Académique Documents
Professionnel Documents
Culture Documents
DELITOS
INFORMATICOS
Presenta además, los usos de las nuevas tecnologías, riesgos y oportunidades, que
surgen del comercio electrónico, como: delitos en Internet, responsabilidad del proveedor,
medios de prevención y control en Internet y los conflictos jurisdiccionales.
Introducción
3. DELITOS INFORMATICOS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
3.1 Concepto de Fraude y Delito ................................................................ 28
3.2 Definición de Delito Informático ........................................................... 29
3.3 Terminología sobre Delitos ................................................................... 33
3.4 Clasificación de los Delitos Informáticos ............................................... 33
3.5 Peculiaridades de la Criminalidad Informática ...................................... 36
3.6 Tipos de Delincuente Informático: Sujetos Activos Pasivos ..................... 37
3.7 Categoría de Ataques ........................................................................... 38
3.8 Tipos de Delitos Informáticos reconocidos por las Naciones Unidas...... 41
3.9 Fraude Informático.............................................................................. 43
3.10 Comportamiento Delictivo Informático................................................. 44
3.11 Delitos Informáticos Tipificados en el Código Penal Peruano ............. 45
3.12 Tratamiento Internacional................................................................... 50
3.12.1 Organismos Internacionales ................................................... 50
3.12.2 Legislación en otros Países ..................................................... 53
3.13 Estadísticas sobre los Delitos Informáticos ........................................... 68
ANEXOS................................................................................... 115
Delitos Informáticos
" #$$ %
$$ &!$
#(
, -! . ( ! /
0) ) - !&121)
&34&53&#-#-6)#-7%!
$ ( " 1( .1
4,
7 $
&(!
< (.4,')
)(*(
)
(! B 9" ( / ' 4,
C ' '
*) *
*!
Delitos Informáticos
&
6 9 C ) ' (
*" 9" 4)&4) !B
4,C(FGG---!,* ,! G ! ')
9 0 *! /
*
'* 1,(1 ) ' (*
7
6!
/
0
" ) ) *
!/J4)M
9 ,(
1 K1 '
(' 9"
() )"
' ( *
( 9"')
' "*) (
!17
= "
$ )*
1/2'4)!1/*
)*1!B=
, ' )1! (
4) @&N
)O9
!
! %()&!$
0,$(L$)D*
<
$ <C(
J! B ' * "
*
* ! B (
@= @* =,)!
$ @= 9
11 *( 1 41! & 1
1 '
Delitos Informáticos
. - >2 ' ? )
' 1&--,1
( I
)$
0!K
9*$%+%)
!IE
0
'*@&N
M*(
* ' C
'9)
' * ( ! K
C ) @&N
! & K
E 9 ' ) @&N0
09 !
Delitos Informáticos
) 0$1 C M 9 ' *" J &
<
( C
)
, # &
(' //!@@! L I $ J
8)& *
'(AI=J!
L @
6 B*
C
2'//!@@!
& " ( " "
!%'
(A*
H 8 , C(
) ! % !!! P) "
Q!
Delitos Informáticos
( / @ ) 3,-! &
(A12,1
,'
*)" :<4;!
4
" ( C
) 4J A
.
/ , 7 )
%!
Delitos Informáticos
9" C ( A
2
*"*4*!
5?! %%-$
E
!/*:
);
*('
( )*(
:* *-;"!<
'
J8 9 ! / *
*' !
@
+111!
/ J*(' J C S 4) + #
('
)
(J#2('
(" '!/
.
)
*(' ) " C "
' "
( )
!
AA3 9" (C I, *
* ) * J
C 6 ! 3
M (C
* '!
Delitos Informáticos
, *" J 4
M! A
' //@@! @
*" !/(
M ' 9"
=$4J$%+%!
AAD<
$7-,!(
/ @
C( C
##
#
' C!/
*
*" '
6(!
Delitos Informáticos
AAE 4) ( , C( " C
C
&
(F<,
0(
"!
B 8 ( 4 * , 9! /
, *
( #- 7 M!
*
#
4! 8)
1
(1 ( C (
!
&
1%,-1 % & ) 4, /
<"5$( MM C(! /
A )
, 1J<5(1 A J<
C ) ! /
* 2 ( %
& ,*M)' 9
!B
'4,7-H,%
"
(!
4
('
( ( 5L34 )
*-
')*
CE '!
Delitos Informáticos
1< , 5 C 1 !
18 M ) (
1,77!
@ * , ' 2
1 C
(1)9 !
/ (
//!@@!) (E6
"9)A ) C!
/I=J
"*
2 * ) "
%
!
@ 2C( ()
= 4 ) J
7 &! %
%
! /
C(
'
#(#
("!1%"C12!>#(
*'"!&) ?!
Delitos Informáticos
/ E
* !/ C( *
@ < J
'
F
1XX8 . 7' TT XXB //!@@! C
TT XX3'( * %-C ) TT1! B
!
&
(9'
)(A*"*
( !
/7<'JJ 'I=J '
*
( ' *! B
I=J
*
2( 1B1
** !
Delitos Informáticos
Delitos Informáticos
Delitos Informáticos
Delitos Informáticos
@
H
H0
"M
";& H
• '
• J
• 4)*'
• L
*
•
• <
C"
@ 1$+
/ ' J
*) ( )
*
(
"'
'
'!
B -
A
)
*(C)*
'! / * *
* (
$ )
<J!
Delitos Informáticos
<
" >
/'/JJ?'C"
'') A'
!
B)'()(
!/- ) C*
* J
! $ *
' A 1-1 (
(!/'
C** *!
7
C
2*
'F (
(
A
)'(*(*
2(C '((!
%
' '
*
!
Delitos Informáticos
< ) 'J
*
(
F
• <' < J J 9 (C -
"
>2(C(" !?)'(
>8%4B$W$.J!?
• <' J
• /
'
• & '(()
''
• (*
• 4*' C
• C
• &(
*"
@@ $
/
*
)
C
*! / (
( )
'
)'
)
'
!
Delitos Informáticos
" (
)' )
!
I ( * C
* !/ ( C
( )
2'!
E l program a utilizado por el FB I, "Carnivore," usado para asociar e-m a ils con posibles crim inales,
está causando m alestar en cuanto a la privacidad, pues el FBI tiene una autoridad ilegal en cuanto
a acceso de e-m ails de cualquier ciudadano, tanto com o al de cualquier crim inal.
@3 .$$)
B <* &* $ J ><&J?
(
!
< $ $ I L @ ) /9 ( C
()
* ' *(
!
< ( <&J
"
* '
C C*!
Delitos Informáticos
FO RO: es un espacio abierto a la expresión para intercam biar ideas donde cada persona
presenta su punto de vista sobre un te m a que se abre a discusión. E n el foro existe un m oderador
para cada te m a que da el punto de vista, se puede opinar libre m ente sobre cualquier tem a; este
servicio se rige por unas reglas, en caso de cualquier ano m alía la institución que organiza el foro
se reserva el derecho de censurar cualquier m ensaje enviado.
/
*
)2
!
B
<&J'
"
2 " )
'!
@2 $%)+
B * J ) * *
9 *
J! &
( *
)*!<
92
"!
Delitos Informáticos
B ( * J
"(F
• /
*)C
*
(*)(!
• < * <J&
*!
• /
) )
() !
@C $L!$
/C
(
(9(
J!
J ( ( 'F J
9
( *J C
!
Delitos Informáticos
' (
!
@ * D' -
' * >FGG---!,! ?! /
""J
')'
!3
'
'-
)'(!
< )
J -! B (
) C*J
*(
C!
• #
# > - 11
-
' )
J?
• I%<#
• JL#
• .# !
Delitos Informáticos
< C 2 1,1 9
( * ' '
'"!
Delitos Informáticos
3
/ "
[ '( < 6 $ % $ $ !
1$!$$$%6
/ ' ) C
(!/ (F
B " ( (
( F
• L
!
• 9!
• % !
• <*'(
!
• /
!
• /!
• B*'!
• B' !
• B*'!
Delitos Informáticos
/ 2 ' )
2
C! $A 2 ' C *
"!
: C "
J C
;!
1 '(
*
' '(
"
1!
1$ ) C 21!
1B ''"
*
C C
)
'1!
1/ '( '
("') )
C"
) 9) 1!
:$ C " ( C
"
' (" 'F
( '' '!;
Delitos Informáticos
: ( ' ("
C '*(')';
: C C "
**(A ;
;/ ( )
(" C ' *('
'
!
• 'G / C 9
* )G '
A
*! /
,(11!B18,1C
C ( '* '
' ( ('*
A
'
A
C ( ) '
' '
*
C*!
Delitos Informáticos
• & ' < ( '
' ' 9
'
'* *
' !
B ' ,
A (
"C
(A A
) A
! @ *
A ) * '
(
(
!
Delitos Informáticos
(9
A
*
*)'!
• & 1=G / * (
( -
( C ( "
( "
' C )
' 9 ( !
$( ( '
I )
) ( ! $ C
C )
( '
>" ' ' '
* )G * V ) (A
( ( ?!
<2 *"'
( ' ) (' V
2 ' '
)* ' !
Delitos Informáticos
/2
F
Delitos Informáticos
3 ' ( C
(F
1. Fraude por m anipulaciones de una com putadora contra un siste m a de procedim iento
de datos;
2. Espionaje inform ático y robo de software;
3. S abotaje inform ático;
4. R obo de servicios;
5. Acceso no autorizado a sistem as de procesam iento de datos, y
6. O fensas tradicionales en los negocios asistidos por com putador.
3'(F
Delitos Informáticos
! 3 C * F
)*!V
L C )
* ) '
) ' ' "
( !
B ' ' F
/ '
(F
Delitos Informáticos
3C &!$$1$1=
C 9
)(!$
C
* 9 ( C )
(
1
1! *
9
"5 * "
* ' C! 8 ( 9 '
!/
C
<
J C ] < >J?
' *
F ] > '
C?V3]3> (
C?V ) 4*' ] 4 >
C?!
• B "
* (
" *! < C * *"
*
! / ' A
)' (
**!
Delitos Informáticos
!L
)" A
*
C ) ( '
(
( 'C
C
!
/ * " J C * )
(* C
C
* ) '( "
!
&
(")
1 C1 (
1
1 * '(
/-&9
ME!
/ '( 9 A
1
1A C
" )
1*))C
(
*'
'1!
$ '( ' 1
C1 1
1
( * *
! / " A
F * '
' 2
'
'
' (
!
/"
"
! B1(1 ) V
C
) ' '
9 ' " V 2 (
' A
9 V
((
*
" 1
1!3
Delitos Informáticos
/ * )
" C
*
"
*! 1
* (
1 C1) )
1 ) )
*" V '
*() "
CV "
( )
' C "
(
1(1!
3E 5>
8!
@ ' ' >
C?"(
*'(>(
(" ?!
B"()C(
9 (
*) (!
B (
' *
(' *
!@ C ' !
!+
Delitos Informáticos
+
+
.+
J'
'!/
!@
"' !
Información Información
fuente destino
(a) Flujo Normal
8!&)
Delitos Informáticos
/ " '
' *' '
'!
8!
)
ingresa con el
Login de una
! Empresa “Y” sin
autorización.
Delitos Informáticos
$ >
!111!$+1!
! $* C ' ! /
! 1'1
1!$+ 1 )1
1= * )!
Delitos Informáticos
$1=
1.L
!
O1511!9
.L /
'
1= '
!
0! / * (
( (" ) ( ( C! @
*( (
'("
%)!
"! &
C(* (
("
* (! /
"(
(
* (!$
( (* *F
( (
( C
C
"!
< * *F
!9 C >8,?
1 C!
)
Delitos Informáticos
!+ / 9 '
!9 (" ! $(
51 * ) ! /
1=
C
+ *
5$ ! $
' ( C
C
"
!
3A !1=
C *
(((* F
Delitos Informáticos
$5!C 1,1 *
1 91)( !
$
( *
) ( )
(
C " ! / ( *
"!
$ 5! E *
! ' '
*
C *! < (
' !
L1=P!$1$N
Delitos Informáticos
.L1=
/&
J C
1
( C '
C 1
( * "
"
)
" 1 '1
' ' '*)
'*)( *
1+1=
' '
( ( (
'
' !
3 $1=$+5&$&!
>!$ @FEQ?
? / (
9
'C
C
**
) 9 ' *
'!
&('
' C
**
)9'*
!
>!$@FEQ?#?/ (
(
9C **
)9)*" !
>!$@FEQ??/$"[5$)[5=C**
)9F
Delitos Informáticos
! /(
'*(
'(!
! /(((!
N $0$+$1
B
C
: * ( ; "
*' C ) C * *
' ) ' * ( *
*( !
Delitos Informáticos
: C 9 )
' '
C(*' *;!
/ (* '
* C!
/
) C
)
! / '
'
! B * ) (
*("
*
:
; C
( - - )
( !
@ '
)
)A
*!: C
(; )
C)J
/' !:
* ; C ) *' - *
('(*!
N $$+!11=
/ B(* 0
B)
(
*
C )
) C! /
"
F : ' ) '
) (
'
A
'(<;!
/ '( < A
')' (F
? I' ! $" MF :/
* (
('*
'
C (A **
) 9!!!; %C
(')G' !
? I '(! $" M0F :/
A
' '
* C (A
Delitos Informáticos
**
) 9!!;! B
( A
*
'( A
(!
? 3 ''
!$"MF:/
A
*
"
2( ' ')
(
('C **
) ;!< ( ( *
)( )!/
A
> ? (
' )
'
)
"((*!
N $ ! $ 1+ L!> $
1$!.1=
< C
>-? >- '
!? (
* C(A' "
0[
0'(<
F:C **
)9'
' *( (
"
(F0?@*
!/("
- ' C-
) "!
N $$ !I
' B(* 0 ' '( < )
('" F
Delitos Informáticos
? B !
? B
) * A
!
? B A
**!
? B
) )A
!
Delitos Informáticos
3@ 1$
3@51$
B
' CC
) * ) (
' "5
'
)
'!
Delitos Informáticos
C '
) ' (
(!
' 3/
/ '
) (*
"
(' )
"
(
*
*)'!
B " 3/ '
9
"'
('!/ _//2
/
2 ' ) '
' *"
*'
*(' ) '
)'*(')'
C!
B ( ) "
( _
)
"
*
)
( / ( *"
*'!
Delitos Informáticos
59+ $ H PHN / 3*
(
<*' ) <
8
C
) " )
")
" '
*!
/(
"(A C
(!
<* C' *)
'
"!$
( '
)
( )
!
< * *
C
9
' C )
F
C ' " *
)
C ' *(
C! $ '
!2'!
+ $ &$ /
#
( ' *
C! /
C *
' ' 2 '
*
' ! $ C *
C)*2*
Delitos Informáticos
'
C2
!
3@@ 5$+&>
"
%@CF3DRAB& &
H
G3
M
0%&1!$5G7*
0
#G
G
G0
$%=1!$+
5!
5!9
%G
>!$ S 5 4" "
` B)
!E C
( F
Delitos Informáticos
>!$ @S 5 J' ? " M` )
!E
(2F
$"M`F!!!
? B " " )
( '
( '
9
*'!
>!$3S5J' (C"`)
!E
(2F
$"`F!!!
S)
5
(
' C A
*( ( !
C
'
') ! B *( C
(
( ' ( * A
'!
>!$ 2S 5 J' " 66
)
!E (
2F
$"66
FB2'
(
' C
'!
>!$CS5J' "6)
!E(
2F
Delitos Informáticos
>!$DS5 "</*!
$$ /7 B$ &$B$ / &/&J37/& /B 37.L/&3 $L./7%J73 /7 =@/73&
$JL/& $ B3& $%3L/ J$& /B 4/& / 3%@=L/ /B $a3 4JB
73W/J/7%3&73W/7%$H383!
5L/.J&%L$3=$3/B7`6!E5
S3FERAB
=!$!G G0
&
G
%( B) 7' 7` 6!E A "
"
'7L(3)"*!54/7/4!5($!
L"( !5LA/!.3 !
DCRA2&$!$?I%.?
&+?1!
IFE
M
<
'F=!3!0GGM
>!$Q?$') C
**( F
?&C
-"
"
[
)7[
!E"*
(2F
! B ' 2'
-!
? & C
" ("
" (
)' ) C!
Delitos Informáticos
?&C
-
C
'A
()
'
A
( '
2'!
?&C
-
C
*
( '
!
>!$ @Q? < (
) 2' ' C
2 ) ' )
( '" " )
(*
)' C
!
>!$3Q?<(
-
( C C
)
2
( * )
')( * '!
>!$2Q? "!54 R4
/ $
C)
(
0'&(
B) /'
6 )
0 (F
• />?!
• / C>E?!
• I'
>?
(9
C"
''(
>
E?!
• $'>EE?" *
*
!
• &
C>EE
?'
'
( ' ' '
' !%
*!
• @ '
*>
?!
Delitos Informáticos
&
'
*
<"/*)$!
/ ' ( C
A * * (
/@! '
'
(
(( !
/ $ 9 *
' C
(
* 2 '
*
'
9 9 '
' "
"
'
"!
I
'
' '
*C
'
* '')*
' !
/ * '
C C'*
"
'
9
C!
Delitos Informáticos
H
B) '(<
0!/
) (F
>!$ Q? / )
'
C
( C2 !
>!$@Q?/C
'
C( (
" !
>!$3Q?/ 9)
'C(
( !
>!$2Q?/ *
'C ( !&
'
C(!1!
B
@! !5
Delitos Informáticos
B)A 005
6
00
C!
&
T
/!)+5&$O$>
B)53(C
G
6E7*
G
=3/A 0
M7*
!6?
) * " "
!
&(F
! "
#
Delitos Informáticos
>!$AE
!5 /
*
'
'
(
' ' (
9 ' C ( '
9) * !
!5 B C
* C
(
C' C*
( A
*! J( C
)
!
E!5 & C'9*
C(
A ! &C (
'9) *
( " )
C!
M!5 &
)"
(
C' C * ( C
' 9 ) *
* C !
!5 & * C
* *
M"
!& C 6
C'9!
>!$AB
BA
B)
( ) * (
" C (
* * ) C
'
9!
Delitos Informáticos
>!$AA
!5/*( '
C('
9) !
>!$@FF
B"C
*
* "
*'(!
>!$@F
!5 < * " C
(* (!
*
C
4I!
!5 7 C 2(
"
0 '(
' (
!
E!5 / ' ( 2(
' (
CA M["
E!
>!$ @ >7F % " (
! P& $ J )
'QP& %
*Q?!
>!$@@
>!$@3B
&
((
Delitos Informáticos
[!5/ !
M[!5@*!
>!$@3A
&C*F
>!$@2B
!5 %
C )
*( ' C (
*
!
>!$@CC
&C (
' * ("
(( ("
( (F
[!5 W '!
[!5 $ !
E[!5 / !
Delitos Informáticos
>!$@CD
/ '
C( !
>!$@D3
/ 9 %"
'( C ( *
' ' *" ) " 9
2 !
>!$@D2
M[!5S
A
!
6[!5 S (* '
' !
!5 B C )
9(
' C!
>!$@EF
&C(' 9
* C )
(
) A
"" '''
" *
'
!
B C 2
'!
Delitos Informáticos
>!$@EB
!5 & C ' 9 )
* *
!
E!5 B " C
'
C!
>!$2FF
B
'A C
( " '
"(C9
!
>!$C3D
H
' / @
M
$ I $
>
0 @!&!!
&!
E? ' $ I ) $
0!
Delitos Informáticos
'( 9
C '( !>
0@!&!!F&!
E
>?>6?>$?!B*)C
'*!
/ $
M
* '
(! / * *
9
' * (
9 ' C
) ' '
A )9'!
/ ' ( * ) )
C
* C
" *
* '(
C ! *
*)(
*!
& &' 6 '( < *
C "
* ' N
) N6
!
/
*( (A
'*()((
9)
)
( !$ (
' (" " (
' C)
)
) ' (
) * '
*"
(
( (
)
( )
!
Delitos Informáticos
"
#
T
,(
'
( " 1! !
>B)$
J C?!4)
2 C
9 '
!
/
* 99
!
B
'*C
9!
J
!)1.$G
>!$@#?
>!$@#?@
$ ' ) * '
C / ( (A
Delitos Informáticos
( C 9 M 9 ' )
" ! $ ' '
C / ( (A
( C 9 ' )
E" !
>!$@#?3
$ ) C
/
) * '
( C 0 9 ' ) E "
! $ )
C /
' (
CM9')
6M6" !
>!$@#?2
$ ' ) * '
C(
( (A (
C M9')
" !$
' '
C ( (
(A ( CE 9')
6E" !
>!$@#?C
$ ) C
(
)
* '( C
M 9 ' )
" ! $
) C (
' (
CE 9')6E" !B
*"
(
!
>!$@#?D
<"
=J&5M)
=J&56
( 9 " M
=J&'(!
>!$@#?E
B * " C
'
*!
>!$2@2
& C' 9)6 E "
* *" ( A
Delitos Informáticos
>!$@33#
& C9')
"
" ( *( I *
*" ( A
)
'
(
B)! 1& *
( C " EE ) M
B)1!
!
B ( '( <
I A)A
4
IC'(<I!
//&() J C (&J '
$(IJ*('>I=J?&I*' C!
/
* ** ("
) J C / @
7 !
B 9 ! B 1)
" 1)( '2)*!/
b ! $ C
9! B E (
N660M! )"(
C(" ((") C
) ( '
*)(
!
3"F
• B 1" 1 J # I >J#I?
*'0
M!E J ( L! B
Delitos Informáticos
) * 1" 1 > 06b?
("!3"
)("!
• &(A &*& / @
6 '9
A ) !
A * (
(
(
)9437@!
• B
'*
!
=
1$
F')
1
!
(9!
• / &( A
)0
9"&(* 9
JE0b
!
• / ' J ) C " &(
'
*( *
))*M '!
• //&*2 C6b
( >-? ! / '
( J
=&$>=&-$?!
Delitos Informáticos
2
B ( * )
) * *
(
** * * )
'!/
***'
) (
C
( (
C)A
'2(*
) " " ( )
)
* A!
B ' ))'
' )
! B C * (" "
)C C
( 9
'"
((
A)
(
) C 2 " ( 2
!/
( ) (
)
( (* C!
& * C " *
( J C ) < &! B
' .
) )
( ) (" (
')
(""
( A'*)
!
/
) '
' '
* (" ' " *('
('*
(* ) (
C( ')!
Delitos Informáticos
*'
C ( A *
"")
!
/ " 1
1
(
C *)**
!
/ * 2
)C )
2
) ( ( ) *" )
! $ C
' )
2'
(
C
!
/ ("J C"'
9 * !
*
)
' '!
B(" *2 ) C
* '*
( 2
) 2 (
2 1' ;!
$
'
'*2
*!
B , , ! (
2)(
** C
!
Delitos Informáticos
( '
CF '( * ) !
/
* *
(
Delitos Informáticos
C
( )*
(' * ) C
(A !
7' '
'
!
B C ** C (*
! B C C "(
! I C *
'(* !
Delitos Informáticos
>*)?
*
)
* *'*A
!
B ' )
(*( '
F
?
("('!
?
'!
Delitos Informáticos
! $)*
) *
>!$AE!/(*(
A
! /
( (
*(
*
!<
' *
)
*
V 2 ' V ! &
('(!
5$+
Delitos Informáticos
C& 0
C &)+
C &>
B" '
A
( " "
*!
/ . $ ' 7[! E6
F L( A
$ ) 2
E
"
) * ' ) C
( "
" ( 2' )
"!
Delitos Informáticos
<
*
'! >4 *
!?
7("!
( !
&+
< -
(
F
I5$ I&
W < (
) * (A
,Z ,(( '
( '! !
W < (
' )
! !
B ( )G B (
(
)
! ) !
BGG G G
G! G-!
/
-C
('*!
Delitos Informáticos
C@ 1=
B 1
*1 *
'
-)- > C"
'*( ?!
"(
)
"
( ! / C
*('
")( !&
C( (
--!
B J C "
*(*)
"
(" C
)
(" ' )
/!
$ J C (
* C*
) :$ .
;! &
' C)
* C
"(
* C!
B * C * )
) * C ) ! 4( $(
C* L"( 2
C
' -
> "? - '( (
! $
* C : * ) )
Delitos Informáticos
* C '
;!* C F-
V ' '-!!
* C F -
V ' '-!
B 2 J C ) ' /'
C A
)
* C ( ) '
V ' '
* C
'(A '!/
'
! < (
!
&
' '
C
'
) ' C
*!
4 * * C * )
*
2( * '
) *
' ) )
*
) (
!
( ") C
C * C ' *
*
!
< )(F
? PS*Q
? P'*Q
E? PC*Q
M? P' *Q
6? PS*Q
//Y
L
/9
J
C('F
•
8-
•
&-
•
&*J C
Delitos Informáticos
•
• C
1-1 1-1
)(*
C3 &+%+51
< * ( (
(
C ! 3
( ) A (
* )
(A !
B '
)
) ! / ' "
( C
C
*
!
B ' C "
' (
'"!&
Delitos Informáticos
/ " A * ( C
) *
' *
(
'(
* C!3 (
'( A
( C * ) C
!
%
C' '(
)*
(
! C
C
**
!/(**
( (
C
C '! $
"
( ( ) ** V
C(
*
'!
Delitos Informáticos
C2 &$!$
S J ' C
'*
'
*C(#
!
@ ( ) ( ' " (' )
" '
* * * C C C
"2!
Delitos Informáticos
B 34<J ' "
"(
)J
'
('/
) *' .
$
( " ) '
( '
'!
!9+K$>B '
(
*
C(*!'
(' J
) * ( *
'!/
C * * >
' '
(
) '
?! ' )
'
"!
Delitos Informáticos
!9+ 1$>
B '
"! /
2(
A
*"
( '
"
(!$*2
( '
" *"
*!
&
*"'!
&
(( ' " @&$
/! 4
' "
J
C!/
* C( C
)
C ' "!
Delitos Informáticos
%
2
'
*"
' ) " *
*2(A
V"
)"
A"
2(A )!
CC &+$I$&:
/ ) " ' 1-1 ( F
1/2'
'(
*
(
1!$ '
'(
>-? "
' )
!
/ " 9 ( (
2'
2'( * *)
'( '(
! B '
) 2 * * (
" ( *!
/ 9
-
>? C( ,
5 !
>!$@%F
0!$
'")""
) ! / /
) )'1!
Delitos Informáticos
! / *(' > *(
'?!
! /> 1
'1?!
! /(>
?!
! / '*'>
'?!
! /
!
! /!
$
(
!
/ ) "
B(*
(
'
'
(
*F
>!$ E!5 & *
( )2*
' B)
'
*(' ( )
!
B *
' * *
( ( * 1!
" 6M C 2(
9
' '!
>!$ C2!5 /
* (
* 2(9
' '!
Delitos Informáticos
! - 2F )
2"
1"1-!
! % ' ' -
C
' *)G!
E! B * )
-
C (
)G (
-!
Delitos Informáticos
D"H
D $$!$>5!
/ ' " ) (
) ( ! / "
C
()
*!
! PS Q
! P$ - Q
E! PS
Q
M! PS )*
*Q
6! PS Q
/ ( '
*
"*!
D@ 15!!1
/2* ( ' C
!
Delitos Informáticos
( ( )
C( !
/ 9
( C(*
< (* ) (
( ( ( (
((!
D@@ 5!
D@3 5!)U$!
% 9 * (
*) ''!
D3 &+$5!
Delitos Informáticos
' ' C )
** (
!
D35!5!1$$=8!
$ (F
D3@ &$!.!&$>5!
/ C
' '(A
) !
<
,
)
'J'!
D2 5!
/
,
(
Delitos Informáticos
' )
C
)
!
D2@!5PI$$N
@- '
( ) (! @ - A
( 9 (
( ' * J! @ - *
1(C1 J ) >' * ' J?! B
' - ! &
2 '
-* " !< *(
' <
* ) < (
( ' <
C
-(( '
!&
J' <*
&* J >' J&< J &* <*? ) *
J< ' C
2' ( J ' (!
B -
( (
J*( '!
/- **
C
( '!
%
- C
'
- ) - (
)J!@( '"
)G!
Delitos Informáticos
$$I$$
B - * 'F
*
C ( J
( C ' ( *
'
("*
J
' C
C!
' 2 * )
(!B*
-
*-!@-
11
- ! B - (
>
-?! & (
2* -! / ( *
C((2* !
1$I$$
Delitos Informáticos
/ )
-( J
(! =C J
" !
D23 +
&
( C*
!
#)
/(/(
(C)
(" C ) (
! /
2 M! 9 C )
(
( )
! < (( )
(C
2 9 6 !! /
(
:):"
!&
"
)"*
(! 7' )
"
2)
C
)A
!
!&
E
!
" (
)
) !/
(YJJ
(L(=
'* (C
( .
B* : *' 7 :
'
E ' '< WJJ!
Delitos Informáticos
/
MB'=$
*' (C
) ( YWJJJ ! /
%
*'
&(.4 /@!<
" )
)
0
' ' ( *
M9!
B(( '* (C
) " ! B /(
(C)
2 (C! <
(C ! $"
'(/& '( (!
I (C J
<.< < K
! &
( ) (C
( A (C C
&&58 !<()"
(!
1
$1$.1$
/ 2 )
"
)
' ! /
Delitos Informáticos
$1$."$
/
!/
( ! @
(F
Sustituir :ABCDEFGHIJKLMNÑOPQRSTUVWXYZ
$1!!+&$$.U
$1)
Delitos Informáticos
/ ' (
"
*('
'(!& *(
(
* ' ) '
*" ' '
C!
) ( '
( )
* *
)
Delitos Informáticos
/ ( )
! <
( ) C A
!B
!<
) " )
C '
/2 ( (
'
' )'
' * *
(' * *
''V
"
* * ! I
'( ) *
( (!
1$1$+
Delitos Informáticos
<
: ; F
/ * )
/ * )
(
*( (C
)(
* *
!
. ' '
(C
' * A
' V
((**
) C ( *
* ' *'
' ) (
" * ) '
!
DC 5!1=
I
Delitos Informáticos
I
Los Datos constituyen el principal elem ento de los tres a proteger, ya que es
el m ás am enazado y a veces difícil de recuperarlo.
B ( )" *
' )
' !
&$
B ( *
( ' V)( '
( ' C
(
(A
!
K?1$
!
Delitos Informáticos
19
+5
%( 9
-
-)(!
5!>$1
B ( " C '
*
") *'
)* '!
< *
&(I" ) CC
*)
(!
,
( '!
&+$I
B J ( ( - C
&( I" ( '
@* ( J
A (' * !
>
B
" C
& 3* ("*
(
&&*
(
, ) *C
<@)*V*(
(' ( *
C '
*!
!$
/ * )
7)
(*!
Delitos Informáticos
1
' *
" )
(
*'
' (**
)(!
!1!
&
) C
*
( !
/J)
C (
! H
( C
!
$
Delitos Informáticos
% !1
@ * 2
(* C !
1!K1
B 2 ) 2* "
(* !/
)E(!
1H!%&$
< 3( ' ( ) "
&( )
C $ @ )
/!
1
/ $ L 3( '
' ) 2! / $ (
&( '*
(
*!
Delitos Informáticos
H!%&$
DC@ 5!$
B
' **
* ( *
((& !
< * ) )
'
* ) ( C
( ) * (
"*
C * ( (
'!
'
* B$7
! *
! B -
B$7> "' 2
' !?
!
Delitos Informáticos
Los perm isos deben ser asignados solam ente por el A dm inistrador de la
R ed.
B '
C " '! ( "
'
( "
*! $ 2 (" C (
) ' ! %
!
Delitos Informáticos
Delitos Informáticos
EVH
H
;&HH
& J' *" ' (
) 9
!
E 115!
/115!>
*((
*
!
/
) * (
C! )
(
"
('!
& (
!
!
&> C(A
* ( " C
C
( :d-; ( , >
- ? C!
( > (
)G
? C
: ;!
C () )
***
'J<!
Delitos Informáticos
E@$
5!L
&
C
(!
P or ejem plo, tal vez descubrió varios accesos FTP, justo antes de que el intruso
entrase. D esabilite el servicio FT P e intente conseguir una versión actualizada.
* ( ) * C( (
*(!&(
**C! 7 C
!
E3)$!$O
*( ' )
( ')!
E3 $!
Delitos Informáticos
B
H
"H
B
/ C $"&(J C )
** *')
*('C
') *
( * " ( ) * ( * )
( ( ( )
'
) *
*(" '!
B@ .L)$
!>
/
* $" &( J C
*
C 3( ' ( (
( ' ) ("
'('!!
B3 !
$ " &( J C
( ( )
'
!
$ )
) & 4
&(J C !
W
& 4&(
'& J C!
B2
8!$9$
!>
Delitos Informáticos
&$+$
!>
$$$
!>
)5+&$1G
* ) '
"!
3
'
' >( '
' 2
)
?!
L *'" C)
( " (
) '
) *
!
* C
(2)C *( *(
" C *
*!
3
2' ) C
)2
)
( !
0+$5!1=
$
Delitos Informáticos
& C 8 $"&(J C
'(
!
1.+$1$11=
4
)$"&(J C
A*!&(A* (" C
)
"
* C!
< $ &( J C
)*
"!
/2 * ( " (
) ' C ( (
!49
!
&
* C
' !
5!1
B ( *
*
*!
Delitos Informáticos
A"
$P$NG
7
)C (
()"!
L1$G
Nombre : Fernando
Alias : Nando
%1!&P&+1NG
/ I%< ' J *
( ) * 2 *
'
) 9
>-?!@
) *
C ( ) C *
A
!
$P
$+NG
@ ( *
' ! ### I%<
')% C
J!
$5>G
/ (!/
*
2 (
!
5>G
&( : :
(
**
(* !
I$P#L5NG
/J '* '
!
%P+NG
/
2 ! 8)
)
(!
Delitos Informáticos
LG
/
' ' '(
'!
$&$W&P&$ NG
< )
!I%<
(
*!
I$$P!5NG
& J! B (
C (
J "
(( '!
!1=G
/
C
" !
IPI
.NG
<( )
(A"
) ( >B2
"?!
&P+&NG
'E
<J&%6LI
!&
' !@ 'J<
E!
!00!EM6
&IPONG
'*!
.L1=G
/ *
'
C**
( A
!
0$+$ !G
/
2
'2' * *(A *
!
Delitos Informáticos
Bibliografía
(Páginas Webs y Libros)
& &H
&
& #
X
J
FGG)!! 2GGGG*GJ7/Y!
@
& &
FGG---!(! G&W)G8 GMGdE! e
3 &
(G
#
0
FGG!
! !G(G(G
G2!
2
H
#
FGG---!!(
! 2G GGGd!
C
FGG---!! !G
!
FGG( !!!Gf*GG(G !
FGG
!
! G(G!
FGG---!!GGG(G(!
FGG---!!G!
FGG-
! ! ! 2GG G!
FGG---!5 ! G
FGG---!(!G
G)G!
D
H ;
FGG---!!,!GGGG
6!2
E /
;"H
FGG---!E ! GG6
!
B
.G
!K!%/
D*I )*#,*
!!6$
)1+$H
GGF---!!
Delitos Informáticos
Delitos Informáticos
1! 6
H
H
/ 9
! 8)
"A (
()
6!
$ * J *
! B
*
'1" 1
CC9(C)!
B C * V
( ( !/
' )("
b (A 4 7 @
*') ' !
B
*
11 * (A !
<
*1"
C155")2(!
/ CC
( 7 @
<*' )
% W
! / (
J7@$)B3<*')
% >@7$I/J?%,)
7 @ <*' J >J<? C
' *()
!
1+$+.L%1=
Delitos Informáticos
&(A &* & / @
6 '9
A ) ! A
*( (
(
)94
37@!
!$(*( (
V (
11V
C ( A
'( 1(1!
B
'*
!
=
1$
F ' )
1
!(9!
$ &! * 9
' *
)2
'J*!
B
')1 1
J
*
!<
( 9)(2
!/ /@C(
J!
$ CC(L
* " ) *
( (')("!
B )
8( * ' *
* '* ' J! <
NE*
"'C(
L)(
**"*"*"
"!
J )
*
" C( '
* 9 (
*
!L
1*1!
Delitos Informáticos
!$!.U
$ ' " ( )
( * C C )
*
( *!
8) " ( (
!@ C(3J*(/I
$/@
0!3 J*( J
$ ( ) ) *
C!/((
)((
'('!
< ) A (*
C!/
*(' )(*
) "! $ C * (
2 ( (
55) *
(55( !
/
" !B
*('*
'55)
" "
55 ) ' '
(A / @!
" " ' ) " '
')'!
Delitos Informáticos
!+!!$+!.
3 (*
C
C
C
C
C!&( C
(
V * C
(
!
B
'"
"
' (
'(! 1& (
* '( (
55(
55
) 1
(( 9" ("(!
+$)$1!$%11.$
B
' )
*('""))2'
!H( !
Delitos Informáticos
@
C )'(.3>.50?
* ( " 2 )
"(
A
'55
55(!
$$$+
L!$
B *
*
'
'
( '!
.L1
B 1
'1 *"
' ' "
(" ( ! /
) !$
C2 * (!
.L%)$1
B '
)
) A )
!
6&6!6$6$)
B(9*J
**()
* *! B 1
1 ( *
C*)
"
* !
51
B * 11
' ((A ( ()
!/ D*4,*'(
% & 2
()
J*A(!
Delitos Informáticos
&5>$
B
'(" *JC
! 9 A '
' ("
M 9 "
! /
(* * ("
(" * (" ) C 1*1
*!
!59
/ ( '
) L! B
" ( 2( !
$ C( ( * )
9*'!
!
H '
) * * (
2 '!
#$8!
& '*('
"*(
!
!
&)9$L!)
3 7 @ I ' ( ) <*'
<!3!=26
$5
MW$
%F>ME
?56
I2F>ME
?5606
5F!g!(
#$$
$1+&:.$
&')8
J '<A
7@
3&5
M
7@
7*H,7H
//!@@!
%F>
?E5E6E
I2F>
?E5
0
5Fg!(
Delitos Informáticos
)!$GL)
/*
(!/
* ' '>F
%<)J B 5% '
$ &)J&)<-
?!P8
C('*"'Q
4 C 2
' ) A ! /
9"
,( I
M6
'
*>F%<)J B5%
' $ &) J &)
<-
?!B("J *
'(!B
( 9" ( )
!
&1+$G!15
&(A9I=J) &)
J '
) ) ( ( *! /
b
9" ! /
* '
' (! &
( " 2 (
*
'!
Delitos Informáticos
&$5$+$8!1+
$
/ ' 2 (
*!
%! $ L $
1+$)U
@ )( ''*
"!B(@
*
"!
& ' (
@(( ')
')
'!*
@ * '
),(( '!/
) 9"
* 2) > * ? (
*)- !/ '
( '(*
!
Delitos Informáticos
B ( ' "
9
' * (
'
(!@ A
1" 1
$ ! ! $ ! ( )
'(
C ! / ' " (
'
' *
*!
$!G>K
/ * (
C
' '*"
" 2
',!B*
2 C *
'(
!
/ " 2 (
((F
Delitos Informáticos
E! $6$6
( *
* "
' ! B
' )
)*!
B
(F
• / C ' ) J
' * ! /
J ) #
(
'! / '
' ' * '
''(!
• / * )
A
%))C *>)
?
* !
Delitos Informáticos
%!$
1+$L!$$L
/ / /( $ >$ ' ?
)
"*)
!& '('
' ' ! B
*
' )
69'!