Derecho

Solo disponible en BuenasTareas
  • Páginas : 8 (1933 palabras )
  • Descarga(s) : 0
  • Publicado : 23 de noviembre de 2010
Leer documento completo
Vista previa del texto
INTRODUCCION
Dentro del contenido de este trabajo de investigación hablare acerca del estudio y análisis de la información referente al problema del delito Informático, tomando en consideración aquellos elementos que aporten criterios con los cuales se puedan realizar juicios valorativos respecto al papel que juega la Auditoria Informática ante éste tipo de hechos.
En nuestro país existe unadébil infraestructura con respecto a la identificación y ataque a éste tipo de Delitos, no obstante se poseen los criterios suficientes sobre la base de la experiencia de otras naciones para el adecuado análisis e interpretación de éste tipo de actos delictivos.

Ahora bien para entrar más en lo que es el tema me di a la tarea de conceptualizar de forma general lo que es un delito:
Undelito: Es una acción antijurídica realizada por un ser humano, tipificado, culpable y sancionado por una pena.
Delito informático: Es toda acción (acción u omisión) culpable realizada por un ser humano, que cause un perjuicio a personas sin que necesariamente se beneficie el autor o que, por el contrario, produzca un beneficio ilícito a su autor aunque no perjudique de forma directa o indirecta a lavíctima, tipificado por La Ley, que se realiza en el entorno informático y está sancionado con una pena.

CONTENIDO
Definición y descripción
Tipos de delitos informáticos:
Amenazas: "Vishing". Es un fraude que utiliza un protocolo de voz IP, con el cual, por medio de una llamada grabada, se le notifica al cliente de un banco que está siendo estafado y que debe contactarse a la brevedad alnúmero que le entregarán en pocos minutos.
"Pharming", es un delito caracterizado por una url intervenida mediante un malware re direcciona al usuario a una versión clonada del portal de su banco. Al ingresar sus datos en la página falsa, la estafa se completa fácilmente, obteniendo de manera sencilla los datos el delincuente.
Grooming", una técnica descrita como conductas deliberadas de un sujeto, eneste caso un pederasta o un pedófilo, para mantener una relación con un menor, a fin de cometer un abuso posterior.
Aquí los victimarios cambian: su identidad, su edad y su sexo en internet para obtener la confianza del menor, con la finalidad de convencerlo a llegar a conductas de connotación sexual. Sin embargo, el delito final es la producción de pornografía infantil, pues el "grooming" noestá tipificado como delito en nuestro país.
Las mayores beneficiadas con el producto de este delito son las redes internacionales que se dedican a la venta de pornografía infantil.
El usuario: Causa el mayor problema ligado a la seguridad de un sistema informático (porque no le importa, no se da cuenta o a propósito).
Programas maliciosos: Programas destinados a perjudicar o a hacer un usoilícito de los recursos del sistema. Es instalado (por inatención o maldad) en el ordenador abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica o un programa espía
Un intruso: persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido (cracker, defacer,script kiddie o Script boy, viruxer, etc.)
Un siniestro (robo, incendio, inundación): una mala manipulación o una mal intención derivan a la pérdida del material o de los archivos.
El personal interno de sistemas. Las pujas de poder que llevan a disociaciones entre los sectores y soluciones incompatibles para la seguridad informática.

Los delitos de prostitución y corrupción de menores.
Delitoscontra la intimidad, el derecho a la propia imagen y la inviolabilidad de domicilio: El descubrimiento y revelación de secretos. La interceptación de correo vendría asimilada a la violación de correspondencia, siempre que no exista consentimiento y haya intención de desvelar secretos o vulnerar la intimidad de un tercero. También sería un delito contra la intimidad la usurpación y cesión de...
tracking img