SlideShare ist ein Scribd-Unternehmen logo
1 von 5
Alumna: Laura Salcedo Valeriano
De acuerdo a la características que menciona en su libro Derecho Informático el Dr. Julio
Téllez Valdés, en donde se podrá observar el modo de operar de estos ilícitos:
 Son conductas criminógenas de cuello blanco (white collar crimes), en tanto que sólo
determinado número de personas con ciertos conocimientos (en este caso técnicos)
pueden llegar a cometerlas.
 Son acciones ocupacionales, en cuanto que muchas veces se realizan cuando el sujeto se
halla trabajando.
 Son acciones de oportunidad, en cuanto que se aprovecha una ocasión creada o
altamente intensificada en el mundo de funciones y organizaciones del sistema tecnológico
y económico.
 Provocan serias pérdidas económicas, ya que casi siempre producen "beneficios de más
de cinco cifras a aquellos que los realizan.
 Ofrecen facilidades de tiempo y espacio, ya que en milésimas de segundo y sin una
necesaria presencia física pueden llegar a consumarse.
 Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de
regulación por parte del Derecho.
 Son muy sofisticados y relativamente frecuentes en el ámbito militar.
 Presentan grandes dificultades para su comprobación, esto por su mismo carácter técnico.
 En su mayoría son imprudenciales y no necesariamente se cometen con intención.
 Ofrecen facilidades para su comisión a los mentores de edad.
 Tienden a proliferar cada vez más, por lo que requieren una urgente regulación.
 Por el momento siguen siendo ilícitos impunes de manera manifiesta ante la ley.
 Es peligroso pensar que el estereotipo de los hackers o
quienes violan la seguridad de los sistemas computacionales
son solo brillantes estudiantes o graduados en ciencias de la
computación, sentados en sus laboratorios en un lugar remoto
del mundo. A pesar de que tales hackers existen, la mayoría
de las violaciones a la seguridad son hechas desde dentro de
las organizaciones.
Cualquiera que sea la motivación de las empresas que hacen
esto, se pueden caracterizar en las siguientes
categorías:
a).- Persona dentro de una organización:
 Autorizados para ingresar al sistema (ejemplo: miembros
legítimos de la empresa que acceden a cuentas corrientes o
al departamento de personal).
 No están autorizados a ingresar al sistema (ejemplo: personal
contratista, aseo, eventual, etc.)
b).- Personas fuera de la organización:
 Autorizadas para ingresar al sistema (ejemplo: soporte técnico,
soporte remoto de organizaciones de mantenimiento de software y equipos,
etc.)
 No están autorizados para ingresar al sistema (ejemplo: usuarios de
Internet o de acceso remoto, sin relación con la institución).
Un buen sistema para fiscalizar la seguridad informática debe considerar todas
las categorías anteriormente señaladas. Estos riesgos se controlan con los
denominados firewalls o paredes de fuegos.
Al instalar un buen cortafuegos o firewall se puede eliminar las amenazas a la
seguridad del sistema. Estos actúan como un escudo o barrera entre la red
interna y el exterior y proveen un nivel de seguridad mas allá de la protección
por contraseñas o passwords.
Ahora debemos ver los sujetos involucrados en la comisión de estos delitos.
Delitos informáticos

Weitere ähnliche Inhalte

Andere mochten auch

trabajo independiente
trabajo independientetrabajo independiente
trabajo independienteblas1992
 
Presentacion Conocimiento y Psicologia
Presentacion Conocimiento y PsicologiaPresentacion Conocimiento y Psicologia
Presentacion Conocimiento y PsicologiaCrispina Laya
 
Social network digital personalities and styles of affiliation
Social network digital personalities and styles of affiliationSocial network digital personalities and styles of affiliation
Social network digital personalities and styles of affiliationFreedata Labs
 
Conectados con la comunicación actual
Conectados con la comunicación actualConectados con la comunicación actual
Conectados con la comunicación actualKaren J Rosas
 
Logística internacional
Logística internacionalLogística internacional
Logística internacionalMiguelAG20
 
Trabajo powerpoint roberto_medrano
Trabajo powerpoint roberto_medranoTrabajo powerpoint roberto_medrano
Trabajo powerpoint roberto_medranomedranoslide
 
Cuadro comparativo
Cuadro comparativoCuadro comparativo
Cuadro comparativoyajlus
 
Cuadro comparativo ceg
Cuadro comparativo cegCuadro comparativo ceg
Cuadro comparativo cegManuel Asuaje
 
Cuadro comparativo...
Cuadro comparativo...Cuadro comparativo...
Cuadro comparativo...IvanMC77
 
Deontología y psicoética
Deontología y psicoéticaDeontología y psicoética
Deontología y psicoéticadeonto
 
Webinar Slides: Is Your Company Ready for the New Revenue Recognition Standards?
Webinar Slides: Is Your Company Ready for the New Revenue Recognition Standards?Webinar Slides: Is Your Company Ready for the New Revenue Recognition Standards?
Webinar Slides: Is Your Company Ready for the New Revenue Recognition Standards?MHM (Mayer Hoffman McCann P.C.)
 
Engaged Campus: Strategies to Connect Student & Academic Affairs Intro
Engaged Campus:  Strategies to Connect Student & Academic Affairs IntroEngaged Campus:  Strategies to Connect Student & Academic Affairs Intro
Engaged Campus: Strategies to Connect Student & Academic Affairs IntroOhio Campus Compact
 
Idh 2013 hdr2013 es complete
Idh 2013 hdr2013 es completeIdh 2013 hdr2013 es complete
Idh 2013 hdr2013 es completepedronojodas
 
El estado actual de la educación en el perú
El estado actual de la educación en el perúEl estado actual de la educación en el perú
El estado actual de la educación en el perúemely25
 
Mobiles Lernen - Wandel der Lehrendenrolle
Mobiles Lernen - Wandel der LehrendenrolleMobiles Lernen - Wandel der Lehrendenrolle
Mobiles Lernen - Wandel der LehrendenrolleKerstin Mayrberger
 

Andere mochten auch (20)

trabajo independiente
trabajo independientetrabajo independiente
trabajo independiente
 
Presentacion Conocimiento y Psicologia
Presentacion Conocimiento y PsicologiaPresentacion Conocimiento y Psicologia
Presentacion Conocimiento y Psicologia
 
Social network digital personalities and styles of affiliation
Social network digital personalities and styles of affiliationSocial network digital personalities and styles of affiliation
Social network digital personalities and styles of affiliation
 
Conectados con la comunicación actual
Conectados con la comunicación actualConectados con la comunicación actual
Conectados con la comunicación actual
 
Logística internacional
Logística internacionalLogística internacional
Logística internacional
 
Cursos
CursosCursos
Cursos
 
Trabajo powerpoint roberto_medrano
Trabajo powerpoint roberto_medranoTrabajo powerpoint roberto_medrano
Trabajo powerpoint roberto_medrano
 
Cuadro comparativo
Cuadro comparativoCuadro comparativo
Cuadro comparativo
 
Cuadro comparativo ceg
Cuadro comparativo cegCuadro comparativo ceg
Cuadro comparativo ceg
 
Cuadro comparativo...
Cuadro comparativo...Cuadro comparativo...
Cuadro comparativo...
 
Rm assignment
Rm assignmentRm assignment
Rm assignment
 
Deontología y psicoética
Deontología y psicoéticaDeontología y psicoética
Deontología y psicoética
 
Webinar Slides: Is Your Company Ready for the New Revenue Recognition Standards?
Webinar Slides: Is Your Company Ready for the New Revenue Recognition Standards?Webinar Slides: Is Your Company Ready for the New Revenue Recognition Standards?
Webinar Slides: Is Your Company Ready for the New Revenue Recognition Standards?
 
Engaged Campus: Strategies to Connect Student & Academic Affairs Intro
Engaged Campus:  Strategies to Connect Student & Academic Affairs IntroEngaged Campus:  Strategies to Connect Student & Academic Affairs Intro
Engaged Campus: Strategies to Connect Student & Academic Affairs Intro
 
Pop art
Pop artPop art
Pop art
 
Idh 2013 hdr2013 es complete
Idh 2013 hdr2013 es completeIdh 2013 hdr2013 es complete
Idh 2013 hdr2013 es complete
 
Tics
TicsTics
Tics
 
El estado actual de la educación en el perú
El estado actual de la educación en el perúEl estado actual de la educación en el perú
El estado actual de la educación en el perú
 
El naturalismo
El naturalismoEl naturalismo
El naturalismo
 
Mobiles Lernen - Wandel der Lehrendenrolle
Mobiles Lernen - Wandel der LehrendenrolleMobiles Lernen - Wandel der Lehrendenrolle
Mobiles Lernen - Wandel der Lehrendenrolle
 

Ähnlich wie Delitos informáticos

Ähnlich wie Delitos informáticos (20)

Delitos informaticos 901 (1)
Delitos informaticos 901 (1)Delitos informaticos 901 (1)
Delitos informaticos 901 (1)
 
Delitos informáticos investigación
Delitos informáticos investigaciónDelitos informáticos investigación
Delitos informáticos investigación
 
Mandamientos del hacker diez principios éticos
Mandamientos del hacker  diez principios éticosMandamientos del hacker  diez principios éticos
Mandamientos del hacker diez principios éticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Derecho
DerechoDerecho
Derecho
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos 901
Delitos informaticos 901Delitos informaticos 901
Delitos informaticos 901
 
Delitos informaticos 901
Delitos informaticos 901Delitos informaticos 901
Delitos informaticos 901
 
Delitos informativos
Delitos informativosDelitos informativos
Delitos informativos
 
Delitos informaticos.
Delitos informaticos.Delitos informaticos.
Delitos informaticos.
 
D
DD
D
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
ORDENADORES INFORMATICOS
ORDENADORES INFORMATICOSORDENADORES INFORMATICOS
ORDENADORES INFORMATICOS
 
HackWeb
HackWebHackWeb
HackWeb
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Presentación delitos informaticos
Presentación delitos informaticosPresentación delitos informaticos
Presentación delitos informaticos
 
Seguridad De Sistemas Informaticos
Seguridad De Sistemas InformaticosSeguridad De Sistemas Informaticos
Seguridad De Sistemas Informaticos
 
Hackers y crackers
Hackers y crackersHackers y crackers
Hackers y crackers
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Unidad 4 tipocos de seguridad
Unidad 4 tipocos de seguridadUnidad 4 tipocos de seguridad
Unidad 4 tipocos de seguridad
 

Mehr von Auroorita

Más información, menos conocimiento
Más información, menos conocimientoMás información, menos conocimiento
Más información, menos conocimientoAuroorita
 
Internet profunda
Internet profundaInternet profunda
Internet profundaAuroorita
 
Interdicción de los proyectos de ley sopa,
Interdicción de los proyectos de ley sopa,Interdicción de los proyectos de ley sopa,
Interdicción de los proyectos de ley sopa,Auroorita
 
Análisis económico del derecho
Análisis económico del derechoAnálisis económico del derecho
Análisis económico del derechoAuroorita
 
Test sobre informática jurídica y derecho
Test sobre informática jurídica y derechoTest sobre informática jurídica y derecho
Test sobre informática jurídica y derechoAuroorita
 

Mehr von Auroorita (6)

Más información, menos conocimiento
Más información, menos conocimientoMás información, menos conocimiento
Más información, menos conocimiento
 
Teletrabajo
TeletrabajoTeletrabajo
Teletrabajo
 
Internet profunda
Internet profundaInternet profunda
Internet profunda
 
Interdicción de los proyectos de ley sopa,
Interdicción de los proyectos de ley sopa,Interdicción de los proyectos de ley sopa,
Interdicción de los proyectos de ley sopa,
 
Análisis económico del derecho
Análisis económico del derechoAnálisis económico del derecho
Análisis económico del derecho
 
Test sobre informática jurídica y derecho
Test sobre informática jurídica y derechoTest sobre informática jurídica y derecho
Test sobre informática jurídica y derecho
 

Kürzlich hochgeladen

Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
Éteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesÉteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesLauraColom3
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 

Kürzlich hochgeladen (20)

Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Éteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesÉteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reacciones
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 

Delitos informáticos

  • 2. De acuerdo a la características que menciona en su libro Derecho Informático el Dr. Julio Téllez Valdés, en donde se podrá observar el modo de operar de estos ilícitos:  Son conductas criminógenas de cuello blanco (white collar crimes), en tanto que sólo determinado número de personas con ciertos conocimientos (en este caso técnicos) pueden llegar a cometerlas.  Son acciones ocupacionales, en cuanto que muchas veces se realizan cuando el sujeto se halla trabajando.  Son acciones de oportunidad, en cuanto que se aprovecha una ocasión creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnológico y económico.  Provocan serias pérdidas económicas, ya que casi siempre producen "beneficios de más de cinco cifras a aquellos que los realizan.  Ofrecen facilidades de tiempo y espacio, ya que en milésimas de segundo y sin una necesaria presencia física pueden llegar a consumarse.  Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de regulación por parte del Derecho.  Son muy sofisticados y relativamente frecuentes en el ámbito militar.  Presentan grandes dificultades para su comprobación, esto por su mismo carácter técnico.  En su mayoría son imprudenciales y no necesariamente se cometen con intención.  Ofrecen facilidades para su comisión a los mentores de edad.  Tienden a proliferar cada vez más, por lo que requieren una urgente regulación.  Por el momento siguen siendo ilícitos impunes de manera manifiesta ante la ley.
  • 3.  Es peligroso pensar que el estereotipo de los hackers o quienes violan la seguridad de los sistemas computacionales son solo brillantes estudiantes o graduados en ciencias de la computación, sentados en sus laboratorios en un lugar remoto del mundo. A pesar de que tales hackers existen, la mayoría de las violaciones a la seguridad son hechas desde dentro de las organizaciones. Cualquiera que sea la motivación de las empresas que hacen esto, se pueden caracterizar en las siguientes categorías: a).- Persona dentro de una organización:  Autorizados para ingresar al sistema (ejemplo: miembros legítimos de la empresa que acceden a cuentas corrientes o al departamento de personal).  No están autorizados a ingresar al sistema (ejemplo: personal contratista, aseo, eventual, etc.)
  • 4. b).- Personas fuera de la organización:  Autorizadas para ingresar al sistema (ejemplo: soporte técnico, soporte remoto de organizaciones de mantenimiento de software y equipos, etc.)  No están autorizados para ingresar al sistema (ejemplo: usuarios de Internet o de acceso remoto, sin relación con la institución). Un buen sistema para fiscalizar la seguridad informática debe considerar todas las categorías anteriormente señaladas. Estos riesgos se controlan con los denominados firewalls o paredes de fuegos. Al instalar un buen cortafuegos o firewall se puede eliminar las amenazas a la seguridad del sistema. Estos actúan como un escudo o barrera entre la red interna y el exterior y proveen un nivel de seguridad mas allá de la protección por contraseñas o passwords. Ahora debemos ver los sujetos involucrados en la comisión de estos delitos.