DELITOS INFORMATICOS

Description

Información sobre Delitos Informaticos
Yilda Delgado
Mind Map by Yilda Delgado, updated more than 1 year ago
Yilda Delgado
Created by Yilda Delgado almost 9 years ago
332
1

Resource summary

DELITOS INFORMATICOS
  1. Un delito informático o ciberdelito es toda aquella acción antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet.
    1. Los delitos informáticos son aquellas actividades ilícitas que:
      1. Se cometen mediante el uso de computadoras, sistemas informáticos u otros dispositivos de comunicación (la informática es el medio o instrumento para realizar un delito)
        1. Tienen por objeto causar daños, provocar pérdidas o impedir el uso de sistemas informáticos (delitos informáticos).
      2. La Organización de Naciones Unidas reconoce los siguientes tipos de delitos informáticos:
        1. Fraudes cometidos mediante manipulación de computadoras.
          1. Manipulación de datos de entrada.
            1. Daños o modificaciones de programas o datos computarizados.
            2. CRIMENES ESPECIFICOS
              1. Sabotaje informático
                1. Implica que el "delincuente" recupere o busca destruir el centro de cómputos en sí (las máquinas) o los programas o informaciones almacenados en los ordenadores. Se presenta como uno de los comportamientos más frecuentes y de mayor gravedad en el ámbito politico .
                2. Piratería informática
                  1. consiste en la violación ilegal del derecho de autor. Según la definición que en su artículo 51 brinda el ADPIC (Acuerdo sobre los aspectos de los Derechos de Propiedad Intelectual) son aquellas "mercaderías que lesionan el derecho de autor". La piratería es una de las modalidades de reproducción técnica (la otra es la reprografía-reproducción burda del original cuya apariencia dista mucho de la auténtica), que implica la elaboración de una copia semejante al original, con la intención de hacerla pasar por tal.
                    1. Existen dos modalidades que se incluyen como piratería informática a saber:
                      1. El hurto de tiempo de máquina: consiste en el empleo del computador sin autorización, y se pretende aludir a situaciones en que un tercero utiliza indebidamente recursos de la empresa en que trabaja o un sujeto autorizados se vale de tales prestaciones informáticas en un horario no permitido, utilizándolas parra su provecho sin contar con permiso para ese uso fuera de hora.
                        1. La apropiación o hurto de software y datos: en este caso el sujeto accede a un computador ajeno o a la sesión de otro usuario, retirando archivos informáticos, mediante la ejecución de los comandos copiar o cortar, para luego guardar ese contenido en un soporte propio.
                    2. Cajeros automáticos y tarjetas de crédito
                      1. Conductas mediante las cuales se logra retirar dinero del cajero automático, utilizando una tarjeta magnética robada, o los números de la clave para el acceso a la cuenta con fondos.
                      2. Robo de identidad
                        1. Luego de obtener los datos personales de un individuo, se procede a realizar todo tipo de operaciones para provecho del victimario, fingiendo ser la persona a la que se extrajo su información sensible. Encuadra como delito de estafa. Si el actuar del sujeto activo comporta dar a conocer datos personales ajenos contenidos en base de datos a las que por su empleo tiene acceso, entonces por expreso mandato legal la figura aplicable es la de revelación de secreto profesional.
                        2. Phreaking
                          1. Es la metodología más antigua dentro de los denominados ciberdelitos, consiste en ingresar en las redes de telecomunicaciones para realizar llamadas telefónicas a larga distancia utilizando la cuenta ajena. Resulta ser una modalidad primitiva de hacking.
                        Show full summary Hide full summary

                        Similar

                        Introducción a la Programación
                        Diego Benavides
                        DELITOS INFORMATICOS
                        sula diaz garzon
                        Investigación Criminal de un Lugar del Hecho
                        Leonardo Dias
                        PRESUPUESTOS DEL DELITO
                        Irak Olmedo
                        TEORÍAS DEL DELITO
                        Antonio Cobián L
                        Política criminal actual y su orientación hacia la prevención del delito
                        vefa6813flores
                        DELINCUENCIA Y VIOLENCIA CAUSAS EFECTOS Y TÁCTICAS
                        IRENE DEL ROCIO PANTOJA MUÑOZ
                        Sitio del Suceso
                        Gregory Vivas
                        DELITOS INFORMATICOS COIP
                        Gabriela Margarita Durán Rugel
                        PRÁCTICA 1: APUNTES en GoConqr
                        antonio becerra