ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Tecnologia


Enviado por   •  31 de Marzo de 2014  •  4.027 Palabras (17 Páginas)  •  201 Visitas

Página 1 de 17

En un mundo donde el uso de la tecnología en todos los ámbitos incluyendo industrial, comercial, gubernamental, social y personal ha permitido que estos sectores se desarrollen y sean muchos más eficientes en todas sus operaciones y tareas. Pero esto ha traído como consecuencia que aparezcan cada día más nuevos delitos informáticos para entorpecer con este desarrollo o simplemente ocasionar daño, y es tanto el auge de estos delitos que con el tiempo son más difíciles de reconocerlos y combatirlos.

Para toda organización moderna la información es un activo de valor y la seguridad de la información se encarga de preservarla a través de los principios de confidencialidad, integridad y disponibilidad. Dependiendo de la amenaza la seguridad se puede dividir en Lógica cuando se aplican barreras para mantener el resguardo a nivel de las aplicaciones, bases de datos, archivos, sistemas operativos y Físico lo relacionado con la protección de la parte Hardware de amenazas naturales o las generadas por el hombre como terrorismo.

SOLUCION

1. DELITO INFORMATICO

El constante progreso tecnológico que experimenta la sociedad, supone una evolución en las formas de delinquir, dando lugar, tanto a la diversificación de los delitos tradicionales como a la aparición de nuevos actos ilícitos. Esta realidad ha originado un debate en torno a la necesidad de distinguir o no los delitos informáticos del resto.

Diversos autores y organismos han propuesto definiciones de los delitos informáticos, aportando distintas perspectivas y matices al concepto. Algunos consideran que es innecesario diferenciar los delitos informáticos de los tradicionales, ya que, según éstos se trata de los mismos delitos, cometidos a través de otros medios. De hecho, el Código Penal español, no contempla los delitos informáticos como tal.

Partiendo de esta compleja situación y tomando como referencia el “Convenio de Ciberdelincuencia del Consejo de Europa”, podemos definir los delitos informáticos como: “los actos dirigidos contra la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos, redes y datos informáticos, así como el abuso de dichos sistemas, redes y datos”.

CARACTERÍSTICAS PRINCIPALES

• Son delitos difíciles de demostrar ya que, en muchos casos, es complicado encontrar las pruebas.

• Son actos que pueden llevarse a cabo de forma rápida y sencilla. En ocasiones estos delitos pueden cometerse en cuestión de segundos, utilizando sólo un equipo informático y sin estar presente físicamente en el lugar de los hechos.

• Los delitos informáticos tienden a proliferar y evolucionar, lo que complica aún más la identificación y persecución de los mismos.

TIPOS DE DELITOS INFORMATICOS:

Delitos informáticos:

Fraudes cometidos:

Mediante manipulación de computadoras Estos pueden suceder al interior de Instituciones Bancarias o cualquier empresa en su nómina, ya que la gente de sistemas puede acceder a tos tipo de registros y programas.

La manipulación de programas mediante el uso de programas auxiliares que permitan estar manejando los distintos programas que se tiene en los departamentos de cualquier organización.

Manipulación de los datos de salida Cuando se alteran los datos que salieron como resultado de la ejecución de una operación establecida en un equipo de cómputo.

Fraude efectuado por manipulación informática Accediendo a los programas establecidos en un sistema de información, y manipulando para obtener una ganancia monetaria.

Falsificaciones Informáticas Manipulando información arrojada por una operación de consulta en una base de datos.

Sabotaje informático Cuando se establece una operación tanto de programas de cómputo, como un suministro de electricidad o cortar líneas telefónicas intencionalmente.

Virus Programas contenidos en programas que afectan directamente a la máquina que se infecta y causa daños muy graves.

Gusanos Se fabrica de forma análoga al virus con miras a infiltrarlo en programas legítimos de procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus porque no puede regenerarse.

Bomba lógica o cronológica Su funcionamiento es muy simple, es una especie de virus que se programa para que explote en un día determinado causando daños a el equipo de cómputo afectado.

Piratas Informáticos Hackers y Crackers dispuestos a conseguir todo lo que se les ofrezca en la red, tienen gran conocimiento de las técnicas de cómputo y pueden causar graves daños a las empresas.

Acceso no autorizado a Sistemas o Servicios Penetrar indiscriminadamente en todo lugar sin tener acceso a ese sitio.

Reproducción no autorizada de programas informáticos de protección Legal Es la copia indiscriminada de programas con licencias de uso para copias de una sola persona, se le conoce también como piratería.

http://www.angelfire.com/la/LegislaDir/Clasi.html

2. LEGISLACION COLOMBIANA CONTRA DELITOS INFORMATICOS:

La Ley 1273 de 2009 creó nuevos tipos penales relacionados con delitos informáticos y la protección de la información y de los datos con penas de prisión de hasta 120 meses y multas de hasta 1500 salarios mínimos legales mensuales vigentes.

El 5 de enero de 2009, el Congreso de la República de Colombia promulgó la Ley 1273 “Por medio del cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado – denominado “De la Protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones”.

Dicha ley tipificó como delitos una serie de conductas relacionadas con el manejo de datos personales, por lo que es de gran importancia que las empresas se blinden jurídicamente para evitar incurrir en alguno de estos tipos penales.

No hay que olvidar que los avances tecnológicos y el empleo de los mismos para apropiarse ilícitamente del patrimonio de terceros a través de clonación de tarjetas bancarias, vulneración y alteración de los sistemas de cómputo para recibir servicios y transferencias electrónicas de fondos mediante manipulación de programas y afectación de los cajeros automáticos, entre otras, son conductas cada vez más usuales en todas partes del mundo. Según la Revista Cara y Sello, durante el 2007 en Colombia las empresas perdieron más de 6.6 billones de pesos a

...

Descargar como (para miembros actualizados) txt (26 Kb)
Leer 16 páginas más »
Disponible sólo en Clubensayos.com