Delitos Informaticos

Páginas: 14 (3314 palabras) Publicado: 15 de octubre de 2012
AUDITORIA DE SISTEMAS
INFORMÁTICOS

Los DELITOS INFORMÁTICOS son todos aquellos actos que permiten la comision de agravios, daños o perjuicios en contra de las personas, grupos de ellas, entidades o instituciones y que por lo general son ejecutados por medio del uso de las computadoras y a través del mundo virtual de la internet. (1)

delitos informáticos" son todos aquellasconductasilícitas susceptibles de ser sancionadas por el derecho penal, que hacenuso indebido de cualquier medio Informático.El delito Informático implica actividadescriminales que un primer momento los paíseshan tratado de encuadrar en figuras típicas decarácter tradicional, tales como robo, hurto,fraudes, falsificaciones, perjuicios, estafa,sabotaje, etc., sin embargo, debe destacarse queel uso indebido de lascomputadoras es lo queha propiciado la necesidad de regulación por parte del derecho.
DELITOS INFORMATICOS

VirusGusanosBomba lógica o cronológicaSabotaje informáticoPiratas informáticos o hackersAcceso no autorizado a sistemas o serviciosReproducción no autorizada de programas informáticosde protección legalManipulación de datos de entrada y/o salidaManipulación de programasFraudeefectuado por manipulación informática
LEYES ESPECIFICAS DEL CODIGO PENAL
Artículo 197: Se tipifica en este artículo las conductas que llevan a apoderarse de mensajes de correo electrónico ajenos o accedan adocumentos privados sin la autorización de sus titulares.Ejemplo: La instalación de un programa Sniffer, Keyloggers o Troyanos que permitan el acceso a datos reservados de carácter personalmensajes de correo electrónico. Acceso no autorizados a sistemas informáticos aprovechando bugs (agujeros) de seguridad uotras técnicas de hacking. Apoderarse de datos reservados de otras personas que se hallen en cualquier soporteinformático.Artículo 264.2 y Artículo278.3 : La destrucción, alteración o daño de programas o documentos contenidos en ordenadoresEjemplo: La remisión o instalación enun ordenador ajeno de virus, gusanos o programas maliciosos que alteren contenidos uocasionen daños. La destrucción de datos o dalos en sistemas informáticos tras accesos no autorizados.Artículo278.: Apoderarse o difundir documentos o datos electrónicos de empresas.Ejemplo: La instalación de programas Sniffer, keyloggers o Troyanos que permitan el acceso a datos de empresas que permitan realizarcompetencia desleal. Acceso no autorizados a sistemas informáticos aprovechando bugs (agujeros) de seguridad u otras técnicas dehacking para descubrir secretos de empresa.Artículo 248.2: Estafas como consecuencia de alguna manipulación informática.Ejemplo: Compras fraudulentas a través de Internet. Ventas fraudulentas a través de Internet Fraudes en banca electrónica usurpandoidentidad devíctima.Artículo 256: Utilización no consentida de un ordenador sin la autorización de su dueño causándole un perjuicio económico superior a300,5€.Ejemplo: Comunicaciones en Internet desde el ordenador puente de otra persona ocasionando que a esta se le facture por este hecho másde 300,5€Artículo270: La copia no autorizada de programas de ordenador o de música.Ejemplo: Venta a través de Internet decopias de Software o de CD's conteniendo películas o música.Artículo 271: Fabricación, distribución o tenencia de programas que vulneran las medidas de protección antipiratería de los programas.Ejemplo: Creación, distribución o tenencia de "Crack" que permiten saltarse las limitaciones con que cuentan las "Demos" de algunos programas.Artículo273 Comercio a través de Internet de productos patentadossin autorización del titular de la patente.Ejemplo: Venta en Internet de copias ilegales o productos piratas.

CLASIFICACION
Se han clasificado los delitos informáticos en base a dos criterios:

como instrumento o medio

como fin u objetivo .
COMO INSTRUMENTO:
Como instrumento o medio: Se tienen a las conductas criminógenas que se valen de las computadoras como método, medio, o...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Delitos Informaticos, La Nueva Era del Delito
  • Delitos informaticos
  • El Delito Informatico
  • delitos informaticos
  • delitos informaticos
  • Delito Informatico
  • Delitos Informaticos
  • delitos informaticos

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS