AREA DE INGENIERIA INGENIERIA EN INFORMATICA Delitos informticas
1-Qu es un delito informtico? R:/ El delito informtico implica cualquier actividad ilegal que encuadra en figuras tradicionales ya conocidas como robo, hurto, fraude, falsificacin, perjuicio, estafa y sabotaje, pero siempre que involucre la informtica de por medio para cometer la ilegalidad.
2-A que se denomina un delito informtica? R; / Con el trmino delito informtico aglutinamos los hechos que, basndose en tcnicas o mecanismos informticos, pudieren ser tipificados como delito en el Cdigo Penal, tales como: delito de estafa, delito contra la propiedad intelectual e industrial, etc. Debido a los avances tecnolgicos y a los nuevos mecanismos para delinquir se ha hecho necesario introducir y modificar determinados.
3- Quin es Smith David?
R: / Programador de 30 aos, detenido por el FBI y acusado de crear y distribuir el virus que ha bloqueado miles de cuentas de correo, Melissa. Entre los cargos presentados contra l, figuran el de bloquear las comunicaciones pblicas y de daar los sistemas informticos. Acusaciones que en caso de demostrarse en el tribunal podran acarrearle una pena de hasta diez aos de crcel.
4 cuantos ordenadores logro contaminar el virus Melissa?
R: / Haba conseguido contaminar a ms de 100,000 ordenadores de todo el mundo, incluyendo a empresas como Microsoft, Intel, COMPAQ, administraciones pblicas estadounidenses como la del Gobierno del Estado de Dakota del Norte y el Departamento del Tesoro.
5-Siguen las compaas informticas alertando que an pueden quedar miles de usuarios expuestos a sus efectos? R: / Compaas informticas siguen alertando que an pueden quedar miles de usuarios expuestos a sus efectos, por desconocimiento o por no haber instalado en sus equipos sistemas antivricos que frenen la actividad de Melissa u otros virus, que han venido apareciendo ltimamente como Happy99 o Papa.
6-Tipos de delitos informticos recogidos en el Cdigo Penal
Los delitos de exhibicionismo y provocacin sexual.
Los delitos relativos a la prostitucin y corrupcin de menores.
Delitos contra la intimidad, el derecho a la propia imagen y la inviolabilidad de domicilio: El descubrimiento y revelacin de secretos, p.e. La interceptacin de correo vendra asimilada a la violacin de correspondencia, siempre que no exista consentimiento y haya intencin de desvelar secretos o vulnerar la intimidad de un tercero. Tambin sera un delito contra la intimidad la usurpacin y cesin de datos reservados de carcter personal . Delitos contra el honor: Calumnias e injurias, habindose especial mencin cuando estas se realizaren con publicidad -se propaguen-. Las estafas.
Las defraudaciones de fluido elctrico. Incluye de forma expresa la defraudacin en telecomunicaciones siempre y cuando se utilice un mecanismo para la realizacin de la misma, o alterando maliciosamente las indicaciones o empleando medios clandestinos.
Los daos. Destaca de la ampliacin de la definicin existente con anterioridad, incluyendo un apartado especfico para los daos inmateriales La misma pena se impondr al que por cualquier medio destruya, altere, inutilice o de cualquier otro modo dae los datos, programas o documentos electrnicos ajenos contenidos en redes, soportes o sistemas informticos. Los delitos relativos a la propiedad intelectual (Cmo proteger las creaciones y proyectos que se desarrollan en mi empresa).
Los delitos relativos a la propiedad industrial (Test de propiedad industrial).
Los delitos relativos al mercado y a los consumidores. Aqu se encontrara incluida la publicidad engaosa que se publique o difunda por Internet, siempre y cuando se hagan alegaciones falsas o manifiesten caractersticas inciertas sobre los mismos, de modo que puedan causar un perjuicio grave y manifiesto a los consumidores
7- Cmo denuncia un Delito Informtico?
R: / Este tipo de delitos, tipificados en el Cdigo Penal, pueden denunciarse bien a travs del propio interesado o por el Ministerio Fiscal, si bien hay que destacar la gran relevancia que estn tomando el cuerpo especial de la Guardia Civil de Delitos Telemticos, los cuales desde su comienzo -1996- han esclarecido e investigado, bien a instancia de parte, bien de oficio, entre otros los siguientes casos que en su da han tenido gran relevancia social: Operacin RONNIE, que permiti esclarecer el mayor ataque documentado de Denegacin de Servicios Distribuidos (DDoS) a distintos servidores de Internet, que afect a ms del 30% de los internautas espaoles y a varios de los proveedores de Internet ms importantes de Espaa. Operacin PUNTO DE ENCUENTRO, mediante la cual y en colaboracin con policas de diecinueve pases se logr la completa desarticulacin de una red internacional dedicada a la distribucin de pornografa infantil a travs de Internet. Operacin POLICARBONATO, dirigida hacia la identificacin de todos los escalones que componen el mercado pirata de CDs de msica, desde la fabricacin de los CDs destinados a las copias ilegales, las copias masivas llevadas a cabo en domicilios o empresas y la venta directa en mercados y calles.
8- Cmo surge el delito informtico? R: / Hoy en da, muchos usuarios no confan en la seguridad del Internet. En 1996, IDC Research realiz una encuesta en donde el 90% de los usuarios expres gran inters sobre la seguridad del Internet, pues temen que alguien pueda conseguir el nmero de su tarjeta de crdito mediante el uso de la Red.
9- Cmo son los requerimientos bsicos para la seguridad que deben proveerse de una manera confiable? Los requerimientos cambian ligeramente, dependiendo de lo que se est asegurado. La importancia de lo que se est asegurando y el riesgo potencial involucra en dejar uno de estos requerimientos o tener que forzar niveles ms altos de seguridad. Estos no son simplemente requerimientos para el mundo de la red, sino tambin para el mundo fsico.
10- Cul es relacin de los intereses que se deben proteger y sus requerimientos relacionados? R: / En la tabla siguiente muestra la relacin para proteger los intereses y sus requerimientos relacionados: INTERESES REQUERIMIENTOS FRAUDE autenticacin CURIOSEAR Privacidad ALTERACIN DE MENSAJE Integridad de Datos DESCONOCIDO No rechazo ACCESO NO AUTORIZADO autorizacin
11-Cmo son las medidas de seguridad para la red? R: / Existen numerosas tcnicas para proteger la integridad de los sistemas. Lo primero que se debe hacer es disear una poltica de seguridad. En ella, definir quines tienen acceso a las diferentes partes de la red, poner protecciones con contraseas adecuadas a todas las cuentas, y preocuparse de hacerlas cambiar peridicamente (Evitar las passwords por defecto o demasiado obvias)