delitos informaticos

Páginas: 6 (1386 palabras) Publicado: 20 de enero de 2015
DELITOS INFORMÁTICOS
Definición: El delito informático implica cualquier actividad ilegal que encuadra en figuras tradicionales ya conocidas como robo, hurto, fraude, falsificación, perjucio, estafa y sabotaje, pero siempre que involucre la informática de por medio para cometer la ilegalidad.
¿CUÁLES SON?
- Ciber bullying: El Cyber bullying puede ser definido como la intimidación psicológicau hostigamiento que se produce entre pares, frecuentemente dentro del hábito escolar, sostenida en el tiempo y cometida con cierta regularidad, utilizando como medio las tecnologías de la información y la comunicación. La pena para este delito es de 2 a 5 años de cárcel.
- Spam: Se llama spam o correo basura a los mensajes no solicitados, no deseados o de remitente desconocido y que son sumamentemolestosos.
Todos aquellos que tenemos una dirección de correo electrónico recibimos a diario varios mensajes publicitarios que no solicitamos sobre cosas que no nos interesan. Actualmente, se calcula que entre el 60 y el 80% de los mails (varios miles de millones de mails por día) que se envían son no solicitados, es decir, spam.
Por lo general, las direcciones son robadas, compradas,recolectadas en la web o tomadas de cadenas de mail. Aunque hay algunos spammers que envían solamente un mensaje, también hay muchos que bombardean todas las semanas con el mismo mensaje que nadie lee.
- Cyberpunk: El término cyberpunk o vándalos cibernéticos se refiere a las conductas tendientes a causar daños en toda el área vinculada a la informática, esto es, afectando, los datos programas o soportesinformáticos, fundamentalmente atreves de internet.
- Fraudes: Crimen y fraude informático puede definirse, como medios electrónicos y redes de internet, mercancías y otros recursos económicos que son almacenados o se mantienen inactivos en un instante de tiempo dado. Ya que mejora la condición del negocio y a la persona que está a cargo y perfecciona más en el manejo de los artículos.
- Hackeoó Crackeo: El hacker descubre la forma de irrumpir en sistemas por la búsqueda del entendimiento y el aprendizaje y superación personal, es aquel personaje sin malas intenciones, con ánimos de aprender mucho porque le encanta la satisfacción de programar y desarrollar software, muchos desarrolladores de software libre son hackers que trabajan sin fines de lucro solo por la satisfacción de hacerel mejor software, en resumen, no tiene fines o propósitos malignos. A diferencia del cracker, que por lo general sabe menos que el hacker y tiene propósitos malos, como borrar cuentas o alterar o robar datos, por dinero o por el puro sentimiento de sentirse mejor que los demás. 

De hecho se ha aplicado el término hacker para personas que no tenen que ver con la programación o el desarrollo desoftware, se dice por ejemplo que Beethoven era un hacker de la música y Einstein un Hacker de la física. 
 Conclusión: El hacker solo busca información y no dañar, el cracker busca violar algo (programa, servicio, etc, lo que sea) en beneficio propio.
- Phreacker: Un phreaker es una persona que investiga los sistemas telefónicos, mediante el uso de tecnología por el placer de manipular unsistema tecnológicamente complejo y en ocasiones también para poder obtener algún tipo de beneficio como llamadas gratuitas.

- Terrorismo virtual: el terrorismo virtual se ha convertido en uno de los novedosos delitos de los criminales informáticos los cuales deciden atacar masivamente el sistema de ordenadores de una empresa, compañía, centro de estudios, oficinas oficiales, etc. Un ejemplo de ellolo ofrece un hacker de Nueva Zelanda, Owen Thor Walker (AKILL), quien en compañía de otros hackers, dirigió un ataque en contra del sistema de ordenadores de la Universidad de Pennsylvania en 2008.
- Drogas auditivas: Hay sonidos que simulan las sensaciones que generan ciertas drogas como la cocaína o marihuana.
Con tan solo tener cualquier dispositivo con reproductor de música, como un...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Delitos Informaticos, La Nueva Era del Delito
  • Delitos informaticos
  • El Delito Informatico
  • delitos informaticos
  • delitos informaticos
  • Delito Informatico
  • Delitos Informaticos
  • delitos informaticos

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS