Delitos Informaticos

  • Uploaded by: zullycor
  • 0
  • 0
  • June 2020
  • PDF

This document was uploaded by user and they confirmed that they have the permission to share it. If you are author or own the copyright of this book, please report to us by using this DMCA report form. Report DMCA


Overview

Download & View Delitos Informaticos as PDF for free.

More details

  • Words: 580
  • Pages: 4
Unidad III. Seguridad Informática TIPIFICACIÓN DE LOS DELITOS INFORMÁTICOS (DI).  Sabotaje informático.  Fraude.  DI contra la privacidad.  Delitos según instrumento o medio.  Delitos según fin u objetivo.  Actividades delictivas graves.  DI que no constituye un delito grave. LEGISLACIÓN E IDENTIFICACIÓN DE DELITOS.  Estadísticas sobre delitos. Estudios aplicados  Captura de delincuentes.  Papel internacional y nacional sobre delitos informáticos.  Fenómeno de Hacker y Cracker. MEDIDAS DE SEGURIDAD  Seguridad en la Internet, en la red.  Impacto de los DI en ámbito social.  Papel de la auditoria

Delitos Informáticos DELITO:

Culpa, crimen, violación de la Ley. Acción u omisión voluntaria castigada por la ley con pena

DELITO INFORMÁTICO (DI):

Cualquier comportamiento criminal en que la computadora u otros periféricos o dispositivos informáticos, estén involucrados como material, objeto o símbolo para perpetuar un fraude, engaño, o delito informático tipificado .

Características de los DI:

• Son perpetuados por los llamados blancos”. • Ofrecen posibilidad de tiempo y espacio. • Muchos los casos, pocas las denuncias.

“cuellos

• Acciones ocupacionales y de oportunidad • Difíciles de comprobar • Tienden a proliferar

Tipificación de los DI Sabotaje informático. Conductas dirigidas a causar daños en el hardware o software de un sistema.

Daños físicos, destrucción «física» del hardware y el software de un sistema. Daños lógicos, causar destrozos «lógicos», es decir, que producen, como resultado, la destrucción, ocultación, o alteración de datos contenidos en un sistema informático.

Fraude a través de computadoras. Estas conductas consisten en la

manipulación ilícita, a través de la creación de datos falsos o la alteración de datos o procesos contenidos en sistemas informáticos, realizada con el objeto de obtener ganancias indebidas.

Tipificación de los DI Di contra la privacidad. Se refiere a quién, sin estar autorizado, se apodere,

utilice o modifique, en perjuicio de tercero, datos reservados, y de alguna manera pueden afectar la esfera de privacidad del ciudadano mediante acumulación, archivo y divulgación indebida de datos.

Como instrumento o medio. Las conductas criminales que se valen de las

computadoras como método, medio o símbolo en la comisión del ilícito, p.e: falsificación de documentos vía computarizada (tarjetas de crédito, cheques, etc.)

Como fin u objetivo. Las conductas que van dirigidas contra las computadoras,

accesorios o programas como entidad física, p.e: Programación de instrucciones que producen un bloqueo total al sistema.

Actividades delictivas graves. Conductas que permite dar soporte para el cometido de otro tipo de delitos mediante la red Internet, p.e: terrorismo, espionaje, narcotráfico, pornografía infantil

Actividades que no constituyen un delito grave. Conductas que no ocasionan una infracción, sino que mas bien atentan contra la ética y moral, p.e: uso comerciales, plagios, software sin licencias

Seguridad En Internet. Medidas tendientes a minimizar los riesgos de autenticación, autorización, privacidad, integridad, disponibilidad, accesos de datos manejados en Internet, p.e. sistemas anticopias, correo no solicitado-SPAM, antivirus, criptografía.

En la Red. Se refiere a las medidas tendientes a

minimizar los riesgos de datos entrados violando la red, usados actualmente, p.e: Firewalls, antiSpywares.

Legislación. Identificación de delitos a nivel mundial. Algunos casos. Captura de delincuentes. Papel internacional y nacional sobre delitos informáticos Principales delitos, casos internacionales, estudios aplicados

Impacto de los DI Estadísticas. Principales delitos, casos internacionales, estudios aplicados. Ámbito social. Principales factores, casos, p.e: línea caliente, pornografía, enfermedades, estudios realizados.

Otros impactos: Proliferación de delincuentes vs Escepticismo a utilización de TI. Fenómeno de Hacker y Cracker

Papel de la auditoria. Crear conciencia de aplicar una auditoria informativa y contar con seguridad informática

Related Documents


More Documents from "pablo palazzi"

Delitos Informaticos
June 2020 19
El Big Bang
June 2020 14