Delitos Informaticos

Páginas: 6 (1363 palabras) Publicado: 26 de julio de 2011
Introducción

En las últimas décadas se ha observado el impacto que la revolución tecnológica ha tenido en todos los ámbitos de la sociedad. Este impacto de la Informática se manifiesta en el Derecho Penal a través del surgimiento de acciones antijurídicas que se han denominado Delitos Informáticos, los cuales se caracterizan por su novedad, originalidad, y por su falta de regulación legal enel caso especifico de la legislación penal venezolana.
En el presente trabajo de tipo instrumental y de nivel exploratorio, se parte del estudio de la normativa vigente en el área en Venezuela y en otros países, y de diversas publicaciones científicas, para presentar un análisis de las distintas definiciones que la Doctrina Jurídica ha considerado en relación con los Delitos Informáticos. De lamisma forma, se trata el problema de la tipificación legal de los Delitos Informáticos, en el sentido de establecer si la legislación existente en materia penal puede ser aplicada a las conductas realizadas a través de la informática o, por el contrario si es necesario crear nuevos tipos penales para establecer mecanismos de control para limitar y garantizar la correcta utilización de las nuevastecnologías.

BOMBA LOGICA

Programa informático que se instala en un ordenador y permanece oculto hasta cumplirse una o más condiciones preprogramadas para entonces ejecutar una acción.
A diferencia de un virus, una bomba lógica jamás se reproduce por sí sola.
Ejemplos de condiciones predeterminadas:
• Día de la semana concreto.
• Hora concreta.
• Pulsación de una tecla o una secuencia deteclas concreta.
• Levantamiento de un interfaz de red concreto.
• Ejecución de un archivo concreto.
Ejemplos de acciones:
• Borrar la información del disco duro.
• Mostrar un mensaje.
• Reproducir una canción.
• Enviar un correo electrónico.
No existen usos legales de las bombas de tiempo o de bombas lógicas solo usos ilegales como dañar computadoras de otros.

VIRUSINFORMATICOS

Es una serie de claves programáticas que pueden adherirse a los programas legítimos y propagarse a otros programas informáticos. Un virus puede ingresar en un sistema por conducto de una pieza legítima de soporte lógico que ha quedado infectada, así como utilizando el método del Caballo de Troya.

Tipos de virus

Existen una variedad de virus en función de su forma de actuar o de suforma de infectar clasificados de la siguiente manera.
Acompañante
Estos virus basan su principio en que MS-DOS, ejecuta el primer archivo COM y EXE del mismo directorio. El virus crea un archivo COM con el mismo nombre y en el mismo lugar que el EXE a infectar.
Después de ejecutar el nuevo archivo COM creado por el virus y cede el control al archivo EXE.
Archivo
Los virus que infectanarchivos del tipo *.EXE, *.DRV, *.DLL, *.BIN, *.OVL, *.SYS e incluso BAT. Este tipo de virus se añade al principio o al final del archivo. Estos se activan cada vez que el archivo infectado es ejecutado, ejecutando primero su código vírico y luego devuelve el control al programa infectado pudiendo permanecer residente en la memoria durante mucho tiempo después de que hayan sido activados.
Estetipo de virus de dividen el dos:
Virus de Acción Directa que son aquellos que no se quedan residentes en memoria y se replican en el momento de ejecutar el fichero infectado y los virus de Sobrescritura que corrompen el fichero donde se ubican al sobrescribirlo.

Bug-Ware

Bug-ware es el término dado a programas informáticos legales diseñados para realizar funciones concretas. Debido a unainadecuada comprobación de errores o a una programación confusa causan daños al hardware o al software del sistema.
Muchas veces los usuarios finales aducen esos daños a la actividad de virus informáticos. Los programas bug-ware no son en absoluto virus informáticos, simplemente son fragmentos de código mal implementado, que debido a fallos lógicos, dañan el hardware o inutilizan los datos del...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Delitos Informaticos, La Nueva Era del Delito
  • Delitos informaticos
  • El Delito Informatico
  • delitos informaticos
  • delitos informaticos
  • Delito Informatico
  • Delitos Informaticos
  • delitos informaticos

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS