Delitos Informaticos

Páginas: 11 (2575 palabras) Publicado: 2 de marzo de 2013
DERECHO SEGUNDO A

ESNAYVER OMEN ANACONA.
JHON ARLEY PLAZA RODRIGEZ.
CAMILO COLLAZOS.
ANDRES ARZAYUZ.

INFORMATICA JURIDICA.

CORPORACION UNIVERSITARIA AUTONOMA DEL CAUCA.
07/05/2012.

DELITOS INFORMATICOS
El delito informático, o crimen electrónico, es el término genérico para aquellas operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir ydañar ordenadores, medios electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programación y de Internet, los delitos informáticos se hanvuelto más frecuentes y sofisticados.
Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin número de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información (borrado, dañado, alteración o supresión dedata crédito), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por hackers, violación de los derechos de autor, pornografía infantil, pedofilia en Internet, violación de información confidencial y muchos otros.
PARA QUE SIRVEN LOS DELITOS INFORMATICOS
Prácticamente no ofrece ningún servicio ético y legal, este tipo de delito, aunque paraalgunos casos como ocurre con los grupos de inteligencia judicial, permite encontrar con labores de espionaje posibles delitos cometidos o por cometer de ciertos individuos, aunque por otro lado con autorización se permite dar con pistas para encontrar a delincuentes de los sistemas informáticos.
Aunque fuera del ámbito ético y legal, el delito informático puede ser un actividad lucrativa comoocurre con las estafas masivas en los bancos, en empresas en el intercambio de información que trae consigo comercio.
Por otro lado se considera que algunos delitos informáticos como los son la creación de virus, sirven para fomentar la venta de antivirus, que de esta manera con artimañas se pretende vender en el mercado un producto que pretende combatir un problema creado por estos mismos.
Algunosfraudes son conocidos como los siguientes.
Fraudes cometidos  
mediante manipulación de computadoras | Estos pueden suceder al interior de Instituciones Bancarias o cualquier empresa en su nómina, ya que la gente de sistemas puede accesar a tos tipo de registros y programas. |
La manipulación de programas | Mediante el uso de programas auxiliares que permitan estar manejando los distintosprogramas que se tiene en los departamentos de cualquier organización. |
Manipulación de los datos de salida | Cuando se alteran los datos que salieron como resultado de la ejecución de una operación establecida en un equipo de computo. |
Fraude efectuado por manipulación informática  | Accesando a los programas establecidos en un sistema de información, y manipulados para obtener una gananciamonetaria. |
 Falsificaciones Informáticas | Manipulando información arrojada por una operación de consulta en una base de datos. |
Sabotaje informático | Cuando se establece una operación tanto de programas de computo, como un suministro de electricidad o cortar líneas telefónicas intencionalmente. |
Virus | Programas contenidos en programas que afectan directamente a la maquina que se infecta ycausa daños muy graves. |
Gusanos | Se fabrica de forma análoga al virus con miras a infiltrarlo en programas legítimos de procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus porque no puede regenerarse.  |
 Bomba lógica o cronológica | Su funcionamiento es muy simple, es una especie de virus que se programa para que explote en un día determinado causando...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Delitos Informaticos, La Nueva Era del Delito
  • Delitos informaticos
  • El Delito Informatico
  • delitos informaticos
  • delitos informaticos
  • Delito Informatico
  • Delitos Informaticos
  • delitos informaticos

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS