Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Delitos informáticos

este documento hace una breve explicación sobre los delitos que hay y como están regulados con el código de procedimientos penales.

  • Be the first to comment

  • Be the first to like this

Delitos informáticos

  1. 1. TECNOLOGIAS DE LA INVESTIGACION DELITOS INFORMÁTICOS EQUIPO #4 -SILVA GARCIA ALLISON -FLORES AGUILA RODOLFO -RODRIGUEZ CABRERA SALVADOR 28 DE ABRILDE 2016
  2. 2. DelitosInformaticos 2
  3. 3. DelitosInformaticos 3 INTRODUCCION En esta investigación se analizaran los conceptos de los delitos informáticos , dese el punto legal manejando opiniones de distintos autores ,profundizando en los tipos de delitos que existen y que son penadosen México así como entenderlos,analizarlos,y tratar de dejaren claro en qué consistenestos es importante conocerlos, para de esta manera evitar concurrir en ellos así como evitar los malos usos de la red , a lo largo del tiempo el mundo del internet nos ha ayudado a poder tener una mejor comunicación global pero de igual manera esto contrae ciertos riesgos consigo como lo son los delitos informáticos porlocual en Méxicose ha desarrollado unórgano que se dedicaa evitary perseguirestos delitosllamadapolicíacibernéticaquienesinvestiganredesdonde se cuidanysalvaguardanla seguridad de los usuarios así como ciertas recomendaciones que ellos manejan para que la personas tomen precauciones al momento de navegar por internet de una manera segura
  4. 4. DelitosInformaticos 4 Derecho informático Derecho Informático (Concepto) Se puede definir al derecho informático como el conjunto de normas jurídicas tendientes a regular la propiedad, uso y abusos de los equipos de cómputo y de los datos que se transmiten en forma electromagnética. El derecho informático en nuestro país, todavía es incipiente. Autora: Lic. María de Lourdes Delgado Granados http://www.ordenjuridico.gob.mx/Congreso/pdf/120.pdf Rafael Fernández Calvo define al delito informático como "la realización de una acción que, reuniendo las características que delimitan el concepto de delito, se ha llevado a cabo utilizando un elemento informático o telemático contra los derechos y libertades de los ciudadanos definidos en el título 1 de la constitución española". AUTOR Rafael FernándezCalvo http://www.monografias.com/trabajos17/delitos-informaticos/delitos-informaticos.shtml
  5. 5. DelitosInformaticos 5 Características de los delitos informáticos  Son conductas criminógenas de cuello blanco (white collar crimes), en tanto que sólo determinado número de personas con ciertos conocimientos (en este caso técnicos) pueden llegar a cometerlas.  Son acciones ocupacionales, en cuanto que muchas veces se realizan cuando el sujeto se halla trabajando.  Son acciones de oportunidad, en cuanto que se aprovecha una ocasión creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnológico y económico.  Provocan serias pérdidas económicas, ya que casi siempre producen "beneficios de más de cinco cifras a aquellos que los realizan.  Ofrecen facilidades de tiempo y espacio, ya que en milésimas de segundo y sin una necesaria presencia física pueden llegar a consumarse.  Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de regulación por parte del Derecho.  Son muy sofisticados y relativamente frecuentes en el ámbito militar.  Presentan grandes dificultades para su comprobación, esto por su mismo carácter técnico.  En su mayoría son imprudenciales y no necesariamente se cometen con intención. http://www.angelfire.com/la/LegislaDir/Carac.html
  6. 6. DelitosInformaticos 6 Clasificación de los delitos informáticos como instrumento o medio Como instrumento o medio: Se tienen a las conductas criminógenas que se valen de las computadoras como método, medio, o símbolo en la comisión del ilícito. Como fin u objetivo En ésta categoría se enmarcan las conductas criminógenas que van dirigidas en contra de la computadora, accesorios o programas como entidad física. Otros sin embargo advierten una clasificación sui géneris, "delitos electrónicos" diciendo que existen tres categorías, a saber:  Los que utilizan la tecnología electrónica como método (Conductas criminógenas en donde los individuos utilizan métodos electrónicos para llegar a un resultado ilícito).  Los que utilizan la tecnología electrónica como medio (Conductas criminógenas en donde para realizar un delito utilizan una computadora como medio o símbolo) y,  Los que utilizan la tecnología electrónica como fin (conductas criminógenas dirigidascontra la entidad física del objeto o máquina electrónica o su material con objeto de dañarla) Ahora bien realicemos un análisis objetivo de estas clasificaciones a los delitos informáticos: como instrumento o medio, o como fin u objetivo. http://www.eumed.net/rev/cccss/04/rbar2.htm
  7. 7. DelitosInformaticos 7 Tipos de ataques contra los sistemas de información Las cuatro categorías generales de amenazas o ataques son las siguientes:  Interrupción: un recurso del sistema es destruido o se vuelve no disponible. Este es un ataque contra la disponibilidad. Ejemplos de este ataque son la destrucción de un elemento hardware, como un disco duro, cortar una línea de comunicación o deshabilitar el sistema de gestión de ficheros.  Intercepción: una entidad no autorizada consigue acceso a un recurso. Este es un ataque contra la confidencialidad. La entidad no autorizada podría ser una persona, un programa o un ordenador. Ejemplos de este ataque son pinchar una línea para hacerse con datos que circulen por la red y la copia ilícita de ficheros o programas (intercepción de datos), o bien la lectura de las cabeceras de paquetes para desvelar la identidad de uno o más de los usuarios implicados en la comunicación observada ilegalmente (intercepción de identidad).  Modificación: una entidad no autorizada no sólo consigue acceder a un recurso, sino que es capaz de manipularlo. Este es un ataque contra la integridad. Ejemplos de este ataque son el cambio de valores en un archivo de datos, alterar un programa para que funcione de forma diferente y modificar el contenido de mensajes que están siendo transferidos por la red.  Fabricación: una entidad no autorizada inserta objetos falsificados en el sistema. Este es un ataque contra la autenticidad. Ejemplos de este ataque son la inserción de mensajes espurios en una red o añadir registros a un archivo. Estos ataques se pueden asimismo clasificar de forma útil en términos de ataques pasivos y ataques activos.
  8. 8. DelitosInformaticos 8 Ataques pasivos En los ataques pasivos el atacante no altera la comunicación, sino que únicamente la escucha o monitoriza, para obtener información que está siendo transmitida. Ataques activos Estos ataques implican algún tipo de modificación del flujo de datos transmitido o la creación de un falso flujo de datos, pudiendo subdividirse en cuatro categorías http://delitosinformaticos.com/seguridad/clasificacion.shtml Regulación del Delito Informático en México. Delitos graves según el código penal federal, en específico, son:  Operaciones con recursos de procedencia ilícita, artículos 400-Bis y 424-Bis  Corrupción de personas menores de 18 años o de personas incapaces de comprender el significado de los hechos o incapaces de resistir el delito.  Pornografía de personas menores de 18 años o de personas incapaces de comprender el significado de los hechos o incapaces de resistir el delito.  Comercio informal de obras protegidas por la ley federal del derecho de autor.  Desactivación de mecanismos de protección de obras.
  9. 9. DelitosInformaticos 9 Policía Federal Cibernética. Funciones: Tiene como objetivo principal prevenir la comisión de delitos en los que se hace el uso de internet atraves de redes sociales o páginas de internet. Recomendaciones Cibernéticas:  Mantén actualizado el software de protección para tu computadora, como son el antivirus los programas anti-espías: instala versiones originales  Cambia las contraseñas con regularidad, al menos cada 90 días, de este modo fortalecerás la seguridad de tu cuenta  Evita poner contraseñas lógicas relacionadas con tu vida cotidiana, (fecha de nacimiento, RFC, nombre de hijos, fechas importantes). Utiliza una combinación de letras mayúsculas y minúsculas, símbolos y números.  Cuidado con los correos electrónicos y archivos adjuntos enviados por desconocidos, algunos podrían descargar en tu equipo programas que pueden dañar tu información  Acostumbrar a cerrar las sesiones al terminar  Evita operaciones financieras en redes abiertas y publicas  Cuidado con lo que publicas en redes sociales, recuerda que una vez que lo anuncias ya no puedes eliminarlo. Denuncias: para denunciar delitos informáticos se recomienda usar la línea de denuncia anónima 089 http://www.ssp.gob.mx/portalWebApp/wlp.c?__c=f7121
  10. 10. DelitosInformaticos 10 CONCLUSION
  11. 11. DelitosInformaticos 11 Bibliografía

    Be the first to comment

    Login to see the comments

este documento hace una breve explicación sobre los delitos que hay y como están regulados con el código de procedimientos penales.

Views

Total views

72

On Slideshare

0

From embeds

0

Number of embeds

5

Actions

Downloads

1

Shares

0

Comments

0

Likes

0

×