Delitosinformaticos

Páginas: 18 (4265 palabras) Publicado: 14 de marzo de 2012
MARIA LUCIA MONTERO COLLADO
SEGUNDO SEMESTRE
INFORMÁTICA JURÍDICA
TRABAJO FINAL
ENSAYO “DELITOS INFORMÁTICOS”
PROFESOR GILBERTO R. NAVARRO
VIERNES 13 DE MAYO DEL 2011

DELITOS INFORMÁTICOS.
Este curso de informática jurídica me gusto mucho debido a que aprendí temas muy interesantes de los cuales muchas veces no se está informado y es algo que estamos viviendo y está muy de moda como lainformática, el internet y todos sus programas y componentes.
Escogí el tema de delitos informáticos ya que fue el que de mayor interés, debido a que hoy en día este un grave problema que sufre la sociedad y aún no se está muy bien informado o no se combate este tipo de delitos en algunas ocasiones.
Empecemos definiendo a que se le llama delito informático, un delito informático son actosilícitos en que se tiene a las computadoras como medio o como fin.
Como mencioné anteriormente este delito representa un problema mundial, por lo que existe un manual de las Naciones Unidas para la prevención y control de los delitos informáticos.
La informática está presente en casi todos los campos de la vida moderna, se comienzan a utilizar los sistemas de información para realizar tareas que enotros tiempos se realizaban manualmente, antes se podía llegar a tener la certeza de que nadie podría tener información de nuestra vida privada ya que la información era solo una forma de llevar registros pero hoy en día ya no es así , debido a que la tecnología ha ido evolucionando y se ha creado un sistema

que puede guardar grandes cantidades de información de una persona y puede trasmitir estainformación en muy poco tiempo y cada vez aumenta el número de personas que pueden llegar a tener acceso a esta información, sin que la legislación pueda hacer algo al respecto, este puede ser unos de las principales causas del delito informático.
Existen diversos tipos de delitos informáticos, algunos de estos tienen nombres derivados del inglés tal es el caso de: hackers, crakers, sniffing(intervención de comunicaciones) spoofing (usurpar identidad), cybersquatting (apropiación fraudulenta de dominios.
Otros delitos conocidos son los virus, bombas lógicas, caballos de Troya, gusanos, etc. A continuación explicare detalladamente los delitos informáticos más comunes en la actualidad.
Los datos falsos o engañosos (Data diddling), es también conocido como introducción de datos falsos,es una manipulación de datos que entra en la computadora con el fin de producir movimientos falsos en transacciones de una empresa, este tipo de fraude también es conocido como manipulación de datos de entrada, es el delito informático más común ya que es demasiado fácil de cometer y muy difícil de descubrir. Este delito puede realizarlo cualquier persona que tenga acceso a funciones normales deprocesamiento de datos en la fase de adquisición de los mismos.

Otro delito que vemos frecuentemente es la manipulación de programas o los caballos de Troya, este delito es muy difícil de descubrir y a menudo pasa inadvertida debido a que el delincuente debe tener conocimientos técnicos concretos de informática. Este delito consiste en modificar los programas existentes en el sistema decomputadoras o en insertar nuevos programas o nuevas rutinas, el caballo de Troya consiste en insertar instrucciones de computadora de forma encubierta en un programa informático para que pueda realizar una función no autorizada al mismo tiempo que realiza su función normal.
La técnica del salami, aprovecha repeticiones automáticas de los sistemas de cómputo, es una técnica especializada que se denominatécnica “del salchichón” en la que rodajas muy finas que apenas y se perciben de transacciones financieras, se van sacando repetidamente de una cuenta y son transferidas a otra, y consiste en introducir al programa unas instrucciones para que remita a una determinada cuenta los céntimos de dinero de muchas cuentas corrientes.
Falsificaciones informáticas, las computadoras pueden utilizarse...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • DELITOSINFORMATICOS
  • Delitosinformaticos
  • DelitosInformaticos
  • DELITOSINFORMATICOS
  • DELITOSINFORMATICOS
  • Delitosinformaticos

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS