Delitos informáticos

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
Rocket clouds
Delitos informáticos por Mind Map: Delitos informáticos

1. Antecedentes:Los antecedentes de los delitos informáticos van a la par del desarrollo de las tecnologías de la información. Con el desarrollo de la tecnología, la sociedad se ha visto en un panorama de avance y desarrollo en todas sus áreas; por desgracia, la delincuencia también se ha beneficiado de esto.

2. Delincuentes: Por un lado tenemos a los expertos en seguridad informática a los que es común referirse con término de “hacker”. Una definición del término es la que brinda el Oxford English Dictionary (OED): “Una persona que usa su habilidad con las computadoras para tratar de obtener acceso no autorizado a los archivos informáticos o redes.”

3. Pornografía infantil:El problema de la pornografía infantil es quizás el más grave que enfrenta la sociedad; las víctimas quedan marcadas de por vida y por daños físicos y/o emocionales. Combatir esto debe ser una tarea de suma importancia para cualquier gobierno.

4. Acceso a material inadecuado: La Internet nos permite acceder a una enorme cantidad de información de todo tipo, normalmente basta con teclear en algún motor de búsqueda lo que nos interesa y en seguida se despliegan miles de resultados.

5. Sexting El término hace referencia al uso de móviles para mantener charlas de índole sexual, donde voluntariamente se genera contenido que implique una situación erótica o sexual.

6. Herramientas:Los delincuentes con conocimientos técnicos desarrollan herramientas que les permitan llevar a cabo sus objetivos, a este tipo de herramientas se les conoce como Malware y de acuerdo con el glosario en línea de Panda Security: ”Cualquier programa, documento o mensaje, susceptible de causar perjuicios a los usuarios de sistemas informáticos.

7. Ciberbullying Acoso que se da entre menores mediante insultos, humillaciones, amenazas a través de redes sociales u otros medios de comunicación.

8. Riesgo social : Desde siempre las relaciones sociales han sido un punto clave en la vida de las personas. Tener la facilidad de contactar con cualquier persona en cualquier parte del mundo ha contribuido a la globalización y al mismo tiempo ha generado una serie de riesgos.

9. Riesgo empresarial: En un ambiente donde los riesgos avanzan a gran velocidad como lo es Internet no existen soluciones de seguridad definitivas, por lo que todas las empresas, sin importar giro, tamaño o ubicación son susceptibles de recibir ataques informáticos.

10. PlayStation Network. Abril 2011: En una entrada en el blog corporativo de PlayStation, Patrick Seybold, Sr. Director de la compañía, publicó un comunicado para todos los clientes de los servicios PlayStation Network (PSN) and Qriocity en el cual se explica que información de los usuarios se vio comprometida entre el 17 y 19 de abril de 2011 por una intrusión ilegal y no autorizada en la red de la compañía.

11. Stuxnet. Junio 2012 : Se cree que Stuxnet puede ser el primer paso hacia una ciberguerra, constituye uno de los virus informáticos más poderosos hasta la fecha. Más que virus se les denomina ciberarmas por su complejidad y la precisión de los objetivos.

12. Normas regulatorias: Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad, se le impondrán de tres meses a un año de prisión y de cincuenta a ciento cincuenta días multa.

13. Acuerdos internacionales: Estos acuerdos son un primer paso para unificar esfuerzos en contra de estas actividades y si bien existen muchas cosas que mejorar son una buena guía para cualquier Estado que analice el establecimiento de una legislación al respecto.

14. Convenio sobre la ciberdelincuencia: los delitos relacionados con la pornografía infantil con el cual se busca clasificar como delito los actos de: producción, oferta, difusión, adquisición y posesión de material pornográfico en el que se involucre un menor en cualquier sistema informático.

15. Proyecto de Stanford: El Centro Internacional de la Seguridad y la Cooperación (CISAC) de Stanford publicó el Proyecto de Convención Internacional para Mejorar la Seguridad con el cual se busca un convenio multilateral entre las naciones en materia de delito informático y terrorismo.

16. Otros documentos y limitaciones: Existen diversos documentos que reflejan el esfuerzo de diferentes países y organizaciones tal como el Cybercrime Legislation Toolkit de la Unión Internacional de Telecomunicaciones (ITU) que busca dar un marco de referencia para los Estados con el fin crear una legislación eficaz que permita enfrentar estos delitos.

17. Medios de persecución: Preventiva es la encargada atender los delitos relacionados con las computadoras y atención de denuncias de delitos sexuales contra menores, para esto cuentan una formación especial que les permita resolver las dificultades que supone perseguir delincuentes por Internet.

18. Análisis Forense Digital: Una vez que se define e implementa un marco legal, es necesario establecer medidas de persecución y acción con lo que se hace referencia al "Análisis Forense Digital Un conjunto de principios y técnicas que comprende el proceso de adquisición, conservación, documentación, análisis y presentación de evidencias digitales y que llegado el caso puedan ser aceptadas legalmente en un proceso judicial.”

19. Exigencias técnicas: Reto Forense:Durante el reto, los participantes realizan el análisis de un sistema comprometido por un acceso no autorizado; el objetivo es presentar un resumen ejecutivo (leguaje común) y un informe técnico donde se detalla el análisis y el uso de herramientas para determinar lo ocurrido en el sistema analizado; con un vocabulario lleno de tecnicismos.

20. Regulación del contenido: "La única limitación que debe experimentar la internet, es la limitación que nos impone nuestro propio sentido de responsabilidad."

21. Previsión en el hogar: Cada padre de familia debe advertir a sus hijos de las ventajas y peligros de la web, fomentando en ellos una conciencia ética y responsable sobre su uso.