Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Se podría definir el delito informático como toda acción (acción u omisión) culpable
realizada por un ser humano, que cause un perjuicio a personas sin que
necesariamente se beneficie el autor o que, por el contrario, produzca un beneficio
ilícito a su autor aunque no perjudique de forma directa o indirecta a la víctima,
tipificado por La Ley, que se realiza en el entorno informático y está sancionado con
una pena.
a) Son conductas criminales de cuello blanco (white collar crime), en tanto que
sólo un determinado número de personas con ciertos conocimientos (en este
caso técnicos) puede llegar a cometerlas.
b) Son acciones ocupacionales, en cuanto a que muchas veces se realizan
cuando el sujeto se halla trabajando.
c) Son acciones de oportunidad, ya que se aprovecha una ocasión creada o
altamente intensificada en el mundo de funciones y organizaciones del
sistema tecnológico y económico.
d) Provocan serias pérdidas económicas, ya que casi siempre producen
"beneficios" de más de cinco cifras a aquellos que las realizan.
e) Ofrecen posibilidades de tiempo y espacio, ya que en milésimas de segundo
y sin una necesaria presencia física pueden llegar a consumarse.
f) Son muchos los casos y pocas las denuncias, y todo ello debido a la misma
falta de regulación por parte del Derecho.
g) Son muy sofisticados y relativamente frecuentes en el ámbito militar.
h) Presentan grandes dificultades para su comprobación, esto por su mismo
carácter técnico.
i) Tienden a proliferar cada vez más, por lo que requieren una urgente
regulación. Por el momento siguen siendo ilícitos impunes de manera
manifiesta ante la ley.
3.-¿Cuales son las empresas que están mas expuestas a un fraude informático? ¿Por
qué?
8.- ¿Qué medios utilizan los delincuentes para buscar presas vulnerables?
El correo electrónico y los "chat rooms" o salas de tertulia de la Internet.
6.- Defina
Pesca.- Engaño al usuario para que revele sus constraseñas haciendose pasar por
agente de la ley.
El impacto que se tiene a nivel general es que los usuarios domésticos y empresas tanto
privadas como gubernamentales se están expuestas a ciertas vulnerabilidades.
Pues que el conseguir pruebas o el obtener rastros de del delincuente es mas difícil, ya
queestas son mas difíciles de rastrear y mucho mas fáciles de borrar. Asi mismo estas son
requeridas para el delito en cuestión.
Firewalls
Firmas digitales
Politicas de seguridad
Las ventas es que se tiene una mejor seguridad y administración de la red y sus puertos así
como de los paquetes que entran y salen.
9.-En que fecha entro en vigencia la Ley contra delitos informático en Holanda
1º de marzo de 1993
10.-.-Que rol juega el Auditor contra los Delitos Infromáticos?
Examina sistemáticamente todos los riesgos que intervengan y la acotara las perdidas
probables en cada caso.
¿Cuánto se calcula que se pierde según datos del servicio secreto de los EU al año por
los piratas que rolan cuentas online con tarjetas de crédito o llamadas?
Se calcula aproximadamente unos 500 millones de dólares anuales.
¿En que país comenzó a regir la ley de abusos informáticos en 1991 debido a un caso
hacking?
Gran Bretaña