ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Delitos Informaticos


Enviado por   •  6 de Septiembre de 2014  •  2.673 Palabras (11 Páginas)  •  155 Visitas

Página 1 de 11

Jhoster`z presente DELITO INFORMATICO; ESTA USTED CIBER SEGURO??? Jho Jhojan Steiner Ríos Ramírez 29 – Agosto - 2011 Medellín, Colombia

IntroducciónA lo largo de este año me he ido adentrando en aquellas accionesinformáticas que son consideradas como delitos y en la legislaciónde derechos informáticos con el fin de identificar las diferentessituaciones que ante la ley se consideran delitos informáticos peroque para mí y muchos como yo no pasa de la cotidianidad de alguienque tienen conocimientos informáticos , digamos que más avanzadosque los normales ya que la mayoría de la gente se queda con lo que leenseñan en los colegio y particular mente en la mayoría de lasocasiones no pasa del manejo de ofimática y en ocasiones deMacromedia.

Pregunta de investigaciónLa pregunta de investigación que me he planteado y he tratado deresponder es “¿la legislación de derechos informáticas sirve, si, noy porqué?” puesto que en mi contexto como posible hacker veomuchos ataques y fenómenos de este tipo y la verdad más que todono he visto que se haga mucho para combatirlos.

Delito informático  Manipulación de los datos de entrada.primero que todo me veo en la  Daños o modificaciones denecesidad de hacer un breve programas o datosresumen sobre lo que es el delito .computarizadosinformático, porque aunque lo Considero que se explican solasque se intente exponer aquí es lo asínovedoso pero si solo explico queeste fenómeno sin introducirlos pasoen el sabrán como aplica pero no a lossabrá cuales son.El delito informático implicacualquier actividad ilegal queencuadra en figuras tradiciona-les ya conocidas como robo,hurto, fraude, falsificación, Actores dentro deperjuicio, estafa y sabotaje, un delito informático quepero siempre que involucre la básicamente vienen siendo 2Informática de por medio paracometer la ilegalidad. * Sujeto activo: aquella persona que cometeActualmente se definen 3 tipos el delito informático.de delitos informáticos: * Sujeto pasivo: aquella persona que es víctima  Fraudes cometidos del delito informático. mediante manipulación de computadoras.

El delito informático como b) de la edad definida por elmedio código penal1) Violación de la intimidad: 6) Calumnias, Injurias, Abuso a) Publicación en Internet de a) Cyberbulling: fotos o videos personales b) Grooming: y/o íntimos. c) Suplantación Personal: b) Violación del correo electrónico o cualquier El delito informático como comunicación electrónica. objeto2) Estafa: El ataque puede producirse a) Scamming (fraude por contra: correo electrónico)  Hardware b) Phising (fraude por medio  b. Software de ingeniería social,  c. Información almacenada adquirir información 1) Hurto privada) a) Hacking (acceso no3) Amenazas, Acoso: autorizado a un sistema o a) Por mail, dato informático) redes sociales, b) Cracking (violación de las o SMS. medidas de seguridad 4) Hurto informáticas) a) Robo de c) Phreaking (botnets en las cuentas bancarias a Android, acceso no través del Home Banking. autorizado a través de5) Pornografía infantil: Bluethoot) a) Distribución (o tenencia 2) Daño con fines inequívocos de a) Destrucción de archivos o distribución) de imágenes sistemas informáticos pornográficas de menores 3) Fraude Informático a) Cualquier técnica de manipulación informática

b) que altere el normal “ignorancia informática” funcionamiento de un (siguiendo la definición de que sistema informático o la no conocen) ya que en la mayoría transmisión de datos de los casos estos sujetos no4) Violación de la intimidad conocen o no saben nada sobre a) Intercepción, los muchos riesgo de aquella apoderamiento, o desvío “realidad virtual” que llamamos indebido, y publicación deInternet”. una comunicación es lógico que has visto aquella electrónica (E-Mail, SMS, publicidad en páginas de etc.). Ingreso no internet que en ocasiones cansa autorizado a una cuenta deo estorba esta publicidad es Hotmail, Facebook, u otro conocida como spam (correo servicio similar. basura o mensaje basura a los mensajes no solicitados, noAhora que ya le he informado un deseadospoco sobre este puedo empezar o dea informales de aquella remitenteinformación la cual fui noencontrado a medida que se conocido)desarrollo la investigación el estostrascurso de los años. suelen contener virus o bot, tanto los de dichas paginas comoPrimero hablemos desde el aquellos link extraños que nosSujeto pasivo en los “DeInf” mandan por correos o en redes(abreviación de delito sociales suelen tener estasinformático) más que todo estas programas malintencionados quepersonas son víctimas de esta buscan principalmente robarmodalidad gracias a un término información ya sea personal,muy mío que denomino financiera o empresarial.

otro forma de en la que el imitación)Sujeto pasivo participa de los tal vez presente un video“DeInf” aunque sepa lo anterior aclarando este punto.caen por descargar programas, Ahora desde el punto del Sujetomúsica videos etc. que aaunque se activo debo decir que la épocaconsideren seguros pueden en que los hackers, cracker ycontener software demás comentan delitosmalintencionados los cuales informáticos por diversión como compasan desapercibidos gracias a robar información de sistemas sila piratería de programas con especializados o acceder aderecho de comprying que al ser sistemas prohibidos se hapirateados y/o craqueados acabado puede decirse que estosquedan sin licencia y sin soporte antiguos hackers (que ahora sepor lo cual se dice que dedican a combatir a los actuales) muchos fueron encontrando las fallas a los diferentes sistemas informáticos y por eso accedieron a estas prácticas como Josefa Carl Engresca Ir no que en la década del 50funcionan bien (hago la descubrió que con un silbato deaclaración de que piratería no es un cereal con un tono de 2600lo mismo que falsificar ya que Hz, podría tener llamadas defalsificar es una imitación larga distancia gratis. Losfraudulenta de otra cosa la cualsuele tener una menor calidadpero al piratear un programa loque se hace es crear una copiaexacta a la original, no es una

Denominados hacker de estos porque se estima que cada añodías buscan fallas y si no las crece en un 33% sobre el valorencuentran las causan por lo total el numero de softwaremismo que ha venido malintencionados (no hablo deevolucionando estos como se les virus por que el término como talllama frikis de la informática no enmarca a o todos como lo(definiendo frikis que e aunque son los botnets los keyloggerno es aceptado por la real etc.) Ya que cada día ingresanacademia española se conoce más jóvenes a cometer “DeInf”como la objeción esencia a algún y puedo dar fe de que en eltema en particular como puede colegio hay conmigo varios y sidarse también en la cocina o en me incluyo.la economía). Se dice que “EL TALON DE AQUILES DE LAYa

...

Descargar como (para miembros actualizados) txt (18 Kb)
Leer 10 páginas más »
Disponible sólo en Clubensayos.com