Delito informatico

Solo disponible en BuenasTareas
  • Páginas : 2 (394 palabras )
  • Descarga(s) : 0
  • Publicado : 25 de abril de 2010
Leer documento completo
Vista previa del texto
Delito informático
Delito informático, crimen genérico o crimen electrónico, que agobia con operaciones ilícitas realizadas por medio de pcs o del Internet o que tienen como objetivo destruir ydañar ordenadores, medios electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude,el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programación y de Internet, los delitosinformáticos se han vuelto más frecuentes y sofisticados.
Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin numero de herramientas delictivas quebuscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información (borrado, dañado, alteración osupresión de datacredito), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por hackers, violación de los derechos de autor, pornografíainfantil, pedofilia en Internet, violación de información confidencial y muchos otros.
El delito informático incluye una amplia variedad de categorías de crímenes. Generalmente este puede ser dividido endos grupos:
1. Crímenes que tienen como objetivo redes de computadoras, por ejemplo, con la instalación de códigos, gusanos y archivos maliciosos (Spam), ataque masivos a servidores de Internet ygeneración de virus.
2. Crímenes realizados por medio de ordenadores y del Internet, por ejemplo, espionaje por medio del Internet, fraudes y robos, pornografía infantil, pedofilia Internet, etc.
Unejemplo común es cuando una persona comienza a robar información de websites o causa daños a redes de computadoras o servidores. Estas actividades pueden ser absolutamente virtuales, porque la...
tracking img