ensayo sobre delitos informaticos

6066 palabras 25 páginas
ENSAYO SOBRE DELITOS INFORMÁTICOS Y TERRORISMO COMPUTACIONAL (UNIDAD 4)

INTRODUCCION:

En un mundo donde el uso de la tecnología en todos los ámbitos incluyendo industrial, comercial, gubernamental, social y personal a permitido que estos sectores de desarrollen y sean muchos más eficientes en todas sus operaciones y tareas. Pero esto ha traído como consecuencia que aparezcan cada día más nuevos delitos informáticos para entorpecer con este desarrollo o simplemente ocasionar daño, y es tanto el auge de estos delitos que con el tiempo son más difíciles de reconocerlos y combatirlos. Por lo que a continuación conoceremos más información de que son estos delitos y cómo podemos estar preparados para combatirlos.

DESARROLLO:
…ver más…

• Insultos o amenazas con motivación racista o xenófoba.
• Negociación, minimización burda, aprobación o justificación del genocidio o de crímenes contra la humanidad.

TIPOS DE DELITOS INFORMATICOS RECONOCIDOS POR NACIONES UNIDAS- CLASIFICACION SEGÚN LA ACTIVIDAD INFORMATICA

DELITO CARACTERISTICAS
Fraudes cometidos mediante manipulación de computadoras.
Manipulación de los datos de entrada Este tipo de fraude informático conocido también como sustracción de datos, representa el delito informático más común ya que es fácil de cometer y difícil de descubrir. Este delito no requiere de conocimientos técnicos de informática y puede realizarlo cualquier persona que tenga acceso a las funciones normales de procesamiento de datos en la fase de adquisición de los mismos.
La manipulación de programas Es muy difícil de descubrir y a menudo pasa inadvertida debido a que el delincuente debe tener conocimientos técnicos concretos de informática. Este delito consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas. Un método común utilizado por las personas que tienen conocimientos especializados en programación informática es el denominado Caballo de Troya, que consiste en insertar instrucciones de computadora de forma encubierta en un programa informático para que pueda realizar una función no autorizada al mismo tiempo que su función normal.
Manipulación de los datos de salida

Documentos relacionados

  • DELITOS INFORMATICOS Y TERRORISMO COMPUTACIONAL
    2154 palabras | 9 páginas
  • Reclutamiento y seleccion personal
    1019 palabras | 5 páginas
  • Libro entre gula y templanza
    2427 palabras | 10 páginas
  • Articulo 7 Constitucion De Mexico
    3669 palabras | 15 páginas
  • Informatica Juridica Y Derecho Informatico Guatemala
    860 palabras | 4 páginas
  • Ensayo Expresion Escrita
    1110 palabras | 5 páginas
  • Legislacion informatica
    2497 palabras | 10 páginas
  • Tareitas
    1351 palabras | 6 páginas
  • Ensayo De La Policía Comunal
    766 palabras | 4 páginas
  • Ensayo Sobre El Proceso De Cristo Del Lic. Ignacio Burgoa
    2278 palabras | 10 páginas