2. Agenda
• ¿QUÉ ES DELITO INFORMATICO?
• ¿QUÉ ES EL DELITO DE ESPIONAJE
INFORMATICO?
• SUJETOS
• TÉCNICAS UTILIZADAS
• CARACTERISTICAS DE LOS IMPUTABLES
INFORMATICOS
• CLASIFICACION
• MEDIOS DE DEFENSA
3. Definición
DELITO INFORMÁTICO
ESPIONAJE INFORMÁTICO
• la Organización para la • Se incluye las formas de acceso
Cooperación y el Desarrollo no autorizado a un sistema de
Económico (OCDE) los definió tratamiento de la información.
como los delitos relacionados El acceso puede darse en
con las computadoras, como forma directa , lo que se llama
“cualquier comportamiento riesgo interno; pero también
antijurídico, no ético o no puede ocurrir en forma remota
autorizado, relacionado con el lo que sería un riesgo externo.
procesado automático de
datos y/o transmisiones de
datos”
5. Técnicas Utilizadas
Dialers
• Consiste en la instalación de un marcador que provoca que la
conexión a Internet se realice a través de un número de
tarificación especial y no a través del nodo indicado por el
operador con el que se haya contratado dicha conexión.
Adware
• Programas que recopilan información acerca de los hábitos de
navegación del usuario.
Programas de acceso remoto
• Permiten el acceso de un tercero a su ordenador para un
posterior ataque o alteración de los datos.
6. Técnicas Utilizadas
Caballos de Troya
• Programa que una vez instalado en el ordenador provoca daños o
pone en peligro la seguridad del sistema.
Virus o gusanos (worms)
• Programa o código que además de provocar daños en el sistema,
como alteración o borrado de datos, se propaga a otras
computadores haciendo uso de la Red, del correo electrónico, etc.
Programas de espionaje o spyware
• Basan su funcionamiento en registrar todo lo que se realiza en un
PC, hasta un sencillo 'clic' en el ratón queda almacenado.
7. SPYWARES
Son programas de
espionaje informático
La información
Monitorean los pasos
obtenida son
del usuario de un
transferidas
computador
digitalmente para la SPYWARES
conectado a la red de
sede de una empresa
internet, sin su
o persona a fin de ser
consentimiento
comercializada
Tienen la capacidad
de apoderarse de
informaciones
personales del
usuario
8. Características de los Imputables
Informáticos
Poseen importantes conocimientos de informática.
Ocupan lugares estratégicos en su trabajo.
Son personas diferentes
Son personas inteligentes, motivadas y dispuestas a aceptar el desafío tecnológico.
Estos delitos se han calificado de cuello blanco
Poseen el síndrome de Robin Hood
10. Medios de Defensa
• Asesoría por parte de • Emplear SEGURIDAD • Capacitación
los trabajadores INFORMATICA: Es un profesional a
internos del área de compromiso de las trabajadores de las
computación e instancias técnicas empresas
informática o a través por estar preparadas interesadas.
de terceros. para actuar y regular • Buena relación con
• Información en las el efecto que dicho los trabajadores.
web incidente puede
ocasionar a la
empresa u organismo
gubernamental.
• Utilizar software para
defensa de ataques
maliciosos.
11. Conclusiones y Recomendaciones
• Dadas las características de Internet, los • Poner en ejecución un plan para
delincuentes tienen como ventajas el fortalecer la débil infraestructura legal
anonimato, la rapidez de la red, la que posee nuestro país con respecto a
ignorancia de los usuarios, la gran la identificación y ataque de éste tipo
cantidad de datos que acumula, la de Delitos, apoyándose en la
facilidad de acceso y de manipulación experiencia de otros países que poseen
de información, y la poca legislación los criterios suficientes para un
que existe sobre estos delitos. adecuado análisis e interpretación de
• En este mundo cambiante es muy difícil éste tipo de actos delictivos.
controlar este tipo de delitos pero si
podemos minimizar sus ataques.
Conclusiones Recomendaciones