Está en la página 1de 5

UNIVERSIDAD NACIONAL DE MOQUEGUA

INGENIERIA DE SISTEMAS E INFORMATICA

TEMA:

CLASIFICACION DE LOS DELITOS INFORMATICOS


CONDUCTAS LESIVAS A LA CONFIDENCIALIDAD DE LA INFORMACION ESPIOJANE INFORMATICO

AUTOR: RENAN DARO GONZALES APAZA DOCENTE: ING. CARLOS ACERO CHARAA Moquegua, Ilo - Per 2013

1. CONCEPTOS

1.1.

QU SON DELITOS INFORMATICOS?

Un delito informtico es toda aquella accin, tpica, antijurdica y culpable, que se da por vas informticas o que tiene como objetivo destruir y daar ordenadores, medios electrnicos y redes de Internet. Debido a que la informtica se mueve ms rpido que la legislacin, existen conductas criminales por vas informticas que no pueden considerarse como delito, segn la "Teora del delito", por lo cual se definen como abusos informticos, y parte de la criminalidad informtica.

1.2.

CONFIDENCIALIDAD DE LA INFORMACION

Confidencialidad es la propiedad de la informacin, por la que se garantiza que est accesible nicamente a personal autorizado a acceder a dicha informacin. La confidencialidad se entiende en el mbito de la seguridad informtica, como la proteccin de datos y de informacin intercambiada entre un emisor y uno o ms destinatarios frente a terceros.

Ilustracin 1: Segurida de la ingormacin

1.3.

ESPIONAJE INFORMATICO

Es La obtencin con nimo de lucro y sin autorizacin para el trafico econmico de la industria o comercio. Es el acto de espiar, monitorean los pasos del usuario de un computador conectado a la red de internet, sin su consentimiento, a fin de trazar un perfil comercial completo, tal el caso de proveedores de productos de tiendas virtuales, las que intentan captar informaciones que tengan utilidad para el agente
2

2. CLASIFICACION DE LOS DELITOS INFORMATICOS

2.1.

LA FUGA DE DATOS (DATA LEAKAGE)

Modalidad informtica de las prcticas de "espionaje industrial", aparece en tanto todas las empresas y entidades custodian sus informaciones ms valiosas en los archivos informticos, posibilitndose su sustraccin. O revelacin dolosa de informaciones concernientes a la vida personal y familiar, o del patrimonio econmico individual, que posean personas o entidades autorizadas en sus bancos de datos.

2.2.

LAS PUERTAS FALSAS (TRAP DOORS)

Conducta consistente en la introduccin a los sistemas informticos a travs de accesos o "puertas" de entrada no previstas en las instrucciones de aplicacin de los programas.

2.3.

LAS LLAVES MAESTRAS (SUPERZAPPING)

Es el uso no autorizado de programas con la finalidad de modificar, destruir, copiar, insertar, utilizar o impedir el uso de datos archivados en los sistemas de informacin, su denominacin se debe a un programa denominado "superzap", que a modo de "llave maestra" permite ingresar a cualquier archivo, as se encuentre reservado. Esto es, la utilizacin de programas no autorizados con la finalidad de modificar, destruir, copiar, insertar, o impedir el uso de datos archivados en los sistemas de informacin. Estas manipulaciones son idneas para afectar la intimidad, la libertad, el patrimonio econmico individual, e incluso la vida o integridad personal. Esta ltima hiptesis podra presentarse con la modificacin fraudulenta de los tratamientos mdicos efectuados a un paciente o de las drogas suministradas, cuando obren en la base de datos de un hospital; o pinsese en la tragedia que podra presentarse para los pasajeros de una aeronave, cuando un terrorista o un

sicpata se introduce al computador de sta y modifica la ruta, las condiciones de vuelo o la presencia de otras aeronaves.

2.4.

EL PINCHADO DE LINEAS (WIRETAPPING)

Consiste en una intercepcin programada de las comunicaciones que circulan a travs de las lneas telefnicas, con el objeto de procurarse ilegalmente la informacin, pero permitiendo luego, la recepcin normal de la comunicacin por parte del destinatario de la misma. Por este ltimo motivo, es prcticamente imposible descubrirlo antes de advertir que la informacin secreta ha sido conocida y utilizada por otros. La forma ms simple de cometerlo es ubicando el cable por el que circula la informacin en forma anloga y pincharlo directamente. As, las seales telefnicas se pueden grabar en una casetera, para luego ser demoduladas por el mdem, quien las transforma a seal digital que puede ser ingresada al ordenador. Otras formas ms complejas permiten realizar pinchados a distancia, especialmente a travs de la captacin de las seales microondas emitidas por telfonos mviles, las cuales igualmente pueden ser de moduladas en el mdem del delincuente, para que la informacin tenga un lenguaje comprensible.

2.5.

LA

APROPIACION

DE

INFORMACIONES

RESIDUALES

(SCAVENGING)
Que consiste en la obtencin de informacin abandona por los usuarios legtimos del sistema informtico. A travs del aprovechamiento del descuido de los usuarios, se obtiene informacin que ha sido abandonada sin proteccin como residuo del trabajo real efectuado con autorizacin. Es posible prevenirlo al borrar las reas de memoria utilizadas cada vez que se finaliza un programa.

3. CONCLUSIONES
La revelacin de secretos industriales contenidos en un sistema de informacin privado, es una conducta que recae sobre el objeto jurdico de la propiedad industrial que se enmarca dentro del bien jurdico del orden econmico y social. Conforme aumenta el nivel de amenazas para las empresas, est claro que los mtodos tradicionales de proteccin necesitan ser mejorados, las empresas deben considerar el panorama de las amenazas como que pertenece a ellas y hacer la seleccin ms pertinente.

4. REFERENCIAS BIBLIOGRAFICAS
LEY N 27309, Ley Que Incorpora Los Delitos Informticos Al Cdigo Penal , 2000 - PERU Jose Pedro Morais Gallego, Nuevas tecnologias de la informacion y comunicacin. implicaciones legales Dra. Esc. Mara Jos Viega Rodrguez, Delitos Informaticos Heidi Lizeth Lamprea Mendez, Wiretapping 2010 Tipologa Actual De Los Delitos http://es.wikipedia.org/wiki/Confidencialidad http://ucciderechoinformatico.blogspot.com/2009/07/espionajeinformatico_8224.html http://www.slideboom.com/presentations/605733/Delitos-informaticos http://www.delitosinformaticos.com/delitos/colombia2.shtml http://prezi.com/cftjc1w3ajb4/delitos-informaticos/ http://www.bcn.cl/carpeta_temas/temas_portada.2005-1020.2791530909/documentos_pdf.2005-10-20.6075210557/archivos_pdf.2005-1020.8190415133/archivo1/baja_archivo

También podría gustarte