oooosor

Páginas: 13 (3085 palabras) Publicado: 4 de junio de 2013
DELITOS INFORMATICOS
Un delito informático es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la"Teoría del delito", por lo cual se definen como abusos informáticos, y parte de la criminalidad informática.
La criminalidad informática tiene un alcance mayor y puede incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados como medio. Con el desarrollo de la programación y deInternet, los delitos informáticos se han vuelto más frecuentes y sofisticados.
Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin número de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información(borrado, dañado, alteración o supresión de data credito), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por crackers, violación de los derechos de autor, pornografía infantil, pedofilia en Internet, violación de información confidencial y muchos otros.
Actualmente existen leyes que tienen por objeto la protección integral de los sistemasque utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos en las variedades existentes contra tales sistemas o cualquiera de sus componentes o los cometidos mediante el uso de dichas tecnologías.

Tipos de Delitos Informáticos Dados a Conocer por Naciones Unidas
 
Fraudes cometidos  
mediante manipulación de computadoras
Estos pueden suceder alinterior de Instituciones Bancarias o cualquier empresa en su nómina, ya que la gente de sistemas puede accesar a tos tipo de registros y programas.
La manipulación de programas
Mediante el uso de programas auxiliares que pemitan estar manejando los distintos programas que se tiene en los departamentos de cualquier organización.
Manipulación de los datos de salida
Cuando se alteran los datos quesalieron como resultado de la ejecución de una operación establecida en un equipo de computo.
Fraude efectuado por manipulación informática 
Accesando a los programas establecidos en un sistema de información, y manipulandos para obtener una ganancia monetaria.
 Falsificaciones Informáticas
Manipulando información arrojada por una operación de consulta en una base de datos.
Sabotaje informáticoCuando se establece una operación tanto de programas de computo, como un suministro de electricidad o cortar lineas telefónicas intencionalmente.
Virus
Programas contenidos en programas que afectan directamente a la maquina que se infecta y causa daños muy graves.
Gusanos
Se fabrica de forma análoga al virus con miras a infiltrarlo en programas legítimos de procesamiento de datos o paramodificar o destruir los datos, pero es diferente del virus porque no puede regenerarse. 
 Bomba lógica o cronológica
Su funcionamiento es muy simple, es una especie de virus que se programa para que explote en un día deterrminado causando daños a el equipo de computo afectado.
Piratas Informáticos
Hackers y Crackers dispuestos a conseguir todo lo que se les ofresca en la red, tienen granconocimiento de las técnicas de conputo y pueden causar grves daños a las empresas.
Acceso no autorizado a Sistemas o Servicios
Penetrar indiscriminadamente en todo lugar sin tener acceso a ese sitio.
Reproducción no autorizada de programas informáticos de protección Legal
Es la copia indiscriminada de programas con licencias de uso para copias de una sola persona, se le conoce también como...
Leer documento completo

Regístrate para leer el documento completo.

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS