asdfghjk

Páginas: 3 (663 palabras) Publicado: 6 de marzo de 2014
PERÍODOS
PRESIDENCIALES
ECONOMÍA SOCIEDAD POLÍTICA
CULTURA
ELEAZAR LÓPEZ
CONTRERAS
ISAÍAS MEDINA
ANGARITA
JUNTA
REVOLUCIONARIA
DE GOBIERNO:
BETANCOURT
RÓMULO
GALLEGOS
JUNTA MILITAR
DEGOBIERNO
MARCOS PÉREZ
JIMÉNEZ
Definición

Son los actos dirigidos contra la disponibilidad de los sistemas informáticos, redes y datos informáticos, así como el abuso de dichos sistemas, redesy datos. El constante progreso tecnológico que experimenta la sociedad, supone una evolución en las formas de delinquir, dando lugar, tanto a la diversificación de los delitos tradicionales como a laaparición de nuevos actos ilícitos. Algunos autores consideran que es innecesario diferenciar los delitos informáticos de los tradicionales, ya que, según éstos se trata de los mismos delitos,cometidos a través de otros medios.

Características principales

 Son delitos difíciles de demostrar ya que, en muchos casos, es complicado encontrar las pruebas.
 Son actos que pueden llevarse acabo de forma rápida y sencilla. En ocasiones estos delitos pueden cometerse en cuestión de segundos, utilizando sólo un equipo informático y sin estar presente físicamente en el lugar de los hechos.
Los delitos informáticos tienden a evolucionar, lo que complica aun más la identificación y persecución de los mismos.
Tipos

Manipulación de los datos de entrada:
Este tipo de fraudeinformático conocido también como sustracción de datos, representa el delito informático más común ya que es fácil de cometer y difícil de descubrir. Este delito no requiere de conocimientos técnicos deinformática y puede realizarlo cualquier persona que tenga acceso a las funciones normales de procesamiento de datos en la fase de adquisición de los mismos.
La manipulación de programas:
Es muy difícil dedescubrir y a menudo pasa inadvertida debido a que el delincuente debe tener conocimientos técnicos concretos de informática. Este delito consiste en modificar los programas existentes en el...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Asdfghjk
  • asdfghjk
  • asdfghjk
  • asdfghjk
  • Asdfghjk
  • Asdfghjk
  • asdfghjk
  • asdfghjk

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS