DELITOS INFORMATICOS

Páginas: 9 (2126 palabras) Publicado: 24 de septiembre de 2013
Fraudes cometidos 
mediante manipulación de computadoras
Estos pueden suceder al interior de Instituciones Bancarias o cualquier empresa en su nómina, ya que la gente de sistemas puede accesar a tos tipo de registros y programas.
La manipulación de programas
Mediante el uso de programas auxiliares que pemitan estar manejando los distintos programas que se tiene en los departamentos decualquier organización.
Manipulación de los datos de salida
Cuando se alteran los datos que salieron como resultado de la ejecución de una operación establecida en un equipo de computo.
Fraude efectuado por manipulación informática 
Accesando a los programas establecidos en un sistema de información, y manipulandos para obtener una ganancia monetaria.
 Falsificaciones Informáticas
Manipulandoinformación arrojada por una operación de consulta en una base de datos.
Sabotaje informático
Cuando se establece una operación tanto de programas de computo, como un suministro de electricidad o cortar lineas telefónicas intencionalmente.
Virus
Programas contenidos en programas que afectan directamente a la maquina que se infecta y causa daños muy graves.
Gusanos
Se fabrica de forma análoga alvirus con miras a infiltrarlo en programas legítimos de procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus porque no puede regenerarse. 
 Bomba lógica o cronológica
Su funcionamiento es muy simple, es una especie de virus que se programa para que explote en un día deterrminado causando daños a el equipo de computo afectado.
Piratas Informáticos
Hackers yCrackers dispuestos a conseguir todo lo que se les ofresca en la red, tienen gran conocimiento de las técnicas de conputo y pueden causar grves daños a las empresas.
Acceso no autorizado a Sistemas o Servicios
Penetrar indiscriminadamente en todo lugar sin tener acceso a ese sitio.
Reproducción no autorizada de programas informáticos de protección Legal
Es la copia indiscriminada de programascon licencias de uso para copias de una sola persona, se le conoce también como piratería.

 
 De acuerdo a la características que menciona en su libro Derecho Informático el Dr. Julio Téllez Valdés, en donde se podrá observar el modo de operar de estos ilícitos:
 
Son conductas criminógenas de cuello blanco (white collar crimes), en tanto que sólo determinado número de personas conciertos conocimientos (en este caso técnicos) pueden llegar a cometerlas.
Son acciones ocupacionales, en cuanto que muchas veces se realizan cuando el sujeto se halla trabajando.
Son acciones de oportunidad, en cuanto que se aprovecha una ocasión creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnológico y económico.
Provocan serias pérdidas económicas, yaque casi siempre producen "beneficios de más de cinco cifras  a aquellos que los realizan.
Ofrecen facilidades de tiempo y espacio, ya que en milésimas de segundo y sin una necesaria presencia física pueden llegar a consumarse.
Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de regulación por parte del Derecho.
Son muy sofisticados y relativamente frecuentesen el ámbito militar.
Presentan grandes dificultades para su comprobación, esto por su mismo carácter técnico.
En su mayoría son imprudenciales y no necesariamente se cometen con intención.
Ofrecen facilidades para su comisión a los mentores de edad.
Tienden a proliferar cada vez más, por lo que requieren una urgente regulación.
Por el momento siguen siendo ilícitos impunes de maneramanifiesta ante la ley.
ORGANISMOS DE PREVENCIÓN DE DELITOS INFORMÁTICOS


En distintas latitudes del globo terráqueo se pueden encontrar distintas organizaciones que buscan la reducción de los Delitos Informático, debido al gran auge que han tenido en los últimos años, por lo que a continuación mencionaré algunas de estas agrupaciones, que deberían de existir en todo el mundo.
 
La...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Delitos Informaticos, La Nueva Era del Delito
  • Delitos informaticos
  • El Delito Informatico
  • delitos informaticos
  • delitos informaticos
  • Delito Informatico
  • Delitos Informaticos
  • delitos informaticos

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS