DELITO INFORMATICO

Páginas: 10 (2408 palabras) Publicado: 3 de abril de 2016




Introducción

Un tema de gran importancia en el ámbito informático son los delitos que ocurren en el mismo, su concepto se basa en toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. 
Es importante conocer y darse cuenta sobre los delitos y fraudes informáticosa los que la sociedad está expuesta. Es por ello que en este informe se describen cada uno de ellos, así como las sanciones penales que se atribuyen a los individuos que cometen este tipo de infracciones y las maneras de evitar ser víctimas de estos.



DELITO INFORMÁTICO

Un delito informático es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tienecomo objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. 
Generalmente este puede ser dividido en dos grupos:
Crímenes que tienen como objetivo redes de computadoras, por ejemplo, con la instalación de códigos de gusanos, y archivos maliciosos, ataques masivos a servidores.
Crímenes realizados por medio de ordenadores y del internet, por ejemplo, espionaje por medio delinternet, fraudes y robos, pornografía infantil, pedofilia en internet.

Tipos de Delitos Informáticos

1. Fraudes cometidos mediante manipulación de computadoras

Un Fraude Informático es un delito que consiste en la forma de conseguir beneficios mediante el sistema, utilizando la creatividad con la inteligencia de forma no adecuada y esto perjudica tanto a los que lo hacen como a los qu8e sonvíctimas.
Manipulación de los datos de entrada

Este tipo de fraude informático, conocido también como sustracción de datos, representa el delito informático más común ya que es fácil de cometer y difícil de descubrir.
Este delito no requiere de conocimientos técnicos de informática y puede realizarlo cualquier persona que tenga acceso a las funciones normales de procesamiento de datos en la fase deadquisición de los mismos.
Manipulación de programas

Es muy difícil de descubrir y a menudo pasa inadvertida debido a que el delincuente debe tener conocimientos técnicos concretos de informática. Este delito consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas. Un método común utilizado por las personas que tienenconocimientos especializados en programación informática es el denominado Caballo de Troya, que consiste en insertar instrucciones de computadora de forma encubierta en un programa informático para que pueda realizar una función no autorizada al mismo tiempo que su función normal.
Manipulación de los datos de salida

Se efectúa fijando un objetivo al funcionamiento del sistema informático. El ejemplo máscomún es el fraude de que se hace objeto a los cajeros automáticos mediante la falsificación de instrucciones para la computadora en la fase de adquisición de datos. Tradicionalmente esos fraudes se hacían a base de tarjetas bancarias robadas; sin embargo, en la actualidad se usan ampliamente equipo y programas de computadora especializados para codificar información electrónica falsificada en lasbandas magnéticas de las tarjetas bancarias y de las tarjetas de crédito.
Manipulación informática aprovechando repeticiones automáticas de los procesos de cómputo
Es una técnica especializada que se denomina "técnica del salchichón" en la que "rodajas muy finas" apenas perceptibles, de transacciones financieras, se van sacando repetidamente de una cuenta y se transfieren a otra.

Formas de FraudeInformático

Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto nivel de técnica y por lo mismo es común en empleados de una empresa que conocen bien las redes de información de la misma y pueden ingresar a ella para alterar datos como generar información falsa que los beneficie, crear instrucciones y procesos no autorizados o dañar los sistemas.
Alterar,...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Delitos Informaticos, La Nueva Era del Delito
  • Delitos informaticos
  • El Delito Informatico
  • delitos informaticos
  • delitos informaticos
  • Delito Informatico
  • Delitos Informaticos
  • delitos informaticos

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS