Delitos Informaticos

Páginas: 7 (1545 palabras) Publicado: 27 de octubre de 2012
DELITOS INFORMATICOS
DELITOS COMETIDOS EN INTERNET
El delito electrónico se ha visto durante varios tiempos ya que ha venido evolucionando la tecnología donde podemos guardar información de diferente tipo y cuanto a las empresas de igual manera guardan diferente información y confidencial .
Los delitos informáticos se han clasificado en diferentes modalidades
1.-manipulacion en los datos oinformaciones contenidas en los archivos .
2.- Acceso a datos y utilización de los mismos por quien no esta utilizado a ello.
3.- Introduccion de programas o rutinas en otras computadoras para destruir información, datos o programas.
4.- Utilizacion del ordenador o los programas de otras persona sin autorización con el fin de obtener feneficios propios y en perjuicio de otro.
5.- Utilizaciondel ordenador con fines fraudulentos.

A continuación veremos al sujeto activo de que características los identificamos
CARACTERISTICAS
1.- Poseen importantes conocimientos de informática.
2.- Ocupan lugares estratégicos en su trabajo, en los cuales se manejan información de carácter sensible a esto se le ha denominado delitos ocupacionales ya q se comrten por la ocupación que se tieney al acceso al sistema.
3.- son personas inteligentes, motivadas y dispuestas a aceptar el desafio tecnológico.
“Como nos menciona Camacho Losa”
“Estos individuos son empleados de confianza de las empresas afectadas , que tiene acceso a los sistemas informáticos y conocen sus debilidades”
Entonces decimos el sujeto activo tiene habilidades para el manejo de los sistemas informáticos ygeneralmente por su situación laboral, se encuentran como ya lo habíamos mencionado en lugares estratégicos donde se maneja información de carácter sensible, o bien son hábiles en el uso de los sistemas informatizados, aun cuando en muchos de los casos no desarrollen actividades laborales que faciliten {a comisión de este tipo de delitos.

BIEN HAORA IDENTIFICAREMOS ALGUNOS TIPOS DE HACKERS,HACKING CRACKERS, CYBERPUNK, PHREAKER, QUE SE DESEMPEÑAN CADA UNO DE ELLOS.

HACKERS – Termino en ingles que se define a la persona dedicadas a la afición u otro interés a violar programas y sistemas supuestamente impenetrables.
Se puede decir que loa hackers se mueven de autorrealización y conocimiento nunca provocan daños intencionados en las maquinas y comparten su información de forma gratuita ydesinteresada.
HACKING – Acceso no autorizado a un aparato sistema o red informática.
“MORRON LERMA define al conjunto de comportamientos de acceso o interferencia no autorizados, a un sistema informatico o redes de comunicación electrónicas de datos y a la utilización de los mismos sin autorización a sistemas informáticos ajenos”
CRACKERS- Los crackers son persona que se dedican q introduciren sistemas remotos con la intención de destruir datos denegar el servicio a usuarios legitmosy en general a causar problemas procesadoras o redes informáticas. O bien también se conoce como piratas informáticos.
CYBERPUNK- El termino cyberpunk o bandolos cibernéticos se refiere a las conductas tendientes a causar daños en teda el área vinculada a la informática afectando a los datosprogramas osoportes informáticos fundamentalmente atrves de internet.
PHEAKER- Es el especialista en telefonía pose de conocimientos profundos de los sistemas de telefonía tanto terrestres como móviles pueden llegar a realizar actividades no autorizadas con el teléfonos construyen equipos electrónicos artesanales que pueden interceptar y hasta ejecutar llamadas de aparatos telefónicos celulares sin que eltitular se percate de ello también lucrar con las producciones fraudalentas de tarjetas de prepago para llamadas telefónicas cuyos obtienen a lograr el acceso mediante técnicas de hacking a sus servidores.
Ahora hablaremos del suejeto pasivo: es la persona o entidad sobre la cual recae la conducta que realizada pr el sujero activo, el pasivo o victima del delito es e ente sobre ell cual recae...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Delitos Informaticos, La Nueva Era del Delito
  • Delitos informaticos
  • El Delito Informatico
  • delitos informaticos
  • delitos informaticos
  • Delito Informatico
  • Delitos Informaticos
  • delitos informaticos

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS