Informática

Páginas: 6 (1328 palabras) Publicado: 8 de noviembre de 2012
Contenido
* Introducción
* Concepto de delitos informáticos.
* Cuando se habla de “como medio”.
* Cuando se habla de “como fin u objeto”.
* Tipos de delitos informáticos
* Sujetos involucrados.
* 5 etapas por las cuales pasa un ataque informático.
* Clasificación de delincuentes informáticos.
* Consejos y recomendaciones de seguridadinformática para la prevención de ataques informáticos.
* Conclusión

Introducción
A nadie se le escapa la enorme influencia que ha alcanzado la informática en la vida diaria de las personas y organizaciones, y la importancia que tiene su progreso para el desarrollo de un país. Las transacciones comerciales, la comunicación, los procesos industriales, las investigaciones,la seguridad, la sanidad, entre otros, son todos aspectos que dependen cada día más de un adecuado desarrollo de la tecnología informática.
Junto al avance de la tecnología informática y su influencia en casi todas las áreas de la vida social, ha surgido una serie de comportamientos ilícitos llamados “delitos informáticos”, estos son conductas criminales en que la computadora está involucradacomo material, objeto o símbolo y se debe a que día a día vemos como existen personas que tratan de hacerse ricos por medios ajenos.
Concepto de delitos informáticos
Es aquella acción típica, antijurídica y culpable donde se tiene a la informática como medio ó como fin u objeto.
Es el término genérico para aquellas operaciones ilícitas realizadas por medio de Internet o que tienen como objetivodestruir y dañar ordenadores, medios electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programación y de Internet, losdelitos informáticos se han vuelto más frecuentes y sofisticados.
Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin número de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información (borrado,dañado, alteración o supresión de data crédito), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por hackers, violación de los derechos de autor, pornografía infantil, pedofilia en Internet, violación de información confidencial y muchos otros.
Cuando se habla de “como medio”
* Cuando utilizamos la informática ilícitamente como mecanismopara obtener un bien.
* Variaciones contables
* Espionaje
* Lectura, copiado o borrado
* Adulteración de documentos

Cuando se habla de “como fin u objeto”
* Cuando la conducta ilícita esta dirigida al hardware o software.
* Daños a los componentes
* Sabotaje informático
* Violación de código de software
* Uso no autorizado de software

Tipos de delitosinformáticos
Spam
El Spam o los correos electrónicos, no solicitados para propósito comercial, es ilegal en diferentes grados. La regulación de la ley en cuanto al Spam en el mundo es relativamente nueva y por lo general impone normas que permiten la legalidad del Spam en diferentes niveles. El Spam legal debe cumplir estrictamente con ciertos requisitos como permitir que el usuario pueda escoger elno recibir dicho mensaje publicitario o ser retirado de listas de email.
Fraude
El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendrá un beneficio por lo siguiente:
-Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto nivel de técnica y por lo mismo es común en empleados de una empresa...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Informatica
  • Informatica
  • Informatica
  • Informatica
  • Informatica
  • Informática
  • Informatica
  • Informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS