delitos informatico

Páginas: 5 (1137 palabras) Publicado: 11 de febrero de 2014
1- Delitos en informática:

Un delito informático es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet.
Los delitos informáticos “Cualquier conducta, no ética, o no autorizada, que involucra el procesamiento automático de datos y/o la transmisión de datos;cuando la persona ingresa en forma ilegal en el equipo o sistema informático de otra invadiendo su privacidad provoca un daño a tal red o equipo, o la pérdida de la información contenida en los mismos, o modifica, destruye o copia tal información. La manipulación fraudulenta de los ordenadores con ánimo de lucro, la destrucción de programas o datos y el acceso o la utilización indebida de lainformación que puede afectar la esfera de la privacidad son algunos de los procedimientos relacionados con el procesamiento electrónico de datos mediante los cuales es posible obtener grandes beneficios económicos o causar importantes daños materiales o morales.

2- Características:

Son conductas criminales de cuello blanco, en tanto que sólo un determinado número de personas con ciertos conocimientospuede llegar a cometerlas.
Son acciones ocupacionales, dado que muchas veces se realizan cuando el sujeto se encuentra en su trabajo.
Son acciones de oportunidad, ya que se aprovecha una ocasión creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnológico y económico.
Son muchos los casos y pocas las denuncias.
Son muy sofisticados y relativamentefrecuentes en el ámbito militar.
Presentan grandes dificultades para su comprobación, esto por su mismo carácter técnico.
Ofrecen facilidades para su realización a los menores de edad.

3- Tipos:

FRAUDES COMETIDOS MEDIANTE MANIPULACIÓN DE COMPUTADORAS:
Manipulación de los datos de entrada: Este tipo de fraude informático conocido también como sustracción de datos, representa el delitoinformático más común ya que es fácil de cometer y difícil de descubrir.
La manipulación de programas: Este delito consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas.
Manipulación de los datos de salida: Se efectúa fijando un objetivo al funcionamiento del sistema informático. El ejemplo más común es el fraude de que se haceobjeto a los cajeros automáticos mediante la falsificación de instrucciones para la computadora en la fase de adquisición de datos.

FALSIFICACIONES INFORMÁTICAS:
Como objeto: Cuando se alteran datos de los documentos almacenados en forma computarizada.
Como instrumentos: Cuando empezó a disponerse de fotocopiadoras computarizadas en color a base de rayos láser, surgió una nueva generación defalsificaciones o alteraciones fraudulentas

DAÑOS O MODIFICACIONES DE PROGRAMAS O DATOS COMPUTARIZADOS:
Sabotaje informática: Es el acto de borrar, suprimir o modificar sin autorización funciones o datos de computadora con intención de obstaculizar el funcionamiento normal del sistema. las técnicas que permiten cometer sabotajes informáticos son:
a) Virus: Es una serie de claves programáticasque pueden adherirse a los programas legítimos y propagarse a otros programas informáticos.
b) Gusanos: Se fabrica en forma análoga al virus con miras a infiltrarlo en programas legítimos de procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus porque no puede regenerarse.
c) Bomba lógica o cronológica: Exige conocimientos especializados ya que requiere laprogramación de la destrucción o modificación de datos en un momento dado del futuro.

ACCESO NO AUTORIZADO A SERVICIOS Y SISTEMAS INFORMÁTICOS:
Es el acceso no autorizado a sistemas informáticos por motivos diversos: desde la simple curiosidad, como en el caso de muchos piratas informáticos (hackers) hasta el sabotaje o espionaje informático.
Piratas informáticos o hackers: El delincuente...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Delitos Informaticos, La Nueva Era del Delito
  • Delitos informaticos
  • El Delito Informatico
  • delitos informaticos
  • delitos informaticos
  • Delito Informatico
  • Delitos Informaticos
  • delitos informaticos

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS