Informatica

Páginas: 33 (8136 palabras) Publicado: 3 de mayo de 2010
2.            Delincuencia Informática.
Con el objeto de conceptualizar la delincuencia informática, a continuación se revisarán sus características, partes intervinientes y defensas respecto a la misma.  
Las principales características de los hechos delictivos que conforman la delincuencia informática son los siguientes:
 - Por regla general, estas conductas no se realizan en un solo acto,sino en una serie  continuada de ellos.
- Los daños pueden ser experimentados en un lugar o país distinto a aquel en donde se encuentra el delincuente físicamente.
- Una vez llevados a cabo, es posible eliminar toda evidencia de su comisión, lo que produce la dificultad del descubrimiento y prueba.
- Con frecuencia su ilegalidad no es clara. Dependiendo de la legislación de cada país unas uotras conductas serán penadas.
El delincuente.
Se ha venido realizando una caracterización casi mítica respecto del perfil del delincuente informático, basándose en los primeros casos de estudiantes americanos que fueron dados a conocer, en que se trataba de adolescentes con un coeficiente intelectual alto, y ausentes de toda conciencia de estar obrando mal.
El prototipo de delincuentesinformáticos descrito por la mayoría de los autores, caracterizaba al sujeto activo de estos delitos como jóvenes cuyas edades fluctuaban entre los 18 y 30 años de edad, en su mayoría varones, solteros, sin antecedentes penales, inteligentes, motivados por su profesión y por el desafío técnico.
Esto no constituye más que un mito, por cuanto una gran cantidad de casos de gran gravedad, son cometidos porsujetos que trabajan en el mundo de la informática, de edad superior, y ni la mitad de inteligentes.
En la actualidad, una buena parte de las conductas informáticas delictivas se lleva a cabo por personas vinculadas de algún modo a las empresas, como empleados de confianza,  técnicos, especialistas en programación, y, en general, todo tipo de personas con acceso material a las instalaciones deprocesamiento de datos. Estos sujetos suelen denominarse insiders.
Estos suelen ser empleados de confianza por el tiempo que llevan en la empresa o por el tipo de trabajo que desempeñan en ella, y conocen las debilidades del sistema.
Sin perjuicio de lo anterior, Internet permite que hoy concurran como sujetos activos de los delitos informáticos los “delincuentes a distancia”, quienes desde cualquierpaís del mundo pueden atentar contra un sistema de tratamiento de información.   
La víctima.
Las víctimas de estos delitos son generalmente personas jurídicas. Se trata, usualmente, de bancos, compañías de seguros, empresas públicas y privadas, sin importar si cuentan o no con medidas técnicas de protección. Una vez que estas asociaciones detectan las conductas ilícitas de las cuales han sidoobjeto, suelen no denunciar los delitos por temor a sufrir una pérdida en su imagen corporativa. No están dispuestas a perder la imagen de seriedad, solvencia y seguridad, y antes de ver sus debilidades expuestas, prefieren solucionar el problema mediante la aplicación de medidas internas, como despidos o aumento de medidas de seguridad. Por supuesto, esta actitud no hace sino favorecer a losdelincuentes, quienes continuarán con sus conductas con la mayor impunidad.
Defensas.
La delincuencia informática es una realidad, y como tal, el desconocerla solo hará más fácil la labor de los delincuentes.
La defensa contra este tipo de delincuencia puede provenir desde dos ámbitos, el legislativo y el técnico.
Defensas técnicas.
La defensa técnica consiste en los medios de prevención,descubrimiento y prueba del ilícito informático, desplegados no sólo al interior de las grandes organizaciones, sino que en cualquier medio que exista la presencia de computadores, cuya información desee ser protegida. Esta defensa va desde unas simple recomendaciones de medidas a adoptar al interior de los lugares de trabajo hasta la utilización de los más modernos sistemas de protección, como muros...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Informatica
  • Informatica
  • Informatica
  • Informatica
  • Informatica
  • Informática
  • Informatica
  • Informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS