0% encontró este documento útil (0 votos)
151 vistas3 páginas

Delitos Informáticos y Terrorismo Computacional

delitos informaticos terrorismo computacional computadoras seguridad informatica

Cargado por

John C Valencia
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
151 vistas3 páginas

Delitos Informáticos y Terrorismo Computacional

delitos informaticos terrorismo computacional computadoras seguridad informatica

Cargado por

John C Valencia
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
Está en la página 1/ 3

Informe: Delitos informáticos y terrorismo computacional

Los progresos mundiales de las computadoras, el creciente aumento de la


capacidad de almacenamiento y procesamiento, la miniaturización de los chips de
las computadoras instalados en productos industriales, la fusión del proceso de la
información con las nuevas tecnologías de comunicación, así como la
investigación en el campo de la inteligencia artificial, ejemplifican el desarrollo
actual definido a menudo como la “era de la información”2 , a lo que con más
propiedad, podríamos decir que más bien estamos frente a la “ERA DE LA
INFORMÁTICA”.

Por tanto, abordar el estudio de las implicaciones de la informática en el fenómeno


delictivo resulta una cuestión apasionante para quien observa el impacto de las
nuevas tecnologías en el ámbito social. Efectivamente, el desarrollo y masificación
de las nuevas tecnologías de la información han dado lugar a cuestiones tales
como el análisis de la suficiencia del sistema jurídico actual para regular las
nuevas posiciones, los nuevos escenarios, en donde se debaten los problemas del
uso y abuso de la actividad informática y su repercusión en el mundo
contemporáneo.

Es por esta razón, que paralelamente al avance de la tecnología informática y su


influencia en casi todas las áreas de la vida social, han surgido una serie de
comportamientos disvaliosos antes impensables y en algunos casos de difícil
tipificación en las normas penales tradicionales, sin recurrir a aplicaciones
analógicas prohibidas por el principio de legalidad.

A continuación vemos distintos tipos de delitos informáticos a los que han


evolucionado de la mano con la tecnología:

 Delitos contra la confidencialidad, la integridad y la disponibilidad de


los datos y sistemas informáticos:
o Acceso ilícito a sistemas informáticos.
o Interceptación ilícita de datos informáticos.
o Interferencia en el funcionamiento de un sistema informático.
o Abuso de dispositivos que faciliten la comisión de delitos.

Algunos ejemplos de este grupo de delitos son: el robo de identidades, la conexión


a redes no autorizadas y la utilización de spyware y de keylogger.

 Delitos informáticos:
o Falsificación informática mediante la introducción, borrado o
supresión de datos informáticos.
o Fraude informático mediante la introducción, alteración o borrado
de datos informáticos, o la interferencia en sistemas informáticos.

El borrado fraudulento de datos o la corrupción de ficheros algunos ejemplos de


delitos de este tipo.

 Delitos relacionados con el contenido:


o Producción, oferta, difusión, adquisición de contenidos de
pornografía infantil, por medio de un sistema informático o
posesión de dichos contenidos en un sistema informático o medio
de almacenamiento de datos.
 Delitos relacionados con infracciones de la propiedad intelectual y
derechos afines:
o Un ejemplo de este grupo de delitos es la copia y distribución de
programas informáticos, o piratería informática.

Con el fin de criminalizar los actos de racismo y xenofobia cometidos mediante


sistemas informáticos, en Enero de 2008 se promulgó el “Protocolo Adicional al
Convenio de Ciberdelincuencia del Consejo de Europa” que incluye, entre otros
aspectos, las medidas que se deben tomar en casos de:

Difusión de material xenófobo o racista.


 Insultos o amenazas con motivación racista o xenófoba.
 Negociación, minimización burda, aprobación o justificación del genocidio o
de crímenes contra la humanidad.
COCNEPTOS:

SPAM: Correo electrónico que no ha sido solicitado por quien lo recibe y


normalmente es de contenido publicitario y es enviado de forma masiva.

SPYWARE: Software que recopila información de un ordenador y después


transmite esta información a una entidad externa sin el conocimiento o el
consentimiento del propietario del ordenador

Hoaxes o Falsos Virus: Son correos que lo único que pretenden es saturar la red
u obtener listas de correos, estos mensajes logran captar la atención de los
usuarios ya que apelan a la buena voluntad de las personas para ayudar a alguien
enfermo o al deseo de hacerse millonario, reenviando el correo, así como también
a la esperanza de que se cumpla un milagro por hacer el envío de 7 correos o más
en menos de 7 horas, por mencionar algunos ejemplos.
Bibliografía

https://es.slideshare.net/JoelMartin9/informe-delitos-informaticos-y-terrorismo-
computacional

https://www.delitosinformaticos.info/delitos_informaticos/tipos_delitos.html

https://sena.blackboard.com/bbcswebdav/pid-25327906-dt-content-rid-
14391081_1/institution/SENA/Tecnologia/21730025/Contenido/OVA/guias/aa4/oa4
/utilidades/oc.pdf

También podría gustarte