Está en la página 1de 3

Introducción A La Informática

Argenis Suriel
100675556
Tarea 7.2 Control de Lectura sobre los Delitos Informáticos
1. Definición
Es toda aquella acción antijurídica que se realiza en el entorno digital. En otras
palabras, son crímenes llevados a cabo a raves del conocimiento informático.
2. Clasificación
Como instrumento: Donde se encuentran las conductas criminales que usan
las computadoras como medio en la comisión del ilícito. Ejemplos: Falsificación
de tarjetas de crédito, variación de activos y pasivos en el sistema contable de
las empresas, uso no autorizado de programas de cómputo. Etc.
Como fin ú objetivo: Se enmarcan en conductas criminales dirigidas en
contra de los sistemas. Ejemplos: Programación de instrucciones para
bloquear los Sistemas, destrucción de programas con software maliciosos,
daños y atentados contra el hardware y accesorios de la pc.
3. Medidas de seguridad disponibles para contrarrestarlos
Restricciones al acceso físico: Se implementa en el propósito de
asegurarse que sólo las personas autorizadas puedan acceder a una
determinada computadora.
Firewalls, encriptación y auditorias: Los firewalls son dispositivos usados
para proteger la red interna contra los accesos no autorizados. Una gran
cantidad de organizaciones los utilizan con este fin mientras permiten la
comunicación con el resto del internet. Sin embargo la encriptación es usada
para proteger la información trasmitida por las redes informáticas. Para
asegurar la información se debe implementar un software de encriptación en la
empresa
Copia de seguridad y otras precauciones: Las copias de seguridad en su
nombre en inglés Backups son copias adicionales que se realizan de la
data de una empresa, con el fin de restaurarla en caso de una
pérdida de datos. Los administradores consideran que realizar
backups garantiza casi 100% la protección completa de la data
Antivirus: Los antivirus son programas para evitar la activación y
propagación delos virus en las computadoras de las personas.
Con medidas jurídico-penales contemplados en la leyes o
legislaciones nacionales.
4. Delitos más comunes en nuestro país
Robo de tarjetas de crédito.
Fraudes telefónicos
La intervención no autorizada de llamadas telefónicas
 El robo de cuentas de redes sociales y correos electrónicos
 Pornografía infantil
Robo de datos personales
5. Ley 53.07
Ley sobre crímenes y delitos informáticos del 23 de abril del año 2007.
Esta ley es aplicada o puesta en ejecución por el departamento
de investigaciones criminales de alta tecnología (DICAT) de la policía nacional.
La misma penaliza los delitos de clonación de tarjetas bancarias,
llamadas molestosas y-o amenaza vía teléfono, fraude electrónico a empresa,
hacking, phishing, difamación vía página web, robo de identidad, pornografía
infantil, entre otros delitos
6. Departamento policial que ejecuta esta ley y cuáles son sus
funciones
principales
El Ministerio Público, el Departamento de Investigación de Delitos y Crímenes
de Alta Tecnología (DICAT) de la Policía Nacional, la División de Investigación
de Delitos Informáticos (DIDI) del Departamento Nacional de
Investigaciones, y demás instituciones auxiliares.
El DICAT tendrá como principales funciones:
Velar por el fiel cumplimiento y ejecución de las disposiciones de la ley 53.07
Investigar todas las denuncias de crímenes o delitos considerados de alta
tecnología.
Responder con capacidad investigativa a todas las amenazas y ataques a la
infraestructura crítica nacional.
 Desarrollar análisis estratégicos de amenazas informáticas.
 Velar por el correcto entrenamiento del personal de la unidad de
investigación.
Funciones del DIDI:
Velar por el fiel cumplimiento y ejecución de las disposiciones de la
presente ley.
Investigar todas las denuncias de crímenes o delitos considerados de alta
tecnología dentro del ámbito del Artículo 46.
Responder con capacidad investigativa a todas las amenazas y ataques a la
infraestructura crítica nacional.
Desarrollar análisis estratégicos de amenazas informáticas.
 Velar por el correcto entrenamiento del personal de la unidad de
investigación.

También podría gustarte