ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Delitos Informaticos


Enviado por   •  16 de Noviembre de 2013  •  2.457 Palabras (10 Páginas)  •  267 Visitas

Página 1 de 10

DELITOS INFORMATICOS

INTRODUCCION

“Si Ud. piensa que la tecnología puede resolver

sus problemas de seguridad, entonces Ud. No

entiende los problemas de seguridad y tampoco

entiende la tecnología”

SCHNEIER

Es indiscutible la enorme importancia que tiene la Internet en todos los ambitos de la actividad humana en este momento, cada día son millones las transacciones comerciales que se dan en la red, el intercambio de información entre las diferentes empresas y los millones de contactos sociales de todo tipo que se ofrecen en la red, por eso mismo la mayor parte de los usuarios ven en la Internet una posibilidad maravillosa de realizar estos intercambios encontrándose con situaciones muy positivas, pero también al margen de todo eso, hay muchas personas en todo el mundo que también exploran el lado oscuro que tiene Internet, como toda creación humana, hay este otro lado oscuro, que atenta contra todas estas sanas intenciones; el fraude, el abuso de confianza, el robo, la estafa electrónica, falsas loterías, el engaño, piratería, extorsiones, amenazas, calumnias, injurias, pornografía, explotación sexual infantil son algunos de los delitos que más frecuentemente se están encontrando en la red. Las cifras aumentan cada día y eso por eso que desde la asignatura de tecnología queremos alertar a todos nuestros alumnos y comunidad educativa sobre todas estas modalidades y encontrar alternativas a las cuales acudir cuando situaciones de este tipo se presenten.

La doctrina ha denominado a este grupo de comportamientos, de manera genérica, «delitos informáticos, criminalidad mediante computadoras, delincuencia informática, criminalidad informática».

QUE SON LOS DELITOS INFORMÁTICOS

Los delitos informáticos son todos aquellos actos que permiten la comision de agravios, daños o perjuicios en contra de las personas, grupos de ellas, entidades o instituciones y que por lo general son ejecutados por medio del uso de las computadoras y a través del mundo virtual de la internet.

Estos no necesariamente pueden ser cometidos totalmente por estos medios, sino también a partir de los mismos.

Delito informático – Objeto

El "objeto material" de todo delito es la entidad, persona o cosa sobre que recae la conducta reprochable penalmente

Relación con otros ámbitos:

 Protección de datos personales

 Protección legal del software

 Transferencia electrónica de fondos

 Flujo de datos transfronteras

Delito informático - Características

 Conductas delictivas de las llamadas de cuello blanco

 Son acciones ocupacionales, en cuanto que muchas veces se realizan cuando el sujeto se halla trabajando

 Son acciones de oportunidad

 Provocan serias pérdidas económicas

 Ofrecen facilidades de tiempo y espacio

 Son muchos los casos y pocas las denuncias

Dificultades para su comprobación

 Dificultad de reprimir nivel criminalidad internacional en general y en Internet en particular

 Son muy sofisticados y relativamente frecuentes en ámbito Militar

Delito informático – Sujetos

 Sujetos del delito informático

 Activo

 Pasivo

Delito informático – Sujetos

Sujeto Pasivo o Víctima

Ente sobre el cual recae la conducta de acción u omisión que realiza el sujeto activo.

Pueden ser individuos, instituciones, gobiernos, empresas privadas, etc. que usan sistemas informáticos

Sujeto Activo (delincuentes de guante blanco)

Son personas listas, decididas, motivadas y dispuestas a aceptar un reto tecnológico

Delito informático – Sujetos

CLASES DE SUJETOS ACTIVOS

 Hacker

Intercepta dolosamente un sistema informático para dañar, apropiarse, interferir, desviar, difundir, y/o destruir información que se encuentra almacenada en PC

 Cracker

O "rompedor", sus acciones pueden ir desde simples destrucciones, como borrar información, hasta robar información sensible que se puede vender.

 Phreacker

Especialista en telefonía, empleando sus conocimientos para poder utilizar las telecomunicaciones gratuitamente.

 Virucher

Ingreso doloso de un tercero a un sistema informático ajeno, con el objetivo de introducir "virus" y destruir, alterar y/o inutilizar la información contenida.

 Pirata informático

Reproduce, vende o utiliza en forma ilegítima software que no le pertenece o que no tiene licencia de uso, conforme a leyes de derecho de autor.

 Copyhackers

“Crackers de hardware” Piratean tarjetas inteligentes. Falsificadores.

DELITO INFORMÁTICO - TIPOS

Tres grupos:

 Delito mediante uso de sistemas informáticos

 Delitos contra el sistema

 Delitos relacionados con propiedad intelectual

1.- Manipulación de datos de entrada

Manipula transacciones de entrada a la PC con el fin de ingresar movimientos falsos total o parcialmente o eliminar transacciones verdaderas.

2.- Manipulación de programas (CABALLO DE TROYA)

Este delito consiste en modificar programas existentes en el sistema informático o en insertar nuevos programas o nuevas rutinas.

3.- Manipulación de datos de salida

Se efectúa fijando un objetivo al funcionamiento del sistema informático.

4.- Salame

Consiste en introducir o modificar instrucciones de programas para reducir sistemáticamente una cantidad transfiriéndolas a una cuenta distinta

5.- Superzapping

Uso no autorizado de un programa de utilidad para alterar, borrar, copiar, insertar o utilizar datos almacenados en la PC o en soportes magnéticos

6.- Bombas lógicas

Consiste en introducir en un programa instrucciones no autorizadas para que en una circunstancia predeterminada se ejecuten automáticamente desencadenando ciertos efectos.

7.- Recogida de información residual

Aprovecha descuidos de los usuarios que dejan información sin ninguna protección.

8.- Divulgación no autorizada de datos (Data Leakage)

Consiste en sustraer información desde un punto remoto accediendo a información almacenada en una PC, recuperándola, enviándola y copiándola a otra PC.

9.- Impersonation

Suplantación de personalidad fingiendo

...

Descargar como (para miembros actualizados) txt (18 Kb)
Leer 9 páginas más »
Disponible sólo en Clubensayos.com