Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

Delitos Informáticos contra el patrimonio

¿Se puede proceder a robar cualquier tipo de información computarizada sin que la ley haga algo al respecto? Esta presentación lo aclarará.
by

Jose Juarez

on 13 July 2015

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of Delitos Informáticos contra el patrimonio

Golpe al First National Bank de 1988
Robo a Citibank en 1994
Noción de delito
Definiciones.
Integrantes:
Carraso Talledo, Erick Fabián
Chiroque Guerrero, Jazmín Claudia Fiorella
Chunga Martínez, Ennie Carolina
Cierralta Gonzáles, Jesús Miguel
Gutiérrez Palacios, Ángel Andrés
Juárez Olaya, José María
More Panta, Martín John
Quispe Rojas, Kevin
Torres Jiménez, Doris Elina
Valdiviezo Trujillo, Carol Elizabeth
Docente:
Dr. Martín Castillo Nizama
Semestre:
2015 - I
Delitos informáticos contra el patrimonio
Delito
¿Qué es?
Historia
Objetivos
En Perú
Convenio de Budapest
Hacking & Cracking
DDNS - Denegación de Servicios de Nombre de Dominio:
alteración del código en una página web, de tal manera que redireccione a un sitio falso.
DDNS & Pharming
Derecho Informático
Delito Informático
Informática como objeto del delito
Informática como medio del delito
Sistemas Informáticos
Datos Informáticos
En Perú
Paralelo
Sistema informático y Datos Informáticos
Datos Informáticos
Hacking
: Interceptar un sistema informático para dañar, interferir, desviar, difundir, destruir información pública o privada que se almacene en computadoras.
Cracking:
se utiliza para referirse a las personas que "rompen" algún sistema de seguridad.
Sabotaje informático & Piratería informática
Sabotaje Informático:
El delincuente destruye o busca destruir el centro de cómputos en sí (las máquinas) o los programas o informaciones almacenados en los ordenadores.
Piratería Informática:
Consiste en la violación ilegal del derecho de autor. Son aquellas
mercaderías que lesionan el derecho de autor"

Principales figuras delictivas del Código Penal Peruano
Art. 207-A C.P. – Delito Informático (Base)
Art. 207-A C.P. Delito Informático (Agravado)
Art. 207-C C.P. Delito Informático (Especialmente Agravado).
Art. 207-C C.P. Delito Informático (Especialmente Agravado).
Art. 207-B C.P. Alteración, daño y destrucción de base de datos, sistema, red o programa de computadoras (Base).
Art. 207-C.1 C.P. Alteración, daño y destrucción de base de datos, sistema, red o programa de computadoras (Agravado).
Art. 207-C.2 C.P. Alteración, daño y destrucción de base de datos, sistema, red o programa de computadoras (Agravado).
Arts. 185-186.3.- Hurto Electrónico agravado.
Art. 427.- Falsificación de documentos electrónicos.
Art. 427 C.P. Seg. Párrafo.- Uso de documentos electrónicos falsos.
Art. 217 C.P.- Reproducción, difusión, distribución y circulación de obra sin autorización.
Art. 217 C.P.- Reproducción, difusión, distribución y circulación de la obra sin la autorización del autor (Agravada).
Tipos de Piratería
Software

Música

Videojuegos

Películas
Introducción
Implementación
Funcionamiento básico
Ejemplo
Evitando ataques
Conclusión
Atacante
VÍCTIMA
Alterar el ingreso de datos de manera ilegal.
Alterar, destruir, suprimir o robar datos.
Alterar o borrar archivos.
Alterar o dar un mal uso a sistemas o software.
¿Cómo evitarlos?
Fraude Informático contra el Patrimonio
Phishing &
Spam
Es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria
Ejemplo de Pharming
Casos
Skimming
Robo de información de tarjetas de crédito utilizado en el momento de la transacción, con la finalidad de reproducir o clonar la tarjeta de crédito o débito para su posterior uso fraudulento.
Pharming
es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio (domain name) a otra máquina distinta.

De esta forma, un usuario que introduzca un determinado nombre de dominio que haya sido redirigido, accederá en su explorador de internet a la página web que el atacante haya especificado para ese nombre de dominio.

Spam
Spam es la denominación del correo electrónico no solicitado que recibe una persona. Dichos mensajes, también llamados correo no deseado o correo basura, suelen ser publicidades de toda clase de productos y servicios. Una persona, al contar con una dirección de  correo electrónico, espera intercambiar mensajes con sus conocidos o ponerse en contacto con aquellas personas u organizaciones que desea. Sin embargo, es habitual que reciba diariamente decenas de mensajes que nunca solicitó y que no son de su interés Esos correos constituyen el spam.
Mensajes en cadena

Este tipo de Spam, llega en forma de mensajes en cadena que incluyen temas como por ejemplo: ayuda a víctimas de enfermedades o accidentes, dinero fácil, medicinas milagrosas, religión, política y pornografía. Es muy común encontrarse con estos correos en forma de cadena que lo único que buscan es su dirección de correo electrónico para enviar más Spam y saturar la red.

Trabajar desde la casa

En este tipo de mensajes, se propone al usuario trabajar unas pocas horas desde el computador de su casa para ganar mucho dinero. Generalmente, estos mensajes tienen como fin realizar propaganda de productos o servicios. Muchos sitios que envían este tipo de mensajes, omiten que se requiere invertir” una determinada cantidad de dinero para recibir las instrucciones o tutoriales y así, poder comenzar a “trabajar. De esta forma, muchos usuarios han perdido además de tiempo y energía, mucho dinero, ya que el trabajo es mayor que el beneficio.
Ejemplo de Phishing
Hotmail
Banco Santander
Descripción Típica:
Artículo 207-B.- Alteración, daño y destrucción de base de datos, sistema, red o programa de computadoras
Aspecto Subjetivo
Se requiere el comportamiento sea realizado de igual manera con dolo, también que el sujeto tenga un elemento subjetivo adicional como es el ánimo de alterar, dañar o destruir lucro, una base de datos, sistema, red o programas de ordenador.
 
Consumación
Este delito se consuma cuando el sujetillo activo utiliza o ingresa indebidamente al sistema informático con el ánimo de alterarlo, dañarlo, destruirlo, no se requiere que el sistema informático resulte dañado o se produzca algún especial resultado lesivo.

¿Que Es Piratería?




Pirata Informático





Piratería Informática






TIPOS DE PHARMING
PHARMING LOCAL

El que se logra al introducir un troyano o virus en el equipo de la víctima, el cual se encarga de alterar los registros de nombres que se encuentran el el archivo "hosts" (sin extensión) que se ubica en diferentes direcciones dependiendo del sistema operativo de la víctima. Se denomina local porque el ataque se realiza en el equipo del usuario. Aquí es precisamente donde el proceso se parece más al phishing debido a que los usuarios se infectan uno a la vez y el término de "granja" pierde sentido.

Drive-By PHARMING:

Este se realiza atacando directamente a los firewalls o routers (enrutadores), y cambiando la dirección del servidor DNS a la de un servidor DNS bajo poder del hacker, que indudablemente resolverá las direcciones tal como éste lo desee. Esta técnica hasta hace poco era utilizada solo para propósito académico debido a la dificultad que existe para acceder a los routers empresariales, sin embargo ha cobrado auge en la actualidad debido a las plataformas wireless que en muchos casos utilizan enrutadores cuyos usuarios no han cambiado la clave administrativa que traen estos equipos por defecto.
Full transcript