0% encontró este documento útil (0 votos)
28 vistas18 páginas

Delitos Informaticos

Cargado por

Cata
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PPTX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
28 vistas18 páginas

Delitos Informaticos

Cargado por

Cata
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PPTX, PDF, TXT o lee en línea desde Scribd

DELITOS

INFORMÁTICOS
Ing. Ivan Verastegui Palao
INFORMATICA FORENSE EN
BOLiVIA
Es la ciencia de adquirir , preservar , obtener y
presentar datos que hayan sido procesados
electrónicamente y almacenados en soportes
informáticos.
La Informática Forense nace para dirigir las
necesidades especificas y articuladas de las
fuerzas de la ley para aprovechar al máximo esta
forma nueva de evidencia electrónica.
El Reto de la Informática Forense es que los
soportes informáticos son examinados y técnicas
disponibles para investigar productos resultado
de un sector determinado, además del análisis
forense tradicional , las investigaciones deben
llevarse prácticamente a cualquier situación o
dispositivo físico no solo encontrado en un
entorno de laboratorio.
INFORMATICA FORENSE EN BOLVIA

El cómputo forense, también llamado INFORMATICA


FORENSE, computación forense, análisis forense
digital, examinación forense digital o Forense es la
aplicación de técnicas científicas y analíticas
especializadas en infraestructura tecnológica que
permiten identificar, preservar, analizar y presentar
datos que sean válidos dentro de un proceso legal.
Esta disciplina hace uso no solo de tecnología de
punta para poder mantener la integridad de los
datos y del procesamiento de los mismos; sino que
también requiere de una especialización y
conocimientos avanzados en materia de informática
y sistemas para poder detectar dentro de cualquier
dispositivo electrónico lo que ha sucedido.
INFORMATICA FORENSE EN BOLVIA

Se reconoce generalmente a Dan Farmer y Wietse


Venema, los creadores del Forensics Toolkit, como
los pioneros de la informática forense.
Actualmente,BrianCarrieres probablemente uno de
los mayores expertos mundiales en el tema.
La Informática forense permite la solución de
conflictos tecnológicos relacionados con seguridad
informática y protección de datos.
 Gracias a ella, las empresas obtienen una
respuesta a problemas de privacidad, competencia
desleal, fraude, robo de información confidencial y/o
espionaje industrial surgidos a través de uso
indebido de las tecnologías de la información.
INFORMATICA FORENSE EN BOLVIA
INFORMATICA FORENSE EN BOLVIA

EL CIBERCRIMEN
El CIBERCRIMEN es una actividad que comprende el
uso indebido e ilícito de computadoras, Internet y otros
medios telemáticos para llevar a cabo un amplio espectro
de delitos, engaños o malas prácticas.
✔El delito cibernético, engloba aquellas acciones que
se encuentran contempladas por la ley como prácticas que
violan normas, leyes o principios cuyo desarrollo
puede ser sancionable y objeto de pena.
✔ Las malas prácticas, comprenden aquellas acciones
que no estando contempladas como delito ni estando
reguladas bajo un marco jurídico concreto, sí que suponen
una acción molesta, una alteración o un daño para la victima

✔ Engaños y estafas, comprenden aquellas acciones que


tienen como fin producir una percepción distinta al atacante,
preparar un cebo, introducir a confusión al usuario sobre la
información enviada o recibida.
ETAPAS PRELIMINARES DE LA INFORMATICA
FORENSE

ETAPAS DE UN ANALISIS DE LA
INFORMATICA FORENSE

Identificar Preservar Analizar Presentar


DELITOS INFORMATICOS
DELITOS INFORMATICOS

🞆 Concepto amplio: Es aquél que se comete a


través de sistemas informáticos.

🞆 Concepto restringido: Sólo son aquéllos que


establece taxativamente la ley penal.

🞆 Tercer concepto: Cualquier delito que pueda


tener trascendencia informática, por ej: el
secuestro de celulares en un procedimiento
referido a la investigación de otro delito. Se
refiere a la complejidad informática de cualquier
delito.

10
TIPOS DE DELITOS INFORMATICOS

▪Tipos de ciberdelincuentes y modalidades delictivas más


comunes

▪ HACKING ataque a sistemas de información

▪ LAMMERS hacker de poco conocimiento daña por placer

▪ CRACKING vulneración de claves

▪ PHARMING suplantar nombres de dominio para conducir a


páginas web falsas

▪ SPAMMING inundar servidores y emails con mens no


solicitados

11
TIPOS DE DELITOS INFORMATICOS

⮚ WARSPAMMING spamming por red inalámbrica

⮚ CIBERCHANTAJE amenazas a distancia de


activación de bombas lógicas

⮚ ATAQUES POR SATURACIÓN bombardeos de falsas


cuestiones que bloquean la red

⮚ CIBERESCUCHAS intercepción de emails por líneas


telefónicas

⮚ “PIRATEO” DE WEB modificación a distancia del


contenido de páginas web

12
TIPOS DE DELITOS INFORMATICOS

🞆 CARDERS robos informáticos de tarjetas

🞆 MAILBOMBING bloqueo de mails con el envío de un


número considerable de mensajes electrónicos

🞆 PHREAKING conexión “pirata” a una línea telefónica

🞆 BOMBA LÓGICA software instalado a la espera de una


señal externa para activarse y dañar

🞆 CABALLO DE TROYA programa que lleva escondido


otro que se activa simultáneamente

13
TIPOS DE DELITOS INFORMATICOS

🞆 SNIFFER programa espía que intercepta las


informaciones que circulan en las redes internas y
las transmite al “pirata”

🞆 GUSANO (WORM) programa autorreproducible que


propaga copias de sí mismo a través de la red

🞆 VIRUS programa que tiene como objetivo la


alteración, el daño o la destrucción del sistema
informático

🞆 DIALERS marcadores telefónicos automáticos a


servicios de tarifación superior a la normal

🞆 SPYWARE aplicaciones para obtener información del


usuario sin que se dé cuenta

14
TIPOS DE DELITOS INFORMATICOS

🞆 SPOOFING herramientas para ocultar


y suplantar direcciones IP

🞆 KEYLOGGERS programas que


controlan el uso de un equipo y que
incluso pueden estar conectados a
una webcam

🞆 SCREEN RECORDERS capturadores de


pantallas presentadas al usuario

15
DELITOS INFORMATICOS

🞆 No sufren efectos estigmatizantes ni son


segregados como los delincuentes comunes
🞆 No hay conciencia colectiva de los daños que
pueden causar
🞆 Son conductas tan cotidianas que aparentan
legalidad

16
HERRAMIENTAS INFORMATICAS FORENSE

17
PRUEBAS ANALISIS FORENSE INFORMATICO

18

También podría gustarte