Unidad III. Seguridad Informática TIPIFICACIÓN DE LOS DELITOS INFORMÁTICOS (DI). Sabotaje informático. Fraude. DI contra la privacidad. Delitos según instrumento o medio. Delitos según fin u objetivo. Actividades delictivas graves. DI que no constituye un delito grave. LEGISLACIÓN E IDENTIFICACIÓN DE DELITOS. Estadísticas sobre delitos. Estudios aplicados Captura de delincuentes. Papel internacional y nacional sobre delitos informáticos. Fenómeno de Hacker y Cracker. MEDIDAS DE SEGURIDAD Seguridad en la Internet, en la red. Impacto de los DI en ámbito social. Papel de la auditoria
Delitos Informáticos DELITO:
Culpa, crimen, violación de la Ley. Acción u omisión voluntaria castigada por la ley con pena
DELITO INFORMÁTICO (DI):
Cualquier comportamiento criminal en que la computadora u otros periféricos o dispositivos informáticos, estén involucrados como material, objeto o símbolo para perpetuar un fraude, engaño, o delito informático tipificado .
Características de los DI:
• Son perpetuados por los llamados blancos”. • Ofrecen posibilidad de tiempo y espacio. • Muchos los casos, pocas las denuncias.
“cuellos
• Acciones ocupacionales y de oportunidad • Difíciles de comprobar • Tienden a proliferar
Tipificación de los DI Sabotaje informático. Conductas dirigidas a causar daños en el hardware o software de un sistema.
Daños físicos, destrucción «física» del hardware y el software de un sistema. Daños lógicos, causar destrozos «lógicos», es decir, que producen, como resultado, la destrucción, ocultación, o alteración de datos contenidos en un sistema informático.
Fraude a través de computadoras. Estas conductas consisten en la
manipulación ilícita, a través de la creación de datos falsos o la alteración de datos o procesos contenidos en sistemas informáticos, realizada con el objeto de obtener ganancias indebidas.
Tipificación de los DI Di contra la privacidad. Se refiere a quién, sin estar autorizado, se apodere,
utilice o modifique, en perjuicio de tercero, datos reservados, y de alguna manera pueden afectar la esfera de privacidad del ciudadano mediante acumulación, archivo y divulgación indebida de datos.
Como instrumento o medio. Las conductas criminales que se valen de las
computadoras como método, medio o símbolo en la comisión del ilícito, p.e: falsificación de documentos vía computarizada (tarjetas de crédito, cheques, etc.)
Como fin u objetivo. Las conductas que van dirigidas contra las computadoras,
accesorios o programas como entidad física, p.e: Programación de instrucciones que producen un bloqueo total al sistema.
Actividades delictivas graves. Conductas que permite dar soporte para el cometido de otro tipo de delitos mediante la red Internet, p.e: terrorismo, espionaje, narcotráfico, pornografía infantil
Actividades que no constituyen un delito grave. Conductas que no ocasionan una infracción, sino que mas bien atentan contra la ética y moral, p.e: uso comerciales, plagios, software sin licencias
Seguridad En Internet. Medidas tendientes a minimizar los riesgos de autenticación, autorización, privacidad, integridad, disponibilidad, accesos de datos manejados en Internet, p.e. sistemas anticopias, correo no solicitado-SPAM, antivirus, criptografía.
En la Red. Se refiere a las medidas tendientes a
minimizar los riesgos de datos entrados violando la red, usados actualmente, p.e: Firewalls, antiSpywares.
Legislación. Identificación de delitos a nivel mundial. Algunos casos. Captura de delincuentes. Papel internacional y nacional sobre delitos informáticos Principales delitos, casos internacionales, estudios aplicados
Impacto de los DI Estadísticas. Principales delitos, casos internacionales, estudios aplicados. Ámbito social. Principales factores, casos, p.e: línea caliente, pornografía, enfermedades, estudios realizados.
Otros impactos: Proliferación de delincuentes vs Escepticismo a utilización de TI. Fenómeno de Hacker y Cracker
Papel de la auditoria. Crear conciencia de aplicar una auditoria informativa y contar con seguridad informática