Los delitos informáticos incluyen acciones antijurídicas como el acceso ilícito a sistemas, la interceptación de datos o la interferencia en sistemas. También se cometen delitos relacionados con el contenido como la pornografía infantil o infracciones a la propiedad intelectual. Para protegerse, es importante actualizar software, usar antivirus y firewalls, y tener contraseñas seguras.
1. Delitos Informáticos
Delitos informáticos.
Un delito informático o ciberdelito es
toda aquella acción antijurídica y
culpable a través de vías informáticas o
que tiene como objetivo destruir y
dañar ordenadores, medios electrónicos
y redes de Internet.
Se cometen mediante el uso de
computadoras, sistemas informáticos u
otros dispositivos de comunicación (la
informática es el medio o instrumento
para realizar un delito).
Delitos contra la confidencialidad, la integridad
y la disponibilidad de los datos y sistemas informáticos:
Acceso ilícito a sistemas informáticos.
Interceptación ilícita de datos informáticos.
Interferencia en el funcionamiento de un sistema informático.
Abuso de dispositivos que faciliten la comisión de delitos.
Algunos ejemplos de este grupo de delitos son: el robo de identidades, la
conexión a redes no autorizadas y la utilización de spyware (programa
espía) y de keylogger (registrador de pulsaciones o de teclado)
Informática
2. Con el fin de criminalizar los actos de racismo y xenofobia cometidos
mediante sistemas informáticos, en Enero de 2008 se promulgó el
“Protocolo Adicional al Convenio de Ciberdelincuencia del Consejo de
Europa” que incluye, entre otros aspectos, las medidas que se deben
tomar en casos de:
Difusión de material xenófobo o racista.
Insultos o amenazas con motivación racista o xenófoba.
Negociación, minimización burda, aprobación o justificación
del genocidio o de crímenes contra la humanidad.
Delitos informáticos:
-Falsificación
informática mediante la
introducción, borrada o
supresión de datos
informáticos.
-Fraude informático
mediante la
introducción, alteración
o borrado de datos
informáticos, o la
interferencia en
sistemas informáticos.
El borrado fraudulento de datos o la corrupción de ficheros algunos ejemplos
de delitos de este tipo.
Delitos relacionados con el contenido:
Producción, oferta, difusión, adquisición de contenidos de pornografía infantil,
por medio de un sistema informático o posesión de dichos contenidos en un
sistema informático o medio de almacenamiento de datos.
Delitos relacionados con infracciones de la propiedad intelectual y derechos afines:
Un ejemplo de este grupo de delitos es la copia y distribución de programas
informáticos, o piratería informática.
ROBO CIBERNETICO
3. Noticia.
Más de 100 diplomáticos rusos son expulsados por
escándalo de espías.
Estados Unidos, Canadá y otros 14 países de la
Unión Europea se unieron a Reino Unido al
expulsar a diplomáticos rusos luego de
comprobar acceso a información confidencial
en archivos de computadoras del Estado, se
anunció la expulsión de más de 100
diplomáticos, la mayor medida de este tipo en
Occidente desde la Guerra Fría; México
asegura que, en caso de comprobarse el
involucramiento o intervención de algún
Estado en territorio de otro, se reserva el
derecho de ejercer las acciones diplomáticas.
La guerra de nuestro tiempo se hace en el mundo virtual. Los ejércitos
cibernéticos de Estados Unidos, Rusia y otras potencias como China pugnan, con
grandes presupuestos y ejércitos cada vez más numerosos de cibersoldados, por
lograr una posición hegemónica en internet. Éste, sin embargo, no es un territorio
físico sobre el que poner la bota y clavar la bandera, sino más bien un marco
dinámico en el que diariamente surgen fragilidades y desafíos a los que hacer
frente.
Por eso, la actuación de estos países en la
red de redes es una combinación de
amurallamiento cibernético, asedio
informático, pillaje de datos y espionaje.
Hacer caer una página web utilizada por los
ciudadanos para llevar a cabo gestiones
administrativas, robar a gran escala datos de
tarjetas bancarias, acceder a bases de
información de servicios gubernamentales,
irrumpir en registros de información de
servicios sensibles, tanto públicos como
privados, obtener datos de proyectos
científicos…
Ése es el catálogo más común de
actividades de cualquier batallón de
ciberguerra. Hacen, por lo general, un
incansable trabajo cotidiano que consiste en
diagnosticar las grietas propias para
subsanarlas y en localizar las del contrario,
para penetrar por ellas y obtener ventaja
estratégica o para causar el mayor daño
posible. Y lo hacen generalmente en el más
críptico de los silencios.
¿Hay manera de protegerse?
El cofundador de la Asociación Nacional de Profesionales del Hacking Ético cree que los estados “deberían invertir más en
seguridad, y no me refiero a armamento, sino a formación y preparación de los profesionales que trabajan y trabajarán en ciber-
defensa. Además, hace falta un cambio de mentalidad para incluir el concepto de ciberseguridad en la formación reglada que
recibimos desde pequeños”.
3 de cada 10 personas
Son adictas a las
Redes.
Entre 15 y 25 años
http://www.delitosinformaticos.info/del
itos_informaticos/tipos_delitos.html
4. Seguridad Informática
Actualice regularmente su sistema operativo y el software instalado en su equipo,
poniendo especial atención a las actualizaciones de su navegador web. A veces, los
sistemas operativos presentan fallos, que pueden ser aprovechados por delincuentes
informáticos.
Instale un Antivirus y actualícelo con frecuencia. Analice con su antivirus
todos los dispositivos de almacenamiento de datos que utilice y todos
los archivos nuevos, especialmente aquellos archivos descargados
de internet.
Instale un Firewall o Cortafuegos con el fin de restringir accesos
no autorizados de Internet.
software anti-spyware, para evitar que se introduzcan en su equipo
programas espías destinados a recopilar información confidencial
sobre el usuario.
Utilice contraseñas seguras, es decir, aquellas compuestas por ocho
caracteres, como mínimo, y que combinen letras, números y símbolos.
Navegue por páginas web seguras y de confianza. Para diferenciarlas
identifique si dichas páginas tienen algún sello o certificado que
garanticen su calidad y fiabilidad.
Deben empezar por https:// en lugar de http.
En la barra del navegador debe aparecer el icono del candado cerrado.
A través de este icono se puede acceder a un certificado digital que
confirma la autenticidad de la página.
Sea cuidadoso al utilizar programas de acceso remoto.
Ponga especial atención en el tratamiento de su correo electrónico, ya
que es una de las herramientas más utilizadas para llevar a cabo
estafas, introducir virus, etc.
http://www.delitosinformaticos.info/consejos/sobre_seguridad_informat
ica.html