Unidad 4: seguridad informática

Solo disponible en BuenasTareas
  • Páginas : 15 (3649 palabras )
  • Descarga(s) : 0
  • Publicado : 11 de diciembre de 2011
Leer documento completo
Vista previa del texto
Unidad 4: Seguridad Informática
El objetivo de esta actividad es que el participante conozca sobre los tipos de delitos informáticos que más se presentan y sobre la legislación que existe en su país y la compare con la de otros países. Definir los conceptos que mas se relacionan con el Terrorismo Computacional.
Como resultado de la actividad se llegará a los siguientes puntos:- Conocimiento de delitos informáticos
El continuo avance de las Tecnologías de la información, está ocasionando, además de múltiples beneficios para la sociedad, la proliferación de los denominados delitos informáticos. Recovery Labs ofrece a sus clientes el servicio de peritaje informático, para ayudarles a resolver aquellos litigios relacionados con la confidencialidad, la integridad y la disponibilidadde los sistemas informáticos, redes y datos informáticos. El constante progreso tecnológico que experimenta la sociedad, supone una evolución en las formas de delinquir, dando lugar, tanto a la diversificación de los delitos tradicionales como a la aparición de nuevos actos ilícitos. Esta realidad ha originado un debate entorno a la necesidad de distinguir o no los delitos informáticos del resto.Diversos autores y organismos han propuesto definiciones de los delitos informáticos, aportando distintas perspectivas y matices al concepto. Algunos consideran que es innecesario diferenciar los delitos informáticos de los tradicionales, ya que, según éstos se trata de los mismos delitos, cometidos a través de otros medios. De hecho, el Código Penal español, no contempla los delitosinformáticos como tal.
Partiendo de esta compleja situación y tomando como referencia el “Convenio de Ciber delincuencia del Consejo de Europa”, podemos definir los delitos informáticos como: “los actos dirigidos contra la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos, redes y datos informáticos, así como el abuso de dichos sistemas, redes y datos”.
Caracteristicas
*Son delitos difíciles de demostrar ya que, en muchos casos, es complicado encontrar las pruebas.
* Son actos que pueden llevarse a cabo de forma rápida y sencilla. En ocasiones estos delitos pueden cometerse en cuestión de segundos, utilizando sólo un equipo informático y sin estar presente físicamente en el lugar de los hechos.
* Los delitos informáticos tienden a proliferar y evolucionar,lo que complica aun más la identificación y persecución de los mismos.

TIPOS DE DELITOS INFORMÁTICOS
Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos:
* Acceso ilícito a sistemas informáticos.
* Interceptación ilícita de datos informáticos.
* Interferencia en el funcionamiento de un sistema informático.
* Abuso dedispositivos que faciliten la comisión de delitos.
* Algunos ejemplos de este grupo de delitos son: el robo de identidades, la conexión a redes no autorizadas y la utilización de spyware y de keylogger.
* Delitos informáticos:
* Falsificación informática mediante la introducción, borrado o supresión de datos informáticos.
* Fraude informático mediante la introducción, alteración oborrado de datos informáticos, o la interferencia en sistemas informáticos.
* El borrado fraudulento de datos o la corrupción de ficheros algunos ejemplos de delitos de este tipo.
* Delitos relacionados con el contenido:
* Producción, oferta, difusión, adquisición de contenidos de pornografía infantil, por medio de un sistema informático o posesión de dichos contenidos en un sistemainformático o medio de almacenamiento de datos.
* Delitos relacionados con infracciones de la propiedad intelectual y derechos afines:
* Un ejemplo de este grupo de delitos es la copia y distribución de programas informáticos, o piratería informática.
Con el fin de criminalizar los actos de racismo y xenofobia cometidos mediante sistemas informáticos, en Enero de 2008 se promulgó el...
tracking img