Está en la página 1de 16

AÑO DE LA LUCHA CONTRA LA CORRUPCION

Y LA IMPUNIDAD
FACULTAD DE INGENIERÍA DE SISTEMAS Y MECÁNICA ELÉCTRICA
ESCUELA PROFESIONAL DE INGENIERÍA DE SISTEMAS

Docente : Toribio Valentín calderón Flores


Curso : Legislación Informática
Integrantes : Correa Santos Luz veronica
Malca Ilatoma Yolanda Shaquira
Malca Tamay Jhosely Graciela
Gamonal Cercado María Tavita
Es toda aquella acción antijurídica y culpable a
través de vías informáticas o que tiene como
objetivo destruir y dañar por medios electrónicos
y redes de Internet.

Son aquellas actividades ilícitas que:


 Se cometen mediante el uso de computadoras,
sistemas informáticos u otros dispositivos de
comunicación.
 Tienen por objeto causar daños, provocar
pérdidas o impedir el uso de sistemas
informáticos.
TÉRMINOS LEGISLATIVOS EN INFORMÁTICA

Resultado de un fenómeno relacionado con la


informática imputable al hombre.

HECHO EJEMPLO:
El autor, empleado del Citibank, tenía acceso a las
terminales de computación de la institución
bancaria. Aprovechando esta circunstancia utilizó,
en varias oportunidades, las terminales de los
cajeros, cuando ellos se retiraban, para transferir, a
través del sistema informático, fondos de distintas
cuentas a su cuenta personal.
Resultados de un fenómeno vinculado a la información
y aprobado por el hombre.

ACTOS Ejemplos:
- Escanear y subir a la web un libro por el cual
pagaste dinero.
- Comprar un CD original del mi cantante favorito
y lo comparto en la web.
Seguridad para técnicos.

Reglas de seguridad de información dirigidas para


quien cuida de ambientes informatizados
NORMAS (Administradores de red, técnicos etc), basados en los
aspectos más genéricos como periodicidad para
cambios de clave, copias de seguridad, acceso físico
pude ser ampliamente utilizadas para la
configuración y administración de ambientes
diversos como Windows, NetWare, Unix ETC.
Seguridad para Usuarios.

Reglas generales de seguridad de la información


dirigida para hacer uso de ambientes
NORMAS informatizados, basadas en aspectos más
genéricos como cuidados con claves, equipos,
inclusión o exclusión de usuarios. Pueden ser
ampliamente utilizadas para todos los usuarios en
ambientes diversos, como Windows NT, Netware,
Unix, etc.
Los navegadores tienen que cumplir los
requisitos de accesibilidad comunes al resto de
los programas. Pero además deben permitir el
desplazamiento dentro de las páginas HTML
utilizando sólo el ratón y sólo el teclado. Lo
mismo debe ser válido para pasar de un enlace a
otro y de un marco (frame) a otro.
En la elaboración de una política de seguridad no podemos
olvidar el lado humano, los descuidos, falta de
capacitación, interés, etc. Se pueden tener problemas de
seguridad de la información si no son adecuadamente
considerados dentro de la misma política

Ejemplo:
- Solicitar a los usuarios el cambio de su contraseña
o password constantemente y que ésta deba tener una
complejidad adecuada para la información manejada.

La parte tecnológica obviamente tampoco puede dejarse


de lado, y dentro de la política de seguridad es necesario
considerar elementos que pongan las bases mínimas a
seguir en materia de configuración y administración de
la tecnología.
ESTAFAS

Ejemplo:
El director de la empresa Carlos Aldama (y uno de los profesionales
del peritaje informático más importantes de España), las estafas son la
joya de la corona entre los procesos judiciales dedicados a delitos
informáticos, con más de 17.000 casos (casi un 85% del total). La
explicación de este fenómeno reside en la facilidad con la que se puede
estafar hoy en día, gracias al uso cada vez mayor de las redes sociales y a
la capacidad del estafador de actuar desde cualquier parte del mundo.
Además, muchas veces los usuarios no denuncian esta situación ni acuden
a un perito informático antes de quitar o modificar las pruebas.
DESCUBRIMIENTO Y REVELACIÓN DE
SECRETOS

Cada vez están más en boga este tipo


de delitos, que en 2014 llegaron
a crecer un 60% para colocarse en
los 858 casos. Aquí se incluye tanto las
propias revelaciones como el acceso
ilegal a los sistemas informáticos.
DELITOS CONTRA LA INTIMIDAD DE LOS
MENORES Y ACOSO.
Durante 2014 se registraron 641 casos de este tipo,
entre los que se incluye 581 delitos de pornografía
infantil o de discapacitados. El número de casos de
acoso a menores que llegaron a los tribunales se queda
en 60. Los cauces más habituales por los que se llevan
a cabo estos delitos son plataformas de comunicación
como WhatsApp o Skype, sistemas de almacenamiento
en la nube o foros privados.
AMENAZAS Y COACCIONES
Las amenazas y coacciones crecieron hasta los 527 casos, una cifra que dobla
el número registrado en el año 2013. Relacionado con este tipo de delitos
también se incluyen las injurias y calumnias al funcionario público (con 381
denuncias).

FALSIFICACIÓN DOCUMENTAL
Este tipo de delitos se colocó por debajo del 1% del total, con 156 casos. Entre
las prácticas más comunes están las de modificar un contrato, un correo
electrónico o una imagen.
DAÑOS Y SABOTAJE INFORMÁTICO
Según los datos de la Fiscalía, estos delitos alcanzaron la cifra de 143
casos registrados. No obstante, otras fuentes apuntan que podrían haberse
dado muchos más casos.

SUPLANTACIÓN DE IDENTIDAD
Se trata de una práctica muy extendida que en muchas ocasiones se coloca en
el centro de una estafa. Los casos registrados en 2014 suben a 117 delitos, casi
siempre relacionados con la suplantación en redes sociales o el correo
electrónico.
DELITOS CONTRA LA PROPIEDAD
INTELECTUAL

Los delitos contra la propiedad intelectual registrados sólo alcanzan


los 58 casos. Una cifra muy pequeña si lo comparamos con la enorme
cantidad de personas que descargan de forma ilegal películas, música
o libros, casi un 90% de los contenidos digitales vistos en España (en
2014) son piratas. La propia consultora cifra las pérdidas que genera
esta práctica en más de 1.700 millones de euros.
GRACIAS…

También podría gustarte