¿QUE SON DELITOS IMFORMATICOS?
Estos DELITOS INFORMÁTICOS no necesariamente pueden ser cometidos totalmente por
estos medios, sino también a partir de los mismos.
Por otro lado otros de los muchos ataques que pueden ser dañinos y hasta resultar
destructivos siendo realizados por medio de las computadoras y en algunas ocasiones
con la ayuda de terceros, estos son algunos casos a mencionar:
La expansión de virus informáticos
El envió intensivo de SPAM o como se conoce comúnmente, correo no deseado.
La falsificación de los remitentes de mensajes con la técnica SPOOFING
El envió o entrada oculta de los archivos espías o los KELOGGERS
El uso de troyanos/backdoors para controlar determinados sistemas o en su efecto para
sustraer información.
LOS VIRUS INFORMÁTICOS, LOS PRIMEROS DELITOS
Desde la aparición de los virus informáticos en 1984 y tal como se les concibe hoy en día,
han surgido muchos mitos y leyendas acerca de ellos. Esta situación se agravó con el
advenimiento y auge de Internet. A continuación, un resumen de la verdadera historia de
los virus que infectan los archivos y sistemas de las computadoras.
http://crimessystems.blogspot.es/1241819160/
¿Cómo funciona?
Los delitos informáticos son aquellas actividades ilícitas que: (a) Se cometen mediante el
uso de computadoras, sistemas informáticos u otros dispositivos de comunicación (la
informática es el medio o instrumento para realizar un delito); o (b) Tienen por objeto
causar daños, provocar pérdidas o impedir el uso de sistemas informáticos (delitos
informáticos per se).
Mucha información es almacenada en un reducido espacio, con una posibilidad de
recuperación inmediata, pero por complejas que sean las medidas de seguridad que se
puedan implantar, aún no existe un método infalible de protección.3La criminalidad
informática tiene un alcance mayor y puede incluir delitos tradicionales como el fraude, el
robo, chantaje, falsificación y la malversación de caudales públicos en los cuales
ordenadores y redes han sido utilizados como medio. Con el desarrollo de la
programación y de Internet, los delitos informáticos se han vuelto más frecuentes y
sofisticados. La Organización de Naciones Unidas reconoce los siguientes tipos de delitos
informáticos: Fraudes cometidos mediante manipulación de computadoras. Manipulación
de datos de entrada. Daños o modificaciones de programas o datos computarizados.
Existen leyes que tienen por objeto la protección integral de los sistemas que utilicen
tecnologías de información, así como la prevención y sanción de los delitos cometidos en
las variedades existentes contra tales sistemas o cualquiera de sus componentes o los
cometidos mediante el uso de dichas tecnologías. Una misma acción dirigida contra un
sistema informático puede aparejar la violación de varias leyes penales, algunos autores
expresan que el "uso de la informática no supone más que un modus operandi nuevo que
no plantea particularidad alguna respecto de las formas tradicionales de comisión". Una
clara dificultad para la persecución de estos ilícitos, ha sido que el ciudadano no considera
delincuente al autor de estos delitos, entre los propios victimarios algunas veces existe
una reivindicación que subyace a toda su actividad, como es el caso de los hackers,
quienes cuentan con todo una "filosofía" preparada para respaldar su actividad afirmando
que propenden a un mundo más libre, que disponga de acceso a todas las obras de la
inteligencia, y basándose en ese argumento divulgan las claves que tienen en su
actividad4 .
http://es.wikipedia.org/wiki/Delito_inform%C3%A1tico
LOS MÁS COMUNES
Los fraudes son muy temidos en Internet, aunque se pueden tomar medidas preventivas,
se las ingenian muy bien para terminar engañando a la gente. Te contamos los 10 delitos
informáticos más comunes. Productos milagrosos: Se trata de productos que ofrecen una
solución milagrosa para alguna cuestión en especial. Cuestan grandes cantidades de
dinero, pero al final no ofrecen nada nuevo.
Suplantación de identidad: Hackers que suplantan la identidad de alguien con diferentes
propósitos, pero principalmente financieros. Fraudes en bancos y financieras: Robo de
datos, pagos no autorizados, transacciones extrañas y otros fraudes que te hacen perder
dinero. Fraudes en tarjetas de crédito: Páginas que solicitan datos de tarjetas de crédito
para proceder al robo. Llamadas internacionales: En algunos sitios de contenido adulto, a
los usuarios se les ofrecía acceso gratuito solo por el hecho de descargar e instalar un
programa. Lo que ellos no sabían es que este programa desviaría su MODEM a un servicio
906 o a números internacionales, llamadas que deberán ser abonadas por este usuario
engañado. Mercancías no entregadas: Compras que se abonan pero productos que nunca
se reciben. Fraudes con subastas: Subastas atractivas que también se pagan y el producto
nunca se entrega al comprador.
Oportunidades de trabajos: Trabajos que no se abonan, promociones que prometen
“hacerte rico” y no son ciertas, inversiones que nunca llegan a dar frutos y tantos otros
fraudes.
Paquetes de viaje: Vuelos y hoteles que no llegan ni a la mitad de la calidad por la que se
pago.
Servicios “extras”: Contratas un servicio y, aunque no sepas porque, tienes que terminar
pagando por cargos extras.
http://www.10puntos.com/los-10-delitos-informaticos-mas-comunes/
¿QUE SE DEBE HACER?
La proliferación de Delitos Informáticos va en aumento, la gente sigue silenciando que son
víctimas porque no saben cómo actuar o a donde denunciar este tipo de delitos. Entre los
más habituales están: el espionaje corporativo, imágenes ilícitas, violación a políticas
corporativas, fraude en las comunicaciones, fraude en internet, violaciones de seguridad
lógica, robo de propiedad intelectual, robo de personalidad y datos, acoso mediante
aparatos tecnológicos (ordenadores y teléfonos móviles) entre otros. Muchas de las
personas que trabajan diariamente con tecnología se han encontrado con una de las
situaciones anteriores, y la gran duda es cómo actuar de una forma adecuada ante un
delito informático para no estropear la evidencia. Entonces es cuando, los servicios de un
Perito Informático que respete un proceso legal son la clave, para que se evidencie ante el
juzgado el delito informático. Es necesario antes de hacer nada contar con sus
conocimientos para tener en cuenta la cadena de custodia, el deterioro de las pruebas, y
contar con las pruebas suficientes que puedan ser aceptadas ente los tribunales. El Perito
Informático forense debe de saber el alcance del civet delito, colaborar con el asesor legal
que le solicitara su asistencia al juzgado, para ratificar su dictamen que contendrá el
trabajo de su investigación de las evidencias electrónicas. Muchas veces el investigador
tiene una responsabilidad económica, y no debe cometer errores durante la investigación
ya que esto puede dejar libre a los delincuentes. Así que la recomendación es, tener claro
nuestras limitaciones, que sabemos y que no sabemos, y crear una lista de a quien llamar
cuando la investigación excede nuestros conocimientos ya sea en cuestiones técnicas o
jurídicas. El Perito Informático realizara una evaluación de los recursos, alcance y objetivos
necesarios para realizar la investigación, documentara todas las acciones y antecedentes
que preceden la investigación, puntualizara sobre el impacto y la sensibilidad de la
información en las otras personas, y algunas más técnicas como identificar la topologías
de red, identificar los dispositivos de almacenamiento, posibles implicados, recuperar log
de los equipos de comunicación…Si usted es un particular.- No lo tome como algo
personal, simplemente es el más vulnerable en la cadena de los delitos informáticos que
son muchos y muy variados. Ellos. Están también el robo de personalidad, números de las
tarjetas de crédito, ataque de virus, sustracción de información privilegiada, invasión de
sus sistemas informáticos o de su red wiki, son tan solo algunos de los problemas que se le
plantearan con más o menos asiduidad al ser consumidor de productos informáticos, con
lo que necesita contar con unos defensores expertos en las nuevas tecnológicas, capaces
de hacer frente a estos piratas informáticos. Desde ahora puede contar con el
asesoramiento técnico por parte de profesionales de la seguridad informática que no
dudaran en ayudarle tanto en un proceso judicial como extrajudicial. Sí usted es una
empresa.- Ha de ser consciente de que cada día su empresa, evoluciona de manera más
tecnológica, no ha terminado de capacitarse en un sistema operativo, cuando ha salido
uno de relevo.,
http://www.antpji.com/antpji2013/index.php/como-actuar-ante-un-delito-informatico
SANCIONES
Sanciones para delitos informáticos La Cámara de Diputados dio el primer paso destinado
a cubrir el vacío legal que hay en la actualidad en nuestro país en materia de delitos
informáticos. Los legisladores aprobaron por unanimidad una norma que incorpora figuras
al Código Penal como el fraude económico cometido mediante la manipulación de las
comunicaciones informáticas y el acceso indebido a datos privados contenidos en correos
electrónicos. De esta manera, se comienza a legislar sobre conductas no previstas por la
legislación penal y que vienen causando perjuicios en la sociedad. El impulso
verdaderamente comprometido de esta medida legislativa comenzó luego de la denuncia
formulada por el periodista de este diario Daniel Santoro, a quien le robaron datos de su
correo electrónico en marzo. Otros periodistas, dirigentes políticos y jueces también
fueron víctimas de una conducta que la normativa actual no castiga de un modo claro. La
regla aprobada por los diputados también reprime la violación de la privacidad mediante
la difusión de grabaciones e imágenes. De prosperar este criterio, la utilización de cámaras
ocultas se verá condicionada. En este delicado terreno deberá velarse para que no resulte
afectada la libertad de prensa y para que se puedan utilizar herramientas técnicas en la
lucha de algunos delitos complejos como la corrupción. Resta que el Senado nacional trate
la norma que incorporará al Código Penal los delitos informáticos. Cuando se dé esta
aprobación, nuestro derecho dejará de tener el actual vacío y retraso, y comenzará a
brindar una respuesta punitiva a conductas dañinas posibilitadas por el desarrollo de
nuevas tecnologías.
http://edant.clarin.com/diario/2006/10/20/opinion/o-02802.htm

Más contenido relacionado

DOCX
Delincuentes informáticos
PDF
Diapositivas delito informatico
DOCX
Delincuentes informáticos..102
PPT
Clase diecinueve 2011
DOCX
Delitos informaticos
PDF
Ciberdelincuencia
PPT
Ciberdelincuencia
PPTX
Cibercrimen
Delincuentes informáticos
Diapositivas delito informatico
Delincuentes informáticos..102
Clase diecinueve 2011
Delitos informaticos
Ciberdelincuencia
Ciberdelincuencia
Cibercrimen

La actualidad más candente (19)

PPT
Delitos Informáticos CGVAsociados
PDF
Delitos Informaticos
PPTX
Diapositivas informatica juridica final.pptx1.pptx1
DOC
Delitos InformáTicos
DOC
PPTX
Delitos informaticos
PPTX
El Cibercrimen y delitos informaticos
DOCX
Delitos InformáTicos
PPTX
Delitos informaticos[1][1]
DOCX
Robos en la web
PPT
Delitos Informáticos en México y el Mundo
PPTX
Delitos informaticos
DOCX
Delitos imformaticosb
PPTX
Trabajo powerpoind
PPT
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
PPTX
Delitos informaticos
PPT
Clasificación de los delitos informaticos
PPTX
Unidad educativa
Delitos Informáticos CGVAsociados
Delitos Informaticos
Diapositivas informatica juridica final.pptx1.pptx1
Delitos InformáTicos
Delitos informaticos
El Cibercrimen y delitos informaticos
Delitos InformáTicos
Delitos informaticos[1][1]
Robos en la web
Delitos Informáticos en México y el Mundo
Delitos informaticos
Delitos imformaticosb
Trabajo powerpoind
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Delitos informaticos
Clasificación de los delitos informaticos
Unidad educativa
Publicidad

Destacado (20)

ODT
Feneryolu Bosch Kombi Servisi - 823
PDF
יוזמות מקומיות לדיור בר השגה בישראל - שרה קרמר וחיים פיאלקוף
DOCX
QUE SON LOS DELITOS INFORMATICOS
PDF
Mohammad_Pournik Sudan Paper
PDF
Lemarco Online Capability Review 2015 (Dutch language)
PPTX
Електронний навчальний курс моodle
PPTX
DOC
Ensayo comunidades virtuales
PDF
WKA Kindness Policy template
PPTX
فرحة الطلاب بأستاذهم2
PPTX
Administração do tempo e sustentabilidade
DOCX
Carey a updated A+D resume 6.6.2015
PPT
Señales de transito
ODT
Göztepe Bosch Kombi Servisi - 143
ODT
Fenerbahçe Bosch Kombi Servisi - 179
PPT
Sistema digestivo
PPTX
Recrutamento, headhunters, mitos
PDF
Хобит - Џ.Р.Р. Толкин
PPTX
PTV Presentation
Feneryolu Bosch Kombi Servisi - 823
יוזמות מקומיות לדיור בר השגה בישראל - שרה קרמר וחיים פיאלקוף
QUE SON LOS DELITOS INFORMATICOS
Mohammad_Pournik Sudan Paper
Lemarco Online Capability Review 2015 (Dutch language)
Електронний навчальний курс моodle
Ensayo comunidades virtuales
WKA Kindness Policy template
فرحة الطلاب بأستاذهم2
Administração do tempo e sustentabilidade
Carey a updated A+D resume 6.6.2015
Señales de transito
Göztepe Bosch Kombi Servisi - 143
Fenerbahçe Bosch Kombi Servisi - 179
Sistema digestivo
Recrutamento, headhunters, mitos
Хобит - Џ.Р.Р. Толкин
PTV Presentation
Publicidad

Similar a Que son delitos imformaticos fanny (20)

PPTX
Unidad educativa
DOCX
Delitos informaticos
PPTX
delitos informaticos.pptx
DOCX
Resumen delitos informáticos delatorre
PPTX
Delitos informaticos
PPTX
Delitos informáticos
PPTX
Delitos informáticos
PPTX
Diapositiva de los delitos informaticos
DOC
Delitos Informaticos
PDF
Revista
PDF
Delitos InformáTicos
DOCX
Delincuentes informáticos
DOCX
Delincuentes informáticos
PPTX
Cibercrimen y delitos informáticos, computacionales
PPTX
Delitos informaticos
PPTX
Diapositivadelosdelitosinformaticos
PPTX
Delitos informaticos
PPTX
Delitos informaticos
PPT
Delitos En La Red Pac4 Uoc
DOCX
Taller delito informatico
Unidad educativa
Delitos informaticos
delitos informaticos.pptx
Resumen delitos informáticos delatorre
Delitos informaticos
Delitos informáticos
Delitos informáticos
Diapositiva de los delitos informaticos
Delitos Informaticos
Revista
Delitos InformáTicos
Delincuentes informáticos
Delincuentes informáticos
Cibercrimen y delitos informáticos, computacionales
Delitos informaticos
Diapositivadelosdelitosinformaticos
Delitos informaticos
Delitos informaticos
Delitos En La Red Pac4 Uoc
Taller delito informatico

Último (20)

PDF
ESTRATEGIAS_PARA_CONSTRUIR_LA_CONVIVENCI.pdf
DOCX
Programa Analítico- Lenguajes-Ingles 3º (1).docx
PPTX
EXPLORACION NEUROLOGICA LEYMAR JOSE-2.pptx
PDF
Diversos-Rostros-de-la-EPJA-una-vision-desde-universidades-publicas-latinoame...
PDF
Házlo con Miedo - Scott Allan Ccesa007.pdf
PDF
Problemas de Algebra Pre-Universitaria Ccesa007.pdf
PPTX
CTE PARA LOS MIEMBROS COLECTIVOS DOCENTES.pptx
PDF
Uso de la Inteligencia Artificial en la IE.pdf
PDF
Lo que hacen los Mejores Profesores de la Universidad - Ken Bain Ccesa007.pdf
PDF
50000 mil words en inglés más usados.pdf
PPTX
Programa analitico 2024-2025 Jardín de niños Ramón Gonzáles Villarreal. T.M. ...
PDF
200514 Colombia hacia una sociedad del conocimiento vol I_CC.pdf
PDF
COLECCIÓN DE PENSADORES FILOSÓFICOS MÁS REPRESENTATIVOS.
PPTX
contenidosypda-faase-3-230824191024-49ac7ac3.pptx
PDF
Estadística Aplicada a la Psicología y Ciencias de la Salud Ccesa.pdf
PDF
Carta magna de la excelentísima República de México
PPTX
Evaluación de Programa analitico 2024-2025 Jardín de niños Ramón González Vil...
PDF
Aportes Pedagógicos para el currículum d
PDF
Guía de Genética de aces descargado de manera libre
PDF
Manejo del paciente politraumatizado (2).pdf
ESTRATEGIAS_PARA_CONSTRUIR_LA_CONVIVENCI.pdf
Programa Analítico- Lenguajes-Ingles 3º (1).docx
EXPLORACION NEUROLOGICA LEYMAR JOSE-2.pptx
Diversos-Rostros-de-la-EPJA-una-vision-desde-universidades-publicas-latinoame...
Házlo con Miedo - Scott Allan Ccesa007.pdf
Problemas de Algebra Pre-Universitaria Ccesa007.pdf
CTE PARA LOS MIEMBROS COLECTIVOS DOCENTES.pptx
Uso de la Inteligencia Artificial en la IE.pdf
Lo que hacen los Mejores Profesores de la Universidad - Ken Bain Ccesa007.pdf
50000 mil words en inglés más usados.pdf
Programa analitico 2024-2025 Jardín de niños Ramón Gonzáles Villarreal. T.M. ...
200514 Colombia hacia una sociedad del conocimiento vol I_CC.pdf
COLECCIÓN DE PENSADORES FILOSÓFICOS MÁS REPRESENTATIVOS.
contenidosypda-faase-3-230824191024-49ac7ac3.pptx
Estadística Aplicada a la Psicología y Ciencias de la Salud Ccesa.pdf
Carta magna de la excelentísima República de México
Evaluación de Programa analitico 2024-2025 Jardín de niños Ramón González Vil...
Aportes Pedagógicos para el currículum d
Guía de Genética de aces descargado de manera libre
Manejo del paciente politraumatizado (2).pdf

Que son delitos imformaticos fanny

  • 1. ¿QUE SON DELITOS IMFORMATICOS? Estos DELITOS INFORMÁTICOS no necesariamente pueden ser cometidos totalmente por estos medios, sino también a partir de los mismos. Por otro lado otros de los muchos ataques que pueden ser dañinos y hasta resultar destructivos siendo realizados por medio de las computadoras y en algunas ocasiones con la ayuda de terceros, estos son algunos casos a mencionar: La expansión de virus informáticos El envió intensivo de SPAM o como se conoce comúnmente, correo no deseado. La falsificación de los remitentes de mensajes con la técnica SPOOFING El envió o entrada oculta de los archivos espías o los KELOGGERS El uso de troyanos/backdoors para controlar determinados sistemas o en su efecto para sustraer información. LOS VIRUS INFORMÁTICOS, LOS PRIMEROS DELITOS Desde la aparición de los virus informáticos en 1984 y tal como se les concibe hoy en día, han surgido muchos mitos y leyendas acerca de ellos. Esta situación se agravó con el advenimiento y auge de Internet. A continuación, un resumen de la verdadera historia de los virus que infectan los archivos y sistemas de las computadoras. http://crimessystems.blogspot.es/1241819160/ ¿Cómo funciona? Los delitos informáticos son aquellas actividades ilícitas que: (a) Se cometen mediante el uso de computadoras, sistemas informáticos u otros dispositivos de comunicación (la informática es el medio o instrumento para realizar un delito); o (b) Tienen por objeto causar daños, provocar pérdidas o impedir el uso de sistemas informáticos (delitos informáticos per se).
  • 2. Mucha información es almacenada en un reducido espacio, con una posibilidad de recuperación inmediata, pero por complejas que sean las medidas de seguridad que se puedan implantar, aún no existe un método infalible de protección.3La criminalidad informática tiene un alcance mayor y puede incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados como medio. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados. La Organización de Naciones Unidas reconoce los siguientes tipos de delitos informáticos: Fraudes cometidos mediante manipulación de computadoras. Manipulación de datos de entrada. Daños o modificaciones de programas o datos computarizados. Existen leyes que tienen por objeto la protección integral de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos en las variedades existentes contra tales sistemas o cualquiera de sus componentes o los cometidos mediante el uso de dichas tecnologías. Una misma acción dirigida contra un sistema informático puede aparejar la violación de varias leyes penales, algunos autores expresan que el "uso de la informática no supone más que un modus operandi nuevo que no plantea particularidad alguna respecto de las formas tradicionales de comisión". Una clara dificultad para la persecución de estos ilícitos, ha sido que el ciudadano no considera delincuente al autor de estos delitos, entre los propios victimarios algunas veces existe una reivindicación que subyace a toda su actividad, como es el caso de los hackers, quienes cuentan con todo una "filosofía" preparada para respaldar su actividad afirmando que propenden a un mundo más libre, que disponga de acceso a todas las obras de la inteligencia, y basándose en ese argumento divulgan las claves que tienen en su actividad4 . http://es.wikipedia.org/wiki/Delito_inform%C3%A1tico LOS MÁS COMUNES Los fraudes son muy temidos en Internet, aunque se pueden tomar medidas preventivas, se las ingenian muy bien para terminar engañando a la gente. Te contamos los 10 delitos informáticos más comunes. Productos milagrosos: Se trata de productos que ofrecen una solución milagrosa para alguna cuestión en especial. Cuestan grandes cantidades de dinero, pero al final no ofrecen nada nuevo. Suplantación de identidad: Hackers que suplantan la identidad de alguien con diferentes propósitos, pero principalmente financieros. Fraudes en bancos y financieras: Robo de
  • 3. datos, pagos no autorizados, transacciones extrañas y otros fraudes que te hacen perder dinero. Fraudes en tarjetas de crédito: Páginas que solicitan datos de tarjetas de crédito para proceder al robo. Llamadas internacionales: En algunos sitios de contenido adulto, a los usuarios se les ofrecía acceso gratuito solo por el hecho de descargar e instalar un programa. Lo que ellos no sabían es que este programa desviaría su MODEM a un servicio 906 o a números internacionales, llamadas que deberán ser abonadas por este usuario engañado. Mercancías no entregadas: Compras que se abonan pero productos que nunca se reciben. Fraudes con subastas: Subastas atractivas que también se pagan y el producto nunca se entrega al comprador. Oportunidades de trabajos: Trabajos que no se abonan, promociones que prometen “hacerte rico” y no son ciertas, inversiones que nunca llegan a dar frutos y tantos otros fraudes. Paquetes de viaje: Vuelos y hoteles que no llegan ni a la mitad de la calidad por la que se pago. Servicios “extras”: Contratas un servicio y, aunque no sepas porque, tienes que terminar pagando por cargos extras. http://www.10puntos.com/los-10-delitos-informaticos-mas-comunes/ ¿QUE SE DEBE HACER? La proliferación de Delitos Informáticos va en aumento, la gente sigue silenciando que son víctimas porque no saben cómo actuar o a donde denunciar este tipo de delitos. Entre los más habituales están: el espionaje corporativo, imágenes ilícitas, violación a políticas corporativas, fraude en las comunicaciones, fraude en internet, violaciones de seguridad lógica, robo de propiedad intelectual, robo de personalidad y datos, acoso mediante aparatos tecnológicos (ordenadores y teléfonos móviles) entre otros. Muchas de las personas que trabajan diariamente con tecnología se han encontrado con una de las situaciones anteriores, y la gran duda es cómo actuar de una forma adecuada ante un delito informático para no estropear la evidencia. Entonces es cuando, los servicios de un Perito Informático que respete un proceso legal son la clave, para que se evidencie ante el juzgado el delito informático. Es necesario antes de hacer nada contar con sus conocimientos para tener en cuenta la cadena de custodia, el deterioro de las pruebas, y contar con las pruebas suficientes que puedan ser aceptadas ente los tribunales. El Perito Informático forense debe de saber el alcance del civet delito, colaborar con el asesor legal
  • 4. que le solicitara su asistencia al juzgado, para ratificar su dictamen que contendrá el trabajo de su investigación de las evidencias electrónicas. Muchas veces el investigador tiene una responsabilidad económica, y no debe cometer errores durante la investigación ya que esto puede dejar libre a los delincuentes. Así que la recomendación es, tener claro nuestras limitaciones, que sabemos y que no sabemos, y crear una lista de a quien llamar cuando la investigación excede nuestros conocimientos ya sea en cuestiones técnicas o jurídicas. El Perito Informático realizara una evaluación de los recursos, alcance y objetivos necesarios para realizar la investigación, documentara todas las acciones y antecedentes que preceden la investigación, puntualizara sobre el impacto y la sensibilidad de la información en las otras personas, y algunas más técnicas como identificar la topologías de red, identificar los dispositivos de almacenamiento, posibles implicados, recuperar log de los equipos de comunicación…Si usted es un particular.- No lo tome como algo personal, simplemente es el más vulnerable en la cadena de los delitos informáticos que son muchos y muy variados. Ellos. Están también el robo de personalidad, números de las tarjetas de crédito, ataque de virus, sustracción de información privilegiada, invasión de sus sistemas informáticos o de su red wiki, son tan solo algunos de los problemas que se le plantearan con más o menos asiduidad al ser consumidor de productos informáticos, con lo que necesita contar con unos defensores expertos en las nuevas tecnológicas, capaces de hacer frente a estos piratas informáticos. Desde ahora puede contar con el asesoramiento técnico por parte de profesionales de la seguridad informática que no dudaran en ayudarle tanto en un proceso judicial como extrajudicial. Sí usted es una empresa.- Ha de ser consciente de que cada día su empresa, evoluciona de manera más tecnológica, no ha terminado de capacitarse en un sistema operativo, cuando ha salido uno de relevo., http://www.antpji.com/antpji2013/index.php/como-actuar-ante-un-delito-informatico SANCIONES Sanciones para delitos informáticos La Cámara de Diputados dio el primer paso destinado a cubrir el vacío legal que hay en la actualidad en nuestro país en materia de delitos informáticos. Los legisladores aprobaron por unanimidad una norma que incorpora figuras al Código Penal como el fraude económico cometido mediante la manipulación de las comunicaciones informáticas y el acceso indebido a datos privados contenidos en correos electrónicos. De esta manera, se comienza a legislar sobre conductas no previstas por la legislación penal y que vienen causando perjuicios en la sociedad. El impulso
  • 5. verdaderamente comprometido de esta medida legislativa comenzó luego de la denuncia formulada por el periodista de este diario Daniel Santoro, a quien le robaron datos de su correo electrónico en marzo. Otros periodistas, dirigentes políticos y jueces también fueron víctimas de una conducta que la normativa actual no castiga de un modo claro. La regla aprobada por los diputados también reprime la violación de la privacidad mediante la difusión de grabaciones e imágenes. De prosperar este criterio, la utilización de cámaras ocultas se verá condicionada. En este delicado terreno deberá velarse para que no resulte afectada la libertad de prensa y para que se puedan utilizar herramientas técnicas en la lucha de algunos delitos complejos como la corrupción. Resta que el Senado nacional trate la norma que incorporará al Código Penal los delitos informáticos. Cuando se dé esta aprobación, nuestro derecho dejará de tener el actual vacío y retraso, y comenzará a brindar una respuesta punitiva a conductas dañinas posibilitadas por el desarrollo de nuevas tecnologías. http://edant.clarin.com/diario/2006/10/20/opinion/o-02802.htm