Los delitos informáticos son acciones ilegales que se cometen a través de medios informáticos o que tienen como objetivo dañar sistemas electrónicos y redes. Incluyen fraude, hacking, sabotaje, robo de información personal, y violaciones a la propiedad intelectual. Los hackers penetran sistemas para explorarlos, mientras que los crackers lo hacen con fines ilegales como robar datos o causar daño. Las empresas deben mejorar la seguridad de su software para protegerse de estas amenazas.
2. Qué son los delitos informáticos?
• Los delitos informáticos son aquellas acciones, típica, antijurídica, y culpable,
que se da por vías informáticas o que tiene como objetivo destruir y dañar
ordenadores, medios electrónicos y redes de internet.
3. Características.
• Acumulacion de información.
• Inexistencia de registros visibles.
• Falta de evidencia en la alteración de datos o programas.
• Eliminacion de pruebas.
• Especialidad del entorno
• Dificultad para proteger archivos
4. Delincuencia informática.
• Fraude infórmatico
• Hacking o terrorismo lógico
• Acciones físicas contra la integridad de los S.I
• Atentados contra la intimidad
• Atentados a la propiedad intelectual informática
5. Conductas lesivas de la confidencialidad.
• Introducción de datos falsos en bancos de datos personales.
• Fuga de datos o revelación de información.
• Uso de llaves maestras: Utilización de programas no autorizados para modificar, destruir,
copiar, insertar, o impedir el uso de datos archivados en los sistemas de información.
• Pinchado de líneas: Interferir líneas telefónicas en las cuales se transmiten informaciones.
• Intrusismo informático: Al introducirse indebidamente en sistemas de información, bases de
datos, o correos electrónicos ajenos.
• Otras: falsedad en documentos, utilización de bombas lógicas, virus informáticos,
actividades que destruya, inutilice, desaparezca o dañe herramientas, bases de datos,
instalaciones, equipos o materias primas.
6. Conductas.
2. Conductas lesivas de la integridad o
Sabotaje Informático
Para obstaculizar el funcionamiento de
sistemas de información. La ejecutan los
Hackers Son:
• Bombas lógicas: para destruir o dañar datos
en un ordenador
• Virus informáticos: Destrucción o daño en
el software o hardware pero tienen
capacidad de expansión y contagio a otros
sistemas
• Falsificación de documentos electrónicos
afecta la integridad de la información como
interés colectivo.
Conductas lesivas de la disponibilidad
Son los conocidos "spamm" o el "electronic
mail bombing"; que consisten en el envío
mensajes de correo electrónico, no
Solicitados o autorizados para bloquear los
sistemas.
7. Los nueve fraudes y abusos más frecuentes a
través de las líneas 18000.
• Contactos
• Ofertas de trabajo
• Regalos y premios
• Videntes
• Páginas web gratuitas
• Confirmaciones de pedidos
• Concursos
• Líneas eróticas
• Consultorios
8. Hackers.
Todos los creadores son Hackers. Todos los que crean una
propiedad intelectual.
Persona que disfruta explorando los detalles de los sistemas
programables.
Persona experta en programar.
Persona que, gracias a sus grandes conocimientos
informáticos, puede introducirse sin permiso en la
información que tengan otros ordenadores o redes
informáticas de particulares, empresas o instituciones si
están conectados a Internet
9. Cracker.
Un Hacker con intenciones destructivas o delictivas.
Un cracker es alguien que viola la seguridad de un sistema
informático de forma similar a como lo haría un hacker, sólo
que a diferencia de este último, el cracker realiza la intrusión
con fines de beneficio personal o para hacer daño.
El término deriva de la expresión "criminal hacker", y fue
creado alrededor de 1985 por contraposición al término
hacker, en defensa de éstos últimos por el uso incorrecto del
término.
Se considera que la actividad de esta clase de cracker es
dañina e ilegal
10. SEGURIDAD DE SOFTWARE
El software de empresas confidenciales no tiene los niveles de
seguridad esperados. A pesar de que las herramientas se mejoran
día a día, los hackers también aumentan su nivel de conocimientos
técnicos y de sofisticación. Los hackers utilizan diversas técnicas
para quebrar los sistemas de seguridad de una red, buscan los
puntos débiles del sistema.Mientras que los hackers penetran en
las redes para dañar o robar información.
Penetration testing: conjunto de técnicas que se utilizan para
evaluar y probar la seguridad de un sistema.
La incorporación de las denominadas "redes inteligentes" podría
dificultar considerablemente las actividades de los Hackers.