Hackers

Páginas: 17 (4179 palabras) Publicado: 3 de noviembre de 2010
1. Tipos de delitos informáticos.
"Delitos informáticos" son todas aquellas conductas ilícitas susceptibles de ser sancionadas por el derecho penal, que hacen uso indebido de cualquier medio Informático
El delito Informático implica actividades criminales que un primer momento los países han tratado de encuadrar en figuras típicas de carácter tradicional, tales como robo, hurto, fraudes,falsificaciones, perjuicios, estafa, sabotaje, etc., sin embargo, debe destacarse que el uso indebido de las computadoras es lo que ha propiciado la necesidad de regulación por parte del derecho.
No hay definición de carácter universal propia de delito Informático, sin embargo muchos han sido los esfuerzos de expertos que se han ocupado del tema, y aun cuando no existe una definición con carácteruniversal, se han formulado conceptos funcionales atendiendo a realidades nacionales concretas.
Varios organismos han propuesto diferentes clasificaciones de los delitos informáticos, aunque en general todos coinciden al enunciar como delitos informáticos los robos de identidad, fraudes y sabotajes informáticos, fugas de datos, etc.

Clasificación según el “Convenio sobre la Ciberdelincuencia”Con el fin de definir un marco de referencia en el campo de las tecnologías y los delitos para la Unión Europea, en Noviembre de 2001 se firmó en Budapest el “Convenio de Ciberdelincuencia del Consejo de Europa”. En este convenio de propone una clasificación de los delitos informáticos en cuatro grupos:

* Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos ysistemas informáticos:

* Acceso ilícito a sistemas informáticos.
* Interceptación ilícita de datos informáticos.
* Interferencia en el funcionamiento de un sistema informático.
* Abuso de dispositivos que faciliten la comisión de delitos.
Algunos ejemplos de este grupo de delitos son: el robo de identidades, la conexión a redes no autorizadas y la utilización de spyware y dekeylogger.

* Delitos informáticos:

* Falsificación informática mediante la introducción, borrado o supresión de datos informáticos.
* Fraude informático mediante la introducción, alteración o borrado de datos informáticos, o la interferencia en sistemas informáticos.

El borrado fraudulento de datos o la corrupción de ficheros algunos ejemplos de delitos de este tipo.

* Delitosrelacionados con el contenido:

* Producción, oferta, difusión, adquisición de contenidos de pornografía infantil, por medio de un sistema informático o posesión de dichos contenidos en un sistema informático o medio de almacenamiento de datos.

* Delitos relacionados con infracciones de la propiedad intelectual y derechos afines:

Un ejemplo de este grupo de delitos es la copia ydistribución de programas informáticos, o piratería informática.
Con el fin de criminalizar los actos de racismo y xenofobia cometidos mediante sistemas informáticos, en Enero de 2008 se promulgó el “Protocolo Adicional al Convenio de Ciberdelincuencia del Consejo de Europa” que incluye, entre otros aspectos, las medidas que se deben tomar en casos de:

* Difusión de material xenófobo oracista.
* Insultos o amenazas con motivación racista o xenófoba.
* Negociación, minimización burda, aprobación o justificación del genocidio o de crímenes contra la humanidad.

Tipos de Delitos Informáticos Dados a Conocer por Naciones Unidas

Fraudes cometidos 
mediante manipulación de computadoras | Estos pueden suceder al interior de Instituciones Bancarias o cualquier empresa en sunómina, ya que la gente de sistemas puede accesar a tos tipo de registros y programas. |
La manipulación de programas | Mediante el uso de programas auxiliares que permitan estar manejando los distintos programas que se tiene en los departamentos de cualquier organización. |
Manipulación de los datos de salida | Cuando se alteran los datos que salieron como resultado de la ejecución de una...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • hackers
  • Hackers
  • hackers
  • Hackers
  • Hackers
  • Hackers
  • hackers
  • hackers

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS