Delitos informaticos:
El delito informatico es conocido en la actualidad con implicar
actividades criminales que mediante las naciones han intentando
encuadrar en el marco de lo tradicional como robos, fraudes, ect.
Sin embargo los delitos informáticos han tenido ciertos aspectos
que deben tenerse en cuenta a la hora de mencionarlo, pues ha
creado una nueva forma de uso indebido para la computadora y
esta ha requerido una ley con regulación para el derecho de su uso.
A pesar que a nivel internacional no existe un concepto formal de
lo que es delito informatico, los expertor que se han dedicado al
tema han podido crear patrones y conceptos que se aplican según
las realidad presentadas por las naciones.
Tipos de delitos informaticos:
Manipulación de datos de entrada: este tipo de delito informatico se basa en cometer una
extracción de datos que no son de la propiedad de quien los obtiene, actualmente es el delito
mas cometido, debido a que no se necesitan grandes conocimientos informaticos para
cometerlos.
La manipulación de programas: esto es
ocasionado por personas mas expertas en
el area de la informática, debido a que se
instalan o desintalan programas que
alteran de manera encubierta el
funcionamiento común de la
computadora, mas sin embargo, esto no
es captado en su funcionamiento normal.
Manipulacion de datos de salida:
Tradicionalmente estos fraudes son hechos en
funcionamientos de sistema informatico, con
frecuencia se hace en los cajeros automaticos,
perpetrados portarjeta de debito y crédito
falsificadas para la obtención de dinero, el cual
no es reportado por las repeticiones automaticas
que genera un cajero automaticando, robando asi
poco dinero sin ser detectado y llevado a otra
cuenta bancaria anexada.
Falsificaciones
informaticas:
Como objeto: cuando se
alteran los datos que se
encuentran en las
computadoras.
Como instrumentos: las
impresoras digitales de alta
resolución son las que
dieron pie a esta clase de
delito, pues permite
falsificar un documento de
manera casi perfecta, solo
pudiendo ser descubierta
por un experto.
Daños o modificaciones de programas o datos computarizados:
Sabotaje informatico: se basa en borrar, falsificar o modificar
documentos de una computadora sin autorización con el fin de poder
obstaculizar un proceso.
Virus: es una seria de claves programáticas que se adhieren a los
programas legitimos de una computadora con la intención de
propagarse hacia otro y causar daño con la intención de obtener
información personal.
Gusanos: se diferencia de el virus porque no puede regenerarse, pero
los demás detalles siguen siendo similares.
Bomba lógica: exige conocimientos informaticos avanzados y
específicos pues consiste en un detonante remoto por tiempo, con
la intención de destruir o modificar datos en un momento del
futuro, estas son imposibles de detectar, por ende son las que
causan mas daño.
Piratas informáticos o hackers. El acceso se efectúa a menudo
desde un lugar exterior, situado en la red de telecomunicaciones,
recurriendo a uno de los diversos medios que se mencionan a
continuación. El delincuente puede aprovechar la falta de rigor de
las medidas de seguridad para obtener acceso o puede descubrir
deficiencias en las medidas vigentes de seguridad o en
los procedimientos del sistema.
Reproducción no autorizada de programas
informáticos de protección legal:
La reproducción no autorizada de programas informáticos
puede entrañar una pérdida económica sustancial para los
propietarios legítimos. Algunas jurisdicciones han
tipificado como delito esta clase de actividad y la han
sometido a sanciones penales. El problema ha alcanzado
dimensiones transnacionales con el tráfico de esas
reproducciones no autorizadas a través de las redes de
telecomunicaciones moderna.
HACKER:
Es una persona muy interesada en el funcionamiento de
sistemas operativos; aquel curioso que simplemente le
gusta husmear por todas partes, llegar a conocer el
funcionamiento de cualquier sistema informático mejor
que quiénes lo inventaron. La palabra es un término
ingles que caracteriza al delincuente silencioso o
tecnológico. Ellos son capaces de crear sus propios
softwares para entrar a los sistemas. Toma su actividad
como un reto intelectual, no pretende producir daños e
incluso se apoya en un código ético.
CRACKER:
Personas que se introducen en sistemas remotos con
la intención de destruir datos, denegar el servicio a
usuarios legítimos, y en general a causar problemas.
El Pirata informático. Tiene dos variantes:
-El que penetra en un sistema informático y roba
información o se produce destrozos en el mismo.
-El que se dedica a desproteger todo tipo
de programas, tanto de versiones shareware para
hacerlas plenamente operativas como de programas
completos comerciales que presentan protecciones
anti-copia.
Diferencias entre HACKER y CRAKERS:
• El hacker suele ser mas inofensivo que el craker,
debido a que el segundo se inmiscuye en los
sistemas con la intencion de dañar y destruir
datos, mientras que el hacker usualmente se
inmiscuye para conocer los servidores y curiosiar
sobre la tecnologia, por ende terminan
conociendo el sistema mejor que sus creadores.

hackers

  • 2.
    Delitos informaticos: El delitoinformatico es conocido en la actualidad con implicar actividades criminales que mediante las naciones han intentando encuadrar en el marco de lo tradicional como robos, fraudes, ect. Sin embargo los delitos informáticos han tenido ciertos aspectos que deben tenerse en cuenta a la hora de mencionarlo, pues ha creado una nueva forma de uso indebido para la computadora y esta ha requerido una ley con regulación para el derecho de su uso. A pesar que a nivel internacional no existe un concepto formal de lo que es delito informatico, los expertor que se han dedicado al tema han podido crear patrones y conceptos que se aplican según las realidad presentadas por las naciones.
  • 3.
    Tipos de delitosinformaticos: Manipulación de datos de entrada: este tipo de delito informatico se basa en cometer una extracción de datos que no son de la propiedad de quien los obtiene, actualmente es el delito mas cometido, debido a que no se necesitan grandes conocimientos informaticos para cometerlos. La manipulación de programas: esto es ocasionado por personas mas expertas en el area de la informática, debido a que se instalan o desintalan programas que alteran de manera encubierta el funcionamiento común de la computadora, mas sin embargo, esto no es captado en su funcionamiento normal. Manipulacion de datos de salida: Tradicionalmente estos fraudes son hechos en funcionamientos de sistema informatico, con frecuencia se hace en los cajeros automaticos, perpetrados portarjeta de debito y crédito falsificadas para la obtención de dinero, el cual no es reportado por las repeticiones automaticas que genera un cajero automaticando, robando asi poco dinero sin ser detectado y llevado a otra cuenta bancaria anexada. Falsificaciones informaticas: Como objeto: cuando se alteran los datos que se encuentran en las computadoras. Como instrumentos: las impresoras digitales de alta resolución son las que dieron pie a esta clase de delito, pues permite falsificar un documento de manera casi perfecta, solo pudiendo ser descubierta por un experto.
  • 4.
    Daños o modificacionesde programas o datos computarizados: Sabotaje informatico: se basa en borrar, falsificar o modificar documentos de una computadora sin autorización con el fin de poder obstaculizar un proceso. Virus: es una seria de claves programáticas que se adhieren a los programas legitimos de una computadora con la intención de propagarse hacia otro y causar daño con la intención de obtener información personal. Gusanos: se diferencia de el virus porque no puede regenerarse, pero los demás detalles siguen siendo similares.
  • 5.
    Bomba lógica: exigeconocimientos informaticos avanzados y específicos pues consiste en un detonante remoto por tiempo, con la intención de destruir o modificar datos en un momento del futuro, estas son imposibles de detectar, por ende son las que causan mas daño. Piratas informáticos o hackers. El acceso se efectúa a menudo desde un lugar exterior, situado en la red de telecomunicaciones, recurriendo a uno de los diversos medios que se mencionan a continuación. El delincuente puede aprovechar la falta de rigor de las medidas de seguridad para obtener acceso o puede descubrir deficiencias en las medidas vigentes de seguridad o en los procedimientos del sistema.
  • 6.
    Reproducción no autorizadade programas informáticos de protección legal: La reproducción no autorizada de programas informáticos puede entrañar una pérdida económica sustancial para los propietarios legítimos. Algunas jurisdicciones han tipificado como delito esta clase de actividad y la han sometido a sanciones penales. El problema ha alcanzado dimensiones transnacionales con el tráfico de esas reproducciones no autorizadas a través de las redes de telecomunicaciones moderna.
  • 7.
    HACKER: Es una personamuy interesada en el funcionamiento de sistemas operativos; aquel curioso que simplemente le gusta husmear por todas partes, llegar a conocer el funcionamiento de cualquier sistema informático mejor que quiénes lo inventaron. La palabra es un término ingles que caracteriza al delincuente silencioso o tecnológico. Ellos son capaces de crear sus propios softwares para entrar a los sistemas. Toma su actividad como un reto intelectual, no pretende producir daños e incluso se apoya en un código ético.
  • 8.
    CRACKER: Personas que seintroducen en sistemas remotos con la intención de destruir datos, denegar el servicio a usuarios legítimos, y en general a causar problemas. El Pirata informático. Tiene dos variantes: -El que penetra en un sistema informático y roba información o se produce destrozos en el mismo. -El que se dedica a desproteger todo tipo de programas, tanto de versiones shareware para hacerlas plenamente operativas como de programas completos comerciales que presentan protecciones anti-copia.
  • 9.
    Diferencias entre HACKERy CRAKERS: • El hacker suele ser mas inofensivo que el craker, debido a que el segundo se inmiscuye en los sistemas con la intencion de dañar y destruir datos, mientras que el hacker usualmente se inmiscuye para conocer los servidores y curiosiar sobre la tecnologia, por ende terminan conociendo el sistema mejor que sus creadores.