Você está na página 1de 6

Delitos informticos

ALUMNA: SEYDY CARRASCO



NUMERO DE CUENTA: 31421560

SECCION: 461

DOCENTE: MARTIN ROVELO


FECHA: 24/05/2014

AREA DE INGENIERIA
INGENIERIA EN INFORMATICA
Delitos informticas

1-Qu es un delito informtico?
R:/ El delito informtico implica cualquier actividad ilegal que encuadra en figuras
tradicionales ya conocidas como robo, hurto, fraude, falsificacin, perjuicio, estafa y
sabotaje, pero siempre que involucre la informtica de por medio para cometer la
ilegalidad.

2-A que se denomina un delito informtica?
R; / Con el trmino delito informtico aglutinamos los hechos que, basndose en tcnicas o
mecanismos informticos, pudieren ser tipificados como delito en el Cdigo Penal, tales
como: delito de estafa, delito contra la propiedad intelectual e industrial, etc. Debido a los
avances tecnolgicos y a los nuevos mecanismos para delinquir se ha hecho necesario
introducir y modificar determinados.

3- Quin es Smith David?

R: / Programador de 30 aos, detenido por el FBI y acusado de crear y distribuir el virus
que ha bloqueado miles de cuentas de correo, Melissa. Entre los cargos presentados
contra l, figuran el de bloquear las comunicaciones pblicas y de daar los sistemas
informticos. Acusaciones que en caso de demostrarse en el tribunal podran acarrearle
una pena de hasta diez aos de crcel.

4 cuantos ordenadores logro contaminar el virus Melissa?

R: / Haba conseguido contaminar a ms de 100,000 ordenadores de todo el mundo,
incluyendo a empresas como Microsoft, Intel, COMPAQ, administraciones pblicas
estadounidenses como la del Gobierno del Estado de Dakota del Norte y el Departamento
del Tesoro.











5-Siguen las compaas informticas alertando que an pueden quedar miles de
usuarios expuestos a sus efectos?
R: / Compaas informticas siguen alertando que an pueden quedar miles de usuarios
expuestos a sus efectos, por desconocimiento o por no haber instalado en sus equipos
sistemas antivricos que frenen la actividad de Melissa u otros virus, que han venido
apareciendo ltimamente como Happy99 o Papa.


6-Tipos de delitos informticos recogidos en el Cdigo Penal

Los delitos de exhibicionismo y provocacin sexual.

Los delitos relativos a la prostitucin y corrupcin de menores.

Delitos contra la intimidad, el derecho a la propia imagen y la inviolabilidad de
domicilio: El descubrimiento y revelacin de secretos, p.e. La interceptacin de
correo vendra asimilada a la violacin de correspondencia, siempre que no exista
consentimiento y haya intencin de desvelar secretos o vulnerar la intimidad de un
tercero. Tambin sera un delito contra la intimidad la usurpacin y cesin de datos
reservados de carcter personal
.
Delitos contra el honor: Calumnias e injurias, habindose especial mencin cuando
estas se realizaren con publicidad -se propaguen-.
Las estafas.

Las defraudaciones de fluido elctrico. Incluye de forma expresa la defraudacin en
telecomunicaciones siempre y cuando se utilice un mecanismo para la realizacin
de la misma, o alterando maliciosamente las indicaciones o empleando medios
clandestinos.

Los daos. Destaca de la ampliacin de la definicin existente con anterioridad,
incluyendo un apartado especfico para los daos inmateriales La misma pena se
impondr al que por cualquier medio destruya, altere, inutilice o de cualquier otro
modo dae los datos, programas o documentos electrnicos ajenos contenidos en
redes, soportes o sistemas informticos.
Los delitos relativos a la propiedad intelectual (Cmo proteger las creaciones y
proyectos que se desarrollan en mi empresa).

Los delitos relativos a la propiedad industrial (Test de propiedad industrial).

Los delitos relativos al mercado y a los consumidores. Aqu se encontrara incluida
la publicidad engaosa que se publique o difunda por Internet, siempre y cuando se
hagan alegaciones falsas o manifiesten caractersticas inciertas sobre los mismos, de
modo que puedan causar un perjuicio grave y manifiesto a los consumidores


7- Cmo denuncia un Delito Informtico?

R: / Este tipo de delitos, tipificados en el Cdigo Penal, pueden denunciarse bien a travs del
propio interesado o por el Ministerio Fiscal, si bien hay que destacar la gran relevancia que estn
tomando el cuerpo especial de la Guardia Civil de Delitos Telemticos, los cuales desde su
comienzo -1996- han esclarecido e investigado, bien a instancia de parte, bien de oficio, entre
otros los siguientes casos que en su da han tenido gran relevancia social:
Operacin RONNIE, que permiti esclarecer el mayor ataque documentado de Denegacin
de Servicios Distribuidos (DDoS) a distintos servidores de Internet, que afect a ms del
30% de los internautas espaoles y a varios de los proveedores de Internet ms
importantes de Espaa.
Operacin PUNTO DE ENCUENTRO, mediante la cual y en colaboracin con policas de
diecinueve pases se logr la completa desarticulacin de una red internacional dedicada a
la distribucin de pornografa infantil a travs de Internet.
Operacin POLICARBONATO, dirigida hacia la identificacin de todos los escalones que componen
el mercado pirata de CDs de msica, desde la fabricacin de los CDs destinados a las copias
ilegales, las copias masivas llevadas a cabo en domicilios o empresas y la venta directa en
mercados y calles.

8- Cmo surge el delito informtico?
R: / Hoy en da, muchos usuarios no confan en la seguridad del Internet. En 1996, IDC
Research realiz una encuesta en donde el 90% de los usuarios expres gran inters sobre
la seguridad del Internet, pues temen que alguien pueda conseguir el nmero de su tarjeta
de crdito mediante el uso de la Red.

9- Cmo son los requerimientos bsicos para la seguridad que deben proveerse de
una manera confiable?
Los requerimientos cambian ligeramente, dependiendo de lo que se est asegurado. La
importancia de lo que se est asegurando y el riesgo potencial involucra en dejar uno de
estos requerimientos o tener que forzar niveles ms altos de seguridad. Estos no son
simplemente requerimientos para el mundo de la red, sino tambin para el mundo fsico.



10- Cul es relacin de los intereses que se deben proteger y sus requerimientos
relacionados?
R: / En la tabla siguiente muestra la relacin para proteger los intereses y sus
requerimientos relacionados:
INTERESES REQUERIMIENTOS
FRAUDE autenticacin
CURIOSEAR Privacidad
ALTERACIN DE MENSAJE Integridad de Datos
DESCONOCIDO No rechazo
ACCESO NO AUTORIZADO autorizacin


11-Cmo son las medidas de seguridad para la red?
R: / Existen numerosas tcnicas para proteger la integridad de los sistemas. Lo primero que
se debe hacer es disear una poltica de seguridad. En ella, definir quines tienen acceso a las
diferentes partes de la red, poner protecciones con contraseas adecuadas a todas las cuentas, y
preocuparse de hacerlas cambiar peridicamente (Evitar las passwords por defecto o
demasiado obvias)












Bibliografa

http://www.microsoft.com/business/es-es/Content/Paginas/article.aspx?cbcid=123
http://delitosinformaticos.com/estafas/
http://delitosinformaticos.com/estafas/contactos.shtml
http://delitosinformaticoscipa.blogspot.com/2011/02/definicion-y-tipos-de-delitos.html

Você também pode gostar