Delitos Informaticos

Páginas: 11 (2652 palabras) Publicado: 11 de julio de 2011
DELITOS INFORMATICOS:
Delito informático, crimen genérico o crimen electrónico, que agobia con operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude,el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.
Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin número de herramientas delictivas quebuscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información (borrado, dañado, alteración o supresión de data crédito), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por hackers, violación de los derechos de autor, pornografíainfantil, pedofilia en Internet, violación de información confidencial y muchos otros.
CARACTERISTICAS DE LOS DELITOS INFORMATICOS:
✓ Son conductas ocupacionales de cuello blanco (white collar crimes), en tanto que sólo determinado número de personas con ciertos conocimientos (en este caso técnicos) pueden llegar a cometerlas.
✓ Son acciones ocupacionales, en cuanto que muchas vecesse realizan cuando el sujeto se halla trabajando.
✓ Son acciones de oportunidad, en cuanto que se aprovecha una ocasión creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnológico y económico.
✓ Provocan serias pérdidas económicas, ya que casi siempre producen beneficios de más de cinco cifras  a aquellos que los realizan.
✓ Ofrecenfacilidades de tiempo y espacio, ya que en milésimas de segundo y sin una necesaria presencia física pueden llegar a consumarse.
✓ Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de regulación por parte del Derecho.
✓ Son muy sofisticados y relativamente frecuentes en el ámbito militar.
✓ Presentan grandes dificultades para su comprobación,esto por su mismo carácter técnico.
✓ En su mayoría son imprudenciales y no necesariamente se cometen con intención.
✓ Ofrecen facilidades para su comisión a los mentores de edad.
✓ Tienden a proliferar cada vez más, por lo que requieren una urgente regulación.
✓ Por el momento siguen siendo ilícitos impunes de manera manifiesta ante la ley
TIPOS DE DELITOS SEGÚN LASEGURIDAD INFORMATICA:
Fraudes cometidos mediante manipulación de computadoras.
Manipulación de los datos de entrada: Este tipo de fraude informático conocido también como sustracción de datos, representa el delito informático más común ya que es fácil de cometer y difícil de descubrir. Este delito no requiere de conocimientos técnicos de informática y puede realizarlo cualquier persona quetenga acceso a las funciones normales de procesamiento de datos en la fase de adquisición de los mismos.
La manipulación de programas: Es muy difícil de descubrir y a menudo pasa inadvertida debido a que el delincuente debe tener conocimientos técnicos concretos de informática. Este delito consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas onuevas rutinas. Un método común utilizado por las personas que tienen conocimientos especializados en programación informática es el denominado Caballo de Troya, que consiste en insertar instrucciones de computadora de forma encubierta en un programa informático para que pueda realizar una función no autorizada al mismo tiempo que su función normal.
Manipulación de los datos de salida: Se...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Delitos Informaticos, La Nueva Era del Delito
  • Delitos informaticos
  • El Delito Informatico
  • delitos informaticos
  • delitos informaticos
  • Delito Informatico
  • Delitos Informaticos
  • delitos informaticos

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS