Delitos informaticos

Solo disponible en BuenasTareas
  • Páginas : 13 (3132 palabras )
  • Descarga(s) : 0
  • Publicado : 28 de noviembre de 2011
Leer documento completo
Vista previa del texto
CLASIFICACIÓN DE LOS DELITOS INFORMÁTICOS 

Fraudes cometidos mediante manipulación de computadoras: Estos pueden suceder al interior de Instituciones Bancarias o cualquier empresa en su nómina, ya que la gente de sistemas puede acceder a tos tipo de registros y programas.
La manipulación de programas: Mediante el uso de programas auxiliares que permitan estar manejando los distintosprogramas que se tiene en los departamentos de cualquier organización.
Manipulación de los datos de salida: Cuando se alteran los datos que salieron como resultado de la ejecución de una operación establecida en un equipo de computo.
Fraude efectuado por manipulación informática: Accesando a los programas establecidos en un sistema de información, y manipulados para obtener una ganancia monetaria.Falsificaciones Informáticas: Manipulando información arrojada por una operación de consulta en una base de datos.
Sabotaje informático: Cuando se establece una operación tanto de programas de cómputo, como un suministro de electricidad o cortar líneas telefónicas intencionalmente.
Virus: Programas contenidos en programas que afectan directamente a la maquina que se infecta y causa daños muygraves
Gusanos: Se fabrica de forma análoga al virus con miras a infiltrarlo en programas legítimos de procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus porque no puede regenerarse. 
 Bomba lógica o cronológica: Su funcionamiento es muy simple, es una especie de virus que se programa para que explote en un día determinado causando daños al equipo de cómputoafectado.
Piratas Informáticos: Hackers y Crackers dispuestos a conseguir todo lo que se les fresca en la red, tienen gran conocimiento de las técnicas de cómputo y pueden causar graves daños a las empresas.
Acceso no autorizado a Sistemas o Servicios: Penetrar indiscriminadamente en todo lugar sin tener acceso a ese sitio.
Reproducción no autorizada de programas informáticos de protección Legal:Es la copia indiscriminada de programas con licencias de uso para copias de una sola persona, se le conoce también como piratería.

1. Introducción.

A nadie escapa la enorme influencia que ha alcanzado la informática en la vida diaria de las personas y organizaciones, y la importancia que tiene su progreso para el desarrollo de un país. Las transacciones comerciales, la comunicación, losprocesos industriales, las investigaciones, la seguridad, la sanidad, etc. son todos aspectos que dependen cada día más de un adecuado desarrollo de la tecnología informática.

Junto al avance de la tecnología informática y su influencia en casi todas las áreas de la vida social, ha surgido una serie de comportamientos ilícitos denominados, de manera genérica, «delitos informáticos».

Debido a loanterior se desarrolla el presente documento que contiene una investigación sobre la temática de los delitos informáticos, de manera que al final pueda establecerse una relación con la auditoria informática.

Para lograr una investigación completa de la temática se establece la conceptualización respectiva del tema, generalidades asociadas al fenómeno, estadísticas mundiales

sobre delitosinformáticos, el efecto de éstos en diferentes áreas, como poder minimizar la amenaza de los delitos a través de la seguridad, aspectos de legislación informática, y por último se busca unificar la investigación realizada para poder establecer el papel de la auditoria informática frente a los delitos informáticos.

Al final del documento se establecen las conclusiones pertinentes al estudio, enlas que se busca destacar situaciones relevantes, comentarios, análisis, etc.

4. Conceptualización y generalidades.

Conceptualización

Se podría definir el delito informático como toda acción (acción u omisión) culpable realizada por un ser humano, que cause un perjuicio a personas sin que necesariamente se beneficie el autor o que, por el contrario, produzca un beneficio ilícito a su...
tracking img