delitos informático didiyujramamani

6

Click here to load reader

Upload: alex-yujra

Post on 24-Jan-2018

94 views

Category:

Law


2 download

TRANSCRIPT

Page 1: Delitos informático didiyujramamani

DELITOS INFORMÁTICOYUJRA MAMANI, DIDI

Page 2: Delitos informático didiyujramamani

DELITO INFORMATICO

• El constante progreso tecnológico que experimenta la sociedad, supone una evolución en las formas de delinquir, dando lugar, tanto a la diversificación de los delitos tradicionales como a la aparición de nuevos actos ilícitos. Esta realidad ha originado un debate en torno a la necesidad de distinguir o no los delitos informáticos del resto.

Diversos autores y organismos han propuesto

definiciones de los delitos informáticos,

aportando distintas perspectivas y matices al

concepto. Algunos consideran que es

innecesario diferenciar los delitos informáticos

de los tradicionales, ya que, según éstos se

trata de los mismos delitos, cometidos a través

de otros medios. De hecho, el Código Penal

español, no contempla los delitos informáticos

como tal.

Page 3: Delitos informático didiyujramamani

CARACTERISTICAS:

• Son delitos difíciles de demostrar ya que, en muchos casos, es complicado encontrar las pruebas.

• Son actos que pueden llevarse a cabo de forma rápida y sencilla. En ocasiones estos delitos pueden cometerse en cuestión de segundos, utilizando sólo un equipo informático y sin estar presente físicamente en el lugar de los hechos.

• Los delitos informáticos tienden a proliferar y evolucionar, lo que complica aún más la identificación y persecución de los mismos

Page 4: Delitos informático didiyujramamani

HACKERS

• ¿Qué es un hacker?

Un hacker, originalmente, se describe como una persona amante de los ordenadores con conocimientos altos en una o más áreas de la ciencia de la informática, especialmente en seguridad y programación. En definitiva, se trata de usuarios con conocimientos muy avanzados en el funcionamiento interno de los ordenadores y redes informáticas.Pero, ¿qué hace exactamente un hacker?

Estos usuarios suelen ser muchas veces aficionados obsesionados con la seguridad en las redes, y tratan de averiguar de qué forma se podría acceder a una red cerrada para posteriormente arreglar ese error del sistema. Un hacker también puede desarrollar soluciones contra virus informáticos y programas que distribuye libremente, y ama la informática lo suficiente como para formarse día a día en este arte, sin buscar ningún beneficio secundario u oculto que no sea la satisfacción personal.

Page 5: Delitos informático didiyujramamani

CRACKER

Muy al contrario de los hackers, los crackers son lo opuesto a los primeros: sujetos con conocimientos (no siempre altos) de redes e informática que persiguen objetivos ilegales,como el robo de contraseñas, destrozar la seguridad de una red doméstica o esparcir un virus informático a un gran número de computadoras.

Los crackers pueden hacer todo su trabajo buscando tanto recompensas económicas (sustracción de dinero de tarjetas de crédito, estafas online...) como el placer de creerse superiores al resto de la humanidad, o incluso por morbo; un ejemplo sería infestar con un virus los ordenadores de una universidad determinada.

Page 6: Delitos informático didiyujramamani

COMENTARIO ACERCA DE COMO PREVENIR LOS DELITOS INFORMATICOS:

Los delitos informáticos, puede volverse confusa la tipificación de éstos ya que a nivel general, poseen pocos conocimientos y experiencias en el manejo de ésta área. Desde el punto de vista de la Legislatura es difícil la clasificación de estos actos, por lo que la creación de instrumentos legales puede no tener los resultados esperados, sumado a que la constante innovación tecnológica obliga a un dinamismo en el manejo de las Leyes. Sin embargo, La ocurrencia de delitos informáticos en las organizaciones alrededor del mundo no debe en ningún momento impedir que éstas se beneficien de todo lo que proveen las tecnologías de información (comunicación remota, Ínter colectividad, comercio electrónico, etc.); dicha situación debe plantear un reto a los profesionales de la informática, de manera que se realicen esfuerzos encaminados a robustecer los aspectos de seguridad, controles, integridad de la información, etc. en las organizaciones.