Trabajo De Auditoria Inform Tica

Páginas: 25 (6043 palabras) Publicado: 14 de julio de 2015
Trabajo de auditoria informática

Tema:
Leyes de hackeo informático

Autores:
Yahaira Escobar
Andres Salinas

Ing. Richard Murillo

Sexto Semestre



DELITOS INFORMATICOS

Concepto de delito informático:
Si bien no existe una definición de carácter universal, comenzaremos este informe por citar algunas de las definiciones dadas por los expertos del tema, a saber:
El Departamento de investigaciónde la Universidad de México, entiende que "delitos informáticos" son todas aquellas conductas ilícitas susceptibles de ser sancionadas por el derecho penal, que hacen uso indebido de cualquier medio informático.
La Organización para la Cooperación Económica y el Desarrollo (OCED) lo define como: "cualquier conducta, no ética, o no autorizada, que involucra el procesamiento automático de datos y/ola transmisión de datos".
México
En México, el pasado 28 de marzo, la Cámara de Diputados aprobó modificaciones legales para identificar los tipos de delitos informáticos, con lo que se pretende condenar a aquellos que hagan mal uso de la tecnología.
Los posibles delitos que podrían entrar pronto en vigor, van desde el cyberbullying, hasta elhacking y cracking,  ya que si un individuo acceda aun sistema ajeno, aunque no haga daños ni modificaciones, sino que sea una simple practica educativa, será considerado como delito en la reforma al articulo 211 que se explica a continuación:
Tipos de delitos informáticos
Revelación de ‘secretos': A quien revele, divulgue o utilice indebidamente o en prejuicio de otro, información, conversaciones o mensajes de texto, imágenes o archivos de voz,contenidos en sistemas o equipos informáticos (dispositivos móviles o equipos de computo).
Cracking: Acceso ilícito a sistemas y equipos de informática con pena entre 3 y 12 meses de prisión a quien “sin autorización acceda, modifique, destruya o provoque perdida de información contenida en sistemas o equipos de informática”. La pena podría incrementarse en 2/3 partes, en caso que la penetración impidael uso o acceso del sistema afectado.
Hacking: Penetración sin daños con pena de 12 meses de prisión y de 100 a 150 días de multa a quien sin autorización conozca o copie información contenida en sistemas o equipos de informática no protegidos por algún mecanismo de seguridad. Este punto queda un tanto confuso, ya que especifica ‘equipos no protegidos’, por lo que habríamos de pensar queburlar firewalls para tener acceso en modo lectura no esta predefinido como delito, ¿o sí?
Cyberbullying (Amenazas e intimidación a travez de sistemas digitales): Uso de imágenes de otros como forma de chantaje, al que “amenace a otro (…), haciendo uso o empleo de comunicados o mensajes enviados a través de medios o sistemas informáticos o le amenace con divulgar la información, datos o imágenes obtenidasa través del acceso ilícito a dichos medios o sistemas informáticos.
Entre las modificaciones se tipifica el acto de contactar victimas por internet para generar relación de confianza o amistad. Una de las dudas que quedan es si accesar a equipos módem para robarse el internet quedara clasificado como delito.
Colombia
Penas de prisión, que van desde los 48 a los 96 meses, tendrán que pagarquienes cometan estas infracciones.
Así lo establece la ley 1273 de enero de 2009, sancionada por el presidente Álvaro Uribe, por medio de la cual se modifica el Código Penal y se crea un nuevo bien jurídico denominado ‘De la protección de la información y de los datos’.
Estas penas de prisión serán impuestas quienes, “con objeto ilícito y sin estar facultado para ello, diseñe, desarrolle, trafique,venda, ejecute, programe o envíe páginas electrónicas, enlaces o ventanas emergentes”.
También recibirán multas de 100 a 1.000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con pena más grave.
En la misma sanción incurrirá el que modifique el sistema de resolución de nombres de dominio, de tal manera que haga entrar al usuario a una IP...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Auditoria Inform Tica
  • Auditoria Inform Tica
  • Auditoria Inform Tica En Redes
  • TRABAJO DE INFORMA TICA WILLIAMCITO
  • Trabajo de la Inform tica
  • Trabajo Practico De Inform Tica
  • Trabajo Practico De Inform Tica
  • Trabajo de Inform tica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS