprende la lectura de estos
y la duplicación de la información vital .
„ Si se roba o se encuentra una tarjeta y es utilizada
por otra persona que no es el titular, ello no es
carding, es sólo un fraude .
Gestión De Proyectos 32
9. 9
3.7 El “Carding” (II).
„ Así tenemos que el carding consiste en usar
„ a) Un número de tarjeta de crédito, ya sea real (o sea
que ha sido copiado de una tarjeta que pertenece a una
persona determinada utilizando para ello distintos
softwares y/u otros procedimientos como por ejemplo
la interceptación de una comunicación)
„ b) Creado de la nada, mediante procedimientos digitales
similares a los que utilizan las entidades emisoras de
tarjetas de crédito, para realizar compras a distancia por
Internet y efectuar pagos.
Gestión De Proyectos 33
3.7 El “Carding” (III).
„ Visa ha aumentado sus movimientos para combatir
el fraude en la Red así como para aumentar la
confianza de los consumidores en el comercio
electrónico. Según la empresa de tarjetas de crédito,
es más fácil que tome medidas por si misma que
esperar medidas regulatorias por parte del gobierno.
Gestión De Proyectos 34
Gestión De Proyectos 35
3.8 Virus (I)
„ ¿Qué es un Virus?: es un programa que se puede introducir
en nuestro ordenador de formas muy diversas. Este tipo de
programas, los virus, son especiales ya que pueden
producir efectos no deseados y nocivos. Una vez el virus
se haya introducido en el ordenador, se colocará en lugares
desde los que el usuario pueda ejecutarlos de manera no
intencionada. Hasta que no se ejecuta el programa
infectado o se cumple una determinada condición -
condición de activación (una fecha concreta, una acción
que realiza el usuario,...)-, el virus no actúa. Incluso en
algunas ocasiones, los efectos producidos por éste, se
aprecian tiempo después de su ejecución (payload).
Gestión De Proyectos 36
3.8 Virus (II)
„ Una característica típica de los virus es su
capacidad de replicarse y propagarse a otros
ficheros o programas.
„ Los efectos que produce un virus pueden ser destructivos o
simplemente molestos: dañar o borrar los datos
almacenados en un ordenador, provocar el bloqueo del
equipo afectado, mostrar mensajes en pantalla,... etc.
10. 10
Gestión De Proyectos 37
3.9 Gusanos (I)
Gusanos (Worms): los gusanos se diferencian de los virus en
que no intentan infectar otros ficheros. Su único objetivo
es propagarse o expandirse a otros ordenadores de la forma
más rápida posible.
„ Los pasos que sigue generalmente un gusano para realizar
sus infecciones se pueden resumir en los siguientes:
„ 1. Alguien (generalmente un hacker), aprovechando los
posibles fallos de seguridad en el sistema o en una
determinada herramienta software, introduce el gusano
en una red de ordenadores.
Gestión De Proyectos 38
3.9 Gusanos (II)
„ 2. El gusano entra en los equipos a los que pueda
acceder a través de un hueco de seguridad.
„ 3. Una vez allí, el gusano crea una copia de sí mismo.
„ 4. Después de esto, intenta introducirse en todos los
ordenadores a los que pueda tener acceso.
3.10 Bombas lógicas
„ Bombas Lógicas: éstos se encargan de activarse y producir
destrozos de consideración en el equipo al que han
infectado, sólo cuando se cumple/n una/s determinada/s
condición/es. No se consideran virus como tales, ya que no
se reproducen
Gestión De Proyectos 39
Gestión De Proyectos 40
3.11 Piratería (I)
„ Hacker. Sería el curioso, el que simplemente le gusta
meterse a husmear por todas partes, llegar a comprender el
funcionamiento de cualquier sistema informático mejor
que quienes lo inventaron. Toma su actividad como un reto
intelectual, no pretende producir daños e, incluso, se apoya
en un código ético:
„ 1. El acceso a los ordenadores, y a cualquier cosa que te
pueda enseñar cómo funciona el mundo, debería ser
ilimitado y total.
„ 2. Toda la información debería ser libre y gratuíta.
11. 11
Gestión De Proyectos 41
3.11 Piratería (II)
„ Cracker. Realmente es a esta clase de personaje al que nos
estamos refiriendo cuando hablamos de pirata informático.
Presenta principalmente dos vertientes:
„ El que se cuela en un sistema informático y roba
información o produce destrozos en el mismo.
„ El que se dedica a desproteger todo tipo de programas,
tanto de versiones shareware para hacerlas plenamente
operativas como de programas completos comerciales
que presentan protecciones anti-copia.
Gestión De Proyectos 42
3.11 Piratería (III)
„ Phreaker. Es el especialista en telefonía. Se le podría
llamar el cracker de los teléfonos. Sobre todo emplea sus
conocimientos para poder utilizar las telecomuicaciones
gratuítamente. Ni que decir tiene que están muy
perseguidos, por la Justicia y por las compañías
telefónicas.
3.12 Piratería Informática (I)
• Existen cinco modalidades básicas de piratería
informática:
• Hurto de SW: cuando dentro de una organización se
hacen copias adicionales de un programa para uso de
sus empleados.
• Carga en disco duro: Los vendedores de equipos cargan
copias no autorizadas de software en los discos duros
de los equipos que ponen a la venta.
• Falsificación: Se trata de la copia y venta ilegales de
software protegido por copyright, de manera que
parezca que el producto es legítimo.
Gestión De Proyectos 43
3.12 Piratería Informática (II)
• Por servicios en línea: Esta modalidad de piratería se
produce cuando los usuarios conectados mediante módem
a un boletín electrónico o a Internet descargan a sus
equipos software protegido por copyright sin la
autorización expresa del propietario de los derechos de
copyright.
• Uso abusivo de licencia. Cuando el software protegido por
derechos de autor se distribuye fuera de los canales
legítimos restringidos para los que se diseñó, o cuando se
utiliza el producto de maneras no permitidas por el
contrato de licencia.(Edición académica, no para reventa,
para fabricantes de productos originales (sw-ordenador),
por volumen).
Gestión De Proyectos 44
12. 12
3.13 Piratería de software (I)
„ ¿Qué se entiende por Piratería de software?
La piratería de software consiste en la copia,
reproducción, fabricación o uso no autorizado de productos
de software. Se estima que por cada copia de software en
uso, existe al menos una copia “pirata” o no autorizada.
„ Ocasiona precios más altos para los usuarios de los productos
Gestión De Proyectos 45
originales.
„ Niveles reducidos de soporte técnico.
„ Demoras en la financiación y desarrollo de nuevos productos.
„ Deteriora la calidad y disminuye la variedad de software
disponible.
3.13 Piratería de software (II)
Gestión De Proyectos 46
„ Preguntas comunes
„ ¿Cuántas licencias se necesitan?
Para cada máquina, en la cual se instala el software y/o
para cada usuario directo o indirecto (red) de la misma,
debe haber una licencia, que cubre el uso del software.
(licencias múltiples)
„ ¿Es legal el software precargado?
El tener la licencia del S.O cargado en la máquina, no
cubre la licencia de ningún otro SW.
3.13 Piratería de software
(III) (informe global )
„ A principios de 2001,International Planning and Research
Corporation (IPR) hizo un estudio para determinar los
índices de piratería comercial en el mundo y las pérdidas
en dólares relacionadas.
Gestión De Proyectos 47
3.13 Piratería de software (IV)
(informe global )
Gestión De Proyectos 48
Razones del descenso:
„ La combinación de crecimiento lento y precios algo más
bajos dieron como resultado una ligera reducción de
pérdidas en dólares debidas a la piratería.
„ Las compañías de Software han aumentado la
disponibilidad del soporte al usuario fuera de EEUU. Esta
medida ha incrementado la venta de software legal.
13. 13
3.13 Piratería de software (V)
(informe global )
„ En un mercado global en crecimiento, el riesgo de una
empresa por usar software ilegal va más allá de las
implicaciones legales y abarca sus prácticas comerciales y
la propia credibilidad.
„ Aumento de la cooperación del gobierno para aportar
protección legal a la propiedad intelectual y para condenar
la piratería de software
Gestión De Proyectos 49
3.13 Piratería de software (VI)
(informe global )
„ Crecimiento en las zonas de más rápido desarrollo
económico.
Gestión De Proyectos 50
4.1 El delito informático en el
Código Penal Español
Ataques que se producen contra el derecho a la intimidad.
Delito de descubrimiento y revelación de secretos mediante
apoderamiento y difusión de datos reservados,
registrados en ficheros o soportes informáticos.
Artículo 197. (y 198,199,200, 201)
• Penas para el que se apodere de mensajes de correo
electrónico o sin estar autorizado, se apodere, utilice o
modifique, en perjuicio de tercero, datos reservados de
carácter personal o familiar.
Gestión De Proyectos 51
4.2 El delito informático en el
Código Penal Español
Infracciones a la Propiedad Intelectual a través de la
protección de los derechos de autor.
Especialmente la copia y distribución no autorizada de
programas de ordenador y tenencia de medios para
suprimir los dispositivos utilizados para proteger dichos
programas
Artículo 270 (y 271, 272, 287, 288).
• Será castigada también con la misma pena la fabricación,
puesta en circulación y tenencia de cualquier medio
específicamente destinada a facilitar la supresión no
autorizada o la neutralización de cualquier dispositivo
técnico que se haya utilizado para proteger programas de
ordenador
Gestión De Proyectos 52
14. 14
4.3 El delito informático en el
Código Penal Español
Falsedades
Concepto de documento como todo soporte de material que
exprese o incorpore datos.
Extensión de la falsificación de moneda a las tarjetas de
débito y crédito.
Fabricación o tenencia de programas de ordenador para la
comisión de delitos de falsedad.
Artículo 386
Gestión De Proyectos 53
4.4 El delito informático en el
Código Penal Español
Sabotajes informáticos.
Delito de daños mediante la destrucción o alteración
de datos, programas o documentos electrónicos
contenidos en redes o sistemas informáticos.
Artículo 264.
• La misma pena se impondrá al que por cualquier medio
destruya, altere, inutilice o de cualquier otro modo dañe
los datos, programas o documentos electrónicos ajenos
contenidos en redes, soportes o sistemas informáticos.
Gestión De Proyectos 54
4.5 El delito informático en el
Código Penal Español
Fraudes informáticos.
Delitos de estafa a través de la manipulación de datos o
programas para la obtención de un lucro ilícito
Artículo 248 (y 249, 250, 251)
• También se consideran reos de estafa los que, con ánimo
de lucro, y valiéndose de alguna manipulación
informática o artificio semejante consigan la
transferencia no consentida de cualquier activo
patrimonial en perjuicio de tercero.
Gestión De Proyectos 55
4.6 El delito informático en el
Código Penal Español
Amenazas.
Realizadas por cualquier medio de comunicación.
Artículo 169 (y 170, 171)
• Si las amenazas se hicieren por escrito, por teléfono o
por cualquier medio de comunicación o de reproducción
Gestión De Proyectos 56
15. 15
4.7 El delito informático en el
Código Penal Español
Calumnias e injurias.
Cuando se propaguen por cualquier medio de eficacia
semejante a la imprenta o la radiodifusión.
Artículo 206 (y 205, 207, 208, 209, 210, 212, 213, 214, 215,
Gestión De Proyectos 57
216).
• Si se propagaran con publicidad
Artículo 211.
• La calumnia y la injuria se reputarán hechas con
publicidad cuando se propaguen por medio de la
imprenta , la radiodifusión o por cualquier otro medio de
eficacia semejante
4.8 El delito inf. en el Código
Penal Español
Pornografía infantil.
La inducción, promoción, favorecimiento o facilitamiento de
la prostitución de una persona menor de edad o incapaz.
(art 187)
La producción, venta, distribución, exhibición, por cualquier
medio, de material pornográfico en cuya elaboración
hayan sido utilizados menores de edad o incapaces,
aunque el material tuviere su origen en el extranjero o
fuere desconocido. (art 189)
Gestión De Proyectos 58
4.9 El delito inf. en el Código
Penal Español
El facilitamiento de las conductas anteriores (El que facilitare
la producción, venta, distribución, exhibición...). (art
189)
La posesión de dicho material para la realización de dichas
conductas.( art 189)
Gestión De Proyectos 59
5 El delito informático en
Gestión De Proyectos 60
Europa (I)
• Alemania.
Ley contra la Criminalidad Económica
• Espionaje de datos.
• Estafa informática.
• Alteración de datos.
• Sabotaje informático
• Austria.
La Ley de reforma del Código Penal, Sanciona a
aquellos que con dolo causen un perjuicio patrimonial a
un tercero influyendo en el resultado de una elaboración
de datos automática realizada por medios informáticos
16. 16
5 El delito informático en
Europa (II)
Además contempla sanciones para quienes comenten este
hecho utilizando su profesión de especialistas en sistemas.
• Gran Bretaña.
Computer Misuse Act
Alterar datos informáticos es penado con hasta cinco años de
prisión o multas. Contempla especialmente, en este
apartado a los virus.
Gestión De Proyectos 61
5 El delito informático en
Europa (III)
• Holanda.
Ley de Delitos Informáticos, en la cual se penaliza el hacking,
el phreacking,la ingeniería social (arte de convencer a la
gente de entregar información que en circunstancias
normales no entregaría), y la distribución de virus.
• Francia.
Ley relativa al fraude informático, prevé penas de dos meses
a dos años de prisión y multas de diez mil a cien mil
francos por la intromisión fraudulenta que suprima o
modifique datos.
Gestión De Proyectos 62
6 El delito informático en el
resto del mundo
Estados Unidos.
Este país adoptó en 1994 del Acta Federal de Abuso
Computacional, con la finalidad de eliminar los argumentos
hipertécnicos acerca de qué es y que no es un virus, un
gusano, un caballo de Troya y en que difieren de los virus.
La nueva acta proscribe la transmisión de un programa,
información, códigos o comandos que causan daños a la
computadora, a los sistemas informáticos, a las redes,
información, datos o programas. La nueva ley es un
adelanto porque está directamente en contra de los actos de
transmisión de virus.
Gestión De Proyectos 63
7 Organismos encargados de luchar
contra el delito informático
• La Guardia Civil Española es pionera en la investigación
de delitos informáticos tendientes a su prevención.
• A nivel europeo, encontramos a una división de la Interpol,
dedicada exclusivamente al llamado crimen en tecnologías
de la información.
• En Estados Unidos ya florecen los investigadores privados
y existen organismos del gobierno dedicadas a luchar
contra el crimen en tecnologías de la información: FBI y
NSA.
Gestión De Proyectos 64
17. 17
8.1 Jurisprudencia. Casos en
España (I)
• SENTENCIA DEL TRIBUNAL SUPREMO 30
NOVIEMBRE 1981
• Jurisprudencialmente se ha dado entrada al documento
electrónico por vía analógica, otorgándole validez,
siempre que sea auténtico y haya sido obtenido
lícitamente.
• AUTO DEL TRIBUNAL CONSTITUCIONAL 642/1986
• Manifiesta que en nada atenta, en principio, a la
intimidad personal, el que los datos que deben
suministrarse a la Hacienda Pública se ofrezcan a través
de medios informatizados.
Gestión De Proyectos 65
8.1 Jurisprudencia. Casos en
España (II)
• SENTENCIA DEL TRIBUNAL SUPREMO 3
OCTUBRE 1997
• El documento electrónico es firmable en el sentido de
que el requisito de firma autógrafa o equivalente puede
ser sustituida por medio de cifras o signos, códigos u
otros atributos numéricos que permitan asegurar la
procedencia y veracidad de su autoría y la autenticidad
de su contenido.
Gestión De Proyectos 66
8.1 Jurisprudencia. Casos en
España (III)
SENTENCIA DEL TRIBUNAL SUPERIOR DE JUSTICIA DE
ANDALUCÍA 25 FEBRERO 2000
La Sala, considera que el registro efectuado por la empresa en el
ordenador del trabajador y la copia de sus ficheros personales sin estar
él presente constituyen una violación de su derecho a la intimidad del
trabajador.
SENTENCIA DEL JUZGADO DE LO SOCIAL Nº 17 DE
BARCELONA 21 MARZO 2000
Sobre el despido de un trabajador del Deusche Bank por envío de e-mail
ajenos a la actividad bancaria. Estima improcedente el despido.
Sentencia revocada por el Tribunal Superior de Justicia de Catalunya
de 14 noviembre de 2.000, que consideró procedente el despido del
trabajador.
Gestión De Proyectos 67
8.2 Jurisprudencia. Caso
!Hispahack (I)
Acusación
EI Ministerio Fiscal en sus conclusiones definitivas estimó
los hechos como constitutivos de un delito de daños,
previsto y penado en el art 264-2 del Código Penal, del que
era autor el acusado, sin la concurrencia de circunstancias
modificativas de la responsabilidad criminal, solicitando
que se le impusiera la pena de dos años de prisión y multa
de dieciocho meses
Gestión De Proyectos 68
18. 18
8.2 Jurisprudencia. Caso
!Hispahack (II)
Defensa
„ Inexistencia de delito. El fichero pudo ser generado
„ Nulidad de la prueba. Se acoge al derecho de intimidad
„ Pruebas poco fiables. Peritaje realizado por los mismos
demandantes
„ No hay evidencia de quien puede ser el autor
„ No se acreditaron daños
Gestión De Proyectos 69
8.2 Jurisprudencia. Caso
!Hispahack (III)
Fundamentos de derecho
„ Las pruebas fueron obtenidas de manera legal
„ Reconoce la existencia del ataque y la existencia de daños
„ Existen sospechas, pero no las suficientes como para
desvirtuar la presunción de inocencia
Gestión De Proyectos 70
9 Conclusiones (I)
• Desde el punto de vista de la Legislatura es difícil la
clasificación de los delitos informáticos, por lo que la
creación de instrumentos legales puede no tener los
resultados esperados, sumado a que la constante
innovación tecnológica obliga a un dinamismo en el
manejo de las Leyes relacionadas con la informática.
Gestión De Proyectos 71
9 Conclusiones (II)
• La falta de cultura informática es un factor crítico en el
impacto de los delitos informáticos en la sociedad en
general, cada vez se requieren mayores conocimientos en
tecnologías de la información, las cuales permitan tener un
marco de referencia aceptable para el manejo de dichas
situaciones.
Gestión De Proyectos 72
19. 19
9 Conclusiones (III)
• Nuevas formas de hacer negocios como el comercio
electrónico puede que no encuentre el eco esperado en los
individuos y en las empresas hacia los que va dirigido ésta
tecnología, por lo que se deben crear instrumentos legales
efectivos que ataquen ésta problemática, con el único fin
de tener un marco legal que se utilice como soporte para el
manejo de éste tipo de transacciones.
Gestión De Proyectos 73
9 Conclusiones (IV)
• La responsabilidad del auditor informático no abarca el dar
solución al impacto de los delitos o en implementar
cambios; sino más bien su responsabilidad recae en la
verificación de controles, evaluación de riesgos, así como
en el establecimiento de recomendaciones que ayuden a las
organizaciones a minimizar las amenazas que presentan los
delitos informáticos.
Gestión De Proyectos 74
9 Conclusiones (V)
• La ocurrencia de delitos informáticos en las organizaciones
alrededor del mundo no debe en ningún momento impedir
que éstas se beneficien de todo lo que proveen las
tecnologías de información (comunicación remota,
interconectividad, comercio electrónico, etc.); sino por el
contrario dicha situación debe plantear un reto a los
profesionales de la informática, de manera que se realicen
esfuerzos encaminados a robustecer los aspectos de
seguridad, controles, integridad de la información, etc. en
las organizaciones.
Gestión De Proyectos 75