Sabotaje informatico
-
Upload
abraham-fernandez -
Category
Documents
-
view
1.345 -
download
4
Transcript of Sabotaje informatico
![Page 1: Sabotaje informatico](https://reader036.fdocuments.mx/reader036/viewer/2022062710/559dc2651a28ab7f3e8b469f/html5/thumbnails/1.jpg)
Page 1
321
Create by: Abraham Fernández
![Page 2: Sabotaje informatico](https://reader036.fdocuments.mx/reader036/viewer/2022062710/559dc2651a28ab7f3e8b469f/html5/thumbnails/2.jpg)
Page 2
Cabe destacar que este es undelito informático y debemostener conocimiento de susignificado
![Page 3: Sabotaje informatico](https://reader036.fdocuments.mx/reader036/viewer/2022062710/559dc2651a28ab7f3e8b469f/html5/thumbnails/3.jpg)
Page 3
Delito Informático
Cualquier comportamiento criminal en que hacenuso indebido de cualquier medio Informático. Sinembargo, debe destacarse que el uso indebido delas computadoras es lo que ha propiciado lanecesidad de regulación por parte del derecho.
![Page 4: Sabotaje informatico](https://reader036.fdocuments.mx/reader036/viewer/2022062710/559dc2651a28ab7f3e8b469f/html5/thumbnails/4.jpg)
Page 4
¿Qué es el sabotaje?
Es una acción deliberada dirigida adebilitar a otro mediante la subversión, laobstrucción, la interrupción o la destrucciónde material.
(ejto ej un compló)
![Page 5: Sabotaje informatico](https://reader036.fdocuments.mx/reader036/viewer/2022062710/559dc2651a28ab7f3e8b469f/html5/thumbnails/5.jpg)
Page 5
Sabotaje Informático
Consiste en borrar, suprimir o modificar sin autorizaciónfunciones o datos de la computadora con intención deobstaculizar el funcionamiento normal del sistema.Algunas técnicas son: los virus, gusanos, rutinascáncer, bomba lógica o cronológica, acceso no autorizado asistemas o servicios, espionaje y reproducción no autorizadade programas informáticos (piratería).
![Page 6: Sabotaje informatico](https://reader036.fdocuments.mx/reader036/viewer/2022062710/559dc2651a28ab7f3e8b469f/html5/thumbnails/6.jpg)
Page 6
Sabotaje Informático
Comprende todas aquellas conductasdirigidas a eliminar o modificar funciones odatos en una computadora sinautorización, para obstaculizar su correctofuncionamiento
![Page 7: Sabotaje informatico](https://reader036.fdocuments.mx/reader036/viewer/2022062710/559dc2651a28ab7f3e8b469f/html5/thumbnails/7.jpg)
Page 7
¿Qué es el sabotaje informático?
Consideramos que no se trata de una conducta queafecta el bien jurídico intermedio de lainformación, sino que lesiona directamente elpatrimonio económico destinado a actividadeslaborales.
![Page 8: Sabotaje informatico](https://reader036.fdocuments.mx/reader036/viewer/2022062710/559dc2651a28ab7f3e8b469f/html5/thumbnails/8.jpg)
Page 8
Sujetos dentro de un sabotaje informático
Sujeto activo:
Sujeto pasivo:
![Page 9: Sabotaje informatico](https://reader036.fdocuments.mx/reader036/viewer/2022062710/559dc2651a28ab7f3e8b469f/html5/thumbnails/9.jpg)
Page 9
Sujeto activo
Aquella persona que comete el delito informático. Estos son Losdelincuentes, tienen habilidades para el manejo de los sistemasinformáticos y generalmente por su situación laboral seencuentran en lugares estratégicos donde se maneja informaciónde carácter sensible, o bien son hábiles en el uso de los sistemasinformatizados.
Ejemplo el empleado de una institución financiera que desvíafondos de las cuentas de sus clientes.
![Page 10: Sabotaje informatico](https://reader036.fdocuments.mx/reader036/viewer/2022062710/559dc2651a28ab7f3e8b469f/html5/thumbnails/10.jpg)
Page 10
Sujeto Pasivo
Aquella persona que es víctima del delitoinformático. Las víctimas pueden serindividuos, instituciones crediticias, gobiernos, etcétera que usan sistemas automatizadosde información, generalmente conectados conotros.
![Page 11: Sabotaje informatico](https://reader036.fdocuments.mx/reader036/viewer/2022062710/559dc2651a28ab7f3e8b469f/html5/thumbnails/11.jpg)
Page 11
El sabotaje pude causar
Destrucción a los elementos lógicos del sistema
Destrucción a los elementos físicos del sistema
![Page 12: Sabotaje informatico](https://reader036.fdocuments.mx/reader036/viewer/2022062710/559dc2651a28ab7f3e8b469f/html5/thumbnails/12.jpg)
Page 12
Destrucción a los elementos lógicos del sistema
Se puede definir como todo tipo de conductasdestinadas a la destrucción "física" del hardware y elsoftware de un sistema (por ejemplo: causarincendios o explosiones, introducir piezas dealuminio dentro de la computadora para producircortocircuitos, echar café o agentes cáusticos en losequipos, etc.).
![Page 13: Sabotaje informatico](https://reader036.fdocuments.mx/reader036/viewer/2022062710/559dc2651a28ab7f3e8b469f/html5/thumbnails/13.jpg)
Page 13
En los casos en que se han detectado sabotajescausados mediante el incendio o la colocación debombas, fueron realizados por personas extrañas a laentidad donde funcionaba el sistema y responden, engeneral, a atentados con móviles políticos.
Destrucción a los elementos lógicos del sistema
![Page 14: Sabotaje informatico](https://reader036.fdocuments.mx/reader036/viewer/2022062710/559dc2651a28ab7f3e8b469f/html5/thumbnails/14.jpg)
Page 14
Destrucción a los elementos físicos del sistema
Se refiere a las conductas que causandestrozos "lógicos", o sea, todasaquellas conductas queproducen, como resultado, ladestrucción, inutilización, o alteraciónde datos, programas, bases de datosinformación, documentoselectrónicos, contenidos en cualquiersoporte lógico, sistemas informáticos otelemáticos.
![Page 15: Sabotaje informatico](https://reader036.fdocuments.mx/reader036/viewer/2022062710/559dc2651a28ab7f3e8b469f/html5/thumbnails/15.jpg)
Page 15
**Este tipo de daño se puede alcanzar de diversasformas. Desde la más simple que podemosimaginar, hasta la utilización de los más complejosprogramas lógicos destructivos sumamenteriesgosos, por su posibilidad de destruir grancantidad de datos en un tiempo mínimo.**
Destrucción a los elementos físicos del sistema
SO & DB
![Page 16: Sabotaje informatico](https://reader036.fdocuments.mx/reader036/viewer/2022062710/559dc2651a28ab7f3e8b469f/html5/thumbnails/16.jpg)
Page 16
Para conocimiento
Países como Estados Unidos handesignado incluso comisionesespeciales destinadas a establecerel potencial de daño querepresentan los terroristas conconocimientos de informática.
![Page 17: Sabotaje informatico](https://reader036.fdocuments.mx/reader036/viewer/2022062710/559dc2651a28ab7f3e8b469f/html5/thumbnails/17.jpg)
Page 17
Quienes investigan y persiguen
• Comisión Nacional de Seguridad: Principalmente buscan e investigan en la red o pedófilos y traficantes de pornografía infantil.
• Policía federal: Reciben e investigan reportes sobre otro tipo de delitos informáticos.
• Policía cibernética: La mayoría de los reportes que reciben son sobre fraudes en sitios de subastas
![Page 18: Sabotaje informatico](https://reader036.fdocuments.mx/reader036/viewer/2022062710/559dc2651a28ab7f3e8b469f/html5/thumbnails/18.jpg)
Page 18
En nuestro Sistema jurídico, se incluyó a losdelitos informáticos justamente con lasreformas que se publicaron en diario oficial dela federación el 17 de mayo de 1999
Los novedosos ilícitos de ubicaron dentro deltitulo noveno del código punitivo federal, alque se le llamó “Revelación de secretos deacceso ilícito a sistemas y Equipos deInformática"
Historia Jurídica
![Page 19: Sabotaje informatico](https://reader036.fdocuments.mx/reader036/viewer/2022062710/559dc2651a28ab7f3e8b469f/html5/thumbnails/19.jpg)
Page 19
*** Actualmente se están diseñando ataques pararobar silenciosamente la información por razoneseconómicas sin producir perjuicios notables quepudieran alertar sobre su presencia al usuario.
Los piratas están dejando de lado los grandesataques de múltiples propósitos a los dispositivostradicionales de para centrar sus esfuerzos en, equipos de escritorio y aplicaciones Web que lespermitan robar información personal ocorporativa, financiera o confidencial. ***
Actualidad del sabotaje informático
![Page 20: Sabotaje informatico](https://reader036.fdocuments.mx/reader036/viewer/2022062710/559dc2651a28ab7f3e8b469f/html5/thumbnails/20.jpg)
Page 20
1. Tener una herramienta antivirus vigente yactualizada.
2. Poseer herramientas anti intrusos.
3. Tener un firewall personal.
4. Tener autorizados parches de seguridad.
5. Controlar las entradas y salidas de lasunidades usb y disquetes para evitar lasdescargas de impresiones fotográficas, entreotras.
Sistemas básicos de protección
![Page 21: Sabotaje informatico](https://reader036.fdocuments.mx/reader036/viewer/2022062710/559dc2651a28ab7f3e8b469f/html5/thumbnails/21.jpg)
Page 21
CASO10 millones de dólares en pérdidas por sabotaje informático.
Oslo Noruega 24/02/1998: Luego de haber sido despedido, unprogramador de Omega Engineering decidió vengarse de la
compañía borrando todo su software.
Conclusiones
Libre para discutir con la clase.
![Page 22: Sabotaje informatico](https://reader036.fdocuments.mx/reader036/viewer/2022062710/559dc2651a28ab7f3e8b469f/html5/thumbnails/22.jpg)
Page 22
Fuentes • http://www.ijf.cjf.gob.mx/publicaciones/revista/28/Delitos_inform%C3%
A1ticos.pdf
• http://analugolaucho.blogspot.mx/2009/06/sabotaje-informatico.html
• http://investigacionesdederecho.blogspot.mx/
• Htpp://google.com.mx