SlideShare una empresa de Scribd logo
1 de 26
INFORMATICA FORENSE
Qué es la Informática forense
La Informática forense es una nueva disciplina dedicada a la recolección de pruebas
digitales desde una maquina computacional para fines judiciales mediante la aplicación
de técnicas de análisis y de investigación.
La aparición de la informática forense como una disciplina se remonta a 1989 con la
creación de la primera "ciencia de la computación forense" en la Ley Federal de los
EE.UU.
INTRODUCCIÓN A LA INFORMÁTICA FORENSE
El tipo de pruebas digitales obtenidas a partir de un examen forense que se
realizar a una máquina computacional puede ser útil en una amplia gama de
investigaciones judiciales como por ejemplo:
INTRODUCCIÓN A LA INFORMÁTICA FORENSE
 Litigios civiles en los casos de divorcio y el acoso.
 Evidencia de malversación de fondos, fraude o robo sobre propiedad intelectual.
 Pruebas en la discriminación por edad, sexo, raza o por despido injustificado
 Investigaciones de compañías de seguros cuando se exijan pruebas relativas al
seguro
 Fraude, homicidio culposo
 Casos relacionados con seguros y reclamaciones
 Se utiliza en la recuperación de información que haya sido borrada, cifrada
 o dañado.
La evidencia digital como vemos puede ser aplicada en una amplia gama de delitos y la informática forense utiliza
una variedad de métodos para descubrir los datos que residen en un computador o sistema informático
Según el FBI, la informática (o computación) forense es la ciencia de adquirir,
preservar, obtener y presentar datos que han sido procesados electrónicamente y
guardados en un medio computacional.
La informática forense hace entonces su aparición como una disciplina auxiliar de
la justicia moderna, para enfrentar los desafíos y técnicas de los intrusos
informáticos, así como garante de la verdad alrededor de la evidencia digital que
se pudiese aportar en un proceso.
INTRODUCCIÓN A LA INFORMÁTICA FORENSE
Qué es el delito informático
Para comprender porque la informática forense ha adquirido importancia en la
actualidad debemos comprender donde se origina el delito.
Definición de Delito Informático
“Delincuencia informática es todo Acto o conducta ilícita e ilegal que pueda ser
considerada como Criminal, dirigida a alterar, socavar, destruir, o manipular, cualquier
sistema informático o alguna de sus partes componentes, que tenga Como finalidad
causar una lesión o poner en peligro un bien jurídico Cualquiera”
Los delitos informáticos son “toda conducta que revista características
delictivas, es decir, sea típica, antijurídica y culpable, y atente contra el
soporte lógico de un sistema de procesamiento de información, sea
sobre programas o datos relevantes, a través del empleo de las
tecnologías de la información, y el cual se distingue de los delitos
computacionales o tradicionales informatizados”.
Clasificaciones del delito informático
Fraudes cometidos mediante manipulación de computadores: Entre estos
se encuentran la manipulación de datos de entrada y salida y la manipulación
de programas. En cada caso, lo que se trata es de colocar datos falsos en un
sistema u obtener los datos del sistema en forma ilegal.
Falsificaciones Informáticas: En este punto se trata de usar los
computadores como elemento para falsificar entradas, dinero, tickets o cuentas
bancarias.
Daños a Datos Computarizados: Aquí se ubican los virus, las bombas lógicas,
los gusanos, accesos no autorizados, etc. Se trata, en general, de programas o
acciones que de una u otra forma dañan la información de un sistema
determinado.
Clasificaciones del delito informático
TIPOS DE DELITOS INFORMATICOS
Se ha caracterizado al delito informático como aquél que está íntimamente ligado
no sólo a la informática sino también a los bienes jurídicos relacionados con las
tecnologías de la información: datos, programas, documentos electrónicos,
dinero electrónico, información.
Hacking
Se denomina “hacking” en la jerga informática a la conducta de entrar a un sistema de
información sin autorización, es decir violando las barreras de protección establecidas
a tal fin. El sujeto que realiza esta actividad es llamado hackers, muy rara vez se
conoce su nombre verdadero y en mucho casos actúa y firma en grupo. La actividad de
hackear un sistema puede tener diferentes finalidades y alcances. Así, en la mayoría
de los casos el romper el sistema o eliminar los pasos de seguridad de un sistema
tiene por objeto ver, fisgonear el contenido y la información protegida o extraer copias
de la información o destruirla.
TIPOS DE DELITOS INFORMATICOS
Cracking
Cambiar los contenidos de la información que tienen por objeto destruir el sistema,
a esto se llama cracking y a los sujetos que lo realizan se los identifica como
crackers. Esta es una expresión idiomática que se puede traducir como quebrar, es
decir vencer las barreras de seguridad y romper lo que hay detrás de ellas.
En cualquiera de ambos casos, lo que caracteriza las andanzas de los sujetos es su
entrada ilegal al sistema, entendiendo el concepto de entrada ilegal como la entrada
de toda aquella persona que no tiene los password o no los ha conseguido por los
caminos normales.
TIPOS DE DELITOS INFORMATICOS
Phreaking
La actividad de phreaking es, sin duda, la más común de todas las llamadas
actividades ilícitas informáticas, es la actividad de obtener ventajas de las líneas
telefónicas a los efectos de no pagar los costos de comunicación. Es decir que
básicamente se trata de encontrar el medio para evitar pagar por el uso de la red
telefónica ya sea ésta pública o privada, digital o inalámbrica.
TIPOS DE DELITOS INFORMATICOS
Carding
Se llama carding a la actividad de cometer un fraude o una estafa con un número
de tarjeta de crédito, tarjetas telefónicas caseras que tienen la capacidad de
recargarse
Primero no todo fraude con tarjeta de crédito se transforma en carding, así si se
roba o se encuentra una tarjeta y es utilizada por otra persona que no es su titular,
ello no es carding es solo un fraude. El carding consiste entonces en usar un
número de tarjeta de crédito ya sea real o creado de la nada mediante
procedimientos digitales para realizar compras a distancia por Internet y efectuar
pagos.
TIPOS DE DELITOS INFORMATICOS
Estafa
Este tipo de delito se comete a través del robo de identidad. Los criminales
utilizan técnicas como el spam, webs falsas o softwares ilegales para engañar a
las víctimas y robarles las contraseñas o claves personales. De esta manera,
acceden a información confidencial. Un ejemplo de ello es el acceso a datos
bancarios.
Suplantación de identidad
Relacionado con lo anterior, la suplantación de identidad sucede cuando la estafa
tiene éxito y el criminal obtiene acceso a la información personal. Una vez
obtenida, el criminal puede realizar compras, llegando a arruinar a la víctima, o
hacerse pasar por la persona a quien ha robado los datos.
TIPOS DE DELITOS INFORMATICOS
Extorsión
Este delito sucede cuando alguien utiliza internet para extorsionar dinero a una
persona o empresa. La extorsión se comete de distintas formas. Por ejemplo, el
criminal puede tener acceso a información personal y amenazar con exponerla a
menos que pague cierta cantidad de dinero a cambio. Los delincuentes también
pueden llevar a cabo algún tipo de ataque cibernético para luego exigir un pago
para detenerlo. Por este motivo, es muy importante tener un antivirus y proteger las
cuentas bancarias y personales con contraseñas de alta dificultad.
Acoso
Mucha actividad en internet es anónima y uno de los delitos más comunes es el
acoso, afectando sobre todo a los adolescentes. Por ejemplo, se recomienda que
no acepten a personas desconocidas en sus redes sociales. Si el acoso se vuelve
una amenaza, se pueden tomar acciones legales.
TIPOS DE DELITOS INFORMATICOS
Hurto por medios informáticos
Este es el delito que más denuncian según la CCIT, pues se presentaron unos
31.058 casos (2019-2020); consiste en la realización de ataques informáticos a
través de dispositivos electrónicos a las cuentas bancarias de las empresas o
personas para robarlas.
Violación de datos personales
El robo de identidad o suplantación es uno de los delitos que más afecta a las
pymes, suelen suplantar a personas en cargos de mando y poder. Este fue el
segundo delito informático más reportado con 8.037 casos.
Acceso abusivo a sistemas informáticos
Este es el tercer delito que más se denunció con 7.994
casos. Ocurre cuando los cibercriminales ingresan o
comprometen los sistemas informáticos para obtener
acceso o control de estos.
TIPOS DE DELITOS INFORMATICOS
TIPOS DE DELITOS INFORMATICOS
¿Qué son los delitos informáticos en Colombia?
Los delitos informáticos son los actos ilícitos que se cometen a través de espacios
digitales, entornos digitales o en internet. En Colombia puede definirse que los delitos
informáticos son los accesos de manera ilícita o no autorizada a los datos e información
que están resguardados en formatos digitales, estos actos están tipificados en la Ley 1273
del 2009:
• Acceso abusivo a un sistema informático.
• Obstaculización ilegítima de sistema informático o red de telecomunicación.
• Interceptación de datos informáticos.
• Daño Informático.
• Uso de software malicioso.
• Violación de datos personales.
• Suplantación de sitios web para capturar datos personales.
• Hurto por medios informáticos y semejantes.
• Transferencia no consentida de activos.
TIPOS DE DELITOS INFORMATICOS
¿AUMENTARON LOS ATAQUES INFORMÁTICOS EN PANDEMIA?
Según el Informe Tendencias del Cibercrimen-Primer Trimestre 2020 de la CCIT, la pandemia
causada por Covid-19 en Colombia aumentó los casos de denuncias y reportes de delitos
informáticos en un 37 %, solo durante el primer trimestre del 2020. Además, según datos de la Policía
Nacional en ese mismo periodo por día se reportaron 67 casos nuevos de infracciones de delitos
informáticos.
Entre las tipologías de delitos informáticos más reportadas para dicha época están el phising (con
ingeniería social) que superó los 804 casos registrados, un 240 % más si se compara con el mismo
periodo del 2019 (235 casos), y la violación de datos personales que tuvo un registro de 958 casos y
un aumento del 13 %.
Lo más preocupante es que todavía falta un gran camino para que las entidades públicas y empresas
privadas empiecen a fortalecer sus sistemas de ciberseguridad para disminuir el riesgo de ser
víctimas de los delitos informáticos.
Tipos de delitos informáticos
Los tipos de delitos informáticos reconocidos por Naciones Unidas
1. Fraudes cometidos mediante manipulación de computadoras
MANIPULACIÓN DE LOS DATOS DE ENTRADA
Este tipo de fraude informático, conocido también como sustracción de datos, representa el delito informático más común ya
que es fácil de cometer y difícil de descubrir.
Este delito no requiere de conocimientos técnicos de informática y puede realizarlo cualquier persona que tenga acceso a las
funciones normales de procesamiento de datos en la fase de adquisición de los mismos.
MANIPULACIÓN DE PROGRAMAS
Es muy difícil de descubrir y a menudo pasa inadvertida debido a que el delincuente debe tener conocimientos técnicos
concretos de informática. Este delito consiste en modificar los programas existentes en el sistema de computadoras o en
insertar nuevos programas o nuevas rutinas. Un método común utilizado por las personas que tienen conocimientos
especializados en programación informática es el denominado Caballo de Troya, que consiste en insertar instrucciones de
computadora de forma encubierta en un programa informático para que pueda realizar una función no autorizada al mismo
tiempo que su función normal.
MANIPULACIÓN DE LOS DATOS DE SALIDA
Se efectúa fijando un objetivo al funcionamiento del sistema informático. El ejemplo más común es el fraude
de que se hace objeto a los cajeros automáticos mediante la falsificación de instrucciones para la
computadora en la fase de adquisición de datos. Tradicionalmente esos fraudes se hacían a base de tarjetas
bancarias robadas; sin embargo, en la actualidad se usan ampliamente equipo y programas de computadora
especializados para codificar información electrónica falsificada en las bandas magnéticas de las tarjetas
bancarias y de las tarjetas de crédito.
MANIPULACIÓN INFORMÁTICA APROVECHANDO REPETICIONES AUTOMÁTICAS DE LOS
PROCESOS DE CÓMPUTO
Es una técnica especializada que se denomina "técnica del salchichón" en la que "rodajas muy finas" apenas
perceptibles, de transacciones financieras, se van sacando repetidamente de una cuenta y se transfieren a
otra.
Tipos de delitos informáticos
Los tipos de delitos informáticos reconocidos por Naciones Unidas
2. Falsificaciones informáticas
LAS FALSIFICACIONES INFORMÁTICAS COMO OBJETO
Cuando se alteran datos de los documentos almacenados en forma computarizada.
LAS FALSIFICACIONES INFORMÁTICAS COMO INSTRUMENTOS
Las computadoras pueden utilizarse también para efectuar falsificaciones de documentos de uso comercial.
Cuando empezó a disponerse de fotocopiadoras computarizadas en color a base de rayos láser surgió una nueva
generación de falsificaciones o alteraciones fraudulentas. Estas fotocopiadoras pueden hacer copias de alta
resolución, pueden modificar documentos e incluso pueden crear documentos falsos sin tener que recurrir a un
original, y los documentos que producen son de tal calidad que sólo un experto puede diferenciarlos de los
documentos auténticos.
Tipos de delitos informáticos
Los tipos de delitos informáticos reconocidos por Naciones Unidas
3. Daños o modificaciones de programas o datos computarizados
SABOTAJE INFORMÁTICO
Es el acto de borrar, suprimir o modificar sin autorización funciones o datos de computadora con intención de
obstaculizar el funcionamiento normal del sistema. Las técnicas que permiten cometer sabotajes informáticos son:
VIRUS
Es una serie de claves programáticas que pueden adherirse a los programas legítimos y propagarse a otros
programas informáticos. así como utilizando el método del Caballo de Troya.
GUSANOS
modificar o destruir los datos, pero es diferente del virus porque no puede regenerarse.
BOMBA LÓGICA O CRONOLÓGICA
Exige conocimientos especializados ya que requiere la programación de la destrucción o modificación de datos en un
momento dado del futuro., las bombas lógicas son las que poseen el máximo potencial de daño. Su detonación puede
programarse para que cause el máximo de daño y para que tenga lugar mucho tiempo después de que se haya
marchado el delincuente. La bomba lógica puede utilizarse también como instrumento de extorsión y se puede pedir
un rescate a cambio de dar a conocer el lugar en donde se halla la bomba.
Tipos de delitos informáticos
Los tipos de delitos informáticos reconocidos por Naciones Unidas
4. Acceso no autorizado a servicios y sistemas informáticos
Como en el caso de muchos piratas informáticos (hackers) hasta el sabotaje o espionaje informático.
PIRATAS INFORMÁTICOS O HACKERS
El delincuente puede aprovechar la falta de rigor de las medidas de seguridad para obtener acceso o puede
descubrir deficiencias en las medidas vigentes de seguridad o en los procedimientos del sistema. A menudo, los
piratas informáticos se hacen pasar por usuarios legítimos del sistema; esto suele suceder con frecuencia en
los sistemas en los que los usuarios pueden emplear contraseñas comunes o contraseñas de mantenimiento
que están en el propio sistema.
REPRODUCCIÓN NO AUTORIZADA DE PROGRAMAS INFORMÁTICOS DE PROTECCIÓN LEGAL
Esta puede entrañar una pérdida económica sustancial para los propietarios legítimos. Algunas jurisdicciones
han tipificado como delito esta clase de actividad y la han sometido a sanciones penales.
El problema ha alcanzado dimensiones transnacionales con el tráfico de esas reproducciones no autorizadas a
través de las redes de telecomunicaciones moderna.
Al respecto, consideramos, que la reproducción no autorizada de programas informáticos no es un delito
informático debido a que el bien jurídico a tutelar es la propiedad intelectual.
Tipos de delitos informáticos
Los tipos de delitos informáticos reconocidos por Naciones Unidas
CLASE 1.pptx

Más contenido relacionado

Similar a CLASE 1.pptx

Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Jessica Torvisco
 
Cibercrimen en el perú y la técnica legislativa utilizada en materia penal
Cibercrimen en el perú y la técnica legislativa utilizada en materia penalCibercrimen en el perú y la técnica legislativa utilizada en materia penal
Cibercrimen en el perú y la técnica legislativa utilizada en materia penal
Cesar Chavera
 
Leyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informaticaLeyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informatica
Jazmin Lopez
 

Similar a CLASE 1.pptx (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOSDELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
 
DELITOS INFORMATICOS
DELITOS INFORMATICOS DELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Exposicion
ExposicionExposicion
Exposicion
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
 
Legislación informática
Legislación informáticaLegislación informática
Legislación informática
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informático
Delitos informáticoDelitos informático
Delitos informático
 
Vicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptx
Vicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptxVicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptx
Vicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptx
 
Grup BalançA.Pac4
Grup BalançA.Pac4Grup BalançA.Pac4
Grup BalançA.Pac4
 
segunda actividad en equipo
segunda actividad en equipo segunda actividad en equipo
segunda actividad en equipo
 
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Cibercrimen en el perú y la técnica legislativa utilizada en materia penal
Cibercrimen en el perú y la técnica legislativa utilizada en materia penalCibercrimen en el perú y la técnica legislativa utilizada en materia penal
Cibercrimen en el perú y la técnica legislativa utilizada en materia penal
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
 
Leyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informaticaLeyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informatica
 
Trabajo en clases
Trabajo en clasesTrabajo en clases
Trabajo en clases
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Trabajo en clases
Trabajo en clasesTrabajo en clases
Trabajo en clases
 

Más de ssuserd375f5

SISTEMAS DE INF000000 BARRA_DOWNLOAD.pptx
SISTEMAS DE INF000000 BARRA_DOWNLOAD.pptxSISTEMAS DE INF000000 BARRA_DOWNLOAD.pptx
SISTEMAS DE INF000000 BARRA_DOWNLOAD.pptx
ssuserd375f5
 
SISTEMAS DE INF123454321 BARRA_DOWNLOAD.pptx
SISTEMAS DE INF123454321 BARRA_DOWNLOAD.pptxSISTEMAS DE INF123454321 BARRA_DOWNLOAD.pptx
SISTEMAS DE INF123454321 BARRA_DOWNLOAD.pptx
ssuserd375f5
 
SISTEMAS DE INF123456789 BARRA_DOWNLOAD.pptx
SISTEMAS DE INF123456789 BARRA_DOWNLOAD.pptxSISTEMAS DE INF123456789 BARRA_DOWNLOAD.pptx
SISTEMAS DE INF123456789 BARRA_DOWNLOAD.pptx
ssuserd375f5
 
SISTEMAS DE INF123123123 BARRA_DOWNLOAD.pptx
SISTEMAS DE INF123123123 BARRA_DOWNLOAD.pptxSISTEMAS DE INF123123123 BARRA_DOWNLOAD.pptx
SISTEMAS DE INF123123123 BARRA_DOWNLOAD.pptx
ssuserd375f5
 
SISTEMAS DE INF122111221 BARRA_DOWNLOAD.pptx
SISTEMAS DE INF122111221 BARRA_DOWNLOAD.pptxSISTEMAS DE INF122111221 BARRA_DOWNLOAD.pptx
SISTEMAS DE INF122111221 BARRA_DOWNLOAD.pptx
ssuserd375f5
 
SISTEMAS DE INF BA121212121RRA_DOWNLOAD.pptx
SISTEMAS DE INF BA121212121RRA_DOWNLOAD.pptxSISTEMAS DE INF BA121212121RRA_DOWNLOAD.pptx
SISTEMAS DE INF BA121212121RRA_DOWNLOAD.pptx
ssuserd375f5
 
SISTEMAS DE INF BAR222222RA_DOWNLOAD.pptx
SISTEMAS DE INF BAR222222RA_DOWNLOAD.pptxSISTEMAS DE INF BAR222222RA_DOWNLOAD.pptx
SISTEMAS DE INF BAR222222RA_DOWNLOAD.pptx
ssuserd375f5
 
SISTEMAS DE INF B111111111ARRA_DOWNLOAD.pptx
SISTEMAS DE INF B111111111ARRA_DOWNLOAD.pptxSISTEMAS DE INF B111111111ARRA_DOWNLOAD.pptx
SISTEMAS DE INF B111111111ARRA_DOWNLOAD.pptx
ssuserd375f5
 
SISTEMAS DE INF BARR11111111A_DOWNLOAD.pptx
SISTEMAS DE INF BARR11111111A_DOWNLOAD.pptxSISTEMAS DE INF BARR11111111A_DOWNLOAD.pptx
SISTEMAS DE INF BARR11111111A_DOWNLOAD.pptx
ssuserd375f5
 
SISTEMAS DE INF BARRA111111111_DOWNLOAD.pptx
SISTEMAS DE INF BARRA111111111_DOWNLOAD.pptxSISTEMAS DE INF BARRA111111111_DOWNLOAD.pptx
SISTEMAS DE INF BARRA111111111_DOWNLOAD.pptx
ssuserd375f5
 
SISTEMAS DE INFormacion_estrategica.pptx
SISTEMAS DE INFormacion_estrategica.pptxSISTEMAS DE INFormacion_estrategica.pptx
SISTEMAS DE INFormacion_estrategica.pptx
ssuserd375f5
 
SISTEMAS DE INFormacion BARRA_DOWNLOAD.pptx
SISTEMAS DE INFormacion BARRA_DOWNLOAD.pptxSISTEMAS DE INFormacion BARRA_DOWNLOAD.pptx
SISTEMAS DE INFormacion BARRA_DOWNLOAD.pptx
ssuserd375f5
 
SISTEMAS DE INFormacion BARRA_DOWNLOAD.pptx
SISTEMAS DE INFormacion BARRA_DOWNLOAD.pptxSISTEMAS DE INFormacion BARRA_DOWNLOAD.pptx
SISTEMAS DE INFormacion BARRA_DOWNLOAD.pptx
ssuserd375f5
 
SISTEMAS DE INFormacion BARRA_DOWNLOAD.pptx
SISTEMAS DE INFormacion BARRA_DOWNLOAD.pptxSISTEMAS DE INFormacion BARRA_DOWNLOAD.pptx
SISTEMAS DE INFormacion BARRA_DOWNLOAD.pptx
ssuserd375f5
 
SISTEMAS DE INFotecnica BARRA_DOWNLOAD.pptx
SISTEMAS DE INFotecnica BARRA_DOWNLOAD.pptxSISTEMAS DE INFotecnica BARRA_DOWNLOAD.pptx
SISTEMAS DE INFotecnica BARRA_DOWNLOAD.pptx
ssuserd375f5
 
SISTEMAS DE INFormatica BARRA_DOWNLOAD.pptx
SISTEMAS DE INFormatica BARRA_DOWNLOAD.pptxSISTEMAS DE INFormatica BARRA_DOWNLOAD.pptx
SISTEMAS DE INFormatica BARRA_DOWNLOAD.pptx
ssuserd375f5
 
SISTEMAS DE INFORMATIVOS BARRA_DOWNLOAD.pptx
SISTEMAS DE INFORMATIVOS BARRA_DOWNLOAD.pptxSISTEMAS DE INFORMATIVOS BARRA_DOWNLOAD.pptx
SISTEMAS DE INFORMATIVOS BARRA_DOWNLOAD.pptx
ssuserd375f5
 
SISTEMAS DE INFORMACION BARRA_DOWNLOAD.pptx
SISTEMAS DE INFORMACION BARRA_DOWNLOAD.pptxSISTEMAS DE INFORMACION BARRA_DOWNLOAD.pptx
SISTEMAS DE INFORMACION BARRA_DOWNLOAD.pptx
ssuserd375f5
 
SISTEMAS DE INFORMATICA BARRA_DOWNLOAD.pptx
SISTEMAS DE INFORMATICA BARRA_DOWNLOAD.pptxSISTEMAS DE INFORMATICA BARRA_DOWNLOAD.pptx
SISTEMAS DE INFORMATICA BARRA_DOWNLOAD.pptx
ssuserd375f5
 
SISTEMAS DE INFORMACION BARRA_DOWNLOAD.pptx
SISTEMAS DE INFORMACION BARRA_DOWNLOAD.pptxSISTEMAS DE INFORMACION BARRA_DOWNLOAD.pptx
SISTEMAS DE INFORMACION BARRA_DOWNLOAD.pptx
ssuserd375f5
 

Más de ssuserd375f5 (20)

SISTEMAS DE INF000000 BARRA_DOWNLOAD.pptx
SISTEMAS DE INF000000 BARRA_DOWNLOAD.pptxSISTEMAS DE INF000000 BARRA_DOWNLOAD.pptx
SISTEMAS DE INF000000 BARRA_DOWNLOAD.pptx
 
SISTEMAS DE INF123454321 BARRA_DOWNLOAD.pptx
SISTEMAS DE INF123454321 BARRA_DOWNLOAD.pptxSISTEMAS DE INF123454321 BARRA_DOWNLOAD.pptx
SISTEMAS DE INF123454321 BARRA_DOWNLOAD.pptx
 
SISTEMAS DE INF123456789 BARRA_DOWNLOAD.pptx
SISTEMAS DE INF123456789 BARRA_DOWNLOAD.pptxSISTEMAS DE INF123456789 BARRA_DOWNLOAD.pptx
SISTEMAS DE INF123456789 BARRA_DOWNLOAD.pptx
 
SISTEMAS DE INF123123123 BARRA_DOWNLOAD.pptx
SISTEMAS DE INF123123123 BARRA_DOWNLOAD.pptxSISTEMAS DE INF123123123 BARRA_DOWNLOAD.pptx
SISTEMAS DE INF123123123 BARRA_DOWNLOAD.pptx
 
SISTEMAS DE INF122111221 BARRA_DOWNLOAD.pptx
SISTEMAS DE INF122111221 BARRA_DOWNLOAD.pptxSISTEMAS DE INF122111221 BARRA_DOWNLOAD.pptx
SISTEMAS DE INF122111221 BARRA_DOWNLOAD.pptx
 
SISTEMAS DE INF BA121212121RRA_DOWNLOAD.pptx
SISTEMAS DE INF BA121212121RRA_DOWNLOAD.pptxSISTEMAS DE INF BA121212121RRA_DOWNLOAD.pptx
SISTEMAS DE INF BA121212121RRA_DOWNLOAD.pptx
 
SISTEMAS DE INF BAR222222RA_DOWNLOAD.pptx
SISTEMAS DE INF BAR222222RA_DOWNLOAD.pptxSISTEMAS DE INF BAR222222RA_DOWNLOAD.pptx
SISTEMAS DE INF BAR222222RA_DOWNLOAD.pptx
 
SISTEMAS DE INF B111111111ARRA_DOWNLOAD.pptx
SISTEMAS DE INF B111111111ARRA_DOWNLOAD.pptxSISTEMAS DE INF B111111111ARRA_DOWNLOAD.pptx
SISTEMAS DE INF B111111111ARRA_DOWNLOAD.pptx
 
SISTEMAS DE INF BARR11111111A_DOWNLOAD.pptx
SISTEMAS DE INF BARR11111111A_DOWNLOAD.pptxSISTEMAS DE INF BARR11111111A_DOWNLOAD.pptx
SISTEMAS DE INF BARR11111111A_DOWNLOAD.pptx
 
SISTEMAS DE INF BARRA111111111_DOWNLOAD.pptx
SISTEMAS DE INF BARRA111111111_DOWNLOAD.pptxSISTEMAS DE INF BARRA111111111_DOWNLOAD.pptx
SISTEMAS DE INF BARRA111111111_DOWNLOAD.pptx
 
SISTEMAS DE INFormacion_estrategica.pptx
SISTEMAS DE INFormacion_estrategica.pptxSISTEMAS DE INFormacion_estrategica.pptx
SISTEMAS DE INFormacion_estrategica.pptx
 
SISTEMAS DE INFormacion BARRA_DOWNLOAD.pptx
SISTEMAS DE INFormacion BARRA_DOWNLOAD.pptxSISTEMAS DE INFormacion BARRA_DOWNLOAD.pptx
SISTEMAS DE INFormacion BARRA_DOWNLOAD.pptx
 
SISTEMAS DE INFormacion BARRA_DOWNLOAD.pptx
SISTEMAS DE INFormacion BARRA_DOWNLOAD.pptxSISTEMAS DE INFormacion BARRA_DOWNLOAD.pptx
SISTEMAS DE INFormacion BARRA_DOWNLOAD.pptx
 
SISTEMAS DE INFormacion BARRA_DOWNLOAD.pptx
SISTEMAS DE INFormacion BARRA_DOWNLOAD.pptxSISTEMAS DE INFormacion BARRA_DOWNLOAD.pptx
SISTEMAS DE INFormacion BARRA_DOWNLOAD.pptx
 
SISTEMAS DE INFotecnica BARRA_DOWNLOAD.pptx
SISTEMAS DE INFotecnica BARRA_DOWNLOAD.pptxSISTEMAS DE INFotecnica BARRA_DOWNLOAD.pptx
SISTEMAS DE INFotecnica BARRA_DOWNLOAD.pptx
 
SISTEMAS DE INFormatica BARRA_DOWNLOAD.pptx
SISTEMAS DE INFormatica BARRA_DOWNLOAD.pptxSISTEMAS DE INFormatica BARRA_DOWNLOAD.pptx
SISTEMAS DE INFormatica BARRA_DOWNLOAD.pptx
 
SISTEMAS DE INFORMATIVOS BARRA_DOWNLOAD.pptx
SISTEMAS DE INFORMATIVOS BARRA_DOWNLOAD.pptxSISTEMAS DE INFORMATIVOS BARRA_DOWNLOAD.pptx
SISTEMAS DE INFORMATIVOS BARRA_DOWNLOAD.pptx
 
SISTEMAS DE INFORMACION BARRA_DOWNLOAD.pptx
SISTEMAS DE INFORMACION BARRA_DOWNLOAD.pptxSISTEMAS DE INFORMACION BARRA_DOWNLOAD.pptx
SISTEMAS DE INFORMACION BARRA_DOWNLOAD.pptx
 
SISTEMAS DE INFORMATICA BARRA_DOWNLOAD.pptx
SISTEMAS DE INFORMATICA BARRA_DOWNLOAD.pptxSISTEMAS DE INFORMATICA BARRA_DOWNLOAD.pptx
SISTEMAS DE INFORMATICA BARRA_DOWNLOAD.pptx
 
SISTEMAS DE INFORMACION BARRA_DOWNLOAD.pptx
SISTEMAS DE INFORMACION BARRA_DOWNLOAD.pptxSISTEMAS DE INFORMACION BARRA_DOWNLOAD.pptx
SISTEMAS DE INFORMACION BARRA_DOWNLOAD.pptx
 

Último

INSUMOS QUIMICOS Y BIENES FISCALIZADOS POR LA SUNAT
INSUMOS QUIMICOS Y BIENES FISCALIZADOS POR LA SUNATINSUMOS QUIMICOS Y BIENES FISCALIZADOS POR LA SUNAT
INSUMOS QUIMICOS Y BIENES FISCALIZADOS POR LA SUNAT
evercoyla
 
ANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZ
ANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZ
ANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZ
gustavoiashalom
 

Último (20)

INSUMOS QUIMICOS Y BIENES FISCALIZADOS POR LA SUNAT
INSUMOS QUIMICOS Y BIENES FISCALIZADOS POR LA SUNATINSUMOS QUIMICOS Y BIENES FISCALIZADOS POR LA SUNAT
INSUMOS QUIMICOS Y BIENES FISCALIZADOS POR LA SUNAT
 
Desigualdades e inecuaciones-convertido.pdf
Desigualdades e inecuaciones-convertido.pdfDesigualdades e inecuaciones-convertido.pdf
Desigualdades e inecuaciones-convertido.pdf
 
Libro de ingeniería sobre Tecnología Eléctrica.pdf
Libro de ingeniería sobre Tecnología Eléctrica.pdfLibro de ingeniería sobre Tecnología Eléctrica.pdf
Libro de ingeniería sobre Tecnología Eléctrica.pdf
 
Ficha Tecnica de Ladrillos de Tabique de diferentes modelos
Ficha Tecnica de Ladrillos de Tabique de diferentes modelosFicha Tecnica de Ladrillos de Tabique de diferentes modelos
Ficha Tecnica de Ladrillos de Tabique de diferentes modelos
 
Minería convencional: datos importantes y conceptos
Minería convencional: datos importantes y conceptosMinería convencional: datos importantes y conceptos
Minería convencional: datos importantes y conceptos
 
libro de ingeniería de petróleos y operaciones
libro de ingeniería de petróleos y operacioneslibro de ingeniería de petróleos y operaciones
libro de ingeniería de petróleos y operaciones
 
2. Cristaloquimica. ingenieria geologica
2. Cristaloquimica. ingenieria geologica2. Cristaloquimica. ingenieria geologica
2. Cristaloquimica. ingenieria geologica
 
PostgreSQL on Kubernetes Using GitOps and ArgoCD
PostgreSQL on Kubernetes Using GitOps and ArgoCDPostgreSQL on Kubernetes Using GitOps and ArgoCD
PostgreSQL on Kubernetes Using GitOps and ArgoCD
 
Propuesta para la creación de un Centro de Innovación para la Refundación ...
Propuesta para la creación de un Centro de Innovación para la Refundación ...Propuesta para la creación de un Centro de Innovación para la Refundación ...
Propuesta para la creación de un Centro de Innovación para la Refundación ...
 
2024 GUIA PRACTICAS MICROBIOLOGIA- UNA 2017 (1).pdf
2024 GUIA PRACTICAS MICROBIOLOGIA- UNA 2017 (1).pdf2024 GUIA PRACTICAS MICROBIOLOGIA- UNA 2017 (1).pdf
2024 GUIA PRACTICAS MICROBIOLOGIA- UNA 2017 (1).pdf
 
FUNCION DE ESTADO EN LA TERMODINAMICA.pdf
FUNCION DE ESTADO EN LA TERMODINAMICA.pdfFUNCION DE ESTADO EN LA TERMODINAMICA.pdf
FUNCION DE ESTADO EN LA TERMODINAMICA.pdf
 
Sistema de lubricación para motores de combustión interna
Sistema de lubricación para motores de combustión internaSistema de lubricación para motores de combustión interna
Sistema de lubricación para motores de combustión interna
 
TIPOS DE SOPORTES - CLASIFICACION IG.pdf
TIPOS DE SOPORTES - CLASIFICACION IG.pdfTIPOS DE SOPORTES - CLASIFICACION IG.pdf
TIPOS DE SOPORTES - CLASIFICACION IG.pdf
 
ESPECIFICACIONES TECNICAS COMPLEJO DEPORTIVO
ESPECIFICACIONES TECNICAS COMPLEJO DEPORTIVOESPECIFICACIONES TECNICAS COMPLEJO DEPORTIVO
ESPECIFICACIONES TECNICAS COMPLEJO DEPORTIVO
 
ATS-FORMATO cara.pdf PARA TRABAJO SEGURO
ATS-FORMATO cara.pdf  PARA TRABAJO SEGUROATS-FORMATO cara.pdf  PARA TRABAJO SEGURO
ATS-FORMATO cara.pdf PARA TRABAJO SEGURO
 
Suelo, tratamiento saneamiento y mejoramiento
Suelo, tratamiento saneamiento y mejoramientoSuelo, tratamiento saneamiento y mejoramiento
Suelo, tratamiento saneamiento y mejoramiento
 
ANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZ
ANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZ
ANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZ
 
DIAPOSITIVAS DE SEGURIDAD Y SALUD EN EL TRABAJO
DIAPOSITIVAS DE SEGURIDAD Y SALUD EN EL TRABAJODIAPOSITIVAS DE SEGURIDAD Y SALUD EN EL TRABAJO
DIAPOSITIVAS DE SEGURIDAD Y SALUD EN EL TRABAJO
 
Introduction to Satellite Communication_esp_FINAL.ppt
Introduction to Satellite Communication_esp_FINAL.pptIntroduction to Satellite Communication_esp_FINAL.ppt
Introduction to Satellite Communication_esp_FINAL.ppt
 
Clasificación de Equipos e Instrumentos en Electricidad.docx
Clasificación de Equipos e Instrumentos en Electricidad.docxClasificación de Equipos e Instrumentos en Electricidad.docx
Clasificación de Equipos e Instrumentos en Electricidad.docx
 

CLASE 1.pptx

  • 2. Qué es la Informática forense La Informática forense es una nueva disciplina dedicada a la recolección de pruebas digitales desde una maquina computacional para fines judiciales mediante la aplicación de técnicas de análisis y de investigación. La aparición de la informática forense como una disciplina se remonta a 1989 con la creación de la primera "ciencia de la computación forense" en la Ley Federal de los EE.UU. INTRODUCCIÓN A LA INFORMÁTICA FORENSE
  • 3. El tipo de pruebas digitales obtenidas a partir de un examen forense que se realizar a una máquina computacional puede ser útil en una amplia gama de investigaciones judiciales como por ejemplo: INTRODUCCIÓN A LA INFORMÁTICA FORENSE  Litigios civiles en los casos de divorcio y el acoso.  Evidencia de malversación de fondos, fraude o robo sobre propiedad intelectual.  Pruebas en la discriminación por edad, sexo, raza o por despido injustificado  Investigaciones de compañías de seguros cuando se exijan pruebas relativas al seguro  Fraude, homicidio culposo  Casos relacionados con seguros y reclamaciones  Se utiliza en la recuperación de información que haya sido borrada, cifrada  o dañado. La evidencia digital como vemos puede ser aplicada en una amplia gama de delitos y la informática forense utiliza una variedad de métodos para descubrir los datos que residen en un computador o sistema informático
  • 4. Según el FBI, la informática (o computación) forense es la ciencia de adquirir, preservar, obtener y presentar datos que han sido procesados electrónicamente y guardados en un medio computacional. La informática forense hace entonces su aparición como una disciplina auxiliar de la justicia moderna, para enfrentar los desafíos y técnicas de los intrusos informáticos, así como garante de la verdad alrededor de la evidencia digital que se pudiese aportar en un proceso. INTRODUCCIÓN A LA INFORMÁTICA FORENSE
  • 5. Qué es el delito informático Para comprender porque la informática forense ha adquirido importancia en la actualidad debemos comprender donde se origina el delito. Definición de Delito Informático “Delincuencia informática es todo Acto o conducta ilícita e ilegal que pueda ser considerada como Criminal, dirigida a alterar, socavar, destruir, o manipular, cualquier sistema informático o alguna de sus partes componentes, que tenga Como finalidad causar una lesión o poner en peligro un bien jurídico Cualquiera”
  • 6. Los delitos informáticos son “toda conducta que revista características delictivas, es decir, sea típica, antijurídica y culpable, y atente contra el soporte lógico de un sistema de procesamiento de información, sea sobre programas o datos relevantes, a través del empleo de las tecnologías de la información, y el cual se distingue de los delitos computacionales o tradicionales informatizados”.
  • 7. Clasificaciones del delito informático Fraudes cometidos mediante manipulación de computadores: Entre estos se encuentran la manipulación de datos de entrada y salida y la manipulación de programas. En cada caso, lo que se trata es de colocar datos falsos en un sistema u obtener los datos del sistema en forma ilegal. Falsificaciones Informáticas: En este punto se trata de usar los computadores como elemento para falsificar entradas, dinero, tickets o cuentas bancarias.
  • 8. Daños a Datos Computarizados: Aquí se ubican los virus, las bombas lógicas, los gusanos, accesos no autorizados, etc. Se trata, en general, de programas o acciones que de una u otra forma dañan la información de un sistema determinado. Clasificaciones del delito informático
  • 9. TIPOS DE DELITOS INFORMATICOS Se ha caracterizado al delito informático como aquél que está íntimamente ligado no sólo a la informática sino también a los bienes jurídicos relacionados con las tecnologías de la información: datos, programas, documentos electrónicos, dinero electrónico, información.
  • 10. Hacking Se denomina “hacking” en la jerga informática a la conducta de entrar a un sistema de información sin autorización, es decir violando las barreras de protección establecidas a tal fin. El sujeto que realiza esta actividad es llamado hackers, muy rara vez se conoce su nombre verdadero y en mucho casos actúa y firma en grupo. La actividad de hackear un sistema puede tener diferentes finalidades y alcances. Así, en la mayoría de los casos el romper el sistema o eliminar los pasos de seguridad de un sistema tiene por objeto ver, fisgonear el contenido y la información protegida o extraer copias de la información o destruirla. TIPOS DE DELITOS INFORMATICOS
  • 11. Cracking Cambiar los contenidos de la información que tienen por objeto destruir el sistema, a esto se llama cracking y a los sujetos que lo realizan se los identifica como crackers. Esta es una expresión idiomática que se puede traducir como quebrar, es decir vencer las barreras de seguridad y romper lo que hay detrás de ellas. En cualquiera de ambos casos, lo que caracteriza las andanzas de los sujetos es su entrada ilegal al sistema, entendiendo el concepto de entrada ilegal como la entrada de toda aquella persona que no tiene los password o no los ha conseguido por los caminos normales. TIPOS DE DELITOS INFORMATICOS
  • 12. Phreaking La actividad de phreaking es, sin duda, la más común de todas las llamadas actividades ilícitas informáticas, es la actividad de obtener ventajas de las líneas telefónicas a los efectos de no pagar los costos de comunicación. Es decir que básicamente se trata de encontrar el medio para evitar pagar por el uso de la red telefónica ya sea ésta pública o privada, digital o inalámbrica. TIPOS DE DELITOS INFORMATICOS Carding Se llama carding a la actividad de cometer un fraude o una estafa con un número de tarjeta de crédito, tarjetas telefónicas caseras que tienen la capacidad de recargarse
  • 13. Primero no todo fraude con tarjeta de crédito se transforma en carding, así si se roba o se encuentra una tarjeta y es utilizada por otra persona que no es su titular, ello no es carding es solo un fraude. El carding consiste entonces en usar un número de tarjeta de crédito ya sea real o creado de la nada mediante procedimientos digitales para realizar compras a distancia por Internet y efectuar pagos. TIPOS DE DELITOS INFORMATICOS
  • 14. Estafa Este tipo de delito se comete a través del robo de identidad. Los criminales utilizan técnicas como el spam, webs falsas o softwares ilegales para engañar a las víctimas y robarles las contraseñas o claves personales. De esta manera, acceden a información confidencial. Un ejemplo de ello es el acceso a datos bancarios. Suplantación de identidad Relacionado con lo anterior, la suplantación de identidad sucede cuando la estafa tiene éxito y el criminal obtiene acceso a la información personal. Una vez obtenida, el criminal puede realizar compras, llegando a arruinar a la víctima, o hacerse pasar por la persona a quien ha robado los datos. TIPOS DE DELITOS INFORMATICOS
  • 15. Extorsión Este delito sucede cuando alguien utiliza internet para extorsionar dinero a una persona o empresa. La extorsión se comete de distintas formas. Por ejemplo, el criminal puede tener acceso a información personal y amenazar con exponerla a menos que pague cierta cantidad de dinero a cambio. Los delincuentes también pueden llevar a cabo algún tipo de ataque cibernético para luego exigir un pago para detenerlo. Por este motivo, es muy importante tener un antivirus y proteger las cuentas bancarias y personales con contraseñas de alta dificultad. Acoso Mucha actividad en internet es anónima y uno de los delitos más comunes es el acoso, afectando sobre todo a los adolescentes. Por ejemplo, se recomienda que no acepten a personas desconocidas en sus redes sociales. Si el acoso se vuelve una amenaza, se pueden tomar acciones legales. TIPOS DE DELITOS INFORMATICOS
  • 16. Hurto por medios informáticos Este es el delito que más denuncian según la CCIT, pues se presentaron unos 31.058 casos (2019-2020); consiste en la realización de ataques informáticos a través de dispositivos electrónicos a las cuentas bancarias de las empresas o personas para robarlas. Violación de datos personales El robo de identidad o suplantación es uno de los delitos que más afecta a las pymes, suelen suplantar a personas en cargos de mando y poder. Este fue el segundo delito informático más reportado con 8.037 casos.
  • 17. Acceso abusivo a sistemas informáticos Este es el tercer delito que más se denunció con 7.994 casos. Ocurre cuando los cibercriminales ingresan o comprometen los sistemas informáticos para obtener acceso o control de estos. TIPOS DE DELITOS INFORMATICOS
  • 18. TIPOS DE DELITOS INFORMATICOS
  • 19. ¿Qué son los delitos informáticos en Colombia? Los delitos informáticos son los actos ilícitos que se cometen a través de espacios digitales, entornos digitales o en internet. En Colombia puede definirse que los delitos informáticos son los accesos de manera ilícita o no autorizada a los datos e información que están resguardados en formatos digitales, estos actos están tipificados en la Ley 1273 del 2009: • Acceso abusivo a un sistema informático. • Obstaculización ilegítima de sistema informático o red de telecomunicación. • Interceptación de datos informáticos. • Daño Informático. • Uso de software malicioso. • Violación de datos personales. • Suplantación de sitios web para capturar datos personales. • Hurto por medios informáticos y semejantes. • Transferencia no consentida de activos. TIPOS DE DELITOS INFORMATICOS
  • 20. ¿AUMENTARON LOS ATAQUES INFORMÁTICOS EN PANDEMIA? Según el Informe Tendencias del Cibercrimen-Primer Trimestre 2020 de la CCIT, la pandemia causada por Covid-19 en Colombia aumentó los casos de denuncias y reportes de delitos informáticos en un 37 %, solo durante el primer trimestre del 2020. Además, según datos de la Policía Nacional en ese mismo periodo por día se reportaron 67 casos nuevos de infracciones de delitos informáticos. Entre las tipologías de delitos informáticos más reportadas para dicha época están el phising (con ingeniería social) que superó los 804 casos registrados, un 240 % más si se compara con el mismo periodo del 2019 (235 casos), y la violación de datos personales que tuvo un registro de 958 casos y un aumento del 13 %. Lo más preocupante es que todavía falta un gran camino para que las entidades públicas y empresas privadas empiecen a fortalecer sus sistemas de ciberseguridad para disminuir el riesgo de ser víctimas de los delitos informáticos.
  • 21. Tipos de delitos informáticos Los tipos de delitos informáticos reconocidos por Naciones Unidas 1. Fraudes cometidos mediante manipulación de computadoras MANIPULACIÓN DE LOS DATOS DE ENTRADA Este tipo de fraude informático, conocido también como sustracción de datos, representa el delito informático más común ya que es fácil de cometer y difícil de descubrir. Este delito no requiere de conocimientos técnicos de informática y puede realizarlo cualquier persona que tenga acceso a las funciones normales de procesamiento de datos en la fase de adquisición de los mismos. MANIPULACIÓN DE PROGRAMAS Es muy difícil de descubrir y a menudo pasa inadvertida debido a que el delincuente debe tener conocimientos técnicos concretos de informática. Este delito consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas. Un método común utilizado por las personas que tienen conocimientos especializados en programación informática es el denominado Caballo de Troya, que consiste en insertar instrucciones de computadora de forma encubierta en un programa informático para que pueda realizar una función no autorizada al mismo tiempo que su función normal.
  • 22. MANIPULACIÓN DE LOS DATOS DE SALIDA Se efectúa fijando un objetivo al funcionamiento del sistema informático. El ejemplo más común es el fraude de que se hace objeto a los cajeros automáticos mediante la falsificación de instrucciones para la computadora en la fase de adquisición de datos. Tradicionalmente esos fraudes se hacían a base de tarjetas bancarias robadas; sin embargo, en la actualidad se usan ampliamente equipo y programas de computadora especializados para codificar información electrónica falsificada en las bandas magnéticas de las tarjetas bancarias y de las tarjetas de crédito. MANIPULACIÓN INFORMÁTICA APROVECHANDO REPETICIONES AUTOMÁTICAS DE LOS PROCESOS DE CÓMPUTO Es una técnica especializada que se denomina "técnica del salchichón" en la que "rodajas muy finas" apenas perceptibles, de transacciones financieras, se van sacando repetidamente de una cuenta y se transfieren a otra. Tipos de delitos informáticos Los tipos de delitos informáticos reconocidos por Naciones Unidas
  • 23. 2. Falsificaciones informáticas LAS FALSIFICACIONES INFORMÁTICAS COMO OBJETO Cuando se alteran datos de los documentos almacenados en forma computarizada. LAS FALSIFICACIONES INFORMÁTICAS COMO INSTRUMENTOS Las computadoras pueden utilizarse también para efectuar falsificaciones de documentos de uso comercial. Cuando empezó a disponerse de fotocopiadoras computarizadas en color a base de rayos láser surgió una nueva generación de falsificaciones o alteraciones fraudulentas. Estas fotocopiadoras pueden hacer copias de alta resolución, pueden modificar documentos e incluso pueden crear documentos falsos sin tener que recurrir a un original, y los documentos que producen son de tal calidad que sólo un experto puede diferenciarlos de los documentos auténticos. Tipos de delitos informáticos Los tipos de delitos informáticos reconocidos por Naciones Unidas
  • 24. 3. Daños o modificaciones de programas o datos computarizados SABOTAJE INFORMÁTICO Es el acto de borrar, suprimir o modificar sin autorización funciones o datos de computadora con intención de obstaculizar el funcionamiento normal del sistema. Las técnicas que permiten cometer sabotajes informáticos son: VIRUS Es una serie de claves programáticas que pueden adherirse a los programas legítimos y propagarse a otros programas informáticos. así como utilizando el método del Caballo de Troya. GUSANOS modificar o destruir los datos, pero es diferente del virus porque no puede regenerarse. BOMBA LÓGICA O CRONOLÓGICA Exige conocimientos especializados ya que requiere la programación de la destrucción o modificación de datos en un momento dado del futuro., las bombas lógicas son las que poseen el máximo potencial de daño. Su detonación puede programarse para que cause el máximo de daño y para que tenga lugar mucho tiempo después de que se haya marchado el delincuente. La bomba lógica puede utilizarse también como instrumento de extorsión y se puede pedir un rescate a cambio de dar a conocer el lugar en donde se halla la bomba. Tipos de delitos informáticos Los tipos de delitos informáticos reconocidos por Naciones Unidas
  • 25. 4. Acceso no autorizado a servicios y sistemas informáticos Como en el caso de muchos piratas informáticos (hackers) hasta el sabotaje o espionaje informático. PIRATAS INFORMÁTICOS O HACKERS El delincuente puede aprovechar la falta de rigor de las medidas de seguridad para obtener acceso o puede descubrir deficiencias en las medidas vigentes de seguridad o en los procedimientos del sistema. A menudo, los piratas informáticos se hacen pasar por usuarios legítimos del sistema; esto suele suceder con frecuencia en los sistemas en los que los usuarios pueden emplear contraseñas comunes o contraseñas de mantenimiento que están en el propio sistema. REPRODUCCIÓN NO AUTORIZADA DE PROGRAMAS INFORMÁTICOS DE PROTECCIÓN LEGAL Esta puede entrañar una pérdida económica sustancial para los propietarios legítimos. Algunas jurisdicciones han tipificado como delito esta clase de actividad y la han sometido a sanciones penales. El problema ha alcanzado dimensiones transnacionales con el tráfico de esas reproducciones no autorizadas a través de las redes de telecomunicaciones moderna. Al respecto, consideramos, que la reproducción no autorizada de programas informáticos no es un delito informático debido a que el bien jurídico a tutelar es la propiedad intelectual. Tipos de delitos informáticos Los tipos de delitos informáticos reconocidos por Naciones Unidas