Ensayo del cibercrimen

7
CIBERCRIMEN

Transcript of Ensayo del cibercrimen

Page 1: Ensayo del cibercrimen

CIBERCRIMEN

Page 2: Ensayo del cibercrimen

Se vinculan con la idea de la comisión del crimen a través del empleo de la computadora, internet, etcétera; sin embargo, esta forma de criminalidad no solo se comete a través de estos medios, pues éstos solo son instrumentos que facilitan pero no determinan la comisión de estos delitos.

Los delitos informáticos nacen, crecen y evolucionan. A pesar de la información que existe en la Red, la ciberdelincuencia sigue surtiendo efecto gracias al perfeccionamiento de los métodos utilizados, a su ampliación a los dispositivos móviles y a la situación de crisis actual.

NOCION

Page 3: Ensayo del cibercrimen

Los principales riesgos informáticos identificados son los siguientes: Riesgos de Integridad: aquí están todos los riesgos asociados con la autorización, completitud y exactitud de la entrada, procesamiento y reportes de las aplicaciones informáticas utilizadas en una organización. Administración de cambios, generalmente estos se consideran como parte de la infraestructura de riesgos y el impacto de los cambios en las aplicaciones. Información, estos riesgos se consideran como parte de la infraestructura de las aplicaciones.

RIESGOS

Page 4: Ensayo del cibercrimen

El perfil criminológico de los actores activos de los delitos informáticos son los de auténticos genios de la informática, entran sin permiso en computadores, servidores y redes ajenas, husmean, rastrean y a veces, dejan sus peculiares tarjetas de visita. Dentro de ellos encontramos diversidad de actores, los más reconocidos son los Hackers posmodernos corsarios de la red, son la última avanzada de la delincuencia informática de este final de siglo.

SUJETOS

Page 5: Ensayo del cibercrimen

Los hackers se parecen a una pandilla que se divierte haciendo travesuras en la red, un ejemplo es el hecho de vulnerar las encriptados claves de acceso de los servidores más seguros del mundo, entrar en las redes de información de Gobiernos y organismos oficiales, y simplemente, echar un vistazo y salir dejando una pequeña tarjeta de visita, parece suficiente para estos corsarios posmodernos, que no roban, no matan, no destrozan, simplemente observan.

Cracker, como su nombre indica se dedican a romper, por supuesto las protecciones y otros elementos de seguridad de los programas comerciales, en su mayoría con el fin confeso de sacar provecho de los mismos del mercado negro.

Page 6: Ensayo del cibercrimen

De acuerdo a lo establecido en el artículo 207º-A del Código Penal, aquel que utiliza o ingresa indebidamente a una base de datos, sistema o red de computadoras o cualquier parte de la misma, para diseñar, ejecutar o alterar un esquema u otro similar, o para interferir, interceptar, acceder o copiar información en tránsito o contenida en una base de datos, será reprimido con pena privativa de libertad no mayor de dos años o con prestación de servicios comunitarios de cincuenta y dos a ciento cuatro jornadas.

LEGISLACION

Page 7: Ensayo del cibercrimen

Es importante recordar que en el internet es preferible evitar compartir todo tipo de datos; los bancos nunca solicitaran este tipo de información por medio de un correo electrónico o por un mensaje de texto.

La ocurrencia de delitos informáticos en las organizaciones alrededor del mundo no debe en ningún momento impedir que éstas se beneficien de todo lo que proveen las tecnologías de información (comunicación remota, Ínter colectividad, comercio electrónico, etc.); dicha situación debe plantear un reto a los profesionales de la informática, de manera que se realicen esfuerzos encaminados a robustecer los aspectos de seguridad, controles, integridad de la información, etc. en las organizaciones.

IMPORTANCIA Y RECOMENDACIONES