Seguridad De La Informacion

Páginas: 34 (8415 palabras) Publicado: 15 de octubre de 2012
1. Alcance de la investigación

Esta investigación sólo tomará en cuenta el estudio y análisis de la información referente al problema del Delito Informático, tomando en consideración aquellos elementos que aporten criterios con los cuales se puedan realizar juicios valorativos respecto al papel que juega la Auditoria Informática ante éste tipo de hechos. Así como también se nombrará ydetallará algunas Tecnologías de Información para la protección. Además, se entrará a tallar en la Norma de la Seguridad de la Información aplicado a la organización, señalando el Sistema de Gestión . Por último, se describirán dos casos sobre ataque a la seguridad de la información aplicando los puntos de la investigación.


2. Delitos Informáticos

2.1 La información y el Delito
Eldesarrollo de la tecnología informática ha abierto las puertas a nuevas posibilidades de delincuencia antes impensables. La cuantía de los perjuicios así ocasionados es a menudo muy superior a la usual en la delincuencia tradicional y también son mucho más elevadas las posibilidades de que no lleguen a descubrirse o castigarse.

El delito informático implica actividades criminales que los países hantratado de encuadrar en figuras típicas de carácter tradicional, tales como robos, hurtos, fraudes, falsificaciones, perjuicios, estafas, sabotajes. Sin embargo, debe destacarse que el uso de las técnicas informáticas ha creado nuevas posibilidades del uso indebido de las computadoras lo que ha creado la necesidad de regulación por parte del derecho.

Se han formulado diferentes denominaciones paraindicar las conductas ilícitas en las que se usa a la computadora, tales como "delitos informáticos", "delitos electrónicos", "delitos relacionados con la computadora", "crímenes por computadora", delincuencia relacionada con el ordenador".
Se considera que no existe una definición formal y universal de delito informático pero se han formulado conceptos respondiendo a realidades nacionalesconcretas: "no es labor fácil dar un concepto sobre delitos informáticos, en razón de que su misma denominación alude a una situación muy especial, ya que para hablar de "delitos" en el sentido de acciones típicas, es decir tipificadas o contempladas en textos jurídicos penales, se requiere que la expresión "delitos informáticos" esté consignada en los códigos penales, lo cual en nuestro país, al igualque en otros muchos no han sido objeto de tipificación aún."

En 1983, la Organización de Cooperación y Desarrollo Económico (OCDE) inicio un estudio de las posibilidades de aplicar y armonizar en el plano internacional las leyes penales a fin de luchar contra el problema del uso indebido de los programas computacionales.

En 1992 la Asociación Internacional de Derecho Penal, durante elcoloquio celebrado en Wurzburgo (Alemania), adoptó diversas recomendaciones respecto a los delitos informáticos, entre ellas que, en la medida que el Derecho Penal no sea suficiente, deberá promoverse la modificación de la definición de los delitos existentes o la creación de otros nuevos, si no basta con la adopción de otras medidas como por ejemplo el "principio de subsidiariedad".

Se entiendeDelito como: "acción penada por las leyes por realizarse en perjuicio de algo o alguien, o por ser contraria a lo establecido por aquéllas".
Finalmente la OCDE publicó un estudio sobre delitos informáticos y el análisis de la normativa jurídica en donde se reseñan las normas legislativas vigentes y se define Delito Informático como "cualquier comportamiento antijurídico, no ético o no autorizado,relacionado con el procesado automático de datos y/o transmisiones de datos."

Los delitos informáticos se realizan necesariamente con la ayuda de los sistemas informáticos, pero tienen como objeto del injusto la información en sí misma.

2.2 Tipos de Delitos Informáticos y medios tecnológicos utilizados
La Organización de Naciones Unidas (ONU) reconocen los siguientes tipos de delitos...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Seguridad de la información
  • Seguridad De La Informacion
  • seguridad de la informacion
  • Informacion segura
  • Seguridad de la Información
  • Seguridad de la informacion
  • seguridad de la información
  • Seguridad de la informacion

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS