Delitos informaticos en mexico

Solo disponible en BuenasTareas
  • Páginas : 15 (3625 palabras )
  • Descarga(s) : 7
  • Publicado : 30 de junio de 2009
Leer documento completo
Vista previa del texto
Delito informático
De Wikipedia, la enciclopedia libre
Saltar a navegación, búsqueda
Delito informático, crimen cibernético o crimen electrónico, se refiere a actividades ilícitas realizadas por medio de ordenadores o del Internet o que tienen como objetivo la destrucción y el daño de ordenadores, medios electrónicos y redes de Internet. Sin embargo, las categorías que definen un delitoinformático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programación y de Internet, los delitos informátivos se han vuelto más frecuentes y sofisticados.
Existe una ámplia gama de actividades delictivas que serealizan por medios informáticos: ingreso ilegal a sistemas, intercepción ilegal de redes, interferencias, daños en la información (borrado, deterioro, alteración o supresión de data), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por hackers, violación de los derechos de autor, pornografía infantil, pedofilia en Internet, violación deinformación confidencial y muchos otros.

Generalidades [editar]
El delito informático incluye una ámplia variedad de categorías de crímenes. Generalmente este puede ser dividio en dos grupos:
1. Crímenes que tienen como objetivo redes de computadoras, por ejemplo, con la instalación de códigos, gusanos y archivos maliciosos (Spam), ataque masivos a servidores de Internet y generación de virus.2. Crímenes realizados por medio de ordenadores y del Internet, por ejemplo, espionaje por medio del Internet, fraudes y robos, pornografía infantil, pedofilia Internet, etc.
Un ejemplo común es cuando una persona comienza a robar información de websites o causa daños a redes de computadoras o servidores. Estas actividades pueden ser absolutamente virtuales, porque la información se encuentra enforma digital y el daño aunque real no tiene consecuencias físicas distintas a los daños causados sobre los ordenadores o servidores. En algunos sistemas judiciales la propiedad intangible no puede ser robada y el daño debe ser visible. Un ordenador puede ser fuente de evidencia y, aunque el ordenador no haya sido directamente utilizado para cometer el crimen, es un excelente artifacto que guardalos registros, especialmente en su posibilidad de codificar la data. Esto ha hecho que la data codificada de un ordenador o servidor tenga el valor absoluto de evidencia ante cualquier corte del mundo.
Crímenes específicos [editar]
Spam [editar]
El Spam o los correos electrónicos no solicitados para propósito comercial, es ilegal en diferentes grados. La regulación de la ley en cuanto al Spam enel mundo es relativamente nueva y por lo general impone normas que permiten la legalidad del Spam en diferentes niveles. El Spam legal debe cumplir estrictamente con ciertos requisitos como permitir que el usuario pueda escoger el no recibir dicho mensaje publicitario o ser retirado de listas de email.
Fraude [editar]
El fraude informático es inducir a otro a hacer o a restringirse en haceralguna cosa de lo cual el criminal obtendrá un beneficio por lo siguiente:
1. Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto nivel de técnica y por lo mismo es común en empleados de una empresa que conocen bien las redes de información de la misma y pueden ingresar a ella para alterar datos como generar información falsa que los beneficie, crearinstrucciones y procesos no autorizados o dañar los sistemas.
2. Alterar, destruir, suprimir o robar data, un evento que puede ser difícil de detectar.
3. Alterar o borrar archivos.
4. Alterar o dar un mal uso a sistemas o softwares, alterar o reescribir códigos con propósitos fraudulentos. Estos eventos requieren de un alto nivel de conocimiento.
Otras formas de fraude informático incluye la...
tracking img