Curso Intermedio de Análisis de Pruebas de Presión

Páginas: 6 (1335 palabras) Publicado: 4 de octubre de 2013
Delitos Informáticos
Un delito informático es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como un delito, segúnla "Teoría del delito", por lo cual se definen como abusos informáticos, y parte de la criminalidad informática.
Aunque básicamente es cualquier tipo de delito en que el que se utilicen como herramientas ordenadores y se realice a través de redes electrónicas mundiales, el término “CIBERCRIMEN” se encuentra aún en la mesa de debate en cuanto a la legislación de muchos países en el mundo.
Con eltérmino delito informático agrupamos los hechos que, basándose en técnicas o mecanismos informáticos, pudieren ser caracterizados como delito en el Código Penal, tales como: delito de estafa, delito contra la propiedad intelectual e industrial, etc. Debido a los avances tecnológicos y a los nuevos mecanismos para delinquir se ha hecho necesario introducir y modificar determinados artículos quepermitan aglutinar éstos.
La criminalidad informática incluye una amplia variedad de categorías de crímenes. Generalmente este puede ser dividido en dos grupos:
Crímenes que tienen como objetivo redes de computadoras, por ejemplo, con la instalación de códigos, archivos maliciosos, Spam, ataque masivos a servidores de Internet y generación de virus.
Crímenes realizados por medio de ordenadores yde Internet, por ejemplo, espionaje, fraude y robo, etc.
Clases de Delitos Informáticos
Ataques que se producen contra el derecho a la intimidad.
Delito de descubrimiento y revelación de secretos mediante el apoderamiento y difusión de datos reservados registrados en ficheros o soportes informáticos.
Infracciones a la Propiedad Intelectual a través de la protección de los derechos de autor.Falsedades.
Concepto de documento como todo soporte material que exprese o incorpore datos. Extensión de la falsificación de moneda a las tarjetas de débito y crédito. Fabricación o tenencia de programas de ordenador para la comisión de delitos de falsedad.
Sabotajes informáticos.
Delito de daños mediante la destrucción o alteración de datos, programas o documentos electrónicos contenidos enredes o sistemas informáticos.
Fraudes informáticos.
Delitos de estafa a través de la manipulación de datos o programas para la obtención de un lucro ilícito. (Artículos 248 y ss. del Código Penal)
Amenazas.
Realizadas por cualquier medio de comunicación
Calumnias e injurias.
Cuando se propaguen por cualquier medio de eficacia semejante a la imprenta o la radiodifusión.
Pornografíainfantil.
Acoso
1. Ciberbullying o acoso escolar: acoso mediante las nuevas tecnologías de la telefonía móvil y de Internet.
2. Grooming: conjunto de estrategias que una persona adulta desarrolla para ganarse la confianza del menor a través de Internet con el fin último de obtener concesiones de índole sexual.
3. Pedofilia: Atracción erótica o sexual que una persona adulta siente hacia niños oadolescentes.
4. Pederastia: abuso cometido con niños.
Calumnias e injurias
Chantajes
Defraudaciones
Descubrimiento de secretos
Espionaje
Una persona acostumbrada a navegar por la Red o utilizar correo electrónico ha podido ser víctima de espionaje, aunque en la mayoría de los casos, no se haya percatado de ello.
1. Adware: se trata de programas que recogen o recopilan información acerca delos hábitos de navegación del usuario en cuestión.
2. Programas de acceso remoto: que permiten el acceso de un tercero a su ordenador para un posterior ataque o alteración de los datos. (RealVNC, TightVNC, PCAnywhere y la opción de "escritorio remoto" del NetMeeting.)
3. Caballos de Troya: es una clase de virus que se caracteriza por engañar a los usuarios disfrazándose de programas o archivos...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Analisis pruebas de presion
  • Pruebas de presion
  • prueba de excel intermedio
  • Prueba De Excel Intermedio
  • Taller Pruebas De Presion
  • Pruebas de Presión PBU
  • Pruebas De Presión-Producción
  • Prueba de restauracion de presion

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS