Delitos informaticos aa
-
Upload
henry-omar -
Category
Documents
-
view
184 -
download
0
Transcript of Delitos informaticos aa
![Page 1: Delitos informaticos aa](https://reader035.fdocumento.com/reader035/viewer/2022071902/55c33425bb61eb45198b46a1/html5/thumbnails/1.jpg)
DELITOS INFORMATICOS
![Page 2: Delitos informaticos aa](https://reader035.fdocumento.com/reader035/viewer/2022071902/55c33425bb61eb45198b46a1/html5/thumbnails/2.jpg)
Todos los países, incluyendo el nuestro, han debido partir del concepto básico de delito, que implica una acción antijurídica realizada por una persona, tipificado, culpable y punible. El Derecho para definir al delito informático se basó en los mismos principios del delito común.
![Page 3: Delitos informaticos aa](https://reader035.fdocumento.com/reader035/viewer/2022071902/55c33425bb61eb45198b46a1/html5/thumbnails/3.jpg)
Características de los delitos informáticos Son conductas criminales de cuello blanco, en tanto que sólo un determinado número de personas con ciertos conocimientos (en este caso técnicos) puede llegar a cometerlas. Son acciones ocupacionales, dado que muchas veces se realizan cuando el sujeto se encuentra en su trabajo. Son acciones de oportunidad, ya que se aprovecha una ocasión creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnológico y económico. Provocan serias pérdidas económicas, ya que casi siempre producen «beneficios» de más de cinco cifras a aquellos que las realizan.
![Page 4: Delitos informaticos aa](https://reader035.fdocumento.com/reader035/viewer/2022071902/55c33425bb61eb45198b46a1/html5/thumbnails/4.jpg)
Clasificación y descripción de algunos delitos según la actividad informática Sabotaje informático El término sabotaje informático comprende todas aquellas conductas dirigidas a causar daños en el hardware o en el software de un sistema. Por un lado, las conductas dirigidas a causar destrozos físicos y, por el otro, los métodos dirigidos a causar daños lógicos. (Por ejemplo: causar incendios o explosiones, introducir piezas de aluminio dentro de la computadora para producir cortocircuitos, derramar café o agentes cáusticos en los equipos).
![Page 5: Delitos informaticos aa](https://reader035.fdocumento.com/reader035/viewer/2022071902/55c33425bb61eb45198b46a1/html5/thumbnails/5.jpg)
Por último, es posible falsear el resultado, inicialmente correcto, obtenido por un ordenador, a esta modalidad se la conoce como manipulación de los datos de salida Otros delitos informáticos Espionaje: Se presentan casos de acceso no autorizado a sistemas informáticos e intercepción de correo electrónico de entidades gubernamentales, entre otros actos que podrían ser calificados de espionaje si el destinatario final de esa información fuese un gobierno u organización extranjera Terrorismo : La presencia de equipos que encubren la identidad del remitente, convirtiendo el mensaje en anónimo, los servidores que ofrecen servicio de correos gratis permitiendo ingresar datos personales y direcciones ficticias para crear cuentas de correo que posteriormente aprovecharon personas o grupos terroristas para enviar amenazas, remitir consignas y planes de actuación ilícitos.