Ciberdelincuencia y Seguridad Informática: Tipos de Delitos, Impacto y Estrategias de Prevención
Enviado por Chuletator online y clasificado en Otras materias
Escrito el en
español con un tamaño de 4,25 KB
Introducción a los Delitos Informáticos
El delito informático implica cualquier actividad ilegal que se encuadra en figuras tradicionales ya conocidas como robo, hurto, fraude, falsificación, perjuicio, estafa y sabotaje, pero siempre que involucre la informática de por medio para cometer la ilegalidad.
El objetivo general es realizar una investigación profunda acerca del fenómeno de los Delitos Informáticos, analizando el impacto de estos en la función de Auditoría Informática en cualquier tipo de organización.
Marco Legal Internacional: Convenio sobre la Ciberdelincuencia
Clasificación de los Delitos Informáticos
Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos
- Acceso ilícito a sistemas informáticos.
- Interceptación ilícita de datos informáticos.
- Interferencia en el funcionamiento de un sistema informático.
- Abuso de dispositivos que faciliten la comisión de delitos.
Algunos ejemplos de este grupo de delitos son: el robo de identidades, la conexión a redes no autorizadas y la utilización de spyware y keylogger.
Delitos Informáticos (Falsificación y Fraude)
- Falsificación informática mediante la introducción, borrado o supresión de datos informáticos.
- Fraude informático mediante la introducción, alteración o borrado de datos informáticos, o la interferencia en sistemas informáticos.
El borrado fraudulento de datos o la corrupción de ficheros son ejemplos comunes de delitos de este tipo.
Delitos relacionados con el contenido
Producción, oferta, difusión, adquisición de contenidos de pornografía infantil, por medio de un sistema informático o posesión de dichos contenidos en un sistema informático o medio de almacenamiento de datos.
Delitos relacionados con infracciones de la propiedad intelectual y derechos afines
Un ejemplo de este grupo de delitos es la copia y distribución de programas informáticos, o piratería informática.
Grooming: Acoso Sexual a Menores en la Red
Podemos definir el Grooming de manera sencilla como el conjunto de estrategias que una persona adulta desarrolla para ganarse la confianza de un menor a través de Internet con el fin último de obtener concesiones de índole sexual. Hablamos entonces de acoso sexual a menores en la Red, y el término completo sería child grooming o internet grooming.
Desde un acercamiento lleno de empatía y/o engaños, el agresor pasa al chantaje más cruento para obtener imágenes comprometidas del menor y, en casos extremos, pretender un encuentro en persona. El daño psicológico que sufren niños, niñas y adolescentes atrapados en estas circunstancias es enorme.
Ciberterrorismo: Definición y Alcance
El ciberterrorismo es la ejecución de un ataque sorpresa por parte de un grupo (o persona) terrorista, extranjero o subnacional, con objetivo político, utilizando tecnología informática e internet para desactivar las infraestructuras electrónicas y físicas de una nación.
Esto provoca la pérdida de servicios críticos, como energía eléctrica, sistemas de emergencia telefónica, sistemas bancarios, internet y otros muchos.
Objetivos del Convenio (Explotación y Abuso Sexual Infantil)
El presente Convenio tiene por objeto:
- Prevenir y combatir la explotación y el abuso sexual de los niños.
- Proteger los derechos de los niños víctimas de explotación y abuso sexual.
- Promover la cooperación nacional e internacional contra la explotación y el abuso sexual de los niños.
Con el fin de asegurar la aplicación efectiva de sus disposiciones por las Partes, el presente Convenio establece un mecanismo de seguimiento específico.
Estrategias de Prevención contra Ataques Informáticos
Defensas Activas
- Uso de contraseñas adecuadas.
- Encriptación de datos.
- Softwares de seguridad informática.
- El Firewall o cortafuegos.
Defensas Pasivas
- Hardware adecuado.
- Partición de disco duro.
- Copias de seguridad (Backups).