Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Atestado Seminario
Atestado Seminario
DIVISIÓN DE INVESTIGACIÓN DE
DELITOS DE ALTA TECNOLOGÍA
En toda
las
actividades
Lícitas ilícitas
Tecnología-
Ciencia
Delito
LEY Nº 27309
INCORPORA AL CODIGO PENAL LOS DELITOS INFORMATICOS
DELITOS
INFORMATICOS
CIRCUNSTANCIAS AGRAVANTES
Art. 207º C
CODIGO
PENAL
DELITO CONTRA LA
DELITO CONTRA EL LIBERTAD
PATRIMONIO OFENSAS AL PUDOR
(HURTO AGRAVADO) PUBLICO
(PORNOGRAFIA INFANTIL)
DAÑOS FALSIFICACION
D/C/P DE DOCUMENTOS VIOLACION A LA
HURTO (TIT. V. CAP. IX) INFORMATICOS INTIMIDAD
D/C/P D/C/F/P D/C/L
(TITULO V. CAP.I) (TITULO XII. CAP. I) (TITULO VI. CAP. II )
FRAUDE EN LA
CONTRA LOS ADMINISTRACION DE
PERSONAS JURIDICAS
DERECHOS DE D/C/P
AUTOR (TITULO V. CAP. VI)
D/C/D/I
(TITULO VII. CAP.I)
DELITO
HOMICIDIO
D/C/V/C/S
ESPIONAJE (TIT. I. CAP. I)
D/C/E/D/N
(TITULO XV. CAP.
I)
Fraude, Operaciones
Clonación Financieras/Comer-
de Tarjetas ciales Fraudulentas
y Hurto de por Internet
Fondos
Pornografía Infantil
Amenazas en Internet
por e-mail
Acceso no
autorizado a
Extorsión, base de datos
Estafa,
falsificación.
Intrusiones
Chantaje sexual (Hacking, Cracking)
y económico
AL INGRESAR A INTERNET ESTAMOS EXPUESTOS A MAS
DE 50 ATAQUES AUTOMATIZADO POR MINUTO …
SPYWARE SCAM
virus
PHISHING
ADWARE
ZOMBIES
Keyloggers
Ingeniería PHARMING
Social
SPAM
INTRUSISMO
INTRUSISMO: HACKING
INTRUSIONES INFORMÁTICAS: ES
CUANDO SE CONSIGUE COMPROMETER
EL FILTRO DE SEGURIDAD DE UN
SISTEMA INFORMÁTICO PARA OBTENER
PRIVILEGIOS NO AUTORIZADOS Y
ACCEDER A ORDENADORES AJENOS.
PASIVAS: NO ALTERAN EL
FUNCIONAMIENTO DEL ORDENADOR
Y SE LIMITAN A RECOPILAR
INFORMACIÓN.
INTRUSISMO: CRACKING
ACTIVIDADES DE “CRACKING”
TAMBIEN SE REFIERE A LA
ELIMINACIÓN DE PROTECCIONES
EN LOS PROGRAMAS ORIGINALES,
ALTERAR/BORRAR CONTENIDOS.
ACCESO NO AUTORIZADO A SISTEMAS
Y BASE DE DATOS
ES EL USO ILEGÍTIMO DE
PASSWORDS Y LA
ENTRADA A UN SISTEMA
INFORMÁTICO DE UNA
ENTIDAD PUBLICA O
PRIVADA, SIN LA
AUTORIZACIÓN DEL
PROPIETARIO O USUARIO,
CON LA FINALIDAD DE
INSERTAR, BORRAR O
MODIFICAR INFORMACION
PRIVILEGIADA DE UNA
BASE DE DATOS.
ALGUNAS HERRAMIENTAS
SPYWARE
Es un archivo o porción de
código ejecutable capaz de
reproducirse, autoejecutarse y
ocultarse.
Es capaz de :
Realizar esas acciones sin el consentimiento del
usuario.
Infectar otros archivos, cambiar de forma, residir
en memoria, propagarse por mail, mensajeros,
chats, etc.
Activarse cuando el archivo o porción de código
es ejecutado o cuando el registro del sistema es
leído (si es un virus de arranque).
ADWARE