Delitos informaticos

Solo disponible en BuenasTareas
  • Páginas : 58 (14274 palabras )
  • Descarga(s) : 0
  • Publicado : 4 de marzo de 2011
Leer documento completo
Vista previa del texto
DELITOS INFORMATICOS

FRAUDES ELECTRONICOS (LEY 1273 DE 2009)
1). Fraudes cometidos mediante manipulación de computadoras.
Falsificaciones Informáticas.
2). Daños o modificaciones de programas o datos computarizados.
3). Afectación de la libertad individual.
4). Hurtos a través de cajeros automáticos.
5). Estafas a través de Internet.
6). Robos a través de Internet.
7). Generación decopias ilegales de software.
8). Clonación de tarjetas – Nuevas tecnologías de seguridad.

TIPOS DE ATAQUES ELECTRONICOS (LEY 1273 DE 2009)
10). Virus.
11). Gusanos.
12). Bomba lógica o cronológica.
13). Infiltración de información. “Data leakage”
14). Carroña. “Scavenging”
15). Martillo. “Hacking”
16). Intercepción. “Eavesdropping”
17). Redondeo. “Round Down”
18). Utilitarios desoftware. “Software utilities”
19). Enmascaramiento. “Masquerading”
20). Acceso no autorizado a servicios y sistemas informáticos.
21). Piratas Informáticos o hackers
22). Reproducción no autorizada de programas informáticos.
23). Phishing
24). Hoak
25). Keylogger
26). Spyware
27). Ingeniería Social
28). Cartas Nigerianas

DELINCUENTES INFORMATICOS
29). Hackers
30). Crackers
31). CyberPunks
32).Pirata Informático
33). Infotraficante
34). Lamers
35).SEGURIDAD INFORMATICA
36).INFORMATICA FORENSE
Evidencia Digital

DELINCUENTES INFORMATICOS
1). Hackers
Actividad: violenta sistemas y otros recursos de tecnología de información.
Conocimiento: gran habilidad tecnológica.
Motivación: divulga,compite, reúne trofeos es hostil a las normas.
Socialización: infosociables (enel medio tecnológico).
Cronologia: adolescentes adultos (10-50).
Su visión: juega compite, síndrome de robin
Crackers
Actividad: roba, inactiva y destruye recursos de ti.
Conocimiento: gran habilidad tecnológica.
Motivación: es hostil a las normas.
Socialización: actúa en grupos pequeños
Cronologia: cualquier edad.
Su visión: trabaja, libre ejercicio, reto, le gusta el dinero
CyberPunks
ACTIVIDAD: Destruye a través de virus,desactiva recursos de TI, accesos ilegales, crea herramientas de resistencia.
CONOCIMIENTO: Habilidad tecnológica especifica.
MOTIVACIÓN: Enemigo del sistema, intransigente.
SOCIALIZACIÓN: Actúa en grupos pequeños.
CRONOLOGIA: Cualquier Edad.
SU VISIÓN: Protesta, rebelde.
Pirata Informático
ACTIVIDAD: Comercio ilegal.
CONOCIMIENTO: Habilidadtecnológica limitada.
MOTIVACIÓN: Inconscientes, sin compromiso.
SOCIALIZACIÓN: Sólo grupos pequeños.
CRONOLOGIA: Cualquier Edad.
SU VISIÓN: Diversión, lucro fácil.
Infotraficante
Lamers

FRAUDES ELECTRONICOS (LEY 1273 DE 2009)

1). Fraudes cometidos mediante manipulación de computadoras
Delito | Descripción |
Manipulación de los datos de entrada | Este tipo de fraude informáticoconocido también como sustracción de datos, es muy común ya que es fácil de cometer y difícil de descubrir. No requiere de conocimientos técnicos de informática y puede realizarlo cualquier persona que tenga acceso a las funciones normales de procesamiento de datos en la fase de adquisición de los mismos. |
La manipulación de programas | Es muy difícil de descubrir y a menudo pasa inadvertida debido aque el delincuente debe tener conocimientos técnicos concretos de informática. Este delito consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas. Un método común utilizado es el denominado Caballo de Troya, que consiste en insertar instrucciones de computadora de forma encubierta en un programa informático para que puedarealizar una función no autorizada al mismo tiempo que su función normal. |
Manipulación de los datos de salida | Se efectúa fijando un objetivo al funcionamiento del sistema informático. El ejemplo más común es el fraude de que se hace objeto a los cajeros automáticos mediante la falsificación de instrucciones para la computadora en la fase de adquisición de datos. En la actualidad se usan...
tracking img