Delitos Informaticos

Páginas: 8 (1751 palabras) Publicado: 20 de marzo de 2014
DELITOS INFORMÁTICOS

En el ámbito internacional se considera que no existe una definición propia del delito informático, sin embargo muchos han sido los esfuerzos de expertos que se han ocupado del tema, y aún no existe una definición de carácter universal.

Definición. Varias

1. Es cualquier acto ilegal que requiera el conocimiento de tecnología informática para su perpetración,investigación o prosecución. Así lo define el departamento de Justica Estadounidense


2. El profesor Ulrich Sieber, expresa que la alocución delitos informáticos fue definida por un grupo de expertos de la OECD como "cualquier comportamiento antijurídico, no ético o no autorizado, relacionado con el proceso y las transmisiones automáticas de datos"

CLASIFICACION

Se han dado diferentesclasificaciones sobre estos delitos, pero la mas clara es la que los clasifica sobre la base de dos criterios:

1. COMO INSTRUMENTO O MEDIO(se valen de las computadoras como método /medio para la comisión del ilícito).

2. COMO FIN U OBJETIVO(en esta categoría van dirigidas en contra de la computadora, accesorios o programas como entidad física).


Al hablar de Delitos Informáticostenemos que mencionar el termino de seguridad de la información y la relación que existe con la técnica que sirve para transformar datos de alguna forma que no sea legible sin el conocimiento de la clave o algoritmo adecuado, concomida como “encriptación”, El propósito de esta es mantener oculta la información que consideramos privada a cualquier persona o sistema que no tengapermitido verla.

La encriptación en general requiere el uso de información secreta para su funcionamiento la cual es llamada "llave". Algunos sistemas de encriptación utilizan la misma llave para codificar y descodificar los datos (cifrado simétrico, casi no se usa) otros utilizan llaves diferentes (cifrado asimétrico). La técnica de encriptación a aplicar se basa en lacomplejidad de la información a ocultar, es decir, entre mas compleja es la información (robustez) mas complejo el algoritmo de cifrado para cifrarla.

Funcionamiento del cifrado asimétrico . Se utilizan dos claves diferentes: una para cifrar y otra para descifrar



Características del cifrado asimétrico

*Cualquiera puede cifrar un mensaje con la clave pública, pero sólo elpropietario de la clave privada puede descifrarlo
Proporciona confidencialidad

*Si el propietario de la clave privada cifra con ella un mensaje, cualquiera puede descifrarlo con la correspondiente clave pública

VENTAJAS DEL CIFRADO DE LA INFORMACIÓN.

*Autenticación o autentificación (Authentication)
Este servicio garantiza que una entidad o usuario comunicante es quien dice ser.*Confidencialidad de los datos (Data confidentiality)
Proporciona protección de los datos para evitar que sean revelados accidental o deliberadamente a un usuario no autorizado.

*Integridad de los datos (Data integrity)
Este servicio garantiza al receptor de los datos que los datos recibidos coinciden con los enviados por el emisor, pudiendo detectar si se ha producido algún añadido,sustracción o cambio.

*No repudio (Non- repudiation)

– con prueba de origen
El receptor del mensaje adquiere una prueba, demostrable ante terceros, del origen de los datos recibidos.

– con prueba de envío
El receptor o el emisor del mensaje adquieren una prueba demostrable de la fecha y hora del envío.

– con prueba de entrega
El emisor del mensaje adquiere una prueba, demostrableante terceros, de que los datos han sido entregados al receptor adecuado.

TIPOLOGÍA DELICTIVA

Varios delitos informáticos atacan a las propias tecnologías de la información y las comunicaciones, como los servidores y los sitios Web, con virus informáticos de alcance mundial que causan considerables perjuicios a las redes comerciales y de consumidores.
*El vandalismo electrónico y la...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Delitos Informaticos, La Nueva Era del Delito
  • Delitos informaticos
  • El Delito Informatico
  • delitos informaticos
  • delitos informaticos
  • Delito Informatico
  • Delitos Informaticos
  • delitos informaticos

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS