Está en la página 1de 4

Solanyi Torres Brito 100459012 sección: 99

Unidad 7

Definición
Los delitos informáticos son considerados actos criminales como: robos, fraudes,
perjuicios, estafa, falsificaciones, sabotaje, difamación, entre otros, en los que se
utilizan las tecnologías computacionales como medio de comisión. A pesar de que
varios expertos han estudiado este tema al pasar de los años, no existe una definición
universal sobre el mismo, pero podemos mencionar diversos autores que han hablado
del término. 

Según Beekman G. (2009), en el libro Introducción a la Informática define los delitos


informáticos como cualquier crimen llevado a cabo a través del conocimiento o uso de
la informática.  

Carlos Sarzana, en su obra Criminalista y tecnología, considera que los delitos


informáticos son crímenes realizados por medio a las computadoras y comprenden
"cualquier comportamiento criminógeno en el cual la computadora ha estado
involucrada como recurso o como objeto de la acción criminógena. 

Clasificación
En este convenio de proponer una clasificación de los delitos informáticos en cuatro
grupos: 

♦ Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas


informáticos:

- Acceso ilícito a sistemas informáticos.

- Interceptación ilícita de datos informáticos.


 
- Interferencia en el funcionamiento de un sistema informático.
 
 Abuso de dispositivos que faciliten la comisión de delitos. Algunos ejemplos de este
grupo de delitos son: el robo de identidades, la conexión a redes no autorizadas y la utilización
de spyware y de keylogger.

♦ Delitos informáticos:
 
- Falsificación informática mediante la introducción, borrada o supresión de datos informáticos.

 
- Fraude informático mediante la introducción, alteración o borrado de datos informáticos, o la
interferencia en sistemas informáticos.

El borrado fraudulento de datos o la corrupción de ficheros algunos ejemplos de delitos de este tipo.
 
♦ Delitos relacionados con el contenido:
 
- Producción, oferta, difusión, adquisición de contenidos de pornografía infantil, por medio de un
sistema informático o posesión de dichos contenidos en un sistema informático o medio de
almacenamiento de datos.
 
♦ Delitos relacionados con infracciones de la propiedad intelectual y derechos afines:

 
- Un ejemplo de este grupo de delitos es la copia y distribución deprogramas informáticos, o
piratería informática.

Los propietarios de computadoras y los administradores utilizan una gran variedad de


técnicas de seguridad para protegerse. Es importante citar algunas de estas:

La clave de encriptación es un código o numérico secreto que encripta o lo que es lo


mismo, cifra el mensaje enviado, ilegible para los no autorizados. .

 Restricciones al acceso físico: Se implementa con el propósito de asegurarse que sólo


las personas autorizadas puedan acceder a una determinada computadora. De igual
modo, los administradores utilizan diversas técnicas y herramientas para identificar el
personal autorizado, como forma de reducir las brechas de seguridad, es decir,
autorizando a los usuarios que puedan acceder a una determinada computadora.

 Firewalls, encriptación y auditorias: Los firewalls son dispositivos usados para


proteger la red interna contra los accesos no autorizados. Una gran cantidad de
organizaciones los utilizan con este fin mientras permiten la comunicación con el resto
del internet. Sin embargo la encriptación es usada para proteger la información
trasmitida por las redes informáticas. Para asegurar la información se debe
implementar un software de encriptación en la empresa. Siguiendo el orden,
explicaremos cómo el software de control de auditoría se utiliza como medida de
seguridad, estos programas se emplean para monitorear y registrar las transacciones
de una computadora a medida que ocurren. Esta acción permite que los auditores
estudien e identifiquen actividades sospechosas una vez que se han producido.

Vacuna: Es un programa que es instalado como residente en la memoria para actuar


como filtro del software ejecutado. Detector: Permite examinar todos los archivos
existentes en disco para controlar y reconocer los códigos virales. Eliminador: Consiste
en eliminar los virus después de reparar y construir el área afectada. .

 Copia de seguridad y otras precauciones: Las copias de seguridad en su nombre en


inglés Backups son copias adicionales que se realizan de la data de una empresa, con el
fin de restaurarla en caso de una pérdida de datos. Los administradores consideran
que realizar backups garantiza casi 100% la protección completa de la data.

 Antivirus: Los antivirus son programas para evitar la activación y propagación de los
virus en las computadoras de las personas. Estos programas tienen tres componentes
principales, estos son: Algunos antivirus que podemos mencionar son los siguientes:
McAfee, Nod 32, Avira, kaspersky, etc.

Medidas de seguridad disponibles para contrarrestarlos


Medidas Seguridad Delito informático
Los delincuentes cibernéticos estudian nuevas formas de obtener beneficios y se
actualizan para no ser sorprendidos por nuevos softwares que les impidan cometer sus
fechorías. En intelectualabogados.com sabemos que tener presente medidas
seguridad ante un delito informático es imprescindible para neutralizar cualquier
acción negativa que afecta tu economía o privacidad.

Recomendaciones de medidas de seguridad informática y para


la privacidad:
1. Cambiar la contraseña cada cierto tiempo. Los expertos recomiendan que se
usen con elemento alfanuméricos, que sean complicadas. Se recomienda que
cada cuenta de email, banco, seguros, etc., tenga una contraseña distinta.
2. No dejes abierta ninguna sesión. Si terminó de revisar las cuentas bancarias o
los mails de la empresa, cierre todo. Más si compartes la PC con otras personas.
3. Actualizar los antivirus. Además de que te proviene de los gusanos que circulan
en la Web, te advierte de cualquier correo extraño.
4. Utiliza los cortafuegos: El uso de esto programas te garantiza un acceso seguro
a internet.
5. No uses redes públicas para transacciones. Son un escenario de riesgo porque
los delincuentes del teclado pueden intentar copiar tus claves bancarias. Se
recomienda hacerlo por VPN o páginas que contengan HTTP, son seguras.
6. No uses atajos informáticos. Entra de forma directa a la página que desean
visitar, más si es la del banco. No uses enlaces o atajos informáticos. Pueden
ser una trampa para el robo de tus datos.
7. Valora los datos de los trabajadores. Si tienes una empresa en vital que valores
y respaldes los datos de tus trabajadores. Ellos manejan información de
consumo interno que puede ser expuesta a terceros si no se respalda y
protege.

Los delitos informáticos más comunes en Nuestro País


El Dicat también explica que los delitos cibernéticos más comunes son el secuestro de
información, la clonación de tarjetas de crédito, el fraude electrónico y la pornografía
infantil, entre otros.

Ley 53-07
CONSIDERANDO: Que la Constitución de la República Dominicana establece los
derechos y deberes fundamentales de los ciudadanos entre los que se encuentra la
libertad de expresión, la integridad e inviolabilidad de la correspondencia y demás
documentos privados.

CONSIDERANDO: Que la Ley General de las Telecomunicaciones No.153-98, del 27 de


mayo de 1998, estatuye la obligación de respetar la inviolabilidad de las
telecomunicaciones y prohíbe el uso de las telecomunicaciones contrario a las leyes o
que tenga por objeto cometer delitos o entorpecer la acción de la justicia.

CONSIDERANDO: Que las tecnologías de la información y de la comunicación han


experimentado un desarrollo impresionante, con lo que brindan un nuevo soporte
para la comisión de delitos tradicionales y crean nuevas modalidades de infracciones y
hechos no incriminados, afectando los intereses patrimoniales y extrapatrimoniales de
las personas físicas y morales, así como del Estado y las instituciones que lo
representan.

 Departamento policial que ejecuta esta ley y cuáles son sus


funciones principales
El Departamento de Investigaciones de Crímenes y Delitos Alta Tecnología (DICAT),
forma parte de la Policía Científica y es su objetivo combatir el crimen de alta
tecnología dentro de la República Dominicana.
 
Investigar todas las denuncias de crímenes o delitos considerados de alta tecnología.

Responder con capacidad investigativa a todas las amenazas y ataques a la


infraestructura crítica nacional. Desarrollar análisis estratégicos de amenazas
informáticas.

También podría gustarte