Tarea 3

4
DIPLOMADO SUPERIOR EN INFORMÁTICA EDUCATIVA ALICIA FABIOLA TAMAYO UVILLUS TAREA 1.- Investigue sobre los delitos informáticos. 2.- ¿Cuáles cree que son las principales razones para cometer delitos informáticos? 3.- ¿Qué aspectos favorecen los delitos informáticos? 4.- Exposición 5.- Envié el trabajo al correo del curso 1.- Investigue sobre los delitos informáticos. Con la expresión delito informático se define a todo ilícito penal llevado a cabo a través de medios informáticos y que está íntimamente ligado a los bienes jurídicos relacionados con las tecnologías de la información o que tiene como fin estos bienes. SEGURIDAD Los delitos en Internet manejan más dinero que el tráfico de drogas. Los fabricantes de” software” buscan que los gobiernos tengan leyes comunes para penalizarlos. El CIBERDELITO mueve billones de: MSPA.- Es el e-mail comercial no solicitado, molesta y puede estafar. VIRUS.- Es un programa enviado como un archivo adjunto, que puede dar el sistema. WORMS.- Son virus que se replican solos. Se detectan cuando consumen los recursos del sistema, haciéndolo lento. TROYANOS.- Es un programa con código malicioso dentro de datos que no parecen dañinos, y luego hace el daño para el cual fue diseñado. SPYWARE.- Es un código instalado en el PC para monitorear la actividad del usuario. BOTNET.- Red de equipos controlados remotamente para el reenvió de SPAM o Virus

Transcript of Tarea 3

Page 1: Tarea 3

DIPLOMADO SUPERIOR EN INFORMÁTICA EDUCATIVA

ALICIA FABIOLA TAMAYO UVILLUS

TAREA

1.- Investigue sobre los delitos informáticos.

2.- ¿Cuáles cree que son las principales razones para cometer delitos informáticos?

3.- ¿Qué aspectos favorecen los delitos informáticos?

4.- Exposición

5.- Envié el trabajo al correo del curso

1.- Investigue sobre los delitos informáticos.

Con la expresión delito informático se define a todo ilícito penal llevado a cabo a través de medios informáticos y que está íntimamente ligado a los bienes jurídicos relacionados con las tecnologías de la información o que tiene como fin estos bienes.

SEGURIDAD

Los delitos en Internet manejan más dinero que el tráfico de drogas. Los fabricantes de” software” buscan que los gobiernos tengan leyes comunes para penalizarlos.

El CIBERDELITO mueve billones de:

MSPA.- Es el e-mail comercial no solicitado, molesta y puede estafar.

VIRUS.- Es un programa enviado como un archivo adjunto, que puede dar el sistema.

WORMS.- Son virus que se replican solos. Se detectan cuando consumen los recursos del sistema, haciéndolo lento.

TROYANOS.- Es un programa con código malicioso dentro de datos que no parecen dañinos, y luego hace el daño para el cual fue diseñado.

SPYWARE.- Es un código instalado en el PC para monitorear la actividad del usuario.

BOTNET.- Red de equipos controlados remotamente para el reenvió de SPAM o Virus

PHISHING.- Implementada a través de SPAM, termina con un robo de datos del usuario.

EXPLOTACIÓN DE MENORES.- La publicación o intercambio de videos y fotos de pornografía infantil

En Ecuador, luego de una reforma al Código Penal, están tipificadas infracciones:

1.- El fraude informático,

2.- Daños informáticos

Page 2: Tarea 3

3.- Falsificación informática

4.- Intrusión indebida a sistemas informáticos

5.- Violaciones al derecho a la intimidad

La clasificación de dichos delitos se puede enumerar en (fuente: Policía Nacional Española):

. Ataques que se producen contra el derecho a la intimidad

Delito de descubrimiento y revelación de secretos mediante el apoderamiento y difusión de datos reservados registrados en ficheros o soportes informáticos. (Artículos del 197 al 201 del Código Penal)

. Infracciones a la Propiedad Intelectual a través de la protección de los derechos de autor

Especialmente la copia y distribución no autorizada de programas de ordenador y tenencia de medios para suprimir los dispositivos utilizados para proteger dichos programas. (Artículos 270 y otros del Código Penal)

. Falsedades

Concepto de documento como todo soporte material que exprese o incorpore datos.

Extensión de la falsificación de moneda a las tarjetas de débito y crédito.

Fabricación o tenencia de programas de ordenador para la comisión de delitos de falsedad.

(Artículos 386 y ss. del Código Penal)

. Sabotajes

Delito de daños mediante la destrucción o alteración de datos, programas o documentos electrónicos contenidos en redes o sistemas informáticos. (Artículo 263 y otros del Código Penal)

. Fraudes Informáticos

Delitos de estafa a través de la manipulación de datos o programas para la obtención de un lucro ilícito. (Artículos 248 y ss. del Código Penal)

. Amenazas

Realizadas por cualquier medio de comunicación. (Artículos 169 y ss. del Código Penal)

. Calumnias e injurias

Cuando se propaguen por cualquier medio de eficacia semejante a la imprenta o la radiodifusión. (Artículos 205 y ss. del Código Penal)

. Pornografía infantil

Entre los delitos relativos a la prostitución al utilizar a menores o incapaces con fines exhibicionistas o pornográficos.

Page 3: Tarea 3

La inducción, promoción, favorecimiento o facilita miento de la prostitución de una persona menor de edad o incapaz. (art 187)

La producción, venta, distribución, exhibición, por cualquier medio, de material pornográfico en cuya elaboración hayan sido utilizados menores de edad o incapaces, aunque el material tuviere su origen en el extranjero o fuere desconocido. (art 189)

El facilita miento de las conductas anteriores (El que facilitare la producción, venta, distribución, exhibición...). (art 189)

La posesión de dicho material para la realización de dichas conductas.( art 189)

Despacho de abogados Portaley.com

Marqués de Urquijo, 40 2.º Izquierda28008 MadridTel: 91 547 56 40E-mail: [email protected]

2.- ¿CUÁLES CREE QUE SON LAS PRINCIPALES RAZONES PARA COMETER DELITOS INFORMÁTICOS?

- La falta de un programa de seguridad.

-No esta penalizado

3.- ¿QUÉ ASPECTOS FAVORECEN LOS DELITOS INFORMÁTICOS?

-La falta de una Legislación uniforme que penalice estos delitos.

-La ingenuidad de los usuarios.

-La no aplicación de mejores prácticas de seguridad para navegar como sistemas de

Cortafuegos, antivirus y filtros

-La confianza que se pone al navegar por la Web

BIBLIOGRAFIA:

El comercio, Redacción Tecnología, tecnologí[email protected]

El comercio Informática 15 marzo 2.009