Delitos Informáticos
Sujetos del
Delito Informático
Activo
Todo aquel que ejecuta la acción
que constituye el delito
Insiders
Outsiders
Pasivo
Todo aquel sobre quién recae
la acción que constituye el delito
Legislación
Internacional
ONU
Convención de las Naciones Unidas contra la
Delincuencia Organizada Transnacional (2003)
OEA
Asamblea General en la resolución AG/RES. 1939
(XXXIII-O/03) (Desarrollo de una Estrategia Interamericana para Combatir las Amenazas a la Seguridad Cibernética)
Unión Europea
Convenio de Cibercriminalidad de la Unión Europea
(2001)
México
Ley Federal para la Protección de Datos Personales
Instituto Federal de Acceso a la Información
y Protección de Datos.
Alemania
Ley Contra la criminalidad económica
del 1 de agosto de 1986
Austria
Francia
Ley número 88-19 de 5 de enero de 1988
sobre el fraude informático
Estados Unidos
Acta Federal de Abuso Computacional
(18 U.S.C. Sec.1030) de 1994
Chile
Ley N°19.223, sobre delitos informáticos.
(1993)
España
Código Penal de 1995
aprobado por Ley-Orgánica 10/1995
Seguridad
Informática
y Normativa
Seguridad Informática
Seguridad Física
Seguridad de Datos
Disponibilidad de Información
Respaldo y Recuperación d Datos
Políticas de Seguridad
Análisis Forense
Seguridad Normativa
Normas jurídicas
Principios de legalidad
Bienes a Proteger
(Jurídicamente)
Patrimonio
Datos Personales
Propiedad Intelectual
Tráfico de Transacciones
Características
del Delincuente
Informático
Sumamante Inteligente
Socialmente Aceptados
Personas Jóvenes
Actúan Individualmente
Clase Media a Media Alta
Generalmente del Sexo Masculino
Tipos de Delitos
Sabotaje Informático
Obtención Ilegal de Datos Personales
Bombas Lógicas
Gusanos
Virus
Malware
Ciberterrorismo
Denegación de Servicio
Fraudes
Transacciones comerciales ilegales
Datos Falsos o Engañosos
Manipulación de Programas
La técnica del Salami
Falsificaciones Informáticas
Manipulación de Datos de Salida
Pishing
Espionaje Informático
Robo de Software
Uso de los medios informáticos para
obtener información de manera ilegal
Uso de programas no autorizados
Fuga de daos (data leake)
Piratería Informática
Robo de Servicios
Utilización ilegal de recursos de terceros
Robo de tiempo de procesador
Apropiación de informaciones
residuales (scavenging)
Parasitismo Informático (Piggybaking)
Suplantación de Personalidad (Impersonation)
Accesos no autorizados
a servicios informáticos
Apropiación de recursos no propios
Puertas Falsas (trap doors)
Llave maestra (superzzaping)
Colgado de lineas (wiretapping)
Intrusos Informáticos (Hackers)