sabotaje informat.
Sede valle Jequetepeque
TEMA : SABOTAJE INFORMATICO
CURSO: ETICA PARA PROFESIONALES EN INFORMATICA
INTEGRANTES:
GARRO PORTALES HARRY
MEDINA TOCAS WALTER
CABRERA SILVA EBERT
Guadalupe– Perú
2014
INDICE
1. INTRODUCION
SABOTAJE INFORMATICO
Es un delito informático, es toda aquella acción,culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.
Los Delitos Informáticos, presentan las siguientes características; Son delitos difíciles de demostrar ya que, en muchos casos, escomplicado encontrar las pruebas. Son actos que pueden llevarse a cabo de forma rápida y sencilla. En ocasiones estos delitos pueden cometerse en cuestión de segundos, utilizando sólo un equipo informático y sin estar presente físicamente en el lugar de los hechos, tienden a proliferar y evolucionar, lo que complica aún más la identificación y persecución de los mismos.
Actualmente existen leyes quetienen por objeto la protección integral de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos en las variedades existentes. La criminalidad informática incluye una amplia variedad de categorías de crímenes.
Recientemente se publicó la Ley sobre Delitos Informáticos, cuyo objetivo es proteger los sistemas que utilicen tecnologías deinformación, así como prevenir y sancionar los delitos cometidos contra o mediante el uso de tales tecnologías es el Instrumento legal que reglamenta las actividades en el mundo informático Venezolano.
2. DEFINICION
El término sabotaje informático comprende todas aquellas conductas dirigidas a eliminar o modificar funciones o datos en una computadora sin autorización, para obstaculizar sucorrecto funcionamiento es decir causar daños en el hardware o en el software de un sistema.
3. FUNCIONAMIENTO
Consiste en borrar, suprimir o modificar sin autorización funciones o datos de la computadora con intención de obstaculizar el funcionamiento normal del sistema. Algunas técnicas son: los virus, gusanos, troyanos, bomba lógica o cronológica, acceso no autorizado a sistemas oservicios y espionaje.
4. SUJETOS
4.1 Sujeto activo
Aquella persona que comete el delito informático. Estos son Los delincuentes, tienen habilidades para el manejo de los sistemas informáticos y generalmente por su situación laboral se encuentran en lugares estratégicos donde se maneja información de carácter sensible, o bien son hábiles en el uso de los sistemas informatizados.Ejemplo el empleado de una institución financiera que desvía fondos de las cuentas de sus clientes.
4.2 Sujeto pasivo
En primer término tenemos que distinguir que sujeto pasivo o víctima del delito es el ente sobre el cual recae la conducta de acción u omisión que realiza el sujeto activo y en el caso de los delitos informáticos las víctimas pueden ser individuos,instituciones crediticias, gobiernos, etc. que usan sistemas automatizados de información, generalmente conectados a otros.
El sujeto pasivo del delito que nos ocupa, es sumamente importante para el estudio de los "delitos informáticos", ya que mediante él podemos conocer los diferentes ilícitos que cometen los delincuentes informáticos, con objeto de prever las acciones antesmencionadas debido a que muchos de los delitos son descubiertos casualmente por el desconocimiento del “modus operandi” de los sujetos activos.
Como instrumento o medio: En esta categoría se encuentran las conductas
criminales que se valen de las computadoras como método, medio o símbolo en la comisión del ilícito, por ejemplo:
Falsificación de documentos vía...
Regístrate para leer el documento completo.