Escolar Documentos
Profissional Documentos
Cultura Documentos
ETS-PNP-PP
UNIACA-PNP
Y DOCTRINA POLICIAL
TRABAJO
APLICATIVO
ASIGNATURA: INFORMATICA
TEMA
: SOFTWARE DE SABOTAJE
DOCENTE
BATALLON
INTEGRANTES
IV
CIA:
CHAVEZ
SECCION: 13
APELLIDOS Y NOMBRES
2014
INFORMATICA
1
NOTAS
ELAB.
SUST.
PROM.
INFORMATICA
2
Dedicatori
a
Primero a Dios por darme la vida; a nuestros
seores padres por sus enseanzas, amor y
por su herencia: nuestra educacin, y a nuestro
profesor por su entusiasmo y empeo para
lograr nuestros objetivos.
INDICE
INTRODUCION
CAPITULO I
MARCO TEORICO
SOFTWARE DE SABOTAJE
I. CONCEPTOS FUNDAMENTALES
II.ATENTANDO CONTRA LA PRIVACIDAD
INFORMATICA
3
III. LA CRIMINALIDAD
IV.CRMENES ESPECFICOS
V.SUJETOS DENTRO DE UN SABOTAJE INFORMTICO
VI.. OPERACIONES ILCITAS DE SABOTAJE
VII. IMPACTO DE SABOTAJE
VIII.ESPIONAJE
IX. LOS VIRUS INFORMTICOS
XI. MEDIDAS PREVENTIVAS
XII. ACTUALIDAD DEL SABOTAJE INFORMTICO
ANALISIS
CONCLUSIONES
RECOMENDACIONES
ANEXOS
BIBLIOGRAFIA
INTRODUCCIN
Mediante las ltimas dcadas la ciencia y la tecnologa han avanzado a
pasos agigantados trayendo consigo cosas positivas pero tambin
negativas, tal es el caso de los software de sabotaje o tambin llamados
delitos informticos en la cual atenta contra la privacidad y no solo eso sino
que tambin se apropia de la informacin sustrada ilegalmente daando
tanto la parte fsica del ordenador (hardware) como a la parte lgica del
mismo (software).
INFORMATICA
4
El sabotaje fue realizado mediante una "bomba lgica" que Lloyd activ diez
das despus de haber perdido el trabajo. La accin podra significar 15 aos
de prisin para el saboteador, adems del pago de millonarias multas e
indemnizaciones.
Las amenazas relacionadas con el delito en el ciberespacio estn cobrando
impulso a travs del uso de herramientas de software para cometer fraudes
en lnea y robar la informacin de los consumidores y las empresas.
Los piratas estn dejando de lado los grandes ataques de mltiples
propsitos a los dispositivos tradicionales de seguridad como los firewalls y
routers para centrar sus esfuerzos en, equipos de escritorio y aplicaciones
Web que les permitan robar informacin personal o corporativa, financiera o
confidencial.
INFORMATICA
5
MARCO TEORICO
CAPITULO I
SOFTWARE DE SABOTAJE
I. CONCEPTOS FUNDAMENTALES
Delito informtico que consiste en borrar, suprimir, modificar o inutilizar sin
autorizacin datos del sistema informtico, programas o documentos
electrnicos almacenados en el sistema informtico, con la intensin de
causar un dao a esos datos contenidos en las computadoras o en sistemas
de redes destinados a prestar un servicio pblico, privado o militar, los daos
pueden ser causados tanto a la parte fsica del ordenador (hardware) como a
la parte lgica del mismo (software), los daos se pueden causar por medio
de introduccin de virus, gusanos o bombas lgicas.
INFORMATICA
6
ARTCULO 8.
Sabotaje o dao culposos. Si el delito previsto en el artculo anterior se
cometiere por imprudencia, negligencia, impericia o inobservancia de las
normas establecidas, se aplicar la pena correspondiente segn el caso, con
una reduccin entre la mitad y dos tercios.
ARTCULO 9.
Acceso indebido o sabotaje a sistemas protegidos. Las penas previstas en
los artculos anteriores se aumentarn entre una tercera parte y la mitad
cuando los hechos all previstos o sus efectos recaigan sobre cualquiera de
los componentes de un sistema que utilice tecnologas de informacin
protegido por medidas de seguridad, que est destinado a funciones
pblicas o que contenga informacin personal o patrimonial de personas
naturales o jurdicas.
INFORMATICA
8
electrnicas
telecomunicaciones
provenientes
de
ARTCULO 157: Ser reprimido con prisin de un (1) mes a dos (2) aos e
inhabilitacin especial de un (1) a cuatro (4) aos, el funcionario pblico que
revelare hechos, actuaciones, documentos o datos, que por ley deben ser
secretos.
ARTCULO 157 BIS: Ser reprimido con la pena de prisin de un (1) mes a
dos (2) aos el que:
1. A sabiendas e ilegtimamente, o violando sistemas de confidencialidad y
seguridad de datos, accediere, de cualquier forma, a un banco de datos
personales;
2. Ilegtimamente proporcionare o revelare a otro informacin registrada en
un archivo o en un banco de datos personales cuyo secreto estuviere
obligado a preservar por disposicin de la ley.
INFORMATICA
10
INFORMATICA
11
III. LA CRIMINALIDAD
3.1. NACE UNA NUEVA FORMA DE CRIMINALIDAD
Dado que es profusa la literatura sobre los denominados delitos informticos,
ha menester encarar desde el punto de vista criminolgico, el estudio sobre
la perpetracin de conductas que, sucedidas o no a travs de la red, pueden
llegar a constituir ilcitos penales, de existir una legislacin que as los
contemple.
Con relacin a este tpico a juzgar por los estereotipos que van apareciendo
que colocan a los sujetos autores de los ilcitos cometidos a travs de la
informtica y en especial de Internet como una especie de "delincuentes" y
por las connotaciones que toman algunas maniobras que causan daos
varios en ese medio, es evidente que se est ante una nueva forma de
criminalidad.
El continuo avance de la tecnologa en el mundo globalizado est
provocando un fenmeno de poder que desborda a los poderes polticos
locales y no resulta fcil hallar paliativo a conflictos como ste en el que las
acciones criminales trascienden tales lmites.
3.2. SUS CAUSAS
Si tomamos las acciones que se producen en Internet como todas aquellas
que vulneran la privacidad de determinados datos, y las conductas
perjudiciales que se efectivizan utilizando el medio informtico en general,
vemos que su causa puede obedecer a factores:
INFORMATICA
12
IV.CRMENES ESPECFICOS
4.1. SPAM
INFORMATICA
13
4.2. FRAUDE
El fraude informtico es inducir a otro a hacer o a restringirse en hacer
alguna cosa de lo cual el criminal obtendr un beneficio por lo siguiente:
1. Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal
posea un alto nivel de tcnica y por lo mismo es comn en empleados de
una empresa que conocen bien las redes de informacin de la misma y
pueden ingresar a ella para alterar datos como generar informacin falsa
que los beneficie, crear instrucciones y procesos no autorizados o daar los
sistemas.
2. Alterar, destruir, suprimir o robar datos, un evento que puede ser difcil de
detectar.
INFORMATICA
14
INFORMATICA
16
INFORMATICA
17
Actualmente existen leyes que tienen por objeto la proteccin integral de los
sistemas que utilicen tecnologas de informacin, as como la prevencin y
sancin de los delitos cometidos en las variedades existentes contra tales
sistemas o cualquiera de sus componentes o los cometidos mediante el uso
de dichas tecnologas.
INFORMATICA
19
cuentas, realizan negocios y hasta consultan con sus mdicos online supera
los 200 millones, comparado con 26 millones en 1995.
Los delincuentes de la informtica son tan diversos como sus delitos; puede
tratarse de estudiantes, terroristas o figuras del crimen organizado. Estos
delincuentes pueden pasar desapercibidos a travs de las fronteras,
ocultarse tras incontables "enlaces" o simplemente desvanecersesin dejar
ningn
documento
de
rastro.
Pueden
despachar
directamente
las
INFORMATICA
20
VIII.ESPIONAJE
8.1. ESPIONAJE INFORMTICO
Spywares son programas espiones que constantemente monitorean los
pasos del usuario de un computador conectado a la red de internet, sin su
consentimiento, a fin de trazar un perfil comercial completo, tal el caso de
proveedores de productos de tiendas virtuales, las que intentan captar
informaciones que tengan utilidad para el agente. Los programas tienen la
capacidad de apoderarse de informaciones personales del usuario, que son
transferidas digitalmente para la sede de una empresa o persona a fin de ser
comercializadas.
INFORMATICA
21
Los programas de
espionaje
informtico
para
producir
considerables
prdidas
una
empresa
organizacin, o ser utilizado con fines polticos de tal manera que pudiera
atentar contra la seguridad exterior del Estado.
INFORMATICA
22
9.1. Virus. Es una serie de claves programticas que pueden adherirse a los
programas legtimos y propagarse a otros programas informticos. Un virus
puede ingresar en un sistema por conducto de una pieza legtima de soporte
lgico que ha quedado infectada, as como utilizando el mtodo del Caballo
de Troya.
9.2. GUSANO. Fabrica en forma anloga al virus con miras a infiltrarlo en
programas legtimos de procesamiento de datos o para modificaro destruir
los datos, pero es diferente del virus porque no puede regenerarse. En
trminos mdicos podra decirse que un gusano es un tumor benigno,
mientras que el virus es un tumor maligno. Ahora bien, las consecuencias del
ataque de un gusano pueden ser tan graves como las del ataque de un
virus; por ejemplo, un programa gusano que subsiguientemente se destruir
puede dar instrucciones a un sistema informtico de un banco para que
transfiera continuamente dinero a una cuenta ilcit
9.3.
BOMBA
LGICA
CRONOLGICA.
Exige
conocimientos
Timothy Lloyd, quien luego de haber sido despedido borr todo el software
cargado en las computadoras de la compaa.
10.1. CASO:
USD 10 millones en prdidas por sabotaje informtico. Oslo (PM-Press)
24.02.98: Luego de haber sido despedido, un programador de Omega
Engineering decidi vengarse de la compaa borrando todo su software.
La delincuencia informtica constituye un problema cada vez ms grave a
nivel mundial, al grado tal que pases como Estados Unidos han designado
incluso comisiones especiales destinadas a establecer el potencial de dao
que representan los terroristas con conocimientos de informtica.
Sin embargo, los informes sobre la materia existentes hasta el momento dan
cuenta de que el sector ms afectado es el corporativo, que anualmente
sufre cuantiosas prdidas a nivel mundial debido al sabotaje informtico. El
ltimo caso corresponde a la compaa Omega Engineering, que
recientemente se vio expuesta a la ira vengativa de su ex programador
Timothy Lloyd, quien luego de haber sido despedido borr todo el software
cargado en las computadoras de la compaa.
El sabotaje fue realizado mediante una "bomba lgica" que Lloyd activ diez
das despus de haber perdido el trabajo. La accin podra significar 15 aos
de prisin para el saboteador, adems del pago de millonarias multas e
indemnizaciones.
INFORMATICA
25
INFORMATICA
26
ANALISIS
Segn lo investigado podemos decir cul es el tipo de conducta del
saboteador informtico.
Conductas dirigidas a causar daos fsicos: El primer grupo comprende todo
tipo de conductas destinadas a la destruccin fsica del hardware y el
software de un sistema.
INFORMATICA
27
modalidad
INFORMATICA
28
es
ms
especficamente
informtica
requiere
CONLUSIONES
Existen conductas criminales por vas informticas que no pueden
considerarse como delito, segn la "Teora del delito", por lo cual se definen
como abusos informticos, y parte de la criminalidad informtica. La
criminalidad informtica tiene un alcance mayor e incluye una amplia
variedad de categoras de crmenes. y puede incluir delitos como el fraude,
INFORMATICA
29
RECOMENDACIONES
Como se ha podido apreciar, el software de sabotaje daa tanto a la parte
fsica como lgica del ordenador exponiendo nuestra informacin a ser
modificado o eliminado, mediante el ingreso de los virus, gusanos, bomba
lgica o cronolgica, cncer de rutinas entre otros.
INFORMATICA
30
BIBLIOGRAFIA
INFORMATICA
31
www.monografia.com.pe
www.buenastareas.com.pe
HTTP://ES.WIKIPEDIA.ORG.COM.PE
www.scribe.com.pe
INFORMATICA
32
ANEXO
S
INFORMATICA
33
INFORMATICA
34