jueves, 9 de julio de 2009

10.-¿Como se clasifican los delitos informaticos Robo directo , indirecto y sabotaje?


Delitos informáticos" son todos aquellas conductas ilícitas susceptibles de ser sancionadas por el derecho penal, que hacen uso indebido de cualquier medio Informático El Delito informatico implica actividades criminales que en un primer momento los países han tratado de encuadrar en figuras típicas de carácter tradicional, tales como robo, hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje, etc., sin embargo, debe destacarse que el uso indebido de las computadoras es lo que ha propiciado la necesidad de regulación por parte del derecho.Dado que la seguridad completa no existe, el margen para un nuevo incidente de seguridad siempre se tiene, por tanto, cuando éste se presenta, se verifica en un alto porcentaje que las organizaciones no se encuentran preparadas para enfrentar la realidad de una intrusión o incidente.Un incidente representa un reto para demostrar la diligencia de su organización para enfrentar el hecho, tomar el control, recoger y analizar la evidencia, y finalmente generar el reporte sobre lo ocurrido, que incluye las recomendaciones de seguridad y conceptos sobre los hechos del incidente.

Robo directo.- Implica el acceso a la computadora para poder robar programas, datos, o tiempo de computadora. Es posible obtener cierta protección al almacenar datos y programas Importantes en códigos secretos. Mas protección puede lograrse utilizando claves separadas de acceso para programas u recolecciones individuales de datos Críticos. Estas claves de acceso deben cambiarse con regularidad y distribuirse solo aquellos que necesiten Conocerlo. También resulta importante asegurar que cualquier copia de un programa o datos que se realicen dentro de la computadora estén protegidos al igual y se borren cuando ya no se necesiten.
Robo indirecto.-
Indica los delitos por computadora que parecen tener mas atractivo para la
prensa. Se caracteriza por la alteración no autorizada de programas o de datos dentro de la computadora para fines ilegales. Casos clásicos son: método de restar dinero, alteración de programas, transferencia de fondos, etc.
Sabotaje.-Un empleado descontento, un competidor de
negocios o un saboteador pueden intentar borrar grandes volúmenes de datos o valiosos programas de computadora. Podrían insertarse maloseosamente errores en los programas o hacer trabajos que se dieran a las computadoras a fin de sobrecargarla y por tanto reducir su efectividad. En realidad la mayoría de la parte de los crímenes por computadora son obra de criminales empedernidos.
Husmeadores DestructivosLa "gang 414" fue un
grupo de jóvenes "husmeadores" (hackers) que usaron las microcomputadoras para obtener acceso a sistemas de computo electrónico por todo Estados Unidos.Obtenían o adivinaban las contraseñas de un sistema, examinaban archivos, corrían programas. Durante sus incursiones electrónicas, dañaron archivos claves de diversas compañías. Los miembros de la "Gang 414" terminaron con sus computadoras confiscadas


No hay comentarios:

Publicar un comentario