Delitos Informaticos es la realización de una acción que, reuniendo las características que delim...

Delitos Informaticos

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
Delitos Informaticos es la realización de una acción que, reuniendo las características que delimitan el concepto de delito, sea llevada a cabo utilizando un elemento informático y/o telemático, o vulnerando los derechos del titular de un elemento informático, ya sea hardware o software. por Mind Map: Delitos Informaticos es la realización de una acción que, reuniendo las características que delimitan el concepto de delito, sea llevada a cabo utilizando un elemento informático y/o telemático, o vulnerando los derechos del titular de un elemento informático, ya sea hardware o software.

1. Sujeto Activo Delito Informatico

1.1. Se entiende por tal quien realiza toda o una parte de la acción descrita por el tipo penal.

2. Sujeto Pasivo Delito Informatico

2.1. Es la persona titular del bien jurídico que el legislador protege y sobre la cual recae la actividad típica del sujeto activo.

3. Bien Juridico Protegido

3.1. El objeto jurídico es el bien lesionado o puesto en peligro por la conducta del sujeto activo.

3.1.1. El Patrimonio

3.1.1.1. en el caso de la amplia gama de fraudes informáticos y las manipulaciones de datos que da a lugar.

3.1.2. La Resereva, La intimidad y Confidencialidad de los Datos

3.1.2.1. En el caso de las agresiones informáticas a la esfera de la intimidad en forma general, especialmente en el caso de los bancos de datos.

3.1.3. La seguridad o fiabilidad del trafico Juridico y probatorio

3.1.3.1. En el caso de falsificaciones de datos o documentos probatorios vía medios informáticos.

4. Seguridad informatica y Normativa

4.1. La seguridad informatica

4.1.1. Es el conjunto de técnicas y métodos que se utilizan para proteger tanto la información como los equipos informáticos en donde esta se encuentra almacenada ya sean estos individuales o conectados a una red frente a posibles ataques accidentales o intencionados

4.1.1.1. Seguridad Fisica

4.1.1.1.1. Es aquella que tiene relación con la protección del computador mismo, vela por que las personas que lo manipulan tengan la autorización para ello, proporciona todas las indicaciones técnicas para evitar cualquier tipo de daños físicos a los equipos informáticos.

4.1.1.2. Seguridad de Datos

4.1.1.2.1. Es la que señala los procedimientos necesarios para evitar el acceso no autorizado, permite controlar el acceso remoto de la información, en suma protege la integridad de los sistemas de datos.

4.1.1.3. Back up y recuperacion de Datos

4.1.1.3.1. Proporciona los parámetros básicos para la utilización de sistemas de recuperación de datos y Back Up de los sistemas informáticos. Permite recuperar la información necesaria en caso de que esta sufra daños o se pierda.

4.1.1.4. Disponibilidad de los recursos

4.1.1.4.1. Este cuarto componente procura que los recursos y los datos almacenados en el sistema puedan ser rápidamente accesados por la persona o personas que lo requieren.

4.1.1.5. Politicas de Seguridad

4.1.1.5.1. Conjunto de normas y criterios básicos que determinan lo relativo al uso de los recursos de una organización cualquiera.

4.1.1.6. Analisis Forense

4.1.1.6.1. El Análisis Forense surge como consecuencia de la necesidad de investigar los incidentes de Seguridad Informática que se producen en las entidades.

5. Delincuencia Informatica y Abuso Informatico

5.1. conjunto de comportamientos dignos de reproche penal que tienen por instrumento o por objeto a los sistemas o elementos de técnica informática, o que están en relación significativa con ésta, pudiendo presentar múltiples formas de lesión de variados bienes jurídicos.

6. Criminalidad Informatica

6.1. Como la realización de un tipo de actividades que, reuniendo los requisitos que delimitan el concepto de delito, sean llevadas a cabo utilizando un elemento informático

7. Tipos de Delitos Informaticos

7.1. Los Fraudes

7.1.1. Los Datos Falsos o Extrañosos

7.1.1.1. conocido también como introducción de datos falsos, es una manipulación de datos de entrada al computador con el fin de producir o lograr movimientos falsos en transacciones de una empresa.

7.1.2. Manipulacion de Programas o Caballo de Troya

7.1.2.1. Es muy difícil de descubrir y a menudo pasa inadvertida debido a que el delincuente debe tener conocimientos técnicos concretos de informática.

7.1.3. La Tecnica del Salami

7.1.3.1. Aprovecha las repeticiones automáticas de los procesos de cómputo. Es una técnica especializada en la que “rodajas muy finas” apenas perceptibles, detransacciones financieras, se van sacando repetidamente de una cuenta y se transfieren a otra.

7.1.4. Falsificaciones Informaticas

7.1.4.1. Cuando se alteran datos de los documentos almacenados en forma computarizada.

7.1.5. Manipulacion de los Datos de Salida

7.1.5.1. Se efectúa fijando un objetivo al funcionamiento del sistema informático.

7.1.6. El Pishing

7.1.6.1. Es una modalidad de fraude informático diseñada con la finalidad de robarle la identidad al sujeto pasivo.

7.2. El Sabotaje

7.2.1. Bombas Logicas

7.2.1.1. Es una especie de bomba de tiempo que debe producir daños posteriormente. Exige conocimientos especializados ya que requiere la programación de la destrucción o modificación de datos en un momento dado del futuro.

7.2.2. Gusanos

7.2.2.1. Se fabrica de forma análoga al virus con miras a infiltrarlo en programas legítimos de procesamiento de datos o para modificar o destruir los datos

7.2.3. Virus Informaticos y malware

7.2.3.1. Son elementos informáticos, que como los microorganismos biológicos, tienden a reproducirse y a extenderse dentro del sistema al que acceden, se contagian de un sistema a otro

7.2.4. Ciberterrorismo

7.2.4.1. Terrorismo informático es el acto de hacer algo para desestabilizar un país o aplicar presión a un gobierno

7.2.5. Ataquez de Denegacion de Servicio

7.2.5.1. Estos ataques se basan en utilizar la mayor cantidad posible de recursos del sistema objetivo, de manera que nadie más pueda usarlos

7.3. El Espionaje Informatico y robo o hurto de software

7.3.1. Fuga de datos

7.3.1.1. Es una variedad del espionaje industrial que sustrae información confidencial de una empresa.

7.3.2. Reproduccion no autorizada de Programas Informaticos de proteccion Legal

7.3.2.1. Esta puede entrañar una pérdida económica sustancial para los propietarios legítimos.

7.4. Robo de Servicios

7.4.1. Hurto del tiempo del computador

7.4.1.1. Consiste en el hurto de el tiempo de uso de las computadoras

7.4.2. Apropiacion de informaciones residuales

7.4.2.1. es el aprovechamiento de la información abandonada sin ninguna protección como residuo de un trabajo previamente autorizado.

7.4.3. Parasitismo Informatico, suplantacion de personalidad

7.4.3.1. En estos casos, el delincuente utiliza la suplantación de personas para cometer otro delito informático.

7.5. Acceso No autorizado a servicios informaticos

7.5.1. Las puertas falsas

7.5.1.1. Consiste en la práctica de introducir interrupciones en la lógica de los programas con el objeto de chequear en medio de procesos complejos

7.5.2. La llave maestra

7.5.2.1. Es un programa informático que abre cualquier archivo del computador por muy protegido que esté, con el fin de alterar, borrar, copiar, insertar o utilizar, en cualquier forma no permitida, datos almacenados en el computador.

7.5.3. Pinchado de Lineas

7.5.3.1. Consiste en interferir las líneas telefónicas de transmisión de datos para recuperar la información que circula por ellas, por medio de un radio, un módem y una impresora.

7.5.4. Piratas informaticos y Hackers

7.5.4.1. El acceso se efectúa a menudo desde un lugar exterior, situado en la red de telecomunicaciones, los piratas informáticos se hacen pasar por usuarios legítimos del sistema.