Delito informatico

Solo disponible en BuenasTareas
  • Páginas : 28 (6869 palabras )
  • Descarga(s) : 0
  • Publicado : 14 de febrero de 2010
Leer documento completo
Vista previa del texto
1

DELITO INFORMATICO

By 00000000 Dark_jisaw

Carpe diem

2

1. Primeras Observaciones 1.1. ¿Qué es un delito? 1.2. ¿Qué es un delito informático? 1.3. Actores de un delito informático 1.4. Penalización en Colombia 1.5. Historia del delito informático 1.6. Cibervandalismo / Ciberterrorismo 2. Clasificación de delitos informáticos 2.1. Phishing 2.2. Vishing 2.3. Ingeniera social 2.4.Spyware 2.5. Keylogger 2.6. Piratería de Software 2.6.1 Tipos de piratería 2.6.2 Piratería en Colombia 3. Delitos informáticos cometidos mediante la computadora 3.1. Manipulación de datos de entrada 3.2. Manipulación de programas 3.3. Manipulación de datos de salida 3.3.1. Credit Carding 3.4. Fraude efectuado por manipulación informática 3.5. Falsificación por vía informática 3.5.1. Como objeto3.5.2. Como instrumento 3.6. Daños o modificación de programas o datos computarizados 3.6.1. Virus 3.7. Acceso no autorizado a servicios y sistemas informáticos 3.8. Reproducción no autorizada de programas informáticos de protección legal 3.9. Otras conductas 3.9.1. Simulation y modeling 3.9.2. Scavenging 3.9.3. Phone Phreacks 3.10. ¿Es la pornografía infantil un delito informático? 4. Ciberderechos4.1. Riesgos 4.2. Soluciones 5. La ley y la informática 6. Bibliografía

3

PRIMERAS OBSERVACIONES

1.1. ¿Qué es un delito? Un delito es una acción u omisión voluntaria o imprudente que se encuentra penada por la ley. El delito supone un quebramiento de normas y acarrea un castigo para el responsable.

1.2. ¿Qué es un delito informático?

Un delito informático implica cualquieractividad ilegal que encuadra en figuras tradicionales, ya conocidas como robo, hurto, fraude, falsificación, prejuicio, estafa y sabotaje siempre y cuando involucre la informática por medio para cometer la ilegalidad.

1.2.1 ¿Qué actores están involucrados en un delito informático?

Existen dos tipos de actores que están involucrados en un delito informático: Sujeto Activo (Aquella persona que cometeel delito) Sujeto Pasivo (Aquella persona que es víctima del delito).

1.2.2 ¿Cómo se penaliza un delito informático en Colombia? Con penas entre 48 y 96 meses tienen que pagar en la cárcel quienes cometan estas infracciones, así lo establece la LEY 1273 DE ENERO DEL 2009 por el presidente Álvaro Uribe Vélez ,por medio de la cual se modifica el código penal y se crea un nuevo ambiente jurídicodenominad “De la protección de la información y de los datos”. También recibirán multas de 100 a 1000 salarios mínimos legales mensuales vigentes. En la misma sanción incurrirá el que modifique el sistema de resolución de nombres de dominio de manera que haga entra al usuario una IP( Protocolo de Internet)diferente en la creencia de que acceda a su banco a otro sitio personal de confianza.

41.3 ¿Cuál es la historia del delito informático? 1.4 ¿Qué es Cibervandalismo /Ciberterrorismo? El Ciberterrorismo es un delito de tipo informático el cual hace uso de las tecnologías, comunicación, informática y electrónica con un propósito de crear miedo o terror en una población

5

o gobierno causando una violencia a la libre voluntad de personas, los fines de esta pueden sereconómicos, políticos, religiosos o simplemente de odio y prejuicios. El Cibervandalismo cataloga a todas aquellas funciones electrónicas que no se encuentran bajo tutela de las diferentes naciones, en cambio son realizadas por personas inescrupulosas que se dedican a causar problemas a cuanto lo informático.

CLASIFICACION DEL DELITO INFORMATICO

La organización de naciones unidas (ONU) definen trestipos de delitos: Fraudes cometidos mediante manipulación de computadoras, Manipulación de los datos de entrada y daños o modificaciones de programas o datos computarizados. Entre todos se citan: Datos engañosos Caballos de Troya Técnica Salami Bombas Lógicas Virus Informáticos Fuga de datos Suplantación de personalidad Puertas Falsas La llave maestra Pinchado en Líneas Espionaje informático...
tracking img