Sunteți pe pagina 1din 17

Informática Jurídica

Clasificación de los crímenes y delitos de computadora,


alta tecnología y su relación según su objetivo

Por:

Lissa Aquino Collado 10-0570


Scarlett Marie Poy Tactuk 10-0499
Paul Rivero 10-0176
Yrene Puello 10-0692
Guily Shemer Ramirez 10-0592

Fecha de entrega:

12 Julio, 2010
Virus y sus tipos
Virus Informático

Los Virus Informáticos (monografias) o Electrónicos o


Computacionales son aquellos programas que se esconden en
los dispositivos de almacenamiento y si en estos se
encuentran otros programas o datos son contaminados en ese
momento por aquellos. Ningún programa de Virus puede
funcionar por si sólo, requiere de otros programas para
poderlos corromper. Su otra característica es la capacidad
que tienen de auto duplicación, haciendo copias iguales de
sí mismos, entrando furtivamente y provocando anomalías en
las computadoras al desarrollar su función destructora. Se
les ha dado el nombre de Virus por la analogía que tiene su
comportamiento con el de los Virus Biológicos.

Existen una variedad de virus en función de su forma de


actuar o de su forma de infectar clasificados de la
siguiente manera.

Archivo

Los virus que infectan archivos. Este tipo de virus se


añade al principio o al final del archivo. Estos se activan
cada vez que el archivo infectado es ejecutado, ejecutando
primero su código y luego devuelve el control al programa
infectado pudiendo permanecer residente en la memoria
durante mucho tiempo después de que hayan sido activados.

Bug-Ware

Bug-ware es el término dado a programas informáticos


legales diseñados para realizar funciones concretas. Debido
a una inadecuada comprobación de errores o a una
programación confusa causan daños al hardware o al software
del sistema. Los programas bug-ware no son en absoluto
virus informáticos, simplemente son fragmentos de código
mal implementado, que debido a fallos lógicos, dañan el
hardware o inutilizan los datos del computador

Macro

De acuerdo con la Internacional Security Association, los


virus macro forman el 80% de todos los virus y son los que
más rápidamente han crecido en toda la historia de los
ordenadores en los últimos 5 años. A diferencia de otros
tipos de virus, los virus macro no son exclusivos de ningún
sistema operativo y se diseminan fácilmente a través de
archivos adjuntos de e-mail, disquetes, bajadas de
Internet, transferencia de archivos y aplicaciones
compartidas.

Los virus macro son, sin embargo, aplicaciones específicas.


Infectan las utilidades macro que acompañan ciertas
aplicaciones como el Microsoft Word y Excel, lo que
significa que un Word virus macro puede infectar un
documento Excel y viceversa.

En cambio, los virus macro viajan entre archivos en las


aplicaciones y pueden, eventualmente, infectar miles de
archivos.

MailBomb

Esta clase de virus todavía no está catalogado como tal


pero. Por lo general todos son iguales, escribes un texto
que quieras una dirección de e-mail (victima) introduces el
número de copias y ya está. El programa crea tantos
mensajes como el número de copias indicado antes,
seguidamente empezara a enviar mensajes hasta saturar el
correo de la víctima.

Multi-Partes

Los virus multi-parte (hoy) pueden infectar tanto el sector


de arranque como los archivos ejecutables, suelen ser una
combinación de todos los tipos existentes de virus, su
poder de destrucción es muy superior a los demás y de alto
riesgo para nuestros datos, su tamaño es más grande a
cambio de tener muchas más opciones de propagarse e
infección de cualquier sistema.

Sector de Arranque

Este tipo de virus infecta el sector de arranque de un


disquete y se esparce en el disco duro del usuario, el cual
también puede infectar el sector de arranque del disco duro
(MBR). Una vez que el MBR o sector de arranque esté
infectado, el virus intenta infectar cada disquete que se
inserte en el sistema, ya sea una CD-R, una unidad ZIP o
cualquier sistema de almacenamiento de datos.
VBS

Debido al auge de Internet los creadores de virus han


encontrado una forma de propagación masiva y espectacular
de sus creaciones a través mensajes de correo electrónico,
que contienen archivos Visual Basic Scripts, anexados, los
cuales tienen la extensión.

Un Visual Basic Script es un conjunto de instrucciones


lógicas, ordenadas secuencialmente para realizar una
determinada acción al iniciar un sistema operativo, al
hacer un Login en un Servidor de Red, o al ejecutar una
aplicación, almacenadas bajo un nombre de archivo y
extensión adecuada.

¿Cuáles son los síntomas más comunes cuando tenemos un


virus?

Reducción del espacio libre en la memoria o disco duro.

Un virus, cuando entra en un ordenador, debe situarse


obligatoriamente en la memoria RAM , y por ello ocupa una
porción de ella. Por tanto, el tamaño útil operativo de la
memoria se reduce en la misma cuantía que tiene el código
del virus.

• Aparición de mensajes de error no comunes.


• Fallos en la ejecución de programas.
• Frecuentes caídas del sistema
• Tiempos de carga mayores.
• Las operaciones rutinarias se realizan con más
lentitud.
• Aparición de programas residentes en memoria
desconocidos.
• Actividad y comportamientos inusuales de la pantalla.

Muchos de los virus eligen el sistema de vídeo para


notificar al usuario su presencia en el ordenador.
Cualquier desajuste de la pantalla, o de los caracteres de
esta nos puede notificar la presencia de un virus.

• El disco duro aparece con sectores en mal estado


Algunos virus usan sectores del disco para camuflarse, lo
que hace que aparezcan como dañados o inoperativos.

• Cambios en las características de los ficheros


ejecutables

Casi todos los virus de fichero, aumentan el tamaño de un


fichero ejecutable cuando lo infectan. También puede pasar,
si el virus no ha sido programado por un experto, que
cambien la fecha del fichero a la fecha de infección.

• Aparición de anomalías en el teclado

Existen algunos virus que definen ciertas teclas que al ser


pulsadas, realizan acciones perniciosas en el ordenador.
También suele ser común el cambio de la configuración de
las teclas, por la del país donde se programó el virus.

Ataques por Hacker, cracker y phreaker


¿Qué es un hacker?
Un hacker (la vanguardia es) se autodefine como una persona
que sólo desea conocer el funcionamiento interno de los
sistemas informáticos, ayudando a mejorarlos en el caso de
que detecte fallos en su seguridad.

El hacker dice actuar por el ansia de conocimiento y el


reto de descifrar el funcionamiento interno de los
ordenadores y servidores de Internet. Para un hacker, el
objetivo es asaltar los sistemas de seguridad de los
servidores de Internet para llegar hasta su interior, pero,
una vez dentro, no causar ningún daño. A veces, el hacker
deja una señal o "bandera" en el servidor (al estilo de "yo
estuve aquí"), que sirva como prueba de que ha conseguido
acceder a él.

El hacker con su actividad permite que los administradores


del sistema vulnerado detecten el acceso al servidor,
ayudándoles así a mejorar la seguridad. Frecuentemente los
"hackers", tras acceder a un sistema, informan a sus
propietarios de los agujeros de seguridad que tiene su
servidor, para que nadie malintencionado (como un cracker)
pueda aprovecharse a posteriori de esa vulnerabilidad.
En los últimos años, los hackers han creado redes de
comunicación entre ellos. Uno de los canales más usados es
el IRC (Internet Relay Chat). Allí los interesados reciben
las primeras lecciones, conocen otras personas para formar
grupos e intercambiar información.

El IRC es anónimo. Un aspecto a destacar de la actividad


del hacker es que nunca quiere revelar su verdadera
identidad ni tampoco quiere ser rastreado. Actualmente
existen cerca de 30.000 páginas web en la Internet
dedicadas al hacking.

¿Qué es un cracker?
Al igual que el hacker, el cracker es también un apasionado
del mundo informático. La principal diferencia consiste en
que la finalidad del cracker es dañar sistemas y
ordenadores. Tal como su propio nombre indica, el
significado de cracker en inglés es "rompedor", su objetivo
es el de romper y producir el mayor daño posible.

Para el hacker, el cracker no merece ningún respeto ya que


no ayudan ni a mejorar programas ni contribuyen a ningún
avance en ese sentido.

Desde distintos ámbitos se ha confundido el término hacker


con el de cracker, y los principales acusados de ataques a
sistemas informáticos se han denominado hackers en lugar de
crakers.

El término cracker fue acuñado por primera vez hacia 1985


por hackers que se defendían de la utilización inapropiada
por periodistas del término hacker.

Se distinguen varios tipos de cracker:

PIRATA. Su actividad consiste en la copia ilegal de


programas, rompiendo sus sistemas de protección y
licencias. Luego distribuye los productos por Internet, a
través de CD"s, etc.

LAMER. Se trata de personas con poco conocimiento de


informática que consiguen e intercambian herramientas no
creadas por ellos para atacar ordenadores. Ejecutan
aplicaciones sin saber mucho de ellas causando grandes
daños.

PHREAKERS. Son los crackers de las líneas telefónicas. Se


dedican a atacar y "romper" los sistemas telefónicos ya sea
para dañarlos o realizar llamadas de forma gratuita.

TRASHER. Su traducción al español es la de 'basurero'. Se


trata de personas que buscan en la basura y en papeleras de
los cajeros automáticos para conseguir claves de tarjetas,
números de cuentas bancarias o información secreta para
cometer estafas y actividades fraudulentas a traves de
Internet.

INSIDERS. Son los crackers 'corporativos', empleados de las


empresas que las atacan desde dentro, movidos usualmente
por la venganza.

Dato Curioso

Kevin Mitnik, el mito


Este californiano es un mito del "crackeo". En 1981 Kevin y dos
amigos suyos irrumpieron en las oficinas de Cosmos (Computer
System for Mainframe Operations) de la compañía Pacific Bell,
una base de datos utilizada por la mayor parte de las compañías
telefónicas. De allí obtuvieron la lista de claves de
seguridad, la combinación de las puertas de acceso de varias
sucursales, y manuales del sistema COSMOS, entre otras cosas.
Lo sustraido por Mitnick y sus amigos podría tener un valor
equivalente a 170.000 euros. Mitnick fue condenado por una
corte juvenil a tres meses de cárcel y a un año bajo libertad
condicional.

Su siguiente arresto tuvo lugar en 1983. Mitnick fue capturado


por usar un ordenador de la universidad para obtener acceso
(ilegal) a la red ARPAnet (la predecesora de Internet). Fue
descubierto entrando en un ordenador del Pentágono a través de
ARPAnet, y fue sentenciado a seis meses de cárcel.

En 1987 tuvo lugar el escándalo que lo lanzo a la fama. Kevin y


su gran amigo, Lenny DiCicco, se enzarzaron en una lucha
electrónica continua contra los científicos del laboratorio de
investigación digital de Palo Alto. Mitnick estaba obcecado en
obtener una copia del prototipo del nuevo sistema operativo de
seguridad llamado VMS y estuvo intentando conseguirlo
obteniendo la entrada a la red corporativa de la empresa,
conocida como Easynet. Aunque la empresa descubrió los ataques
casi inmediatamente, no sabían de dónde venían. De hecho ni el
propio FBI podía fiarse de los datos obtenidos de las compañías
telefónicas ya que Mitnick se ocupaba de no dejar rastro
alterando el programa encargado de rastrear la procedencia de
las llamadas y desviando el rastro de su llamada a otros
lugares. Al poco, un equipo de agentes del departamento de
seguridad telefónica logró apresarle.

Tras salir de la cárcel y después de algún tiempo en la sombra,


el mayor pirata informático de la historia publico dos libros,
"The art of deception" (2002), donde donde describe técnicas de
manipulación y persuasión gracias a las cuales se pueden
obtener los códigos necesarios para entrar en la red de una
empresa y hacerse pasar por otra persona y "The art of
intrusion"

Otras infracciones relacionadas con el uso de


las TIC

Los delitos informáticos (Levene) se clasifican en base a


dos criterios: como instrumento o medio, o como fin u
objetivo. Como instrumento o medio se tienen a las
conductas criminógenas que se valen de las computadoras
como método, medio, o símbolo en la comisión del ilícito.
Como fin u objetivo se enmarcan las conductas criminógenas
que van dirigidas en contra de la computadora, accesorios o
programas como entidad física.

• Clasificación de los delitos según la Actividad


Informática

Conductas dirigidas a causar daños físicos

El primer grupo comprende todo tipo de conductas destinadas


a la destrucción física»del hardware y el software de un
sistema. En general, estas conductas pueden ser analizadas,
desde el punto de vista jurídico, en forma similar a los
comportamientos análogos de destrucción física de otra
clase de objetos previstos típicamente en el delito de daño.

Conductas dirigidas a causar daños lógicos

El segundo grupo, más específicamente relacionado con la


técnica informática, se refiere a las conductas que causan
destrozos lógicos, o sea, todas aquellas conductas que
producen, como resultado, la destrucción, ocultación, o
alteración de datos contenidos en un sistema informático.
Este tipo de daño a un sistema se puede alcanzar de
diversas formas. Desde la más simple que podemos imaginar,
como desenchufar el ordenador de la electricidad mientras
se está trabajando con él o el borrado de documentos o
datos de un archivo, hasta la utilización de los más
complejos programas lógicos destructivos (crash programs),
sumamente riesgosos para los sistemas, por su posibilidad
de destruir gran cantidad de datos en un tiempo mínimo.

Fraude a través de computadoras (clasificacion de delitos


informaticos)

Estas conductas consisten en la manipulación ilícita, a


través de la creación de datos falsos o la alteración de
datos o procesos contenidos en sistemas informáticos,
realizada con el objeto de obtener ganancias indebidas.

Los distintos métodos para realizar estas conductas se


deducen, fácilmente, de la forma de trabajo de un sistema
informático: en primer lugar, es posible alterar datos,
omitir ingresar datos verdaderos o introducir datos falsos,
en un ordenador. Esta forma de realización se conoce como
manipulación del input.

En segundo lugar, es posible interferir en el correcto


procesamiento de la información, alterando el programa o
secuencia lógica con el que trabaja el ordenador. Esta
modalidad puede ser cometida tanto al modificar los
programas originales, como al adicionar al sistema
programas especiales que introduce el autor.

A diferencia de las manipulaciones del input que, incluso,


pueden ser realizadas por personas sin conocimientos
especiales de informática, esta modalidad es más
específicamente informática y requiere conocimientos
técnicos especiales.

Copia ilegal de software y espionaje informático.

Se engloban las conductas dirigidas a obtener datos, en


forma ilegítima, de un sistema de información. Es común el
apoderamiento de datos de investigaciones, listas de
clientes, balances, etc. En muchos casos el objeto del
apoderamiento es el mismo programa de computación
(software) que suele tener un importante valor económico.

Infracción de los derechos de autor


La interpretación de los conceptos de copia, distribución,
cesión y comunicación pública de los programas de ordenador
utilizando la red provoca diferencias de criterio a nivel
jurisprudencial.

Infracción del Copyright de bases de datos

No existe una protección uniforme de las bases de datos en


los países que tienen acceso a Internet. El sistema de
protección más habitual es el contractual: el propietario
del sistema permite que los usuarios hagan downloads de los
ficheros contenidos en el sistema, pero prohíbe el
replicado de la base de datos o la copia masiva de
información.

Uso ilegítimo de sistemas informáticos ajenos.

Esta modalidad consiste en la utilización sin autorización


de los ordenadores y los programas de un sistema
informático ajeno. Este tipo de conductas es comúnmente
cometido por empleados de los sistemas de procesamiento de
datos que utilizan los sistemas de las empresas para fines
privados y actividades complementarias a su trabajo. En
estos supuestos, sólo se produce un perjuicio económico
importante para las empresas en los casos de abuso en el
ámbito del teleproceso o en los casos en que las empresas
deben pagar alquiler por el tiempo de uso del sistema.

Delitos informáticos contra la privacidad.

Grupo de conductas que de alguna manera pueden afectar la


esfera de privacidad del ciudadano mediante la acumulación,
archivo y divulgación indebida de datos contenidos en
sistemas informáticos

Esta tipificación se refiere a quién, sin estar autorizado,


se apodere, utilice o modifique, en perjuicio de tercero,
datos reservados de carácter personal o familiar de otro
que se hallen registrados en ficheros o soportes
informáticos, electrónicos o telemáticos, o cualquier otro
tipo de archivo o registro público o privado.

Técnicas más usadas en los delitos de


telecomunicaciones
Las actividades ilícitas más recurrentes en contra de los
sistemas de información se pueden encuadrar en cuatro
grupos. (Villa, 2008)
• Interrupción
Es un ataque contra la disponibilidad, impide el uso normal
o la gestión de los recursos informáticos y de las
comunicaciones. Entre estos ataques se encuentran la
denegación de servicio, por ejemplo el servicio de un
servidor de correo.
Conductas relativas a que se enmarcan dentro del grupo
interrupción
• Sabotaje informático
“Toda conducta típica, antijurídica y culpable que atenta
contra la integridad de un sistema automatizado de
tratamiento de información o de sus partes o componentes,
su funcionamiento o de los datos contenidos en él”17.
Dentro de esta clase se encuentran las siguientes técnicas:
• Modificación
Por definición es una entidad no autorizada que logra
acceder a un recurso y/o sistema automatizado y es capaz de
manipularlo. Es un ataque contra la integridad; por
ejemplo, la alteración de un programa para que actúe
diferente.
Conductas que se encuadran dentro del grupo Modificación
• Reproducción no autorizada de programas informáticos
Básicamente se refiere a la piratería la que consiste en la
distribución o reproducción ilegal de las fuentes o
aplicaciones de software (programas) para su utilización
comercial o particular.

Copia ilegal de software y espionaje informático.


Se engloban las conductas dirigidas a obtener datos, en
forma ilegítima, de un sistema de información. Es común el
apoderamiento de datos de investigaciones, listas
de clientes, balances, etc. En muchos casos el objeto del
apoderamiento es el mismo programa de computación
(software) que suele tener un importante valor económico.
Infracción de los derechos de autor: La interpretación de
los conceptos de copia, distribución, cesión y comunicación
pública de los programas de ordenador utilizando la red
provoca diferencias de criterio a nivel jurisprudencial.
Infracción del Copyright de bases de datos: No existe una
protección uniforme de las bases de datos en los países que
tienen acceso a Internet. El sistema de protección más
habitual es el contractual: el propietario del sistema
permite que los usuarios hagan "downloads" de los ficheros
contenidos en el sistema, pero prohíbe el replicado de
la base de datos o la copia masiva de información.
Uso ilegítimo de sistemas informáticos ajenos.
Esta modalidad consiste en la utilización sin autorización
de los ordenadores y los programas de un sistema
informático ajeno. Este tipo de conductas es comúnmente
cometido por empleados de los sistemas de procesamiento de
datos que utilizan los sistemas de las empresas para fines
privados y actividades complementarias a su trabajo. En
estos supuestos, sólo se produce un perjuicio económico
importante para las empresas en los casos de abuso en el
ámbito del teleproceso o en los casos en que las empresas
deben pagar alquiler por el tiempo de uso del sistema.
Acceso no autorizado: La corriente reguladora sostiene que
el uso ilegítimo de passwords y la entrada en un sistema
informático sin la autorización del propietario debe quedar
tipificado como un delito, puesto que el bien jurídico que
acostumbra a protegerse con la contraseña es lo
suficientemente importante para que el daño producido sea
grave.
Delitos informáticos contra la privacidad.
Grupo de conductas que de alguna manera pueden afectar la
esfera de privacidad del ciudadano mediante la acumulación,
archivo y divulgación indebida de datos contenidos en
sistemas informáticos
Esta tipificación se refiere a quién, sin estar autorizado,
se apodere, utilice o modifique, en perjuicio de tercero,
datos reservados de carácter personal o familiar de otro
que se hallen registrados en ficheros o soportes
informáticos, electrónicos o telemáticos, o cualquier otro
tipo de archivo o registro público o privado.
Existen circunstancias agravantes de la divulgación de
ficheros, los cuales se dan en función de:
1. El carácter de los datos: ideología, religión,
creencias, salud, origen racial y vida sexual.
2. Las circunstancias de la víctima: menor de edad o
incapaz.

También se comprende la interceptación de


las comunicaciones, la utilización de artificios técnicos
de escucha, transmisión, grabación o reproducción
del sonido o de la imagen o de cualquier otra señal de
comunicación, se piensa que entre lo anterior se encuentra
el pinchado de redes informáticas.
Interceptación de e-mail: En este caso se propone una
ampliación de los preceptos que castigan la violación de
correspondencia, y la interceptación de telecomunicaciones,
de forma que la lectura de un mensaje electrónico
ajeno revista la misma gravedad.
Pornografía infantil La distribución de pornografía
infantil por todo el mundo a través de la Internet está en
aumento. Durante los pasados cinco años, el número de
condenas por transmisión o posesión de pornografía infantil
ha aumentado de 100 a 400 al año en un país norteamericano.
El problema se agrava al aparecer nuevas tecnologías, como
la criptografía, que sirve para esconder pornografía y
demás material "ofensivo" que se transmita o archive.

Roles que pueden jugar la computadora y


otros dispositivos en la comisión de un delito
La computadora (monografias) es una máquina que nos permite
realizar muchas tareas diferentes, por esta razón ha
influido en muchos aspectos de nuestra vida. Negocios
En las últimas, las computadoras han cambiado drásticamente
las prácticas de negocios en todo el mundo.
•Aplicaciones para manejo de transacciones: -Se refiere
al registro de un evento al que el negocio debe de
responder. Los sistemas de información dan seguimiento a
estos eventos y forman la base de las actividades de
procesamiento de la empresa. Estos sistemas pueden operar
en cualquier combinación de mainfranes, minis y micros y
son utilizadas por muchos individuos dentro de la empresa.
•Aplicaciones de productividad personal: - Se enfoca a
mejorar la productividad de las personas que las utilizan.
Automatizan las tareas que consumen mucho tiempo y hacen
que la información este más disponible, haciendo que las
personas sean más eficientes. Las aplicaciones de
productividad personal incluyen: Procesadores de Palabra
que nos permiten capturar, editar e imprimir texto en una
gran variedad de formatos y estilos; hojas electrónicas
de cálculo que realizan cómputos sobre hileras y columnas
de números, y bases de datos que pueden guardar y
administrar datos, números e imágenes.
Las computadoras son un instrumento que estructura gran
cantidad de información la cual puede ser confidencial y
puede ser mal utilizado o divulgada a personas que hagan
mal uso de estas. También pueden ocurrir robos fraudes o
sabotajes que provoquen la actividad computacional.
Las computadoras o los sistemas de información han sido
descubiertos por accidente y la gran mayoría no son
divulgados para evitar ideas malintencionadas.
La introducción de información confidencial a la
computadora puede provocar que este concentrada en las
manos de unas cuantas personas y una alta dependencia en
caso de pérdida de los registros.
Los paquetes de control de acceso protegen contra el acceso
no autorizado, estos dichos paquetes han sido populares
desde hace muchos años, los principales proveedores ponen a
la disposición de algunos de estos paquetes.
Un buen centro de cómputo depende, de gran medida, de la
integridad, estabilidad y lealtad del personal es necesario
hacerles exámenes psicológicos, médicos y tener muy
en cuenta sus antecedentes de trabajo.
Un suceso potencial y peligroso podría ser producido por
una persona, un objeto o un evento. Las amenazas son
potenciales para causar daño pero no son una debilidad
especifica
Las amenazas externas se originan fuera de un sistema,
pueden llegar de forma no intencional desde organizaciones
confiables o desde los adversarios. Otros podrían ser
negligentes con la información o dañar
o liberar información inconscientemente. Así, las amenazas
externas pueden ser intencionales o no intencionales.
Las intencionales pueden venir de info.-terroristas,
competidores o bromistas. Los info.-terroristas quieren
destruir los sistemas de información porque perciben al
sistema como una amenaza a sus sistemas de valor.
Los bromistas son crackers y hackers quienes disfrutan del
desafió técnico de forzar la entrada a los sistemas de
computación, especialmente en los de dinero digital. Las
amenazas internas son tanto intencionales como no
intencionales.
Los sistemas son probablemente muy vulnerables a ser
atacados desde adentro. Es difícil detectar cuando roban
datos o dañan al sistema. Las amenazas no intencionales
provienen de accidentes y/o de negligencia.
La meta principal aquí es prevenir la transferencia de
tecnología, información propietaria y otros datos
sensitivos más allá del sistema de dinero digital.
Existen cientos de organizaciones privadas, que reúnen y
después venden información personal. Entre los problemas
asociados con esta recolección de datos se pueden mencionar:
Reunión de datos sin necesidad legítima de conocerlos.
Un Ejemplo de recolección de datos de dudosa justificación
lo constituyen las empresas privadas que reúnen la
información personal para proporcionarla a compañías
de seguros, patrones y otorgantes de crédito. Los datos de
este tipo muchas veces se obtienen cuando los
investigadores entrevistan a dos o tres de los vecinos o
conocidos de la persona en cuestión.
Reunión de datos inexactos e incompletos.
En un sistema computarizado es probable que haya menos
personas ahora detectar errores y la velocidad con la que
proporciona la información inexacta a los usuarios del
sistema pueden ser mucho mayor que la velocidad con la que
puede detectar y corregir errores.
La criptografía, firewalls y seguridad procesal deberían
brindar, soportar y monitorear el proceso integral en el
ambiente global actual. Los objetivos de control de la
tecnología de información deben asegurar el servicio y los
sistemas de seguridad.
Libertad
La protección legal primaria que tienen los fabricantes o
productores de software es la de Copyright o derechos de
autor. Las leyes federales no son claras respecto a que
derechos proporciona el Copyright a unos productos de
software. Muchos fabricantes de software han tratado de
colocar medios o dispositivos de protección contra copia en
sus discos de software para impedir la piratería, mucha
gente objeta fuertemente los medios de protección contra
copia, que creen que penalizan injustamente A los usuarios
de software, haciéndoles difícil crear copias de respaldo
legitimas de software adquirido legalmente.
La libertad es el ámbito de la información podría definirse
como la posibilidad que tienen los usuarios para ingresar a
los sistemas de información, ya sea para conocer
el saldo de su cuenta bancaria o para obtener información
científica de algunos centros investigación sin alterar
dicha información para que esta no se pueda definir como un
delito.
Cada organismo ha creado un banco de datos
propio independiente de otros bancos. Los bancos más
reconocidos por la mayoría de las personas son:
• Interior Documento Nacional de Identidad: cuyo fin es
conocer el domicilio, lugar de nacimiento, edad,
profesión de una persona.
• Interior Trafico: contiene los datos otorgados de los
permisos de conducir, infracciones, suspensiones.
• Interior Policía: fichas policíacas, huellas
dactilares.
• Administraciones Públicas: contienen información
acerca de funcionarios y empleados políticas.
• Justicia: contiene datos de nacimientos,
defunciones, estado civil, expedientes
y procedimientos judiciales.
• Educación: contienen información escolar.

La carencia de un sistema de dinero digital seguro puede dar


como resultado consecuencias serias para
una compañía, incluyendo:

• La destrucción de los datos.


• La exposición de la información y
las fuentes propietarias.
• El acceso no autorizado a los recursos de la
computadora.
• La pérdida de la confidencialidad y el secreto.
• La pérdida de la confianza del cliente.
• La negación de los servicios a los empleo y clientes
• La pérdida de tiempo en la administración del sistema.
• Productos corrompidos o dañados enviados a los
clientes.
• La información personal y financiera comprometida,
dañada, destruida o alterada.
• La seguridad de los sistemas debe incluir:
• La protección de los datos almacenados contra
su divulgación accidental o malintencionada.
• La protección física del equipo y los programas para
que no sean dañados o destruidos.
• Bibliografía
http://www.lavanguardia.es/lv24h/20060713/51276523852.html. (s.f.). Obtenido de
http://www.lavanguardia.es/lv24h/20060713/51276523852.html
clasificacion de delitos informaticos. (s.f.). Obtenido de angel on fire:
http://www.angelfire.com/la/LegislaDir/Clasi.html
hoy, i. (s.f.). Obtenido de http://www.informatica-hoy.com.ar/software-seguridad-virus-
antivirus/tipos-de-virus-de-computadoras.php
la vanguardia es. (s.f.). Obtenido de internet y tecnologia:
http://www.lavanguardia.es/lv24h/20060713/51276523852.html
Levene, r. (s.f.). delitos informaticos. Obtenido de delitos informaiticos.com:
http://www.delitosinformaticos.com/delitos/delitosinformaticos.shtml
monografias. (s.f.). Obtenido de monografias.com:
http://www.monografias.com/trabajos15/virus-informatico/virus-informatico.shtml
monografias. (s.f.). Obtenido de
http://www.monografias.com/trabajos12/comso/comso.shtml
Villa, a. (2008). investigacion del delito informatico. Obtenido de cejamer:
http://www.cejamericas.org/doc/documentos/investigaciondelitoinformatico.pdf

S-ar putea să vă placă și