Delitos Informaticos

Páginas: 9 (2004 palabras) Publicado: 26 de mayo de 2014
TIPOS DE DELITOS INFORMÁTICOS.
Cracking
Acceso ilícito a sistemas y equipos de informática. Es quien "sin autorización acceda, modifique, destruya o provoque perdida de información contenida en sistemas o equipos de informática".?
Hacker
Es un término en ingles con el que se define a las personas dedicadas, por afición u otro interés, a violar programas y sistemas supuestamente impenetrablesy constituyen una muestra de la nueva faceta de la criminalidad, el delincuente silencioso o tecnológico.
Es aquel que simplemente le gusta husmear por todas partes.
Un hacker es una persona muy interesada en el funcionamiento de los distintos sistemas operativos; por lo general suele tener mucho conocimiento en lenguaje de programación.
Hacker es el neologismo utilizado para referirse a unexperto en varias o alguna rama técnica relacionada con las tecnologías de la información y las telecomunicaciones: programación, redes  de computadoras, sistemas operativos, hardware de red/voz, etc.
Crackers.
Son personas que se introducen en sistemas remotos con la intención de destruir datos, denegar el servicio a usuarios legítimos, y en general a causar problemas a los sistemas,procesadores o redes informáticas. A los crackers también se les conoce con el nombre de piratas informáticos.
Ciberpunk.
El termino ciberpunk o vándalos cibernéticos se refiere a las conductas tendientes a causar daños en toda el área vinculada a la informática, esto es, afectando, los datos programas o soportes informáticos, fundamentalmente atreves de internet.
Phreaker.
Constituyen equipos electrónicosque pueden interceptar y hasta ejecutar llamadas de aparatos telefónicos celulares sin que el titular se percate de ello. Estas personas poseen conocimientos de tarjetas de prepago ya que la telefonía celular las emplea habitualmente.
Buscan burlar la protección de las redes públicas y cooperativas de telefonía, con el fin de poner a prueba conocimientos y habilidades?
Cyberbullying.
(Amenazase intimidación a través de sistemas digitales): Uso de imágenes de otros como forma de chantaje, al que "amenace a otro ", haciendo uso o empleo de comunicados o mensajes enviados a través de medios o sistemas informáticos o le amenace con divulgar la información, datos o imágenes obtenidas a través del acceso ilícito a dichos medios o sistemas informáticos.?
Spam.
Son mensajes no solicitadosy enviados comúnmente en cantidades masivas. Aunque se puede hacer por distintas vías, la más utilizada entre el público en general es por correo electrónico. Otras tecnologías de internet que han sido objeto de spam incluyen grupos de noticias, motores de búsqueda y blogs. El spam también puede tener como objetivo los celulares a través de mensajes de texto y los sistemas de mensajeríainstantánea.?
FRAUDE
El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendrá un beneficio por lo siguiente: Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto nivel de técnica y por lo mismo es común en empleados de una empresa que conocen bien las redes de información de la misma y pueden ingresar a ellapara alterar datos como generar información falsa que los beneficie, crear instrucciones y procesos no autorizados o dañar los sistemas.
Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de detectar.
Alterar o borrar archivos.
Alterar o dar un mal uso a sistemas o software, alterar o reescribir códigos con propósitos fraudulentos. Estos eventos requieren de un alto nivelde conocimiento.?
DELITOS CONTRA EL HARDWARE.
Existen diversos delitos perpetrados contra la parte única del sistema de computación, contra la parte denominada ``hardware´´ que comprende redes e instalaciones, así como también, en un sentido algo mas amplio, las redes de comunicación del sistema.
DELITOS CONTRA EL SOFTWARE.
Existen delitos perpetrados contra los programas, contra el...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Delitos Informaticos, La Nueva Era del Delito
  • Delitos informaticos
  • El Delito Informatico
  • delitos informaticos
  • delitos informaticos
  • Delito Informatico
  • Delitos Informaticos
  • delitos informaticos

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS