Documentos de Académico
Documentos de Profesional
Documentos de Cultura
IDEA
CEI: Liceo Guatemala
Nombre de la Carrera: LITAT
Curso: Seguridad Informatica
Horario: miércoles 6:00 p.m.
Tutor: Lic. Eddy Galván
NOMBRE DE LA TAREA
DELITOS INFORMATICOS
Introducción..................................................................................................................... 2
Conclusiones ................................................................................................................... 6
Recomendaciones........................................................................................................... 6
E-grafía ........................................................................................................................... 7
1
Introducción
Conocemos como “delito” a toda aquella acción, cuyo fin, está en contra de lo establecido por la
ley local, incluso contra la ética. Dentro de la gran gama de delitos existentes, encontramos
aquellos denominados “Delitos informáticos”, los cuales tienen como finalidad, es utilizar las
tecnologías de la información, para realizar los actos delictivos. Partiendo de esa pequeña
definición, nos adentraremos de una manera más detallada durante el desarrollo del texto,
llegando hasta una pequeña variedad de delitos informáticos.
2
Delitos Informáticos
Hablar de delito informático, es hacer referencia a todas las acciones ilegales y delictivas
o bien, que no estén autorizadas, usando como medio dispositivos electrónicos y la
internet, a fin de dañar la integridad de los bienes o patrimonio de terceras personas.
Estos delitos, tuvieron sus inicios, incluso antes de que los sistemas de justicia de
cualquier país, tan siquiera los contemplara, y tuviera medios y acciones legales para su
control. Dada la urgencia del tema, actualmente ya se manejan diferentes métodos
legales para proteger cualquiera que sea el objeto u objetivo de estas ilegalidades
Cabe mencionar que las personas que cometen delitos informáticos, son expertas en el
uso de la tecnología, y aun mas, tienen el conocimiento necesario para saber encontrar
las oportunidades para llevar a cabo sus objetivos. En contexto de delitos informáticos,
a los delincuentes se les llama “sujetos activos” y a sus víctimas, se les denomina
“sujetos pasivos”
Sumado a la gravedad del delito, encontramos la falta de denuncias por parte de los
sujetos pasivos, ya que al hacer público el delito, podrían perder prestigio y credibilidad,
al verse como una entidad insegura.
3
Tipos de Delitos informáticos
Los delitos informáticos, pueden ser tan variados, como la imaginación del sujeto activo
lo permita, y como frágil sea la seguridad de su objetivo. Entre los delitos más conocidos
encontramos.
Dentro de la variedad de delitos de sabotaje, podríamos encontrar uno tan grave como
el “ciberterrorismo”, el cual tiene como propósito desestabilizar la economía o política de
un país entero.
Espionaje informático
Este delito, tiene como fin, hacer públicos los datos reservados, lo que hace a las
empresas y entidades gubernamentales el objetivo ideal de los sujetos activos.
Son todas las formas mediante las cuales los delincuentes logran ingresar a los sistemas
electrónicos protegidos, a fin de modificar o interceptar archivos y procesos. Abarca
desde el uso de las llamadas “puertas falsas” hasta el pinchado de líneas telefónicas,
llamado “wiretapping”.
4
Robo de Software o delito contra la propiedad intelectual
Son todas aquellas acciones ilegales, mediante las cuales las personas tienen acceso a
servicios digitales, o facilita el acceso a terceros, a fin de hacer un aprovechamiento ilícito
de los recursos. Incluye desde el robo de tiempo en el consumo de internet hasta la
suplantación de personalidad para tener acceso a programas que han sido autorizados
a personal de confianza.
5
Conclusiones
Es concluyente que los delitos informáticos, son y seguirán siendo justamente eso “Delitos” y
deberán ser regulados y penados por las leyes locales.
Existe una variedad enorme de delitos informáticos, y preocupa que la variedad está basada en la
creatividad del delincuente.
Desconocemos los límites de los delitos informáticos, a los que estamos propensos día a día
Cuando una empresa es víctima de un delito informático, prefiere guardar silencio por temor a
perder credibilidad. Esto nos demuestra que no conocemos el número exacto de ataques
Recomendaciones
Es bastante subjetivo tratar de recomendar acciones preventivas concretas, para contrarrestar las
acciones delictivas de las cuales pudiéramos ser víctimas. Pero dentro de las más acordes dentro del
contexto de seguridad, podemos mencionar algunas:
6
E-grafía