Este documento trata sobre los delitos informáticos. Explica que los delitos informáticos son aquellos en los que las computadoras desempeñan un papel como método, medio o fin en la comisión de un acto ilícito. Define a los sujetos activos y pasivos de estos delitos y clasifica los delitos informáticos según el papel de la computadora y el bien jurídico afectado. También describe las características de estos delitos y el marco internacional para su regulación.
This educational PPT provides Primary Goals of Network Security, The Security Trinity, Information Security, Risk Assessment, Security Models, Basic Security Terminologies, Threats, Vulnerabilities, and Attacks, Know Yourself - The Threat and Vulnerability Landscape, Privacy, Anonymity and Pseudo-anonymity, Security, Vulnerabilities, Threats and Adversaries, Know Your Enemy - the Current Threat and Vulnerability Landscape, Security Bugs and Vulnerabilities - The Vulnerability Landscape, Malware, viruses, rootkits and RATs
Spyware, Adware, Scareware, PUPs & Browser hijacking, Phishing, Vishing and SMShing, Spamming & Doxing, Security services, Policy, Mechanism, and Standards, and the basic principles and steps of System development. Besides, because of covering the most basic and advanced network and computer security issues, policies, and principles in easy way, it can help you to create an awareness how to use an internet and how to protect your physical as well as logical assets.
This educational PPT provides Primary Goals of Network Security, The Security Trinity, Information Security, Risk Assessment, Security Models, Basic Security Terminologies, Threats, Vulnerabilities, and Attacks, Know Yourself - The Threat and Vulnerability Landscape, Privacy, Anonymity and Pseudo-anonymity, Security, Vulnerabilities, Threats and Adversaries, Know Your Enemy - the Current Threat and Vulnerability Landscape, Security Bugs and Vulnerabilities - The Vulnerability Landscape, Malware, viruses, rootkits and RATs
Spyware, Adware, Scareware, PUPs & Browser hijacking, Phishing, Vishing and SMShing, Spamming & Doxing, Security services, Policy, Mechanism, and Standards, and the basic principles and steps of System development. Besides, because of covering the most basic and advanced network and computer security issues, policies, and principles in easy way, it can help you to create an awareness how to use an internet and how to protect your physical as well as logical assets.
Internet security is a branch of computer security specifically involving browser security but also network security on a more general level.
Contents:
Intro...
Need..
Security Related Threats
-Hijacked web servers
-Denial-of-Service Attacks
-Cross Site Scripting
-Trap Doors
-Email Spoofing
Conclusions...
La INFORMÁTICA FORENSE es la encargada de analizar sistemas informáticos para localizar evidencias que sirvan de pruebas. Y así poder realizar una causa judicial o una negociación extrajudicial sobre sucesos relacionados con delitos informáticos.
Las prisiones están abarrotadas de inocentes, personas sin ser condenadas y muchos culpables caminan por las calles. el sistema penitenciario, Ferrajoli y la cifra negra, justicia guatemalteca
Human Factors in Cyber Security: User authentication as a use caseShujun Li
Invited 3-hour tutorial as an invited guest speaker at the 2017 Summer School on "Human Factor in Systems Safety and Security", organized by the Department of Computing and Informatics, Bournemouth University, UK and sponsored by the IEEE Systems, Man and Cybernetics (SMC) Society. Delivered on 7 July 2017.
This slide provide various details regarding Information security. The Database its Advantage, Regarding DBMS, RDBMS, IS Design conderations. Various Cyber crime Techniques. Element of Information i.e Integrity, Availability , Classification of Threats. Information Security Risk Assessment. Four Stages of Risk Management. NIST Definition. Risk Assessment Methodologies. Security Risk Assessment Approach. Risk Mitigation Options. Categories of controls. Technical Controls etc.
Internet security is a branch of computer security specifically involving browser security but also network security on a more general level.
Contents:
Intro...
Need..
Security Related Threats
-Hijacked web servers
-Denial-of-Service Attacks
-Cross Site Scripting
-Trap Doors
-Email Spoofing
Conclusions...
La INFORMÁTICA FORENSE es la encargada de analizar sistemas informáticos para localizar evidencias que sirvan de pruebas. Y así poder realizar una causa judicial o una negociación extrajudicial sobre sucesos relacionados con delitos informáticos.
Las prisiones están abarrotadas de inocentes, personas sin ser condenadas y muchos culpables caminan por las calles. el sistema penitenciario, Ferrajoli y la cifra negra, justicia guatemalteca
Human Factors in Cyber Security: User authentication as a use caseShujun Li
Invited 3-hour tutorial as an invited guest speaker at the 2017 Summer School on "Human Factor in Systems Safety and Security", organized by the Department of Computing and Informatics, Bournemouth University, UK and sponsored by the IEEE Systems, Man and Cybernetics (SMC) Society. Delivered on 7 July 2017.
This slide provide various details regarding Information security. The Database its Advantage, Regarding DBMS, RDBMS, IS Design conderations. Various Cyber crime Techniques. Element of Information i.e Integrity, Availability , Classification of Threats. Information Security Risk Assessment. Four Stages of Risk Management. NIST Definition. Risk Assessment Methodologies. Security Risk Assessment Approach. Risk Mitigation Options. Categories of controls. Technical Controls etc.
El internet, herramienta poderosa en nuestros tiempos, ¿debe ser sujeta a la rigurosidad de la regulación por los estados o debe autoregularse por los diferentes actores en la red?
Conferencia impartida más de 30 veces en México, últimamente para la Universidad La Salle, Universidad Cuautitlán Izcalli (UCI) y el Instituto Nacional de Ciencias Penales (INACIPE).
Tratamiento del lenguaje jurídico por computadoraYasuri Puc
Unidad 3.- "Tratamiento del lenguaje jurídico por computadora"
3.1.- El lenguaje de los abogados
3.2.- Problemática del tratamiento de la información jurídica mediante computadoras
Sistemas expertos legales existentes en el mundoYasuri Puc
Unidad 2.- "Clasificación de la Informática Jurídica"
2.3.- Informática jurídica metadecisional o metadocumental.
2.3.3.-Panorama de los sistemas expertos legales existentes en el mundo
2.3.4.- Informática jurídica aplicada la enseñanza del derecho.
2.2.- Informática de Gestión
"2.2.1.- Sistema de control de expedientes de la suprema corte de justicia de la nación
2.2.2.- Sistema de seguimiento y control de expedientes del Tribunal superior de justicia del D.F."
Instrucciones del procedimiento para la oferta y la gestión conjunta del proceso de admisión a los centros públicos de primer ciclo de educación infantil de Pamplona para el curso 2024-2025.
2. INTRODUCCIÓN
El aspecto más importante de la informática
radica en que ésta ha pasado ha convertirse en
un valor económico de primera magnitud. Desde
siempre el hombre ha buscado guardar
información relevante para usarla después. En
todas las facetas de la actividad humana existen
el engaño, las manipulaciones, la codicia, el ansia
de venganza, el fraude, en definitiva, el delito.
Para poder delimitar la posible existencia de los
delitos informáticos es necesario determinar que
se debe recurrir precisamente a dos materias que
integran relación relevante en la cual cada una
aporta un horizonte de proyección (Informática y
Derecho).
3. Es muy importante tener al margen ambas
materias ya que gracias a ellas se podría
afirmar la existencia de un delito si es que una
computadora han sido utilizada para muchas
clases de crímenes incluyendo fraude, robo,
espionaje, sabotaje y hasta asesinato.
4. DELIMITACIÓN DEL
FENÓMENO
Recurrimos a la informática para conocer cuáles
son las conductas que la comunidad científica
tecnológica considera que deben protegerse por el
derecho, mientras que el derecho debe indagar
qué es el delito para posteriormente cuestionar si la
utilización masiva de las computadoras y la
telemática pueden cambiar la naturaleza y alcance
de la ley penal.
La Teoría del Delito nos dice que el delito es la
conducta típica, antijurídica y culpable a la que se
asocia una pena como consecuencia. Afirmada la
existencia del delito, procede la consecuencia o
5. Para poder distinguir las conductas que son
delitos de aquéllas que no lo son, acudimos a
los dispositivos legales que describen las
conductas prohibidas. No habrá delito, pues,
cuando la conducta de un hombre que utiliza
las computadoras y/o su tecnología no se
adecua a alguno de esos tipos penales.
6. Se introduce la participación de otra ciencia, la
Criminología. El saber criminológico se
consideró auxiliar del derecho penal porque
pretendía explicar las causas de la conducta
delictiva, a detectar situaciones graves como
olvido a las víctimas, los abusos de poder, a
conocer los delitos electrónicos e informáticos
entre otros.
7. ORÍGENES
Es indudable que así como la computadora se
presenta como una herramienta muy favorable
para la sociedad, también se puede constituir
en un instrumento u objeto en la comisión de
verdaderos actos ilícitos. Este tipo de
actitudes concebidas por el hombre
encuentran sus orígenes desde el mismo
surgimiento de la tecnología informática, ya
que es lógico que de no existir las
computadoras estas acciones no estarían. Es
por ello que tales acciones requieren de un
tratamiento jurídico específico.
8. DELITOS
INFORMÁTICOS
¿QUÉ SON?
María de la Luz Lima define el delito por
computadora como: cualquier acto ilícito penal en el
que las computadoras, su técnica y funciones
desempeñan un papel ya sea como método, medio o
fin.
Método: cataloga al fraude, robo, etc.
Medio: como al acceso no autorizado para extorsionar
con la información.
Fin: al señalar la destrucción de programas, daños de
memoria entre otros.
9. Davara Rodríguez define al Delito informático como:
la realización de una acción que, reuniendo las
características que delimitan el concepto de delito,
sea llevada a cabo utilizando un elemento informático
y/o telemático, o vulnerando los derechos del titular
de un elemento informático, ya sea hardware o
software.
Julio Téllez Valdés conceptualiza al delito
informático en forma típica y atípica, entendiendo por
la primera: a las conductas típicas, antijurídicas y
culpables en que se tienen a las computadoras como
instrumento o fin y por las segundas actitudes ilícitas
en que se tienen a las computadoras como
instrumento o fin.
10. Parker define a los delitos informáticos como: todo acto intencional
asociado de una manera u otra a los computadores; en los cuales
la víctima ha o habría podido sufrir una pérdida; y cuyo autor ha o
habría podido obtener un beneficio.
Parker además define a los delitos informáticos de acuerdo a los
propósitos que se persiguen:
1. Propósito de investigación de la seguridad: abuso informático
es cualquier acto intencional o malicioso que involucre a un
computador como objeto, sujeto, instrumento o símbolo donde una
víctima sufrió o podría haber sufrido una pérdida y el perpetrador
obtuvo o pudo haber obtenido una ganancia.
2. Propósito de investigación y acusación: delito informático es
cualquier acto ilegal cuya perpetración, investigación o acusación
exige poseer conocimientos de tecnología informática.
3. Propósito legal: delito informático es cualquier acto tal como
está especificado en una ley sobre delito informático en la
jurisdicción en que la norma se aplica
11. María Cinta Castillo y Miguel Ramallo
entienden que delito informático es toda acción
dolosa que provoca un perjuicio a personas o
entidades en cuya comisión intervienen
dispositivos habitualmente utilizados en las
actividades informáticas.
La definición que sobre delito informático
presenta la Organización para la Cooperación
Económica y el Desarrollo señala que será
cualquier conducta ilegal, no ética o no autorizada
que involucra el procesamiento automático de
datos y/o transmisión de datos.
12. Marcelo Huerta y Claudio Líbano definen los
delitos informáticos como: todas aquellas
acciones u omisiones típicas, antijurídicas y
dolosas, trátese de hechos aislados o de una
serie de ellos, cometidos contra personas
naturales o jurídicas, realizadas en uso de un
sistema de tratamiento de la información y
destinadas a producir un perjuicio en la víctima a
través de atentados a la sana técnica informática,
lo cual, generalmente, producirá de manera
colateral lesiones a distintos valores jurídicos,
reportándose, muchas veces, un beneficio ilícito
en el agente, sea o no de carácter patrimonial,
actúe con o sin ánimo de lucro.
13. SUJETOS DEL DELITO
INFORMÁTICO
La ejecución de la conducta punible supone la existencia
de dos sujetos, a saber, un sujeto activo y otro pasivo.
SUJETO ACTIVO. Se entiende por tal quien realiza toda o
una parte de la acción descrita por el tipo penal.
Las personas que cometen los delitos informáticos son
aquellas que poseen ciertas características que no
presentan el denominador común de los delincuentes, esto
es, los sujetos activos tienen habilidades para el manejo
de los sistemas informáticos y generalmente por su
situación laboral se encuentran en lugares estratégicos
donde se maneja información de carácter sensible, o bien
son hábiles en el uso de los sistemas informatizados, aún
cuando, en muchos de los casos, no desarrollen
14. Con el tiempo se ha podido comprobar que los
autores de los delitos informáticos son muy
diversos y lo que los diferencia entre sí es la
naturaleza de los delitos cometidos.
15. SUJETO PASIVO. El sujeto pasivo es la
persona titular del bien jurídico que el
legislador protege y sobre la cual recae la
actividad típica del sujeto activo. En el caso de
los delitos informáticos las víctimas pueden
ser individuos, instituciones, gobiernos,
etcétera que usan sistemas automatizados de
información, generalmente conectados a
otros.
16. OTROS ELEMENTOS
Respecto a los delitos informáticos se admite el dolo,
ya que el sujeto al accesar, destruir o alterar
información lo hace con pleno conocimiento y
conciencia de la conducta que está ejecutándose por
ser un delito de resultado.
Como medios de comisión del delito, se dan tanto en
la entrada como en el procesamiento de la
información. Por entrada entendemos el solo acceso
a la red, base de datos o soporte lógico, y por
procesamiento, el alterar, divulgar, borrar, manipular,
suprimir, falsificar, inutilizar, dañar o cualquier otro que
pretenda dar mal uso de la información.
17. BIEN JURÍDICO
PROTEGIDO
El objeto jurídico es el bien lesionado o puesto en
peligro por la conducta del sujeto activo.
El bien jurídico protegido en general es la
información, pero está considerada en diferentes
formas, ya sea como un valor económico, como
uno valor intrínseco de la persona, por su fluidez y
tráfico jurídico, y finalmente por los sistemas que la
procesan o automatizan.
No se afecta un solo bien jurídico, sino una
diversidad de ellos. Por tanto podemos decir que
esta clase de delincuencia no solo afecta a un bien
jurídico determinado, sino que la multiplicidad de
conductas que la componen afectan a una
diversidad de ellos que ponen en relieve intereses
18. CLASIFICACIONES
Según Téllez Valdez los clasifica como:
Como Instrumento o medio. En esta categoría se
encuentran las conductas criminales que se valen de las
computadoras como método, medio o símbolo en la comisión
del ilícito, por ejemplo:
Falsificación de documentos vía computarizada (tarjetas de
crédito, cheques, etc.)
Variación de los activos y pasivos en la situación contable de
las empresas.
Planeamiento y simulación de delitos convencionales (robo,
homicidio, fraude, etc.)
Lectura, sustracción o copiado de información confidencial.
Modificación de datos tanto en la entrada como en la salida.
19. Aprovechamiento indebido o violación de un código para
penetrar a un sistema introduciendo instrucciones
inapropiadas.
Variación en cuanto al destino de pequeñas cantidades de
dinero hacia una cuenta bancaria apócrifa.
Uso no autorizado de programas de cómputo.
Introducción de Instrucciones que provocan “interrupciones”
en la lógica interna de los programas.
Alteración en el funcionamiento de los sistemas, a través de
los virus informáticos.
Obtención de información residual impresa en papel luego de
la ejecución de trabajos.
Acceso a áreas informatizadas en forma no autorizada.
Intervención en las líneas de comunicación de datos o
teleproceso.
20. Como fin u objetivo. En esta categoría, se enmarcan las
conductas criminales que van dirigidas contra las
computadoras, accesorios o programas como entidad física,
como por ejemplo:
Programación de instrucciones que producen un bloqueo total
al sistema.
Destrucción de programas por cualquier método.
Daño a la memoria.
Atentado físico contra la máquina o sus accesorios.
Sabotaje político o terrorismo en que se destruya o surja un
apoderamiento de los centros neurálgicos computarizados.
Secuestro de soportes magnéticos entre los que figure
información valiosa con fines de chantaje (pago de rescate,
etc.)
21. Otra clasificación de acuerdo a Pablo Palazzi
es:
Delitos contra el Patrimonio
Delitos contra la Intimidad
Delitos contra la Seguridad pública y las
comunicaciones
Contenidos ilegales en internet
22. CARACTERÍSTICAS
Solo determinado tipos de personas con cierto conocimiento
pueden llegar a cometer los delitos.
Son acciones ocupacionales, en cuanto que muchas veces se
realizan cuando el sujeto se halla trabajando.
Son acciones de oportunidad, en cuanto que se aprovecha una
ocasión creada o altamente intensificada en el mundo de funciones
y organizaciones del sistema tecnológico y económico.
Provocan serias pérdidas económicas, ya que casi siempre
producen "beneficios de más de cinco cifras a aquellos que los
realizan.
Ofrecen facilidades de tiempo y espacio, ya que en milésimas de
segundo y sin una necesaria presencia física pueden llegar a
consumarse.
23. Son muchos los casos y pocas las denuncias, y todo ello debido a la
misma falta de regulación por parte del Derecho.
Son muy sofisticados y relativamente frecuentes en el ámbito militar.
Presentan grandes dificultades para su comprobación, esto por su
mismo carácter técnico.
En su mayoría son imprudenciales y no necesariamente se cometen
con intención.
Ofrecen facilidades para su comisión a los mentores de edad.
Tienden a proliferar cada vez más, por lo que requieren una urgente
regulación.
Por el momento siguen siendo ilícitos impunes de manera
manifiesta ante la ley.
24. CONTENIDO
INTERNACIONAL
En los últimos años se ha perfilado en el ámbito internacional un
cierto consenso en las valoraciones político-jurídicas de los
problemas derivados del mal uso que se hace de las
computadoras, lo cual ha dado lugar a que, en algunos casos,
se modifiquen los derechos penales nacionales.
El GATT, se transformó en lo que hoy conocemos como la
Organización Mundial de Comercio (OMC), por consecuencia
todos los acuerdos que se suscribieron en el marco del GATT,
siguen estando vigentes. En el Art. 61 se establece que para los
casos de falsificación dolosa de marcas de fábrica o de
comercio o de piratería lesiva del derecho de autor a escala
comercial se establecerán procedimientos y sanciones penales
además de que "Los recursos disponibles comprenderán la
pena de prisión y/o la imposición de sanciones pecuniarias
25. En 1983 la Organización de Cooperación y
Desarrollo Económico (OCDE) inició un
estudio de la posibilidad de aplicar y
armonizar en el plano internacional las leyes
penales, a fin de luchar contra el problema del
uso indebido de los programas de
computación. Las posibles implicaciones
económicas de la delincuencia informática
tienen carácter internacional e incluso
transnacional, cuyo principal problema es la
falta de una legislación unificada que, facilita
la comisión de los delitos.
26. Hay otros Convenios no ratificados aún por nuestro País,
realizados por la Organización Mundial de la Propiedad
Intelectual (OMPI), de la que nuestro país es parte
integrante a partir del 8/10/1980. En Noviembre de 1997
se realizaron las II Jornadas Internacionales sobre el
Delito Cibernético en Mérida España, donde se
desarrollaron temas tales como:
cibernética
Blanqueo de capitales, contrabando y narcotráfico
Hacia una policía Europea en la persecución del delito
Cibernético.
Internet: a la búsqueda de un entorno seguro.
Marco legal y Deontológico de la Informática.
27. LEGISLACIÓN EN OTROS
PAÍSES
Pocos son los países que disponen de una legislación adecuada para enfrentarse con el
problema sobre el particular, sin embargo con objeto de que se tomen en cuenta las
medidas adoptadas por ciertos países, a continuación se presenta los siguientes casos
particulares:
Alemania
En Alemania, para hacer frente a la delincuencia relacionada con la informática y con
efectos a partir del 1 de agosto de 1986, se adoptó la Segunda Ley contra la Criminalidad
Económica del 15 de mayo de 1986 en la que se contemplan los siguientes delitos:
Espionaje de datos (202 a)
Estafa informática (263 a)
Falsificación de datos probatorios(269) junto a modificaciones complementarias del resto
de falsedades documentales como el engaño en el tráfico jurídico mediante la elaboración
de datos, falsedad ideológica, uso de documentos falsos(270, 271, 273)
Alteración de datos (303 a) es ilícito cancelar, inutilizar o alterar datos inclusive la tentativa
es punible.
Sabotaje informático (303 b. Destrucción de elaboración de datos de especial significado
por medio de destrucción, deterioro, inutilización, eliminación o alteración de un sistema de
28. Austria
Ley de reforma del Código Penal de 22 de
diciembre de 1987
Esta ley contempla los siguientes delitos:
Destrucción de datos (126). En este artículo
se regulan no sólo los datos personales sino
también los no personales y los programas.
Estafa informática (148).
29. Francia
Ley número 88-19 de 5 de enero de 1988 sobre el fraude informático.
Acceso fraudulento a un sistema de elaboración de datos( 462-2).- En este
artículo se sanciona tanto el acceso al sistema como al que se mantenga en él
y aumenta la sanción correspondiente si de ese acceso resulta la supresión o
modificación de los datos contenidos en el sistema o resulta la alteración del
funcionamiento del sistema.
Sabotaje informático (462-3).- En este artículo se sanciona a quien impida o
falsee el funcionamiento de un sistema de tratamiento automático de datos.
Destrucción de datos (462-4).- En este artículo se sanciona a quien
intencionadamente y con menosprecio de los derechos de los demás
introduzca datos en un sistema de tratamiento automático de datos o suprima o
modifique los datos que este contiene o los modos de tratamiento o de
transmisión.
Falsificación de documentos informatizados (462-5).- En este artículo se
sanciona a quien de cualquier modo falsifique documentos informatizados con
intención de causar un perjuicio a otro.
Uso de documentos informatizados falsos (462-6) En este artículo se sanciona
a quien conscientemente haga uso de documentos falsos haciendo referencia
al artículo 462-5.