ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Delitos Informaticos


Enviado por   •  29 de Noviembre de 2014  •  529 Palabras (3 Páginas)  •  160 Visitas

Página 1 de 3

Introducción

Se entiende por seguridad informática al conjunto de norma procedimientos y herramientas que tienen como objetivo garantizar la disponibilidad, integridad, confidencialidad y buen uso de la información que reside en un sistema informático.

Las amenazas que debe considerar la seguridad informática son de distintos tipos:

• Averías en los sistemas

• Mal funcionamiento del software que procesa la información

• Ataques mal intencionados

Para prevenir estas amenazas uno de los primeros elementos que debe considerar un sistema de seguridad informática es un sistema de monitorización, que permita detectar consumos inesperados de recursos, averías, intrusiones y ataques.

Delitos informáticos

Un delito informático es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenes, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la teoría del delito, por lo cual se definen como abusos informáticos, y parte de la criminalidad informática:

• Spam: correo electrónico no solicitado para propósito comercial, es ilegal en diferentes grados. La regulación de la ley en cuanto al Spam en el mundo es relativamente nueva y por lo general impone normas que permiten la legalidad del spam en diferentes niveles.

• Fraude: El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendrá un beneficio por lo siguiente:

1. Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto nivel de técnica y por lo mismo es común en empleados de una empresa que conocen bien las redes de información de la misma y pueden ingresar a ella para alterar datos como generar información falsa que los beneficie, crear instrucciones y procesos no autorizados o dañar los sistemas.

2. Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de detectar.

3. Alterar o borrar archivos.

4. Alterar o dar un mal uso a sistemas o software, alterar o reescribir códigos con propósitos fraudulentos. Estos eventos requieren de un alto nivel de conocimiento.

• Contenido obsceno u ofensivo: El contenido de un website o de otro medio de comunicación puede ser obsceno u ofensivo por una gran gama de razones.

...

Descargar como (para miembros actualizados)  txt (3.6 Kb)  
Leer 2 páginas más »
Disponible sólo en Clubensayos.com