Está en la página 1de 6

CONTROLES Y SEGURIDAD INFORMATICA Informe: delitos

informáticos y terrorismo computacional

2965209

JOSE MARIO OVALLE SUAREZ

TUTOR:
HAROLD GUSTAVO DELGADO ESCUDERO

SENA

5 DE MAYO DE 2024
Informe: Delitos informáticos y terrorismo computacional

Los progresos mundiales de las computadoras, el creciente aumento de la

capacidad de almacenamiento y procesamiento, la miniaturización de los chips

de las computadoras instalados en productos industriales, la fusión del proceso

de la información con las nuevas tecnologías de comunicación, así como la

investigación en el campo de la inteligencia artificial, ejemplifican el desarrollo

actual definido a menudo como la “era de la información”2 , a lo que con más

propiedad, podríamos decir que más bien estamos frente a la “ERA DE LA

INFORMÁTICA”.

Por tanto, abordar el estudio de las implicaciones de la informática en el

fenómeno delictivo resulta una cuestión apasionante para quien observa el

impacto de las nuevas tecnologías en el ámbito social. Efectivamente, el

desarrollo y masificación de las nuevas tecnologías de la información han dado

lugar a cuestiones tales como el análisis de la suficiencia del sistema

jurídico actual para regular las nuevas posiciones, los nuevos escenarios,

en donde se debaten los problemas del uso y abuso de la actividad informática y

su repercusión en el mundo contemporáneo.

Es por esta razón que, para lelamente al avance de la tecnología informática y

su influencia en casi todas las áreas de la vida social, han surgido una serie de

comportamientos disvaliosos antes impensables y en algunos casos de difícil

tipificación en las normas penales tradicionales, sin recurrir a aplicaciones


analógicas prohibidas por el principio de legalidad.

A continuación, vemos distintos tipos de delitos informáticos a los que han

evolucionado de la mano con la tecnología:

• Delitos contra la confidencialidad, la integridad y la disponibilidad de los

datos y sistemas informáticos:

o Acceso ilícito a sistemas informáticos.

o Interceptación ilícita de datos informáticos.

o Interferencia en el funcionamiento de un sistema informático.

o Abuso de dispositivos que faciliten la comisión de delitos.

Algunos ejemplos de este grupo de delitos son: el robo de identidades, la

conexión a redes no autorizadas y la utilización de spyware y de keylogger.

• Delitos informáticos:

o Falsificación informática mediante la introducción, borrado o

supresión de datos informáticos.

o Fraude informático mediante la introducción, alteración o

borrado de datos informáticos, o la interferencia en sistemas

informáticos.

El borrado fraudulento de datos o la corrupción de ficheros algunos ejemplos de


delitos de este tipo.

• Delitos relacionados con el contenido:

o Producción, oferta, difusión, adquisición de contenidos de

pornografía infantil, por medio de un sistema informático o

posesión de dichos contenidos en un sistema informático o

medio de almacenamiento de datos.

• Delitos relacionados con infracciones de la propiedad intelectual y

derechos afines:

o Un ejemplo de este grupo de delitos es la copia y distribución

de programas informáticos, o piratería informática.

Con el fin de criminalizar los actos de racismo y xenofobia cometidos mediante

sistemas informáticos, en enero de 2008 se promulgó el “Protocolo Adicional al

Convenio de Ciberdelincuencia del Consejo de Europa” que incluye, entre otros

aspectos, las medidas que se deben tomar en casos de:

• Difusión de material xenófobo o racista.

• Insultos o amenazas con motivación racista o xenófoba.

• Negociación, minimización burda, aprobación o justificación del genocidio

de crímenes contra la humanidad.


COCNEPTOS:

SPAM: Correo electrónico que no ha sido solicitado por quien lo recibe y

normalmente es de contenido publicitario y es enviado de forma masiva.

SPYWARE: Software que recopila información de un ordenador y después

transmite esta información a una entidad externa sin el conocimiento o el

consentimiento del propietario del ordenador

Hoaxes o Falsos Virus: Son correos que lo único que pretenden es saturar la

red u obtener listas de correos, estos mensajes logran captar la atención

de los usuarios ya que apelan a la buena voluntad de las personas para ayudar

a alguien enfermo o al deseo de hacerse millonario, reenviando el correo, así

como también a la esperanza de que se cumpla un milagro por hacer el envío

de 7 correos o más en menos de 7 horas, por mencionar algunos ejemplos.


Bibliografía

https://es.slideshare.net/JoelMartin9/informe-delitos-informaticos-y-terrorismo-

computacional

https://www.delitosinformaticos.info/delitos_informaticos/tipos_delitos.html

https://sena.blackboard.com/bbcswebdav/pid-25327906-dt-content-rid-

14391081_1/institution/SENA/Tecnologia/21730025/Contenido/OVA/guias/aa4/

oa4

/utilidades/oc.pdf

También podría gustarte