SlideShare ist ein Scribd-Unternehmen logo
1 von 16
la realización de una acción que
reuniendo las características que delimitan el concepto de
delito, se ha llevado a cabo utilizando un
elemento informático o telemático contra derechos y
libertades de los ciudadanos definidos en el
título 1 de la Constitución Española
cualquier comportamiento criminógeno en
el cual la computadora ha estado
involucrado como material o como objeto de
la acción criminógena "
Nidia Callegari" aquel que se da con la ayuda
de la informática o de técnicas anexas"
 Delitos contra la confidencialidad, la integridad y
la disponibilidad de los datos y sistemas
informáticos:
 Acceso ilícito a sistemas informáticos.
 Interceptación ilícita de datos informáticos.
 Interferencia en el funcionamiento de un sistema
informático.
 Abuso de dispositivos que faciliten la comisión de delitos
 Algunos ejemplos de este grupo de delitos son: el robo
de identidades, la conexión a redes no autorizadas y la
utilización de spyware y Delitos informáticos:
 Falsificación informática mediante la introducción,
borrado o supresión de datos informáticos.
 Fraude informático mediante la introducción, alteración
o borrado de datos informáticos, o la interferencia en
sistemas informáticos.
 Producción, oferta, difusión, adquisición de
contenidos de pornografía infantil, por medio de un
sistema informático o posesión de dichos contenidos
en un sistema informático medio de almacenamiento
de datos. Datos que atentan a la integridad de algunas
personas pueden ser clasificados como delito
informático como por ejemplo pornografía infantil.
 Este tipo de daño a un sistema se puede alcanzar de
diversas formas. Desde la más simple que podemos
imaginar, como desenchufar el ordenador de la
electricidad mientras se esta trabajando con él o el
borrado de documentos o datos de un archivo, hasta la
utilización de los más complejos programas lógicos
destructivos (crash programas), sumamente riesgosos
para los sistemas, por su posibilidad de destruir gran
cantidad de datos en un tiempo mínimo.
 El término sabotaje informático comprende todas
aquellas conductas dirigidas a causar daños en el
hardware o en el software de un sistema. Los métodos
utilizados para causar destrozos en los sistemas
informáticos son de índole muy variada y han ido
evolucionando hacia técnicas cada vez más
sofisticadas y de difícil detección. Básicamente, se
puede diferenciar dos grupos de casos: por un lado, las
conductas dirigidas a causar destrozos físicos y, por el
otro, los métodos dirigidos a causar daños lógicos a
continuación explicaremos otros delitos informativos:
 El primer grupo comprende todo tipo de conductas
destinadas a la destrucción «física» del hardware y el
software de un sistema (por ejemplo: causar incendios
o explosiones, introducir piezas de aluminio dentro de
la computadora para producir cortocircuitos, echar
café o agentes cáusticos en los equipos, etc. En general,
estas conductas pueden ser analizadas, desde el punto
de vista jurídico, en forma similar a los
comportamientos análogos de destrucción física de
otra clase de objetos previstos típicamente en el delito
de daño.
 El segundo grupo, más específicamente relacionado con la
técnica informática, se refiere a las conductas que causan
destrozos «lógicos», o sea, todas aquellas conductas que
producen, como resultado, la destrucción, ocultación, o
alteración de datos contenidos en un sistema informático.
Este tipo de daño a un sistema se puede alcanzar de
diversas formas. Desde la más simple que podemos
imaginar, como desenchufar el ordenador de la electricidad
mientras se esta trabajando con él o el borrado de
documentos o datos de un archivo, hasta la utilización de
los más complejos programas lógicos destructivos (crash
programas), sumamente riesgosos para los sistemas, por su
posibilidad de destruir gran cantidad de datos en un
tiempo mínimo.
 Según datos recientes del servicio Secreto de los
estados unidos , se calcula que los consumidores
pierden unos 500 millones de dólares al año debido a
los piratas que les roban de las cuentas online sus
números de tarjeta de crédito y de llamadas. Dichos
números se pueden vender por jugosas sumas de
dinero a falsificadores que utilizan programas
especiales para codificarlos en bandas magnéticas de
tarjetas bancarias y de crédito, señala el manual de la
ONU.
 Los malhechores manipulan los datos o las
operaciones ya sea directamente o mediante los
llamados "gusanos" o “virus ", que pueden paralizar
completamente los sistemas o borrar todos los datos
del disco duro. Algunos virus dirigidos contra
computadoras elegidas al azar lo cual causa que el
usuario pierda su información o sea robada por algún
hacker
 Los delincuentes cibernéticos al acecho también usan
el correo electrónico para enviar mensajes
amenazantes especialmente a las mujeres. De acuerdo
al libro de Barbará Jerson "Acecho cibernético: delito,
represión y responsabilidad personal en el mundo
online", publicado en 1996, se calcula que unas
200.000 personas acechan a alguien cada año.
 La proliferación de los delitos informáticos a hecho que nuestra
sociedad sea cada vez más escéptica a la utilización de tecnologías de la
información , las cuales pueden ser de mucho beneficio para la
sociedad en general. Este hecho puede obstaculizar el desarrollo de
nuevas formas de hacer negocios, por ejemplo el comercio electrónico
puede verse afectado por la falta de apoyo de la sociedad en general.
 También se observa el grado de especialización técnica que adquieren
los delincuentes para cometer éste tipo de delitos, por lo que personas
con conductas maliciosas cada vez más están ideando planes y
proyectos para la realización de actos delictivos, tanto a nivel
empresarial como a nivel global.
 También se observa que las empresas que poseen activos informáticos
importantes, son cada vez más celosas y exigentes en la contratación de
personal para trabajar en éstas áreas, pudiendo afectar en forma
positiva o negativa a la sociedad laboral de nuestros tiempos.
 Hoy en día, muchos usuarios no confían en la seguridad del Internet. En 1996,
IDC Research realizó una encuesta en donde el 90% de los usuarios expresó
gran interés sobre la seguridad del Internet, pues temen que alguien pueda
conseguir el número de su tarjeta de crédito mediante el uso de la Red.
 Ellos temen que otros descubran su código de acceso de la cuenta del banco y
entonces transferir fondos a la cuenta del hurtador. Las agencias de gobierno y
los bancos tienen gran preocupación en dar información confidencial a
personas no autorizadas. Las corporaciones también se preocupan en dar
información a los empleados, quienes no están autorizados al acceso de esa
información o quien trata de curiosear sobre una persona o empleado. Las
organizaciones se preocupan que sus competidores tengan conocimiento sobre
información patentada que pueda dañarlos.
 Aunque los consumidores tienden a agrupar sus intereses juntos por debajo del
término de la seguridad general, hay realmente varias partes de la seguridad
que confunden. La Seguridad significa guardar "algo seguro ". "Algo" puede ser
un objeto, tal como un secreto, mensaje, aplicación, archivo , sistema o una
comunicación interactiva. "Seguro" los medios son protegidos desde el acceso,
el uso o alteración no autorizada
 En la tabla siguiente se presenta una relación de los intereses que
se deben proteger y sus requerimientos relacionados:
 Requerimientos
 Fraude
 Autenticación
 Acceso no Autorizado
 Autorización
 Privacidad
 Alteración de Mensaje
 Integridad de Datos
 Desconocido
 No - Rechazo
 » Conocimientos generales.
 Todo tipo de conocimientos tecnológicos, de forma actualizada y
especializada respecto a las plataformas existentes en la
organización;
 Normas estándares para la auditoría interna;
 Políticas organizacionales sobre la información y las tecnologías
de la información.
 Características de la organización respecto a la ética , estructura
organizacional, tipo de supervisión existente, compensaciones
monetarias a los empleados, extensión de la presión laboral
sobre los empleados, historia de la organización, cambios
recientes en la administración, operaciones o sistemas, la
industria o ambiente competitivo en la cual se desempeña la
organización, etc.
 Aspectos legales;
 Podemos concluir que la internet es un medio para
encontrar información y también para ganar dinero
pero se a presentado un problema social por el robo de
información que a causado que las transacciones
atreves del internet sean inseguras dejando a la
responsabilidad del usuario el contenido de las paginas
electrónicas que sean visitadas como por ejemplo los
correos electrónicos en algunos casos algunos de estos
contienen virus que pueden contener robo de
información como también el daño del equipo
electrónico (computador)

Weitere ähnliche Inhalte

Was ist angesagt?

El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticos
guest225f3bd
 
Seguridad de informatica en venezuela
Seguridad de informatica en venezuelaSeguridad de informatica en venezuela
Seguridad de informatica en venezuela
cesar
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
andrecaro2
 
Clase diecinueve 2011
Clase diecinueve  2011Clase diecinueve  2011
Clase diecinueve 2011
tecnodelainfo
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
guestfc95f6
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
Catherine Mejia
 

Was ist angesagt? (18)

Robos Y Fraudes Informáticos
Robos Y Fraudes InformáticosRobos Y Fraudes Informáticos
Robos Y Fraudes Informáticos
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticos
 
Seguridad de informatica en venezuela
Seguridad de informatica en venezuelaSeguridad de informatica en venezuela
Seguridad de informatica en venezuela
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Unidad educativa
Unidad educativaUnidad educativa
Unidad educativa
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Normas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticosNormas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticos
 
Delincuentes informáticos..102
Delincuentes informáticos..102Delincuentes informáticos..102
Delincuentes informáticos..102
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Clase diecinueve 2011
Clase diecinueve  2011Clase diecinueve  2011
Clase diecinueve 2011
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Clasificación de los delitos informaticos
 Clasificación de los delitos informaticos Clasificación de los delitos informaticos
Clasificación de los delitos informaticos
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
 

Andere mochten auch

Exposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaExposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en Colombia
Yesid Alexander Garcia
 

Andere mochten auch (7)

Exposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaExposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en Colombia
 
10 Insightful Quotes On Designing A Better Customer Experience
10 Insightful Quotes On Designing A Better Customer Experience10 Insightful Quotes On Designing A Better Customer Experience
10 Insightful Quotes On Designing A Better Customer Experience
 
Learn BEM: CSS Naming Convention
Learn BEM: CSS Naming ConventionLearn BEM: CSS Naming Convention
Learn BEM: CSS Naming Convention
 
How to Build a Dynamic Social Media Plan
How to Build a Dynamic Social Media PlanHow to Build a Dynamic Social Media Plan
How to Build a Dynamic Social Media Plan
 
SEO: Getting Personal
SEO: Getting PersonalSEO: Getting Personal
SEO: Getting Personal
 
Lightning Talk #9: How UX and Data Storytelling Can Shape Policy by Mika Aldaba
Lightning Talk #9: How UX and Data Storytelling Can Shape Policy by Mika AldabaLightning Talk #9: How UX and Data Storytelling Can Shape Policy by Mika Aldaba
Lightning Talk #9: How UX and Data Storytelling Can Shape Policy by Mika Aldaba
 
Succession “Losers”: What Happens to Executives Passed Over for the CEO Job?
Succession “Losers”: What Happens to Executives Passed Over for the CEO Job? Succession “Losers”: What Happens to Executives Passed Over for the CEO Job?
Succession “Losers”: What Happens to Executives Passed Over for the CEO Job?
 

Ähnlich wie Delitos informatico jorge

Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
guestfc95f6
 
seguridad informática
 seguridad informática seguridad informática
seguridad informática
Seba Pinilla
 
Los robos..,,,
Los robos..,,,Los robos..,,,
Los robos..,,,
kharent
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
juliandhm
 
Seguridad y Privacidad de Documentos Electronicos
Seguridad y Privacidad de Documentos ElectronicosSeguridad y Privacidad de Documentos Electronicos
Seguridad y Privacidad de Documentos Electronicos
Digetech.net
 
Trabajo powerpoind
Trabajo  powerpoindTrabajo  powerpoind
Trabajo powerpoind
gati123
 

Ähnlich wie Delitos informatico jorge (20)

DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
seguridad informática
 seguridad informática seguridad informática
seguridad informática
 
Los robos..,,,
Los robos..,,,Los robos..,,,
Los robos..,,,
 
La importancia de lfactor humano en la seguridad
La importancia de lfactor humano en la seguridad La importancia de lfactor humano en la seguridad
La importancia de lfactor humano en la seguridad
 
Ingenieria Social & Importancia del Factor Humano en La Seguridad
Ingenieria Social & Importancia del Factor Humano en La SeguridadIngenieria Social & Importancia del Factor Humano en La Seguridad
Ingenieria Social & Importancia del Factor Humano en La Seguridad
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
ORDENADORES INFORMATICOS
ORDENADORES INFORMATICOSORDENADORES INFORMATICOS
ORDENADORES INFORMATICOS
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos_informaticos.pdf
Delitos_informaticos.pdfDelitos_informaticos.pdf
Delitos_informaticos.pdf
 
Seguridad y Privacidad de Documentos Electronicos
Seguridad y Privacidad de Documentos ElectronicosSeguridad y Privacidad de Documentos Electronicos
Seguridad y Privacidad de Documentos Electronicos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
MARIA_IGLESIAS_EV4.pptx
MARIA_IGLESIAS_EV4.pptxMARIA_IGLESIAS_EV4.pptx
MARIA_IGLESIAS_EV4.pptx
 
segunda actividad en equipo
segunda actividad en equipo segunda actividad en equipo
segunda actividad en equipo
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Trabajo powerpoind
Trabajo  powerpoindTrabajo  powerpoind
Trabajo powerpoind
 

Kürzlich hochgeladen

Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Fernando Solis
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
patriciaines1993
 

Kürzlich hochgeladen (20)

FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptFUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdf
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 
Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOTIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
 
Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 

Delitos informatico jorge

  • 1. la realización de una acción que reuniendo las características que delimitan el concepto de delito, se ha llevado a cabo utilizando un elemento informático o telemático contra derechos y libertades de los ciudadanos definidos en el título 1 de la Constitución Española cualquier comportamiento criminógeno en el cual la computadora ha estado involucrado como material o como objeto de la acción criminógena " Nidia Callegari" aquel que se da con la ayuda de la informática o de técnicas anexas"
  • 2.  Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos:  Acceso ilícito a sistemas informáticos.  Interceptación ilícita de datos informáticos.  Interferencia en el funcionamiento de un sistema informático.  Abuso de dispositivos que faciliten la comisión de delitos
  • 3.  Algunos ejemplos de este grupo de delitos son: el robo de identidades, la conexión a redes no autorizadas y la utilización de spyware y Delitos informáticos:  Falsificación informática mediante la introducción, borrado o supresión de datos informáticos.  Fraude informático mediante la introducción, alteración o borrado de datos informáticos, o la interferencia en sistemas informáticos.
  • 4.  Producción, oferta, difusión, adquisición de contenidos de pornografía infantil, por medio de un sistema informático o posesión de dichos contenidos en un sistema informático medio de almacenamiento de datos. Datos que atentan a la integridad de algunas personas pueden ser clasificados como delito informático como por ejemplo pornografía infantil.
  • 5.  Este tipo de daño a un sistema se puede alcanzar de diversas formas. Desde la más simple que podemos imaginar, como desenchufar el ordenador de la electricidad mientras se esta trabajando con él o el borrado de documentos o datos de un archivo, hasta la utilización de los más complejos programas lógicos destructivos (crash programas), sumamente riesgosos para los sistemas, por su posibilidad de destruir gran cantidad de datos en un tiempo mínimo.
  • 6.  El término sabotaje informático comprende todas aquellas conductas dirigidas a causar daños en el hardware o en el software de un sistema. Los métodos utilizados para causar destrozos en los sistemas informáticos son de índole muy variada y han ido evolucionando hacia técnicas cada vez más sofisticadas y de difícil detección. Básicamente, se puede diferenciar dos grupos de casos: por un lado, las conductas dirigidas a causar destrozos físicos y, por el otro, los métodos dirigidos a causar daños lógicos a continuación explicaremos otros delitos informativos:
  • 7.  El primer grupo comprende todo tipo de conductas destinadas a la destrucción «física» del hardware y el software de un sistema (por ejemplo: causar incendios o explosiones, introducir piezas de aluminio dentro de la computadora para producir cortocircuitos, echar café o agentes cáusticos en los equipos, etc. En general, estas conductas pueden ser analizadas, desde el punto de vista jurídico, en forma similar a los comportamientos análogos de destrucción física de otra clase de objetos previstos típicamente en el delito de daño.
  • 8.  El segundo grupo, más específicamente relacionado con la técnica informática, se refiere a las conductas que causan destrozos «lógicos», o sea, todas aquellas conductas que producen, como resultado, la destrucción, ocultación, o alteración de datos contenidos en un sistema informático. Este tipo de daño a un sistema se puede alcanzar de diversas formas. Desde la más simple que podemos imaginar, como desenchufar el ordenador de la electricidad mientras se esta trabajando con él o el borrado de documentos o datos de un archivo, hasta la utilización de los más complejos programas lógicos destructivos (crash programas), sumamente riesgosos para los sistemas, por su posibilidad de destruir gran cantidad de datos en un tiempo mínimo.
  • 9.  Según datos recientes del servicio Secreto de los estados unidos , se calcula que los consumidores pierden unos 500 millones de dólares al año debido a los piratas que les roban de las cuentas online sus números de tarjeta de crédito y de llamadas. Dichos números se pueden vender por jugosas sumas de dinero a falsificadores que utilizan programas especiales para codificarlos en bandas magnéticas de tarjetas bancarias y de crédito, señala el manual de la ONU.
  • 10.  Los malhechores manipulan los datos o las operaciones ya sea directamente o mediante los llamados "gusanos" o “virus ", que pueden paralizar completamente los sistemas o borrar todos los datos del disco duro. Algunos virus dirigidos contra computadoras elegidas al azar lo cual causa que el usuario pierda su información o sea robada por algún hacker
  • 11.  Los delincuentes cibernéticos al acecho también usan el correo electrónico para enviar mensajes amenazantes especialmente a las mujeres. De acuerdo al libro de Barbará Jerson "Acecho cibernético: delito, represión y responsabilidad personal en el mundo online", publicado en 1996, se calcula que unas 200.000 personas acechan a alguien cada año.
  • 12.  La proliferación de los delitos informáticos a hecho que nuestra sociedad sea cada vez más escéptica a la utilización de tecnologías de la información , las cuales pueden ser de mucho beneficio para la sociedad en general. Este hecho puede obstaculizar el desarrollo de nuevas formas de hacer negocios, por ejemplo el comercio electrónico puede verse afectado por la falta de apoyo de la sociedad en general.  También se observa el grado de especialización técnica que adquieren los delincuentes para cometer éste tipo de delitos, por lo que personas con conductas maliciosas cada vez más están ideando planes y proyectos para la realización de actos delictivos, tanto a nivel empresarial como a nivel global.  También se observa que las empresas que poseen activos informáticos importantes, son cada vez más celosas y exigentes en la contratación de personal para trabajar en éstas áreas, pudiendo afectar en forma positiva o negativa a la sociedad laboral de nuestros tiempos.
  • 13.  Hoy en día, muchos usuarios no confían en la seguridad del Internet. En 1996, IDC Research realizó una encuesta en donde el 90% de los usuarios expresó gran interés sobre la seguridad del Internet, pues temen que alguien pueda conseguir el número de su tarjeta de crédito mediante el uso de la Red.  Ellos temen que otros descubran su código de acceso de la cuenta del banco y entonces transferir fondos a la cuenta del hurtador. Las agencias de gobierno y los bancos tienen gran preocupación en dar información confidencial a personas no autorizadas. Las corporaciones también se preocupan en dar información a los empleados, quienes no están autorizados al acceso de esa información o quien trata de curiosear sobre una persona o empleado. Las organizaciones se preocupan que sus competidores tengan conocimiento sobre información patentada que pueda dañarlos.  Aunque los consumidores tienden a agrupar sus intereses juntos por debajo del término de la seguridad general, hay realmente varias partes de la seguridad que confunden. La Seguridad significa guardar "algo seguro ". "Algo" puede ser un objeto, tal como un secreto, mensaje, aplicación, archivo , sistema o una comunicación interactiva. "Seguro" los medios son protegidos desde el acceso, el uso o alteración no autorizada
  • 14.  En la tabla siguiente se presenta una relación de los intereses que se deben proteger y sus requerimientos relacionados:  Requerimientos  Fraude  Autenticación  Acceso no Autorizado  Autorización  Privacidad  Alteración de Mensaje  Integridad de Datos  Desconocido  No - Rechazo
  • 15.  » Conocimientos generales.  Todo tipo de conocimientos tecnológicos, de forma actualizada y especializada respecto a las plataformas existentes en la organización;  Normas estándares para la auditoría interna;  Políticas organizacionales sobre la información y las tecnologías de la información.  Características de la organización respecto a la ética , estructura organizacional, tipo de supervisión existente, compensaciones monetarias a los empleados, extensión de la presión laboral sobre los empleados, historia de la organización, cambios recientes en la administración, operaciones o sistemas, la industria o ambiente competitivo en la cual se desempeña la organización, etc.  Aspectos legales;
  • 16.  Podemos concluir que la internet es un medio para encontrar información y también para ganar dinero pero se a presentado un problema social por el robo de información que a causado que las transacciones atreves del internet sean inseguras dejando a la responsabilidad del usuario el contenido de las paginas electrónicas que sean visitadas como por ejemplo los correos electrónicos en algunos casos algunos de estos contienen virus que pueden contener robo de información como también el daño del equipo electrónico (computador)