ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Delitos Informaticos

Celeste2116 de Noviembre de 2013

2.457 Palabras (10 Páginas)283 Visitas

Página 1 de 10

DELITOS INFORMATICOS

INTRODUCCION

“Si Ud. piensa que la tecnología puede resolver

sus problemas de seguridad, entonces Ud. No

entiende los problemas de seguridad y tampoco

entiende la tecnología”

SCHNEIER

Es indiscutible la enorme importancia que tiene la Internet en todos los ambitos de la actividad humana en este momento, cada día son millones las transacciones comerciales que se dan en la red, el intercambio de información entre las diferentes empresas y los millones de contactos sociales de todo tipo que se ofrecen en la red, por eso mismo la mayor parte de los usuarios ven en la Internet una posibilidad maravillosa de realizar estos intercambios encontrándose con situaciones muy positivas, pero también al margen de todo eso, hay muchas personas en todo el mundo que también exploran el lado oscuro que tiene Internet, como toda creación humana, hay este otro lado oscuro, que atenta contra todas estas sanas intenciones; el fraude, el abuso de confianza, el robo, la estafa electrónica, falsas loterías, el engaño, piratería, extorsiones, amenazas, calumnias, injurias, pornografía, explotación sexual infantil son algunos de los delitos que más frecuentemente se están encontrando en la red. Las cifras aumentan cada día y eso por eso que desde la asignatura de tecnología queremos alertar a todos nuestros alumnos y comunidad educativa sobre todas estas modalidades y encontrar alternativas a las cuales acudir cuando situaciones de este tipo se presenten.

La doctrina ha denominado a este grupo de comportamientos, de manera genérica, «delitos informáticos, criminalidad mediante computadoras, delincuencia informática, criminalidad informática».

QUE SON LOS DELITOS INFORMÁTICOS

Los delitos informáticos son todos aquellos actos que permiten la comision de agravios, daños o perjuicios en contra de las personas, grupos de ellas, entidades o instituciones y que por lo general son ejecutados por medio del uso de las computadoras y a través del mundo virtual de la internet.

Estos no necesariamente pueden ser cometidos totalmente por estos medios, sino también a partir de los mismos.

Delito informático – Objeto

El "objeto material" de todo delito es la entidad, persona o cosa sobre que recae la conducta reprochable penalmente

Relación con otros ámbitos:

 Protección de datos personales

 Protección legal del software

 Transferencia electrónica de fondos

 Flujo de datos transfronteras

Delito informático - Características

 Conductas delictivas de las llamadas de cuello blanco

 Son acciones ocupacionales, en cuanto que muchas veces se realizan cuando el sujeto se halla trabajando

 Son acciones de oportunidad

 Provocan serias pérdidas económicas

 Ofrecen facilidades de tiempo y espacio

 Son muchos los casos y pocas las denuncias

Dificultades para su comprobación

 Dificultad de reprimir nivel criminalidad internacional en general y en Internet en particular

 Son muy sofisticados y relativamente frecuentes en ámbito Militar

Delito informático – Sujetos

 Sujetos del delito informático

 Activo

 Pasivo

Delito informático – Sujetos

Sujeto Pasivo o Víctima

Ente sobre el cual recae la conducta de acción u omisión que realiza el sujeto activo.

Pueden ser individuos, instituciones, gobiernos, empresas privadas, etc. que usan sistemas informáticos

Sujeto Activo (delincuentes de guante blanco)

Son personas listas, decididas, motivadas y dispuestas a aceptar un reto tecnológico

Delito informático – Sujetos

CLASES DE SUJETOS ACTIVOS

 Hacker

Intercepta dolosamente un sistema informático para dañar, apropiarse, interferir, desviar, difundir, y/o destruir información que se encuentra almacenada en PC

 Cracker

O "rompedor", sus acciones pueden ir desde simples destrucciones, como borrar información, hasta robar información sensible que se puede vender.

 Phreacker

Especialista en telefonía, empleando sus conocimientos para poder utilizar las telecomunicaciones gratuitamente.

 Virucher

Ingreso doloso de un tercero a un sistema informático ajeno, con el objetivo de introducir "virus" y destruir, alterar y/o inutilizar la información contenida.

 Pirata informático

Reproduce, vende o utiliza en forma ilegítima software que no le pertenece o que no tiene licencia de uso, conforme a leyes de derecho de autor.

 Copyhackers

“Crackers de hardware” Piratean tarjetas inteligentes. Falsificadores.

DELITO INFORMÁTICO - TIPOS

Tres grupos:

 Delito mediante uso de sistemas informáticos

 Delitos contra el sistema

 Delitos relacionados con propiedad intelectual

1.- Manipulación de datos de entrada

Manipula transacciones de entrada a la PC con el fin de ingresar movimientos falsos total o parcialmente o eliminar transacciones verdaderas.

2.- Manipulación de programas (CABALLO DE TROYA)

Este delito consiste en modificar programas existentes en el sistema informático o en insertar nuevos programas o nuevas rutinas.

3.- Manipulación de datos de salida

Se efectúa fijando un objetivo al funcionamiento del sistema informático.

4.- Salame

Consiste en introducir o modificar instrucciones de programas para reducir sistemáticamente una cantidad transfiriéndolas a una cuenta distinta

5.- Superzapping

Uso no autorizado de un programa de utilidad para alterar, borrar, copiar, insertar o utilizar datos almacenados en la PC o en soportes magnéticos

6.- Bombas lógicas

Consiste en introducir en un programa instrucciones no autorizadas para que en una circunstancia predeterminada se ejecuten automáticamente desencadenando ciertos efectos.

7.- Recogida de información residual

Aprovecha descuidos de los usuarios que dejan información sin ninguna protección.

8.- Divulgación no autorizada de datos (Data Leakage)

Consiste en sustraer información desde un punto remoto accediendo a información almacenada en una PC, recuperándola, enviándola y copiándola a otra PC.

9.- Impersonation

Suplantación de personalidad fingiendo ser una persona que no es imitándola.

10.- Hurto de tiempo

Empleados utilizan sin autorización horas/máquina de la empresa por ejemplo para realizar trabajos particulares hurtando el tiempo de la PC de la empresa o del servicio de procesamiento de datos y por tanto incrimina un uso no autorizado.

11.- Acceso no autorizado a servicios y sistemas informáticos

El acceso se efectúa a menudo desde un lugar exterior, situado en la red, recurriendo a diversos medios.

12.- Intercepción de e-mail

Constituye una violación de correspondencia, y la intercepción de telecomunicaciones, de forma que la lectura de un mensaje electrónico ajeno revista la misma gravedad.

13.- Estafas electrónicas

La proliferación de las compras telemáticas permite que aumenten también los casos de estafa.

14.- Transferencias de fondos

Este es el típico caso en el que no se produce engaño a una persona determinada sino a un sistema

informático.

LISTA DE DELITOS INFORMATICOS Y LEYES

 La expansión de virus informáticos

 El envió intensivo de SPAM o como se conoce comúnmente, correo no deseado.

 La falsificación de los remitentes de mensajes con la técnica SPOOFING

 El envio o entrada oculta de los archivos spias o los KELOGGERS

 El uso de troyanos/backdoors para controlar determinados sistemas o en su efecto para sustraer information.

LEY 25.506

 Documento Electrónico, Firma Digital y Certificado Digital

 Documento Electrónico: Esto da representación de actos o hechos, con independencia del soporte utilizado para su fijación, almacenamiento, archivo o transmisión.”

 Firma Digitaly Certificado Digital().

LEY 26.388

 Pornografía Infantil y Corrupción de Menores

 Correo Electrónico

 Acceso a Sistemas o Datos Restringidos

 Publicación Indebida

 Revelación de Datos Secretos

 Ingreso No Autorizado, Revelación de Información e Inserción de Datos Ilegítimos en Bases de Datos

 Estafas y Fraudes Informáticos

 Daños a Sistemas Informáticos

 Daños a Sistemas Informáticos de Servicios Públicos

 Interrupción o entorpecimiento de las comunicaciones

 Alteración de medios probatorios

ARTÍCULOS DEL 197 AL 201 DEL CÓDIGO PENAL

 Ataques que se producen contra el derecho a la intimidad. Delito de descubrimiento y revelación de secretos mediante el apoderamiento y difusión de datos reservados registrados en ficheros o soportes informáticos.

 Infracciones a la Propiedad Intelectual a través de la protección de los derechos de autor.

ARTÍCULOS 386 Y SS. DEL CÓDIGO PENAL

Falsedades.

...

Descargar como (para miembros actualizados) txt (18 Kb)
Leer 9 páginas más »
Disponible sólo en Clubensayos.com