Delitos Informáticos

Delitos Informáticos
r

UNIVERSIDAD AUTONOMADEL ESTADO DE MEXICO Administración de Unidades InformáticasMaestría en Administración de Tecnologías de la Información MAPA MENTAL Delitos Cibernéticos Asesor: Dra. en C. Ed. Araceli Romero Romero Presenta: Izcóatl Aguilar Aranda

Sujetos del
Delito Informático

Sujetos del
Delito Informático

Activo

Todo aquel que ejecuta la acción
que constituye el delito

Insiders

Outsiders

Pasivo

Todo aquel sobre quién recae
la acción que constituye el delito

Legislación
Internacional

Legislación
Internacional

ONU

ONU

Convención de las Naciones Unidas contra la
Delincuencia Organizada Transnacional (2003)

OEA

OEA

Asamblea General en la resolución AG/RES. 1939
(XXXIII-O/03) (Desarrollo de una Estrategia Interamericana para Combatir las Amenazas a la Seguridad Cibernética)

Unión Europea

Unión Europea

Convenio de Cibercriminalidad de la Unión Europea
(2001)

México

México

Ley Federal para la Protección de Datos Personales

Instituto Federal de Acceso a la Información
y Protección de Datos.

Alemania

Alemania

Ley Contra la criminalidad económica
del 1 de agosto de 1986

Austria

Austria

Francia

Francia

Ley número 88-19 de 5 de enero de 1988
sobre el fraude informático

Estados Unidos

Estados Unidos

Acta Federal de Abuso Computacional
(18 U.S.C. Sec.1030) de 1994

Chile

Chile

Ley N°19.223, sobre delitos informáticos.
(1993)

España

España

Código Penal de 1995
aprobado por Ley-Orgánica 10/1995

Seguridad
Informática
y Normativa

Seguridad
Informática
y Normativa

Seguridad Informática

Seguridad Física

Seguridad de Datos

Disponibilidad de Información

Respaldo y Recuperación d Datos

Políticas de Seguridad

Análisis Forense

Seguridad Normativa

Normas jurídicas

Principios de legalidad

Bienes a Proteger
(Jurídicamente)

Bienes a Proteger
(Jurídicamente)

Patrimonio

Datos Personales

Propiedad Intelectual

Tráfico de Transacciones

Características
del Delincuente
Informático

Características
del Delincuente
Informático

Sumamante Inteligente

Socialmente Aceptados

Personas Jóvenes

Actúan Individualmente

Clase Media a Media Alta

Generalmente del Sexo Masculino

Tipos de Delitos

Tipos de Delitos

Sabotaje Informático

Obtención Ilegal de Datos Personales

Bombas Lógicas

Gusanos

Virus

Malware

Ciberterrorismo

Denegación de Servicio

Fraudes

Transacciones comerciales ilegales

Datos Falsos o Engañosos

Manipulación de Programas

La técnica del Salami

Falsificaciones Informáticas

Manipulación de Datos de Salida

Pishing

Espionaje Informático
Robo de Software

Uso de los medios informáticos para
obtener información de manera ilegal
Uso de programas no autorizados

Fuga de daos (data leake)

Piratería Informática

Robo de Servicios

Utilización ilegal de recursos de terceros

Robo de tiempo de procesador

Apropiación de informaciones
residuales (scavenging)

Parasitismo Informático (Piggybaking)

Suplantación de Personalidad (Impersonation)

Accesos no autorizados
a servicios informáticos

Apropiación de recursos no propios

Puertas Falsas (trap doors)

Llave maestra (superzzaping)

Colgado de lineas (wiretapping)

Intrusos Informáticos (Hackers)

UNIVERSIDAD AUTONOMA DEL ESTADO DE MEXICO

Administración de Unidades Informáticas

Maestría en Administración de Tecnologías

UNIVERSIDAD AUTONOMA DEL ESTADO DE MEXICO

Administración de Unidades Informáticas

Maestría en Administración de Tecnologías de la Información

MAPA MENTAL
Delitos Cibernéticos


Asesor: Dra. en C. Ed.
Araceli Romero Romero

Presenta: Izcóatl Aguilar Aranda

r

UNIVERSIDAD AUTONOMADEL ESTADO DE MEXICO Administración de Unidades InformáticasMaestría en Administración de Tecnologías de la Información MAPA MENTAL Delitos Cibernéticos Asesor: Dra. en C. Ed. Araceli Romero Romero Presenta: Izcóatl Aguilar Aranda