Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

DELITOS INFORMATICOS

No description
by

Jeniffer Vinocunga

on 30 March 2016

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of DELITOS INFORMATICOS

DELITOS INFORMATICOS
*SABOTAJES INFORMATICOS





* FRAUDES INFORMATICOS
FRAUDES INFORMATICOS

Antes de hablar sobre el fraude informático definiremos la palabra Fraude.
El fraude es una forma de conseguir beneficios utilizando la creatividad, con la inteligencia y viveza del ser humano. Este tipo de actividad puede traer consecuencias muy graves tanto como para las personas que la realizan como para las que son victimas.
Según la real academia española define la palabra fraude (Del lat. fraus, fraudis).
1. m. Acción contraria a la verdad y a la rectitud, que perjudica a la persona contra quien se comete.
2. m. Acto tendente a eludir una disposición legal en perjuicio del Estado o de terceros.

MARCO TEORICO


Expertos en criminalidad informática señalan que los sistemas de seguridad de una compañía no son mejores que las personas que los administran. Por ello, recomiendan a las gerencias de empresas con dependencia crítica de sus sistemas informáticos que, en caso de decidir despedir a un administrador de sistemas, le escolten a la puerta del edificio desde el momento mismo en que sea notificado de su despido. Posteriormente deberán cambiarse todas las contraseñas y códigos de vital importancia. La medida parece drástica y en algunos casos incluso pudiera interferir con la legislación laboral, en lo relativo a las causales de despido con efecto inmediato.


SANCIONES SEGÚN EL MARCO LEGAL DE LAS LEYES DEL SABOTAJE INFORMATICO.


Artículo7.-

Sabotaje o daño a sistemas. El que destruya, dañe, modifique o realice cualquier acto que altere el funcionamiento o inutilice un sistema que utilice tecnologías de información o cualquiera de los componentes que lo conforman, será penado con prisión de cuatro a ocho años y multa de cuatrocientas a ochocientas unidades tributarias.

CLASIFICACION DENTRO DE UN SABOTAJE INFORMÁTICO


1) Sujeto activo: aquella persona que comete el delito informático. Estos son Los delincuentes, tienen habilidades para el manejo de los sistemas informáticos y generalmente por su situación laboral se encuentran en lugares estratégicos donde se maneja información de carácter sensible, o bien son hábiles en el uso de los sistemas informatizados, aún cuando, en muchos de los casos, no desarrollen actividades laborales que faciliten la comisión de este tipo de delitos. Ejemplo el empleado de una institución financiera que desvía fondos de las cuentas de sus clientes.


2) Sujeto pasivo: aquella persona que es víctima del delito informático. Las víctimas pueden ser individuos,instituciones crediticias, gobiernos, etcétera que usan sistemas automatizados de información, generalmente conectados a otros

INTRODUCCION



El término sabotaje informático comprende todas aquellas conductas dirigidas a eliminar o modificar funciones o datos en una computadora sin autorización, para obstaculizar su correcto funcionamiento es decircausar daños en el hardware o en el software de un sistema. Los métodos utilizados para causar destrozos en los sistemas informáticos son de índole muy variada y han ido evolucionando hacia técnicas cada vez más sofisticadas y de difícil detección.



SANCIONES SEGÚN EL MARCO LEGAL DE LAS LEYES DE FRAUDES INFORMATICOS.
Contra la propiedad: hurto (Art. 13); fraude (Art. 14); obtención indebida de bienes o servicios.
Donde en su articulo 14 habla del fraude informático donde establece una condena de 3 a 4 años de prisión y a su vez la cancelación de unidades tributarias a persona, grupo de persona y organizaciones que incurra en este delito.
TRABAJO DE INFORMATICA
TERCERO B.G.U "G"
SABOTAJE INFORMATICO
CLASIFICACION DENTRO DE UN FRAUDE INFORMATICO

A continuación mencionamos algunos de las formas de realizar fraude:

1. Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto nivel de técnica y por lo mismo es común en empleados de una empresa que conocen bien las redes de información de la misma y pueden ingresar a ella para alterar datos como generar información falsa que los beneficie, crear instrucciones y procesos no autorizados o dañar los sistemas.
2. Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de detectar.
3. Alterar o borrar archivos.
4. Alterar o dar un mal uso a sistemas o software, alterar o reescribir códigos con propósitos fraudulentos. Estos eventos requieren de un alto nivel de conocimiento.

EJEMPLO DEL SABOTAJE INFORMATICO
El sabotaje fue realizado mediante una "bomba lógica" que Lloyd activó diez días después de haber perdido el trabajo. La acción podría significar 15 años de prisión para el saboteador, además del pago de millonarias multas e indemnizaciones.

Timothy Lloyd
Nos remontamos al año 1996, Tim Lloyd programador jefe de Omega (empresa proveedora de la NASA y de la armada estadounidense) es despedido tras 11 años en la compañía.
Sin embargo, anteriormente Tim ya había previsto tal desenlace y, 10 días después de su despido, explota una bomba lógica que destruye los programas y la información de los empleados en el departamento de producción, provocando más de 10 millones de dólares en pérdidas.
Como si de una película se tratara, el agente especial Hoffman, de los Servicios Secretos americanos, comienza una investigación forense que duraría 4 años y que acabaría con los huesos de Tim en la cárcel, grac
EJEMPLO DE FRAUDES INFORMATICOS
Kevin Poulsen - "Dark Dante"
El primer acto de intrusión conocido de Kevin Poulsen fue en 1983, cuando tenía 17 años. En ese momento, sus padres le habían comprado un TRS-80 con los que entran con un pirata informático más antiguo en el ARPAnet (la predecesora de Internet) de la Universidad de California (UCLA).1
También conocido como Dark Dante, Poulsen ganó el reconocimiento por su hackeo de las líneas de telefónicas de los Angeles y de la radio KIIS-FM, garantizando que él sería la persona que llama 102 y ganar el premio de un Porsche 944 S2. Fue arrestado en abril de 1991. En Junio de 1994, fue declarado culpable de los delitos de escuchas ilegales, espionaje electrónico, fraude, blanqueo de dinero y obstrucción a la justicia; la sentencia fue de 51 meses de prisión, y multado por 56.000 dólares en restitución, a la emisora de radio, por el Porsche.


CONCLUSIONES
*Determinamos que varios de estos delitos informáticos han causado muchos conflictos en la sociedad dentro del campo económico y social, muchos de estos casos han sido causados por personas que en un principio buscaban satisfacer las necesidades de una población pero por algún motivo su forma de pensar cambio, decidiendo realizar actos fuera de la ley.

*Podemos darnos cuenta de que cualquier persona puede hacernos daño desde el internet suplantando nuestra identidad y practicando esto de los delitos informáticos.

RECOMENDACIONES

A media que aumentan los avances tecnológico aumenta estos delitos bien sea para beneficio personal o de un grupo de personas visto desde cualquier punto de vista el Fraude informático es un delito que nos puede acarrear consecuencia como la cárcel no seas participe de este delito. A continuación dejaremos unos tips de como evitar este delito.

ANEXOS
¿En qué consiste el sabotaje informático? ¿En qué consiste el delito informático?

¿Cuantos delitos informáticos existen? ¿Qué son los fraudes informáticos?

Mencione el nombre de dos delitos informáticos. Mencione el nombre de la persona que ocasiono un fraude informático

Mencione el nombre de la persona que ocasiono un sabotaje informático ¿A través de que se puede hacker un cuenta?

¿Qué opina sobre el fraude informático? ¿Cómo evitamos un delito informático?
Full transcript