DELITOS INFORMATICOS

Yilda Delgado
Mind Map by , created over 3 years ago

Información sobre Delitos Informaticos

87
0
0
Tags
Yilda Delgado
Created by Yilda Delgado over 3 years ago
PRESUPUESTOS DEL DELITO
Irak Olmedo
Técnicas de Investigaciones aplicadas a los delitos de Delincuencia Organizada
gabriela_03_19
Sitio del Suceso
Gregory Vivas
A2 Sociology - Crime and Deviance
hannahvullo
Business Studies - AQA - GCSE - Types of Ownership
Josh Anderson
TEORÍAS DEL DELITO
Antonio Cobián L
Política criminal actual y su orientación hacia la prevención del delito
vefa6813flores
PRÁCTICA 1: APUNTES en GoConqr
antonio becerra
DELINCUENCIA Y VIOLENCIA CAUSAS EFECTOS Y TÁCTICAS
IRENE DEL ROCIO PANTOJA MUÑOZ
DELITOS INFORMATICOS
1 Un delito informático o ciberdelito es toda aquella acción antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet.
1.1 Los delitos informáticos son aquellas actividades ilícitas que:
1.1.1 Se cometen mediante el uso de computadoras, sistemas informáticos u otros dispositivos de comunicación (la informática es el medio o instrumento para realizar un delito)
1.1.2 Tienen por objeto causar daños, provocar pérdidas o impedir el uso de sistemas informáticos (delitos informáticos).
2 La Organización de Naciones Unidas reconoce los siguientes tipos de delitos informáticos:
2.1 Fraudes cometidos mediante manipulación de computadoras.
2.2 Manipulación de datos de entrada.
2.3 Daños o modificaciones de programas o datos computarizados.
3 CRIMENES ESPECIFICOS
3.1 Sabotaje informático
3.1.1 Implica que el "delincuente" recupere o busca destruir el centro de cómputos en sí (las máquinas) o los programas o informaciones almacenados en los ordenadores. Se presenta como uno de los comportamientos más frecuentes y de mayor gravedad en el ámbito politico .
3.2 Piratería informática
3.2.1 consiste en la violación ilegal del derecho de autor. Según la definición que en su artículo 51 brinda el ADPIC (Acuerdo sobre los aspectos de los Derechos de Propiedad Intelectual) son aquellas "mercaderías que lesionan el derecho de autor". La piratería es una de las modalidades de reproducción técnica (la otra es la reprografía-reproducción burda del original cuya apariencia dista mucho de la auténtica), que implica la elaboración de una copia semejante al original, con la intención de hacerla pasar por tal.
3.2.1.1 Existen dos modalidades que se incluyen como piratería informática a saber:
3.2.1.1.1 El hurto de tiempo de máquina: consiste en el empleo del computador sin autorización, y se pretende aludir a situaciones en que un tercero utiliza indebidamente recursos de la empresa en que trabaja o un sujeto autorizados se vale de tales prestaciones informáticas en un horario no permitido, utilizándolas parra su provecho sin contar con permiso para ese uso fuera de hora.
3.2.1.1.2 La apropiación o hurto de software y datos: en este caso el sujeto accede a un computador ajeno o a la sesión de otro usuario, retirando archivos informáticos, mediante la ejecución de los comandos copiar o cortar, para luego guardar ese contenido en un soporte propio.
3.3 Cajeros automáticos y tarjetas de crédito
3.3.1 Conductas mediante las cuales se logra retirar dinero del cajero automático, utilizando una tarjeta magnética robada, o los números de la clave para el acceso a la cuenta con fondos.
3.4 Robo de identidad
3.4.1 Luego de obtener los datos personales de un individuo, se procede a realizar todo tipo de operaciones para provecho del victimario, fingiendo ser la persona a la que se extrajo su información sensible. Encuadra como delito de estafa. Si el actuar del sujeto activo comporta dar a conocer datos personales ajenos contenidos en base de datos a las que por su empleo tiene acceso, entonces por expreso mandato legal la figura aplicable es la de revelación de secreto profesional.
3.5 Phreaking
3.5.1 Es la metodología más antigua dentro de los denominados ciberdelitos, consiste en ingresar en las redes de telecomunicaciones para realizar llamadas telefónicas a larga distancia utilizando la cuenta ajena. Resulta ser una modalidad primitiva de hacking.