Está en la página 1de 3

Informática

Tema: Los delitos Informáticos

Delitos informáticos
Es cualquier actividad ilegal,
criminal, no ética o no
autorizada que utiliza
dispositivos electrónicos o
Internet para dañar, dañar o
dañar la propiedad de otra
persona o entidad. La conducta
delictiva incluye, pero no se
limita a, robo, fraude, daño,
falsificación, sabotaje y
difamación utilizando tecnología
informática como medio de
mando. A pesar de que varios expertos han estudiado el tema a lo largo de los
años, no existe una definición universal para el mismo, pero se pueden
mencionar varios autores que han discutido el término, El delito informático, o
en un sentido más amplio, el delito de alta tecnología, es un delito que utiliza
medios tecnológicos de una manera o finalidad.

Sabotaje informático
Son delitos destinados a alterar, modificar, borrar o eliminar información,
programas o archivos de un dispositivo con el fin de interferir en su normal
funcionamiento. Para ello se utilizan herramientas como gusanos, bombas
lógicas y malware.

El término sabotaje informático incluye cualquier actividad destinada a interferir


con el correcto funcionamiento de una computadora eliminando o alterando sus
funciones o datos sin autorización, es decir, dañar el hardware o software del
sistema, incluido.

Los principales delitos informáticos que tienen lugar hoy en


día
 Sabotaje informático.
 Piratería informática.
 Cajeros automáticos y tarjetas de crédito.
 Robo de identidad.
 Delincuencia interna de cuello blanco.
 Fraude.
 Pornografía infantil, sexting y staking.
 Revelar y descubrir misterios.
 Sección Abogado Digital.
 Violación de la confidencialidad de la comunicación.
 Escuchar comunicaciones personales.
 Utilizar y modificar datos personales sin consentimiento.
 Acceso no autorizado a datos y sistemas informáticos.
 Difusión de datos, hechos descubiertos o imágenes captadas
ilegalmente.

Algunos tipos de delitos informáticos

 Virus: un conjunto de claves de programa que pueden adjuntarse a


programas legítimos e infectar otros programas informáticos. Los virus
pueden ingresar a su sistema a través de software legítimo infectado o
caballos de Troya.

 Gusanos: los gusanos se crean de manera similar a los virus para


inyectarlos en programas legítimos de procesamiento de datos y para
alterar o destruir datos. Porque, a diferencia de los virus, no pueden
regenerarse. Sin embargo, las consecuencias de los ataques de
gusanos pueden ser tan graves como las de los ataques de virus. Por
ejemplo, un programa de gusano que luego se destruye puede indicarle
al sistema informático de un banco que transfiera dinero continuamente
a una cuenta ilegal.
 Lógica o bomba de tiempo: requiere conocimientos especializados, ya
que requiere programación para destruir o cambiar datos en un punto
específico en el futuro. Sin embargo, a diferencia de los virus y gusanos,
las bombas lógicas son difíciles de detectar antes de que exploten. Por
lo tanto, las bombas lógicas tienen el mayor potencial para dañar todos
los dispositivos informáticos criminales.
Medidas de seguridad tendientes a prevenir riesgos y delitos
informáticos.

 Mantenga su software actualizado e instale todos los parches de


seguridad recomendados por el fabricante.
 Instale un programa antivirus de calidad que proteja su sistema de
elementos dañinos. No te olvides de hacer análisis informáticos
periódicos.
 Cambie su contraseña regularmente y hágala compleja.
 Cierra la sesión de tu cuenta cuando hayas terminado, especialmente si
compartes tu computadora con otras personas. Para las computadoras
personales, esto no es necesario a menos que sepa que su información
personal está segura.
 Realice copias de seguridad de la información importante con
regularidad.
 Actualice su protección antivirus.
 No utilice redes públicas para transacciones.

Leyes de delitos informáticos de Republica Dominicana


Entidades encargadas del cumplimiento de la Ley 53-07.

Según El artículo 30 de la Ley sobre crímenes y delitos de alta tecnología


establece la creación y composición de la comisión internacional contra
crímenes y delitos de alta tecnología (CICDAT), la cual estará compuesta por
un representante de: a) la procuraduría general de la república; b) la secretaria
de estado de las fuerzas armadas; c) la secretaria de estado de interior y
policía; d) la policía nacional; e) la dirección nacional de control de drogas
(DNCD); f) el departamento nacional de investigaciones (DNI); g) el instituto
dominicano de las telecomunicaciones (INDOTEL); h) la superintendencia de
bancos de la república dominicana.

Nombre 1: Abigail Colón 100665205

Nombre 2: Génesis Nerys 100254913

Grupo: 2

También podría gustarte