Trabajo delitos informaticos
Definición y clasificación de los delitos cibernéticos
El libro nos brinda tres definiciones, una del doctor Julio Téllez Valdés (investigador en derecho de nuevas tecnologías, escribió tres libros, incluyendo Derecho informático en 1998 y varias participaciones en otras publicaciones) quien donde establece como crimen cibernético “actitudes ilícitas en que se tienen a las computadoras comoinstrumento o fin”. Otra definición proviene de la doctora María de la Luz Lima (tiene una licenciatura y maestría en derecho con especialización en Ciencias Penales en la Universidad Nacional Autónoma de México, sus áreas de enfoque se basan desde: Gestión policial, derecho de ejecución penal y muchas más incluyendo el cibercrimen) quien se refiere a Crímenes cibernéticos como “cualquier conductacriminal que en su realización hace uso de la tecnología electrónica ya sea como método, medio o fin.
También nos brindan una tercera definición un poco más acertada, que establece como crimen cibernético “acción u omisión, típica, antijurídica y culpable, que se realiza por medio de un sistema que haga uso de las tecnologías de la información o un componente de éste, o que lesione la integridad,disponibilidad o confidencialidad de la información”.
Norton (división de SYMANTEC, se dedican a elaborar y desarrollar software, principalmente de seguridad informática, como ejemplo, el mencionado “Norton Antivirus” disponible para Windows y Mac OS, que proporciona servicios de prevención y eliminación de malware), el malware tiene como objetivo infiltrarse o dañar su computadora para obtenerinformación y utilizarla para usos ilegales. Desde 2003 la gran mayoría de malware diseñados han sido para tomar control de las computadoras, estas son usadas para el envío masivo de spam por correo electrónico, alojar datos ilegales como pornografía infantil o para unirse en ataque de DDoS (Ataque de denegación de servicio) es un ataque a una red de computadoras que provoca que un servicio seainaccesible a los usuarios legítimos, manifiesta la pérdida de conectividad a la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos de la víctima.
Norton de SYMANTEC lo describe como: cualquier delito cometido en el que se haya utilizado un equipo, una red o un dispositivo de hardware. Denomina dos categorías de crímenes cibernéticos:
Crímenes cibernéticos detipo l:
Características:
Desde el punto de vista de la víctima ocurren una sola vez. Ejemplo: la víctima recibe un correo electrónico que contiene, aparentemente, un vínculo a una entidad conocida, lo que en realidad es un vínculo a un sitio web hostil.
Se utilizan programas de software de actividades ilegales como programas de registro de pulsaciones de teclado, virus, rootkits o caballos deTroya.
Los criminales que controlan un sitio web pueden aprovechar a colocan caballos de Troya en los equipos de las víctimas.
En estos crímenes se incluye el phishing (intenta adquirir información confidencial de forma fraudulenta), robo o manipulación de datos, robo de identidad y fraudes.
Crímenes cibernéticos de tipo ll:
Características:
Sucesos continuados que implican interacciones repetidas conla víctima, con el fin de establecer una relación al cabo de un tiempo para tomar ventaja y cometer el crimen.
Programas que no se incluyen dentro de la calificación de software de actividades ilegales. Como transferencias de archivos por un FTP (Protocolo de transferencia de archivos).
Se incluye el acoso en internet, búsqueda de menores, extorsión, manipulación de mercado de valores, espionajeempresarial y planificación y ejecución de actividades terroristas.
En conclusión y como análisis de grupo, definimos el crimen cibernético como aquellas actividades ilegales que hurtan información para usos lucrativos por medio de un equipo, hardware o una red.
Se clasifican como:
Instrumento o medio
Fin u objetivo
Delitos contra la integridad
Delitos contra la disponibilidad
Delitos contra la...
Regístrate para leer el documento completo.