delitos inform tios

Páginas: 18 (4319 palabras) Publicado: 13 de agosto de 2015
UNIVERSIDAD MARIANO GALVEZ DE GUATEMALA
INGENIERÍA EN SISTEMAS DE INFORMACIÓN
LIC. PEDRO ANTONIO HERNÁNDEZ
LEGISLACIÓN LABORAL Y MERCANTIL










DELITOS INFORMÁTICOS














KAREN JEANNIRA DE LA CRUZ LÓPEZ
CARNÉ: 0907-08-2594


JALAPA, 10 DE MAYO DE 2014









INTRODUCCIÓN

El desarrollo de la Tecnología ha tenido y seguirá teniendo avances sorprendentes para la sociedad, esto hapermitido que las personas puedan realizar sus actividades laborales y sociales con mucha más facilidad y comodidad. A su vez encontramos la parte negativa de la situación y es que muchas personas se dedican a usar de manera indebida estos medios para causar daños a personas o incluso instituciones, quienes han sido víctimas de fraudes, robos de identidad, etc., lo que actualmente se conoce conel nombre de Delitos informáticos.

El delito informático implica cualquier actividad ilegal que encuadra en figuras tradicionales ya conocidas como robo, hurto, fraude, falsificación, perjuicio, estafa y sabotaje, pero siempre que involucre la informática de por medio para cometer la ilegalidad.





















DELITOS INFORMÁTICOS
Un delito informático o ciberdelincuencia es toda aquellaacción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la "Teoría del delito", por lo cual se definen como abusosinformáticos, y parte de la criminalidad informática.

La criminalidad informática tiene un alcance mayor y puede incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados como medio. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes ysofisticados.

Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin número de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información, mal uso de artefactos, chantajes, fraude electrónico, ataques asistemas, robo de bancos, ataques realizados por crackers, violación de los derechos de autor, pornografía infantil, pedofilia en Internet, violación de información confidencial y muchos otros.

Actualmente existen leyes que tienen por objeto la protección integral de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos en las variedadesexistentes contra tales sistemas o cualquiera de sus componentes o los cometidos mediante el uso de dichas tecnologías.

La criminalidad informática incluye una amplia variedad de categorías de crímenes. Generalmente este puede ser dividido en dos grupos:
Crímenes que tienen como objetivo redes de computadoras, por ejemplo, con la instalación de códigos, gusanos y archivos maliciosos, Spam (correobasura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor.), ataque masivos a servidores de Internet y generación de virus.
Crímenes realizados por medio de ordenadores y de Internet, por ejemplo,espionaje, fraude y robo, pornografía infantil, pedofilia, etc.

Actores dentro de un delito informático:
Existen dos tipos de actores o personas involucradas en una actividad informática delictiva:
Sujeto activo: aquella persona que comete el delito informático.
Sujeto pasivo: aquella persona que es víctima del delito informático.

CRÍMENES ESPECÍFICOS
Spam:
El spam, o correo electrónico no...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Delitos Informativos
  • Delitos Inform ticos1
  • Qu es delito inform tico
  • Delitos inform ticos SENA
  • Delitos Inform Ticos Diapositiva
  • DELITOS INFORM TICOS Y SPAM
  • 8 Delitos inform ticos
  • Delitos Inform Ticos

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS