informatica
Manipulación de los datos de entrada: Este tipo de fraude informático conocido también como sustracción de datos, representa el delito informático más común ya que es fácil de cometer y difícil de descubrir.
En este delito roban cuentas bancarias y sustraen información que la verdad es muy privada y no debería pasar a manos de otra persona.
Lamanipulación de programas. Es muy difícil de descubrir y a menudo pasa inadvertida debido a que el delincuente debe tener conocimientos técnicos concretos de informática.
Esto da parte a modificar el programa a tal grado que deja de ser y se toma un robo por clasificarlo que el lo hizo pero mientras la persona tomo de base algo que ya tenía copyright y al tener copyright no se deberá tomar comopropio porque lo hizo otra persona y le costó horas y horas de trabajo.
Manipulación de los datos de salida: Se efectúa fijando un objetivo al funcionamiento del sistema informático.
Es la manipulación o clonación de tarjetas de crédito y debito que es lo más común que hay en este delito donde es muy pero muy común en la actualidad y la verdad es algo que da coraje porque tú te esfuerza porhacer el dinero y que llegue otra y te lo robe lo que tanto te costo dan hasta ganas de matar al que lo hizo pero hay autoridades encargadas de estos casos.
Como objeto: Cuando se alteran datos de los documentos almacenados en forma computarizada.
Estoy quiere decir que cuando una persona tiene información muy importante en una computadora llega simplemente otra persona y lo modifica para hacertever mal que es el mayor objetivo.
Como instrumento: Las computadoras pueden utilizarse también para efectuar falsificaciones de documentos de uso comercial.
Esto va a la falsificación de documentos oficiales a los cuales son un delito ser hecho por personas no autorizados.
Hackers. Los hackers son individuos capaces de manejar con habilidad cualquier lenguaje de programación, además de trabajarintensamente en el entorno UNÍS, y tienen un firme conocimiento sobre el protocolo TCP/IP y su implementación.
Son las personas tras todos los tipos de fraudes y delitos informáticos que hay en el ciberespacio son las personas que persigue el gobierno de los países mas que nada el de los Estados Unidos de América.
Ataques informáticos que hay en la actualidad los ataques de anonymous que segúndefienden nuestros derechos informáticos por parte están en la razón y por parte no porque lo que hackean son productos con copyright.
Conclusión
En conclusión los ataques informático, descargas de material con copyright son uno de los más comunes pero el más común es el robo de información por parte de los hackers los cuales nos está haciendo delincuencia en la web a lo cual no veo nada dediferencia la delincuencia normal por así decirlo. Hay una acurdo en proceso que su iníciales son S.O.P.A que permite defender el copyright y censurar todo material no autorizado
La Intimidad es la parte de la vida de una persona que no ha de ser observada desde el exterior, y afecta sólo a la propia persona. Se incluye dentro del “ámbito privado” de un individuo cualquier información que se refieraa sus datos personales, relaciones, salud, correo, comunicaciones electrónicas privadas, etc.
El derecho que poseen las personas de poder excluir a las demás personas del conocimiento de su vida privada, es decir, de sus sentimientos y comportamientos. Una persona tiene el derecho a controlar cuándo y quién accede a diferentes aspectos de su vida particular. El derecho a la intimidad consiste...
Regístrate para leer el documento completo.