LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
Delitos informaticos informatica juridica.
1. DELITOS INFORMÀTICOS
MARÍA ALEJANDRA CHICA ALUCEMA
TANIA MARCELA RAMIREZ RODRIGUEZ
UNIVERSIDAD INDUSTRIAL DE SANTANDER
TECNOLOGÍA EN GESTIÓN JUDICIAL Y CRIMINALÍSTICA
PRIMER SEMESTRE
2012
SOCORRO
2. ¿Qué es un delito
informático?
Son operaciones ilícitas que se realizan por
medio de la internet y cuyo objetivo es destruir,
dañar ordenadores medios electrónicos y redes
de Internet.
3. Existen actividades delictivas que se realizan por medio de
estructuras electrónicas que van ligadas a un sin número de
herramientas delictivas que buscan infringir y dañar todo lo que
encuentren en el ámbito informático:
ingreso ilegal a sistemas.
interceptado ilegal de redes.
interferencias.
daños en la información (borrado, dañado, alteración o supresión
de data crédito).
mal uso de artefactos.
chantajes.
fraude electrónico.
ataques a sistemas.
robo de bancos.
ataques realizados por hackers.
violación de los derechos de autor.
pornografía infantil.
violación de información confidencial y muchos otros.
4. DELITOS CONTRA EL PATRIMONIO
Entre esta clase de delitos encontramos las estafas y fraudes y se
cometen cuando por medio de un engaño se disminuye el patrimonio
del sujeto pasivo en beneficio del sujeto activo.
FRAUDES COMETIDOS MEDIANTE LA MANIPULACION DE COMPUTADORAS .
•Manipulación de los datos de entrada:
Este delito puede realizarlo cualquier persona que tenga acceso a las funciones
normales de procesamiento de datos en la fase de adquisición de los mismos.
•Manipulación de programas:
Consiste en modificar los programas existentes en el sistema de computadoras
o insertar nuevos programas o nuevas rutinas.
•Manipulación de los datos de salida:
Se efectúa fijando un objetivo, el ejemplo mas común es el fraude de que se
hace objeto a los cajeros automáticos mediante la falsificación de instrucciones
para la computadora en la fase de adquisición de datos.
5. DELITOS CONTRA LA INTIMIDAD
Esto se refiere al descubrimiento y la revelación de secretos, a la
violación de la correspondencia, siempre y cuando no haya el
consentimiento y exista la intención de vulnerar la intimidad de un
tercero.
También sería un delito contra la intimidad la usurpación y cesión de
datos reservados de carácter personal.
6. DELITOS CONTRA LA SEGURIDAD
PUBLICA Y LAS COMUNICACIONES
En la informática se pueden violentar de manera “invisible” los
diferentes archivos de datos que salvaguardan documentos públicos
importantes.
La divulgación de contenido, vulneración del secreto en las
comunicaciones (correo, IP (Internet Protocol), perfil de usuario en
redes sociales, foros, comunidades, etc.). Son tipos de delitos que
podemos observar en la informática y que están protegidos por el
Código penal Colombiano, en el Capitulo séptimo, llamado, De la
violación a la intimidad, Reserva e interceptación de comunicaciones.
7. FALSIFICACIONES INFORMÁTICAS
Dentro de las falsificaciones informáticas está el acceso no
autorizado a sistemas o servicios, que se da por motivos
diversos, desde la simple curiosidad, como en el caso de
muchos piratas informáticos, los famosos hackers, hasta el
sabotaje o espionaje informático.
8. HACKERS
El término hacker, se utiliza para identificar a los que
únicamente acceden a un sistema protegido como si se tratara
de un reto personal sin intentar causar daños.
9. CRACKERS
Un cracker es cualquier persona que viola la seguridad de un
sistema informático como la haría un hacker, con la diferencia
de que el cracker busca beneficio propio o hacer daño.
10. PHREAKERS
Personas que intentan usar la tecnología para explorar y/o
controlar los sistemas telefónicos.
Originalmente, este término se refería a los usuarios de las
conocidas "blue boxes" (dispositivos electrónicos que permitían
realizar llamadas gratuitamente). Ahora bien, como en la
actualidad las compañías telefónicas utilizan sistemas digitales en
lugar de electromecánicos, los phreaks han pasado a utilizar
muchas de las técnicas de los hackers.
11. CONTENIDOS ILEGALES EN
INTERNET
Son aquellas páginas, grupos o e-mails que incitan al terrorismo.
Como son: pornografía infantil, informaciones racistas, xenófobas,
difamatorias, violentas o perjudícales para los derechos de la
ciudadanía, contenidos que violan la intimidad o la reputación
(buen nombre) de una persona, la apología del terrorismo, paginas
relativas al tráfico de drogas, diseño de drogas de síntesis, etc. Y
por tanto, paginas de contenido nocivo para los niños y jóvenes ya
que esta información inadecuada puede influir negativamente en
su desarrollo como personas.
12. INTRODUCCIÓN DE VIRUS
Los Virus Informáticos son sencillamente programas maliciosos
que “infectan” a otros archivos del sistema con la intención de
modificarlo o dañarlo. Dicha infección consiste en incrustar su
código malicioso en el interior del archivo (normalmente un
ejecutable) de forma que a partir de ese momento dicho ejecutable
pasa a ser portador del virus y por tanto, una nueva fuente de
infección.
13. Los virus informáticos tienen, básicamente, la función de
propagarse a través de un software, no se replican a sí
mismos porque no tienen esa facultad como los del tipo
Gusano informático , son muy nocivos y algunos contienen
además una carga dañina con distintos objetivos, desde una
simple broma hasta realizar daños importantes en los
sistemas, o bloquear las redes informáticas generando tráfico
inútil.
Caballo Gusano Virus de
de troya o worn macros
Virus Virus de
múltiples boot