Delitos En La Red Pac4 Uoc

14
Page 1 SÍNTESIS DEL TRABAJO VIRTUAL Ús i aplicació de les TIC

description

Presentacion trabajo de grupo asignatura TICGrado Derecho

Transcript of Delitos En La Red Pac4 Uoc

Page 1: Delitos En La Red Pac4 Uoc

Page 1

SÍNTESIS DEL TRABAJO VIRTUAL

Ús i aplicació de les TIC

Page 2: Delitos En La Red Pac4 Uoc

Page 2

Índice

Objetivos 3 Introducción 4 Historia del delito informático 5 Concepto de delito informático 6 Tipos de delitos informáticos 7 Legislación Reguladora 8

Objetivos 3 Introducción 4 Historia del delito informático 5 Concepto de delito informático 6 Tipos de delitos informáticos 7 Legislación Reguladora 8

Seguridad contra los delitos 9 Evolución del delito informático 10 ¿Qué es el Phishing? 11 Phishing- ejemplo 12 Conclusiones 13 Cuestiones propuestas 14

Seguridad contra los delitos 9 Evolución del delito informático 10 ¿Qué es el Phishing? 11 Phishing- ejemplo 12 Conclusiones 13 Cuestiones propuestas 14

Page 3: Delitos En La Red Pac4 Uoc

Page 3

Objetivos

Este proyecto pretende dar a conocer la importancia y penetración de las Tic's en todos los ámbitos a nivel mundial y su evolución a lo largo de la historia. Destacamos que junto con el desarrollo de las nuevas tecnologías se ha producido la conversión de los delitos tradicionales en otros nuevos relacionados con la red y los equipos informáticos.

Desde la perspectiva del derecho se intenta dar a conocer los distintos conceptos y definiciones de los llamados delitos informáticos, como se producen , los sujetos activo y pasivo que interactúan, así como los servicios encargados de su descubrimiento e investigación.

Page 4: Delitos En La Red Pac4 Uoc

Page 4

Introducción ( Evolución de las Computadoras)

1ª Generación 1946-58•Ordenadores de válvulas de vacío.•Introducción datos por interruptores o tarjetas perforadas

2ª Generación 1958-63•Circuitos integrados •Concepto de Red •Lenguajes de alto nivel

3ª Generación 1963-71•Computadoras multitarea.•ARPANET

4ª Generación 1971-Hoy•Microprocesador , Chip de memoria •Telecomunicaciones , Internet , TIC

1939 Atanasoff y Berry construyen la primera computadora analógica

Page 5: Delitos En La Red Pac4 Uoc

Page 5

Concepto de Delito Informático y características

Todo aquel ilícito penal tradicional como robo, estafa, falsificación, sabotaje, calumnias e injurias, terrorismo, falsedades y, muy especialmente, los relacionados con la pornografía infantil realizados mediante la red o la utilización de equipos informáticos.

Sus características las podemos determinar en: Se necesita una formación específica, especialistas en el tema Son acciones de las llamadas ocupacionales Son acciones de oportunidad Aún existen vacios legales

Page 6: Delitos En La Red Pac4 Uoc

Page 6

Diferentes clasificaciones

Convenio sobre la Ciberdelincuencia del Consejo de Europa de 11/2001.

Budapest 23/11/2001, establece en su preámbulo las consideraciones oportunas para la determinación de los ilícitos penales en lo referente a la utilización anómala de equipos y sistemas informáticos.

Brigada de Investigación Tecnológica de la Policía Nacional

Lo califica en base a la legislación española tanto en la carta Magna como en el Código Penal.

Naciones Unidas

Realiza una catalogación de los ilícitos realizados en este sentido.

Page 7: Delitos En La Red Pac4 Uoc

Page 7

Historia de los delitos informáticos

La delincuencia en la red, tiene su origen en rebeldes anti-sistema (Mitnick, Draper,Morris). Los primeros ataques eran por placer intelectual o simple gamberrismo ( no había afán de lucro o daño). El camino recorrido en la corta historia de la delincuencia cibernética, es ciertamente intenso. Comienza con la lucha de AT&T (compañía telefónica) contra los "phreakers" (primeros hackers ) , pasa por todo un universo “vírico”, hasta el momento actual, en el que los factores predominantes son racismo, pederastia, estafa, robo, difamación o terrorismo, en definitiva el delito en prácticamente todas sus facetas.

Page 8: Delitos En La Red Pac4 Uoc

Page 8

Legislación Reguladora en este tipo de delitos ( en España ) Ley Orgánica 15/1999 de Protección de datos de carácter personal

Ley 34/2002 de Servicios de la Sociedad de la Información y Comercio Electrónico

Ley 32/2003 General de Telecomunicaciones Ley 23/2006 de Propiedad Intelectual Ley de Firma Electrónica. RD Ley 14/1999 Código Penal. Artículos 128, 153, 155, 157,

173, 183 y 184

Page 9: Delitos En La Red Pac4 Uoc

Page 9

Seguridad contra los delitos informáticos

Firewall o Corta Fuegos (Control accesos) Programas Antivirus. Protección de las siguientes vías de contagio:

Vía mensajes CD’s de Usuarios con ordenadores infectados Instalación de software pirata Bajar Música y Películas de las Red.

Firma Digital o Firma Electrónica (Función Hash)

Page 10: Delitos En La Red Pac4 Uoc

Page 10

Evolución a nivel mundial de los delitos informáticosEstudio del Instituto de Seguridad de Computadoras (CSI),AÑO 2000

ENCUESTADOS

El 90% detectó alguna violacion de seguridaden su ordenador durante los últimos doce meses

% Denuncias por casos de pornografía infantil sobre el total

El porcentaje de denuncias por pornografía infantil sobre el total de denuncias es casi del 80%.

ENCUESTADOS

25% sufrieron intrusión al sistema desde el exterior. 79% sufrieron el abuso de empleados en uso de Internet 85% descubrieron virus en su computadora.

Principales abusos y ataques informáticos

Page 11: Delitos En La Red Pac4 Uoc

Page 11

El Phishing(fishing)

El fishing es una de las formas más usadas para practicar estafas. El modo de ejecución consiste en la adquisición de forma ilegal de informaciones tales como, claves, cuentas bancarias, números de tarjeta de crédito, etc, con el fin de ser usados con posterioridad de forma fraudulenta. El estafador, conocido como “phisher”, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica.

Actualmente, los estafadores que hacen

uso del fishing para cometer este tipo de

estafas, se han centrado en los clientes

de bancos y de servicios de pago en línea.

Page 12: Delitos En La Red Pac4 Uoc

Page 12

El Phishing

EJEMPLO REAL

Esta es una página web en la todo nos hace creer que es la del BBVA. Vemos como se pide a los usuarios que pongan todos sus datos bancarios para “confirmar la titularidad de la cuenta”. Tal y como explicamos en los párrafos anteriores del punto 11, las entidades financieras NUNCA nos pedirán este tipo de información vía correo electrónico. Así pues, podemos deducir que se trata de un posible delito de estafa.

Page 13: Delitos En La Red Pac4 Uoc

Page 13

Conclusiones

El rápido avance en el campo de la informática y su utilización en todos los ámbitos de la sociedad, ha generado la aparición de nuevos ilícitos penales que se han tratar de forma especializada.

Con el fin de evitar la comisión de estos actos y ponérselo difícil al ciber delincuente, se diseñan sistemas de seguridad cada vez más sofisticados.

De cualquier modo, la seguridad absoluta no existe en este campo. Lo más que podemos esperar como resultado es un cierto tiempo de tranquilidad,

ya que este tipo de delincuente tecnológico, tarde o temprano, va a encontrar el punto débil de nuestro sistema.

Page 14: Delitos En La Red Pac4 Uoc

Page 14

Cuestiones de debate

1. ¿Es posible prescindir hoy en día de la tecnología informática?

2. ¿Los avances tecnológicos van de la mano de los avances informáticos?

3. ¿Nos sentimos seguros al entrar en la Red ?

Música: Another Brick in the Wall.Pink Floyd (The Wall) hackeada de un vinilo que compré en 1981 (por si la SGAE)