1
2
3
Create by: Abraham Fernández
Page 1
Cabe destacar que este es un
delito informático y debemos
tener
conocimiento
de
su
significado

Page 2
Delito Informático
Cualquier comportamiento criminal en que hacen
uso indebido de cualquier medio Informático. Sin
embargo, debe destacarse que el uso indebido de
las computadoras es lo que ha propiciado la
necesidad de regulación por parte del derecho.

Page 3
¿Qué es el sabotaje?
Es una acción deliberada dirigida a
debilitar a otro mediante la subversión, la
obstrucción, la interrupción o la destrucción
de material.

(ejto ej un compló)
Page 4
Sabotaje Informático
Consiste en borrar, suprimir o modificar sin autorización
funciones o datos de la computadora con intención de
obstaculizar el funcionamiento normal del sistema.
Algunas técnicas son: los virus, gusanos, rutinas
cáncer, bomba lógica o cronológica, acceso no autorizado a
sistemas o servicios, espionaje y reproducción no autorizada
de programas informáticos (piratería).

Page 5
Sabotaje Informático
Comprende todas aquellas conductas
dirigidas a eliminar o modificar funciones o
datos
en
una
computadora
sin
autorización, para obstaculizar su correcto
funcionamiento

Page 6
¿Qué es el sabotaje informático?
Consideramos que no se trata de una conducta que
afecta el bien jurídico intermedio de la
información, sino que lesiona directamente el
patrimonio económico destinado a actividades
laborales.

Page 7
Sujetos dentro de un
sabotaje informático

Sujeto activo:

Sujeto pasivo:

Page 8
Sujeto activo
Aquella persona que comete el delito informático. Estos son Los
delincuentes, tienen habilidades para el manejo de los sistemas
informáticos y generalmente por su situación laboral se
encuentran en lugares estratégicos donde se maneja información
de carácter sensible, o bien son hábiles en el uso de los sistemas
informatizados.
Ejemplo el empleado de una institución financiera que desvía
fondos de las cuentas de sus clientes.

Page 9
Sujeto Pasivo
Aquella persona que es víctima del delito
informático. Las víctimas pueden ser
individuos, instituciones crediticias, gobierno
s, etcétera que usan sistemas automatizados
de información, generalmente conectados con
otros.

Page 10
El sabotaje pude causar

Destrucción a los elementos lógicos del
sistema
Destrucción a los elementos físicos del
sistema

Page 11
Destrucción a los elementos lógicos del
sistema

Se puede definir como todo tipo de conductas
destinadas a la destrucción "física" del hardware y el
software de un sistema (por ejemplo: causar
incendios o explosiones, introducir piezas de
aluminio dentro de la computadora para producir
cortocircuitos, echar café o agentes cáusticos en los
equipos, etc.).

Page 12
Destrucción a los elementos lógicos del
sistema
En los casos en que se han detectado sabotajes
causados mediante el incendio o la colocación de
bombas, fueron realizados por personas extrañas a la
entidad donde funcionaba el sistema y responden, en
general, a atentados con móviles políticos.

Page 13
Destrucción a los elementos
físicos del sistema
Se refiere a las conductas que causan
destrozos "lógicos", o sea, todas
aquellas
conductas
que
producen,
como
resultado,
la
destrucción, inutilización, o alteración
de datos, programas, bases de datos
información,
documentos
electrónicos, contenidos en cualquier
soporte lógico, sistemas informáticos o
telemáticos.
Page 14
Destrucción a los elementos
físicos del sistema
**Este tipo de daño se puede alcanzar de diversas
formas. Desde la más simple que podemos
imaginar, hasta la utilización de los más complejos
programas lógicos destructivos sumamente
riesgosos, por su posibilidad de destruir gran
cantidad de datos en un tiempo mínimo.**

SO & DB
Page 15
Para conocimiento
Países como Estados Unidos han
designado incluso comisiones
especiales destinadas a establecer
el potencial de daño que
representan los terroristas con
conocimientos de informática.

Page 16
Quienes investigan y persiguen
• Comisión Nacional de Seguridad: Principalmente buscan e investigan
en la red o pedófilos y traficantes de pornografía infantil.

• Policía federal: Reciben e investigan reportes sobre otro tipo de
delitos informáticos.
• Policía cibernética: La mayoría de los reportes que reciben son sobre
fraudes en sitios de subastas

Page 17
Historia Jurídica

En nuestro Sistema jurídico, se incluyó a los
delitos informáticos justamente con las
reformas que se publicaron en diario oficial de
la federación el 17 de mayo de 1999
Los novedosos ilícitos de ubicaron dentro del
titulo noveno del código punitivo federal, al
que se le llamó “Revelación de secretos de
acceso ilícito a sistemas y Equipos de
Informática"

Page 18
Actualidad del sabotaje informático
*** Actualmente se están diseñando ataques para
robar silenciosamente la información por razones
económicas sin producir perjuicios notables que
pudieran alertar sobre su presencia al usuario.
Los piratas están dejando de lado los grandes
ataques de múltiples propósitos a los dispositivos
tradicionales de para centrar sus esfuerzos en
, equipos de escritorio y aplicaciones Web que les
permitan
robar
información
personal
o
corporativa, financiera o confidencial. ***
Page 19
Sistemas básicos de protección
1. Tener una herramienta antivirus vigente
y
actualizada.
2. Poseer herramientas anti intrusos.
3. Tener un firewall personal.
4. Tener autorizados parches de seguridad.
5. Controlar las entradas y salidas de las
unidades usb y disquetes para evitar las
descargas de impresiones fotográficas, entre
otras.

Page 20
CASO
10 millones de dólares en pérdidas por sabotaje informático.
Oslo Noruega 24/02/1998: Luego de haber sido despedido, un
programador de Omega Engineering decidió vengarse de la
compañía borrando todo su software.

Conclusiones
 Libre para discutir con la clase.

Page 21
Fuentes
•

http://www.ijf.cjf.gob.mx/publicaciones/revista/28/Delitos_inform%C3%
A1ticos.pdf

•

http://analugolaucho.blogspot.mx/2009/06/sabotaje-informatico.html

•

http://investigacionesdederecho.blogspot.mx/

•

Htpp://google.com.mx

Page 22

Sabotaje informatico

  • 1.
    1 2 3 Create by: AbrahamFernández Page 1
  • 2.
    Cabe destacar queeste es un delito informático y debemos tener conocimiento de su significado Page 2
  • 3.
    Delito Informático Cualquier comportamientocriminal en que hacen uso indebido de cualquier medio Informático. Sin embargo, debe destacarse que el uso indebido de las computadoras es lo que ha propiciado la necesidad de regulación por parte del derecho. Page 3
  • 4.
    ¿Qué es elsabotaje? Es una acción deliberada dirigida a debilitar a otro mediante la subversión, la obstrucción, la interrupción o la destrucción de material. (ejto ej un compló) Page 4
  • 5.
    Sabotaje Informático Consiste enborrar, suprimir o modificar sin autorización funciones o datos de la computadora con intención de obstaculizar el funcionamiento normal del sistema. Algunas técnicas son: los virus, gusanos, rutinas cáncer, bomba lógica o cronológica, acceso no autorizado a sistemas o servicios, espionaje y reproducción no autorizada de programas informáticos (piratería). Page 5
  • 6.
    Sabotaje Informático Comprende todasaquellas conductas dirigidas a eliminar o modificar funciones o datos en una computadora sin autorización, para obstaculizar su correcto funcionamiento Page 6
  • 7.
    ¿Qué es elsabotaje informático? Consideramos que no se trata de una conducta que afecta el bien jurídico intermedio de la información, sino que lesiona directamente el patrimonio económico destinado a actividades laborales. Page 7
  • 8.
    Sujetos dentro deun sabotaje informático Sujeto activo: Sujeto pasivo: Page 8
  • 9.
    Sujeto activo Aquella personaque comete el delito informático. Estos son Los delincuentes, tienen habilidades para el manejo de los sistemas informáticos y generalmente por su situación laboral se encuentran en lugares estratégicos donde se maneja información de carácter sensible, o bien son hábiles en el uso de los sistemas informatizados. Ejemplo el empleado de una institución financiera que desvía fondos de las cuentas de sus clientes. Page 9
  • 10.
    Sujeto Pasivo Aquella personaque es víctima del delito informático. Las víctimas pueden ser individuos, instituciones crediticias, gobierno s, etcétera que usan sistemas automatizados de información, generalmente conectados con otros. Page 10
  • 11.
    El sabotaje pudecausar Destrucción a los elementos lógicos del sistema Destrucción a los elementos físicos del sistema Page 11
  • 12.
    Destrucción a loselementos lógicos del sistema Se puede definir como todo tipo de conductas destinadas a la destrucción "física" del hardware y el software de un sistema (por ejemplo: causar incendios o explosiones, introducir piezas de aluminio dentro de la computadora para producir cortocircuitos, echar café o agentes cáusticos en los equipos, etc.). Page 12
  • 13.
    Destrucción a loselementos lógicos del sistema En los casos en que se han detectado sabotajes causados mediante el incendio o la colocación de bombas, fueron realizados por personas extrañas a la entidad donde funcionaba el sistema y responden, en general, a atentados con móviles políticos. Page 13
  • 14.
    Destrucción a loselementos físicos del sistema Se refiere a las conductas que causan destrozos "lógicos", o sea, todas aquellas conductas que producen, como resultado, la destrucción, inutilización, o alteración de datos, programas, bases de datos información, documentos electrónicos, contenidos en cualquier soporte lógico, sistemas informáticos o telemáticos. Page 14
  • 15.
    Destrucción a loselementos físicos del sistema **Este tipo de daño se puede alcanzar de diversas formas. Desde la más simple que podemos imaginar, hasta la utilización de los más complejos programas lógicos destructivos sumamente riesgosos, por su posibilidad de destruir gran cantidad de datos en un tiempo mínimo.** SO & DB Page 15
  • 16.
    Para conocimiento Países comoEstados Unidos han designado incluso comisiones especiales destinadas a establecer el potencial de daño que representan los terroristas con conocimientos de informática. Page 16
  • 17.
    Quienes investigan ypersiguen • Comisión Nacional de Seguridad: Principalmente buscan e investigan en la red o pedófilos y traficantes de pornografía infantil. • Policía federal: Reciben e investigan reportes sobre otro tipo de delitos informáticos. • Policía cibernética: La mayoría de los reportes que reciben son sobre fraudes en sitios de subastas Page 17
  • 18.
    Historia Jurídica En nuestroSistema jurídico, se incluyó a los delitos informáticos justamente con las reformas que se publicaron en diario oficial de la federación el 17 de mayo de 1999 Los novedosos ilícitos de ubicaron dentro del titulo noveno del código punitivo federal, al que se le llamó “Revelación de secretos de acceso ilícito a sistemas y Equipos de Informática" Page 18
  • 19.
    Actualidad del sabotajeinformático *** Actualmente se están diseñando ataques para robar silenciosamente la información por razones económicas sin producir perjuicios notables que pudieran alertar sobre su presencia al usuario. Los piratas están dejando de lado los grandes ataques de múltiples propósitos a los dispositivos tradicionales de para centrar sus esfuerzos en , equipos de escritorio y aplicaciones Web que les permitan robar información personal o corporativa, financiera o confidencial. *** Page 19
  • 20.
    Sistemas básicos deprotección 1. Tener una herramienta antivirus vigente y actualizada. 2. Poseer herramientas anti intrusos. 3. Tener un firewall personal. 4. Tener autorizados parches de seguridad. 5. Controlar las entradas y salidas de las unidades usb y disquetes para evitar las descargas de impresiones fotográficas, entre otras. Page 20
  • 21.
    CASO 10 millones dedólares en pérdidas por sabotaje informático. Oslo Noruega 24/02/1998: Luego de haber sido despedido, un programador de Omega Engineering decidió vengarse de la compañía borrando todo su software. Conclusiones  Libre para discutir con la clase. Page 21
  • 22.