0% encontró este documento útil (0 votos)
37 vistas6 páginas

Presentación Parte Diego

Este documento trata sobre la seguridad informática y los delitos informáticos. Describe los sujetos del delito informático como el sujeto activo y pasivo. También describe varios tipos de delitos informáticos como los delitos contra la confidencialidad y los fraudes informáticos. Finalmente, discute el contexto jurídico y legal que penaliza los delitos informáticos.

Cargado por

Diego J. Murillo
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PPTX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
37 vistas6 páginas

Presentación Parte Diego

Este documento trata sobre la seguridad informática y los delitos informáticos. Describe los sujetos del delito informático como el sujeto activo y pasivo. También describe varios tipos de delitos informáticos como los delitos contra la confidencialidad y los fraudes informáticos. Finalmente, discute el contexto jurídico y legal que penaliza los delitos informáticos.

Cargado por

Diego J. Murillo
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PPTX, PDF, TXT o lee en línea desde Scribd

Seguridad informática.

• Es el conjunto de conocimientos sistemáticos orientados a conseguir niveles altos de


seguridad en materia de sistemas informáticos.

• En los últimos años, se ha implementando en el país y en muchos países en todo el


mundo, una serie de normatividades y elementos legislativos (leyes) que buscan penalizar
y judicializar aquellas personas que se vean envueltas en acciones reprochables.

1
Comportamientos inadecuados
atentatorios de la seguridad informática.

Se conceptualiza como todo acto, comportamiento y/o conducta indebida, ilícita e ilegal
que propicie ser razonado como criminal, orientado a la alteración y/o destrucción de
cualquier sistema de información o alguno de sus componentes que la integren,
generando como producto final un daño lesivo al tratamiento de la información, y dejando
bajo amenaza a las organizaciones sin tener un servicio jurídico que la respalde.

2
Sujetos del delito informático.

El comportamiento indigno presume la existencia de dos sujetos: un sujeto activo (el que
realiza la acción) y otro pasivo (el que recibe la acción), quienes, al mismo tiempo, pueden
ser una o varias personas de tipo natural o jurídica.

 Sujeto Activo: tienen competencias y cualificaciones para el uso y manejo de los


sistemas informáticos y, habitualmente, por el entorno donde trabajan, se ubican en
sitios de alto grado de importancia, en los cuales se manipula y administra
información.

 Sujeta Pasivo: Es la persona titular y/o propietario del bien jurídico (información y
demás elementos informáticos) que la ley protege (en calidad de víctima) y quien
recibe la actividad típica del sujeto activo.

3
Tipos de Delitos Informáticos.
Grupo de conducta delictiva Características generales

Delitos contra la confidencialidad, la integridad y la disponibilidad de Se incluye el acceso ilícito a sistemas informáticos; la interceptación
los datos y sistemas informáticos ilícita de datos informáticos; la interferencia en el sistema mediante la
introducción, transmisión, provocación de daños, borrado, alteración
o supresión de estos.

Fraudes informáticos Incluye la falsificación informática que produzca la alteración, borrado


o supresión de datos informáticos que ocasionen datos no auténticos.

Delitos relacionados Este grupo aborda los delitos


con el contenido Relacionados con la pornografía infantil

Delitos relacionados con infracciones de la propiedad intelectual y En orden del cumplimiento del Convenio sobre la Ciberdelincuencia,
derechos afines los países firmantes deben considerar la tipificación de estas
conductas como delitos, en su derecho interno.

Delitos relacionados con el robo de servicios Este grupo comprende las acciones indebidas relacionadas con el
hurto del tiempo del computador; la apropiación de informaciones
residuales; el parasitismo informático y la suplantación de
personalidad.

Delitos relacionados con el espionaje informático y el robo o hurto de Relaciona lo comprendido con respecto a fuga de datos (data
software leakage) y la reproducción no autorizada de programas informáticos
de protección legal. 4
Contexto Situacional Jurídico, Legal y
Normativo que Penaliza el Delito
Informático.
En muchos países del mundo se han propuesto distintos tipos de leyes y normas que
regulan las acciones indebidas y las penaliza según lo cometido.

5
Aspectos Legales y Jurídicos

Cada una de las leyes, normas, decretos y demás insumos emitidos por entes legisladores
y jurídicos, consagra un significativo conjunto de situaciones que procuran determinar un
proceso de seguridad lo más completo posible, indicando tajantemente que no todos
estos son jurídicamente impactados.

comprenden la penalización de acciones tales como:


• Acceso ilícito a un sistema de información y/o Informático
• Interceptación ilícita
• Atentado contra la integridad de los datos.
• Atentado contra la integridad del sistema.
• Abuso de los dispositivos.
• Falsedad informática.
• Fraude o estafa informática.
• Pornografía infantil.

También podría gustarte