21
DELITOS INFORMÁTICOS Ing. Jorge Luis Pariasca León Carrera Profesional de Computación e Informática Unidad Didáctica: Seguridad Informática Instituto Superior Tecnológico Público INSTITUTO SUPERIOR TECNOLÓGICO PÚBLICO “Víctor Raúl Haya de la Torre” “VÍCTOR RAÚL HAYA DE LA TORRE” 1 Semana 06

Seguridad informatica semana06

Embed Size (px)

Citation preview

1

DELITOS INFORMÁTICOS

Ing. Jorge Luis Pariasca León

Carrera Profesional de Computación e Informática

Unidad Didáctica: Seguridad Informática

Instituto Superior Tecnológico Público

INSTITUTO SUPERIOR TECNOLÓGICO PÚBLICO

“Víctor Raúl Haya de la Torre”

“VÍCTOR RAÚL HAYA DE LA TORRE”

Semana 06

2

DEFINICIONES “Delitos informáticos" son todos aquellas

conductas ilícitas susceptibles de ser sancionadas por el derecho penal, que hacen uso indebido de cualquier medio Informático.

El delito Informático implica actividades criminales que un primer momento los países han tratado de encuadrar en figuras típicas de carácter tradicional, tales como robo, hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje, etc., sin embargo, debe destacarse que el uso indebido de las computadoras es lo que ha propiciado la necesidad de regulación por parte del derecho.

3

DEFINICIONES

“Delito informático" puede comprender tanto aquellas conductas que recaen sobre herramientas informáticas propiamente tales, llámense programas, ordenadores, etc.; como aquellas que valiéndose de estos medios lesionan otros intereses jurídicamente tutelados como son la intimidad, el patrimonio económico, la fe pública, etc.

4

CLASIFICACIÓN DE LOS DELITOS INFORMÁTICOS

1. Como instrumento o medio Se tienen a las conductas criminales que se valen de las

computadoras como método, medio o símbolo en la comisión del ilícito.

5

CLASIFICACIÓN DE LOS DELITOS INFORMÁTICOSEjemplos: Falsificación de documentos vía

computarizada: tarjetas de créditos, cheques, etc.

Variación de la situación contable. Planeamiento y simulación de delitos

convencionales como robo, homicidio y fraude.

Alteración el funcionamiento normal de un sistema mediante la introducción de código extraño al mismo: virus, bombas lógicas, etc.

Intervención de líneas de comunicación de datos o teleprocesos.

6

CLASIFICACIÓN DE LOS DELITOS INFORMÁTICOS

2. Como fin u objetivo Se enmarcan las conductas criminales que van

dirigidas en contra de la computadora, accesorios o programas como entidad física.

7

CLASIFICACIÓN DE LOS DELITOS INFORMÁTICOS

Ejemplos: Instrucciones que producen un bloqueo parcial o total

del sistema. Destrucción de programas por cualquier método. Atentado físico contra la computadora, sus accesorios o

sus medios de comunicación. Secuestro de soportes magnéticos con información

valiosa, para ser utilizada con fines delictivos.

8

TIPOS DE DELITOS INFORMÁTICOS Fraude en el campo de la informática. Falsificación en materia informática. Sabotaje informático y daños a datos

computarizados o programas informáticos. Acceso no autorizado. Intercepción sin autorización. Reproducción no autorizada de un programa

informático protegido. Espionaje informático. Uso no autorizado de una computadora. Tráfico de claves informáticas obtenidas por

medio ilícito. Distribución de virus o programas delictivos. Piratas informáticos o hackers

9

IMPLICADOS EN DELITOS INFORMÁTICOS

Sujeto Activo (Delincuente)

Los sujetos activos tienen habilidades para el manejo de los

sistemas informáticos y generalmente por su situación

laboral se encuentran en lugares estratégicos donde se maneja

información de carácter sensible, o bien son hábiles en el uso de los

sistemas informatizados, aún cuando en muchos de los casos, no

desarrollen actividades laborales que faciliten la comisión de este tipo

de delitos.

10

IMPLICADOS EN DELITOS INFORMÁTICOS

Sujeto Pasivo (Víctima) Es el ente sobre el cual recae la conducta de acción u omisión

que realiza el sujeto activo. Las víctimas pueden ser individuos, instituciones crediticias, instituciones militares,

gobiernos, etc. que usan sistemas automatizados de información, generalmente conectados a otros.

11

LEGISLACIÓN

La Ley Nº 27309, incorpora la figura de los Delitos Informáticos al Código Penal.

22 de octubre de 2013 se publica en el diario oficial El Peruano la Ley N° 30096 - "Ley de delitos informáticos", teniendo como referencia la "Convención de Budapest" (primer  tratado internacional de lucha contra la ciberdelincuencias).

Se reconoce los siguientes tipos de delitos:

12

LEGISLACIÓN

Fraudes mediante manipulación de computadoras Manipulación de los datos de entrada Manipulación de programas Manipulación de los datos de salida Fraude efectuado por manipulación

informática

13

LEGISLACIÓN

Manipulación de datos de entrada

Como objeto, cuando se alteran datos de los documentos almacenados

Como instrumento, las computadoras pueden utilizarse también para efectuar falsificaciones de documentos de uso comercial.

14

LEGISLACIÓN

Daños o modificaciones de programas o datos computarizados

Sabotaje informático Acceso no a autorizado a servicios y sistemas

informáticos Reproducción no autorizada de programas

informáticos de protección legal

15

VIRUS INFORMÁTICO

Programa de ordenador que se reproduce a sí mismo e interfiere con el hardware de una computadora o con su sistema operativo (el software básico que controla la computadora).

Los virus están diseñados para: Reproducirse y, Evitar su detección.

Como cualquier otro programa informático, un virus debe ser ejecutado para que funcione: es decir, el ordenador debe cargar el virus desde la memoria del ordenador y seguir sus instrucciones.

Estas instrucciones se conocen como carga activa del virus.

16

COMO SE PRODUCEN LAS INFECCIONES? Los virus informáticos se difunden

cuando las instrucciones, o código ejecutable, que hacen funcionar los programas pasan de un ordenador a otro.

Una vez que un virus está activado, puede reproducirse copiándose en discos flexibles, en el disco duro, en programas informáticos legítimos o a través de redes informáticas.

Estas infecciones son mucho más frecuentes en los PC que en sistemas profesionales de grandes computadoras, porque los programas de los PC se intercambian fundamentalmente a través de discos flexibles , USB y de redes informáticas no protegidas.

17

COMO SE PRODUCEN LAS INFECCIONES? Los virus funcionan, se reproducen y liberan sus

cargas activas sólo cuando se ejecutan. Por eso, si un ordenador está simplemente conectado

a una red informática infectada o se limita a cargar un programa infectado, no se infectará necesariamente.

Normalmente, un usuario no ejecuta conscientemente un código informático potencialmente nocivo; sin embargo, los virus engañan frecuentemente al sistema operativo de la computadora o al usuario informático para que ejecute el programa viral.

18

PREVENCIÓN Y ELIMINACIÓN DE VIRUS

Copias de seguridad Copias de programas originales No acepte copias de origen dudoso Utilice contraseñas Anti-virus Actualice periódicamente su anti-virus

19

ANTIVIRUS

21

Actividad de Aprendizaje N° 06 Realizar el análisis de la Ley N° 30096 - "Ley de

delitos informáticos”.