Crímenes Informaticos

Páginas: 10 (2326 palabras) Publicado: 4 de marzo de 2014
Tipos de crímenes informáticos

PIRATERIA:
La piratería es el hecho de obtener o modificar información
de otros , ya sea una página web , una línea telefónica , otra pc ,
o sistemas informáticos de empresas , bancos , etc.

Dentro de la piratería hay dos tipos de "piratas" , los hackers y los crackers

El hacker : es un experto , o gurú , en varias o alguna rama técnica relacionadacon la informática : programación, redes de computadoras , sistemas operativos ,
hardware de red/voz , etc. Se suele llamar hackeo y hackear a las obras propias
de un hacker. Burlan sistemas de seguridad y demás pero nunca usan sus conocimientos
como fines lucrativos.

El cracker : es alguien que viola la seguridad de un sistema informático de forma similar
a como lo haría un hacker ,solo que a diferencia del hacker , el cracker realiza la intrusión
con fines de beneficio personal o para hacer daño.

SPAM:
El spam, o correo electrónico no solicitado para propósito comercial, es ilegal en diferentes grados. La regulación de la ley en cuanto al Spam en el mundo es relativamente nueva y por lo general impone normas que permiten la legalidad del spam en diferentes niveles.El spam legal debe cumplir estrictamente con ciertos requisitos como permitir que el usuario pueda escoger el no recibir dicho mensaje publicitario o ser retirado de listas de correo electrónico.
Dentro de los delitos informáticos que relacionan al SPAM existen distintos tipos:
• Spam: Se envía a través del correo electrónico.
• Spam: Este es para aplicaciones de Mensajería Instantánea(Messenger, etc.)
• Spam SMS: Se envía a dispositivos móviles mediante mensajes de texto o imágenes.

FRAUDE:
El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendrá un beneficio por lo siguiente:
1. Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto nivel de técnica y por lo mismo es común enempleados de una empresa que conocen bien las redes de información de la misma y pueden ingresar a ella para alterar datos como generar información falsa que los beneficie, crear instrucciones y procesos no autorizados o dañar los sistemas.
2. Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de detectar.
3. Alterar o borrar archivos.
4. Alterar o dar un mal uso a sistemas osoftware, alterar o reescribir códigos con propósitos fraudulentos. Estos eventos requieren de un alto nivel de conocimiento.
Otras formas de fraude informático incluye la utilización de sistemas de computadoras para robar bancos, realizar extorsiones o robar información clasificada.

CONTENIDO OBSCENO U OFENSIVO:
El contenido de un website o de otro medio de comunicación puede ser obsceno uofensivo por una gran gama de razones. En ciertos casos dicho contenido puede ser ilegal. Igualmente, no existe una normativa legal universal y la regulación judicial puede variar de país a país, aunque existen ciertos elementos comunes. Sin embargo, en muchas ocasiones, los tribunales terminan siendo árbitros cuando algunos grupos se enfrentan a causa de contenidos que en un país no tienen problemasjudiciales, pero sí en otros. Un contenido puede ser ofensivo u obsceno, pero no necesariamente por ello es ilegal.

HOSTIGAMIENTO/ACOSO:
El hostigamiento o acoso es un contenido que se dirige de manera específica a un individuo o grupo con comentarios vejatorios o insultativos a causa de su sexo, raza, religión, nacionalidad, orientación sexual, identidad etnocultural, etc. Esto ocurre por logeneral en canales de conversación, grupos o con el envío de correos electrónicos destinados en exclusiva a ofender. Todo comentario que sea denigrante u ofensivo es considerado como hostigamiento o acoso. El acto de destruir los artículos, desaparecer el nombre de un determinado autor, el 'delete' de los nombres de las publicaciones de un intelectual, que realizan supuestos guardianes de...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Crimenes informaticos
  • Recomendaciones Generales Para Protegernos De Los Nuevos Crimenes Informáticos
  • Controles Para Prevenir Crimenes Y Fraudes Informáticos
  • Ensayo de crimenes informaticos
  • DE LOS CRIMENES
  • crimenes
  • crimenes
  • Crimenes

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS