Delitos informaticos e informacion de controles

Solo disponible en BuenasTareas
  • Páginas : 256 (63964 palabras )
  • Descarga(s) : 0
  • Publicado : 22 de noviembre de 2010
Leer documento completo
Vista previa del texto
Delito informático
De Wikipedia, la enciclopedia libre
Saltar a navegación, búsqueda
'Delito informático', crimen genérico o crimen electrónico, que agobia con operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito informático son aún mayores ycomplejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.

Existen actividades delictivas que se realizan por medio de estructuras electrónicasque van ligadas a un sin numero de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información (borrado, dañado, alteración o supresión de datacredito), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizadospor hackers, violación de los derechos de autor, pornografía infantil, pedofilia en Internet, violación de información confidencial y muchos otros.

Contenido [ocultar]
1 Generalidades
2 Crímenes específicos
2.1 Spam
2.2 Fraude
2.3 Contenido obsceno u ofensivo
2.4 Hostigamiento / Acoso
2.5 Tráfico de drogas
2.6 Terrorismo virtual
3 Sujetos activos y pasivos
4 Regulación por países4.1 Argentina
4.1.1 La ley vigente
4.1.2 Definiciones vinculadas a la informática
4.1.3 Delitos contra menores
4.1.4 Protección de la privacidad
4.1.5 Delitos contra la propiedad
4.1.6 Delitos contra las comunicaciones
4.1.7 Delitos contra la administración de justicia
4.2 España
4.3 México
4.4 Venezuela
4.5 Estados Unidos
5 Enlaces externos
6 Véase también

[editar] GeneralidadesEl delito informático incluye una amplia variedad de categorías de crímenes. Generalmente este puede ser dividido en dos grupos:

1.Crímenes que tienen como objetivo redes de computadoras, por ejemplo, con la instalación de códigos, gusanos y archivos maliciosos (Spam), ataque masivos a servidores de Internet y generación de virus.
2.Crímenes realizados por medio de ordenadores y de Internet,por ejemplo, espionaje, fraude y robo, pornografía infantil, pedofilia, etc.
Un ejemplo común es cuando una persona comienza a robar información de websites o causa daños a redes o servidores. Estas actividades pueden ser absolutamente virtuales, porque la información se encuentra en forma digital y el daño aunque real no tiene consecuencias físicas distintas a los daños causados sobre losordenadores o servidores. En algunos sistemas judiciales la propiedad intangible no puede ser robada y el daño debe ser visible. Un ordenador puede ser fuente de evidencia y, aunque el ordenador no haya sido directamente utilizado para cometer el crimen, es un excelente artefacto que guarda los registros, especialmente en su posibilidad de codificar los datos. Esto ha hecho que los datos codificados deun ordenador o servidor tengan el valor absoluto de evidencia ante cualquier corte del mundo.

Los diferentes países suelen tener policía especializada en la investigación de estos complejos delitos que al ser cometidos a través de internet, en un gran porcentaje de casos excede las fronteras de un único país complicando su esclarecimiento viéndose dificultado por la diferente legislación decada país o simplemente la inexistencia de ésta.

[editar] Crímenes específicos
[editar] Spam
El Spam o los correos electrónicos, no solicitados para propósito comercial, es ilegal en diferentes grados. La regulación de la ley en cuanto al Spam en el mundo es relativamente nueva y por lo general impone normas que permiten la legalidad del Spam en diferentes niveles. El Spam legal debe cumplir...
tracking img