DELITOS   INFORMATICOS
      PLANTEAMIENTO   GENERALLa investigación acerca del fenómeno de los Delitos Informáticos, y acerca del caso Kevin Mitnick  posiblemente el hacker más grande de la historia.
CONCEPTUALIZACIONDELIITO INFORMÁTICO -  toda acción culpable realizada por un ser humano, que cause un perjuicio a personas sin que necesariamente se beneficie el autor o que, por el contrario, produzca un beneficio ilícito a su autor aunque no perjudique de forma directa o indirecta a la víctima y está sancionado con una pena.
CARACTERISTICASSon conductas criminales de cuello blanco.
Son acciones ocupacionales.
Provocan serias pérdidas económicas.
Ofrecen posibilidades de tiempo y espacio.
Son muchos los casos y pocas las denuncias.
Son muy sofisticados y relativamente frecuentes en el ámbito militar.
Presentan grandes dificultades para su comprobación.
Tienden a proliferar cada vez más.TIPIFICACIÓN DE DELITOS INFORMÁTICOSSABOTAJE INFORMÁTICO-  Este término comprende todas aquellas conductas dirigidas a causar daños en el hardware o en el software de un sistema. Básicamente, se puede diferenciar dos grupos de casos: por un lado, las conductas dirigidas a causar destrozos físicos y, por el otro, los métodos dirigidos a causar daños lógicos.
CONDUCTAS DIRIGIDAS A CAUSAR DAÑOS FÍSICOSComprende todo tipo de conductas destinadas a la destrucción «física» del hardware y el software de un sistema. En general, estas conductas pueden ser analizadas, desde el punto de vista jurídico, en forma similar a los comportamientos análogos de destrucción física de otra clase de objetos previstos típicamente en el delito de daño.
CONDUCTAS DIRIGIDAS A CAUSAR DAÑOS LÓGICOSEste grupo se refiere a las conductas que causan destrozos «lógicos», es decir, todas aquellas conductas que producen, como resultado, la destrucción, ocultación, o alteración de datos contenidos en un sistema informático.
PRINCIPALES TIPOS DE    PROGRAMAS DESTRUCTIVOSBombas Lògicas«cáncer de rutinas» («cancerroutine»). «virus informático»
SISTEMAS Y EMPRESAS CON MAYOR RIESGO DE SER ATACADASLos sistemas que pueden estar más expuestos a fraude son los que tratan pagos, como los de nómina, ventas, o compras. En ellos es donde es más fácil convertir transacciones fraudulentas en dinero y sacarlo de la empresa.Por razones similares, las empresas constructoras, bancos y compañías de seguros, están más expuestas a fraudes que las demás.
KEVINMITNICK
Desde muy joven sintió curiosidad por los sistemas de comunicación electrónica.A los 16 años se saltó la seguridad del sistema administrativo de su colegio; sin embargo, no lo hizo para alterar las calificaciones escolares, como podría pensarse, sino  solo por mirar.En  1981, Kevin y dos amigos suyos irrumpieron en las oficinas de Cosmos (ComputerSystemfor Mainframe Operations) que era una base de datos utilizada por la mayor parte de las compañías telefónicas norteamericanas , Una vez allí obtuvieron la lista de claves de seguridad, la combinación de las puertas de acceso de varias sucursales, y manuales del sistema COSMOS, entre otras cosas.

delitos informatico + hacker

  • 1.
    DELITOS INFORMATICOS
  • 2.
    PLANTEAMIENTO GENERALLa investigación acerca del fenómeno de los Delitos Informáticos, y acerca del caso Kevin Mitnick posiblemente el hacker más grande de la historia.
  • 3.
    CONCEPTUALIZACIONDELIITO INFORMÁTICO - toda acción culpable realizada por un ser humano, que cause un perjuicio a personas sin que necesariamente se beneficie el autor o que, por el contrario, produzca un beneficio ilícito a su autor aunque no perjudique de forma directa o indirecta a la víctima y está sancionado con una pena.
  • 4.
  • 5.
  • 6.
  • 7.
    Ofrecen posibilidades detiempo y espacio.
  • 8.
    Son muchos loscasos y pocas las denuncias.
  • 9.
    Son muy sofisticadosy relativamente frecuentes en el ámbito militar.
  • 10.
    Presentan grandes dificultadespara su comprobación.
  • 11.
    Tienden a proliferarcada vez más.TIPIFICACIÓN DE DELITOS INFORMÁTICOSSABOTAJE INFORMÁTICO- Este término comprende todas aquellas conductas dirigidas a causar daños en el hardware o en el software de un sistema. Básicamente, se puede diferenciar dos grupos de casos: por un lado, las conductas dirigidas a causar destrozos físicos y, por el otro, los métodos dirigidos a causar daños lógicos.
  • 12.
    CONDUCTAS DIRIGIDAS ACAUSAR DAÑOS FÍSICOSComprende todo tipo de conductas destinadas a la destrucción «física» del hardware y el software de un sistema. En general, estas conductas pueden ser analizadas, desde el punto de vista jurídico, en forma similar a los comportamientos análogos de destrucción física de otra clase de objetos previstos típicamente en el delito de daño.
  • 13.
    CONDUCTAS DIRIGIDAS ACAUSAR DAÑOS LÓGICOSEste grupo se refiere a las conductas que causan destrozos «lógicos», es decir, todas aquellas conductas que producen, como resultado, la destrucción, ocultación, o alteración de datos contenidos en un sistema informático.
  • 14.
    PRINCIPALES TIPOS DE PROGRAMAS DESTRUCTIVOSBombas Lògicas«cáncer de rutinas» («cancerroutine»). «virus informático»
  • 15.
    SISTEMAS Y EMPRESASCON MAYOR RIESGO DE SER ATACADASLos sistemas que pueden estar más expuestos a fraude son los que tratan pagos, como los de nómina, ventas, o compras. En ellos es donde es más fácil convertir transacciones fraudulentas en dinero y sacarlo de la empresa.Por razones similares, las empresas constructoras, bancos y compañías de seguros, están más expuestas a fraudes que las demás.
  • 16.
  • 17.
    Desde muy jovensintió curiosidad por los sistemas de comunicación electrónica.A los 16 años se saltó la seguridad del sistema administrativo de su colegio; sin embargo, no lo hizo para alterar las calificaciones escolares, como podría pensarse, sino solo por mirar.En 1981, Kevin y dos amigos suyos irrumpieron en las oficinas de Cosmos (ComputerSystemfor Mainframe Operations) que era una base de datos utilizada por la mayor parte de las compañías telefónicas norteamericanas , Una vez allí obtuvieron la lista de claves de seguridad, la combinación de las puertas de acceso de varias sucursales, y manuales del sistema COSMOS, entre otras cosas.