ensayo sobre delitos informaticos
INTRODUCCION:
En un mundo donde el uso de la tecnología en todos los ámbitos incluyendo industrial, comercial, gubernamental, social y personal a permitido que estos sectores de desarrollen y sean muchos más eficientes en todas sus operaciones y tareas. Pero esto ha traído como consecuencia que aparezcan cada día más nuevos delitos informáticos para entorpecer con este desarrollo o simplemente ocasionar daño, y es tanto el auge de estos delitos que con el tiempo son más difíciles de reconocerlos y combatirlos. Por lo que a continuación conoceremos más información de que son estos delitos y cómo podemos estar preparados para combatirlos.
DESARROLLO: …ver más…
• Insultos o amenazas con motivación racista o xenófoba.
• Negociación, minimización burda, aprobación o justificación del genocidio o de crímenes contra la humanidad.
TIPOS DE DELITOS INFORMATICOS RECONOCIDOS POR NACIONES UNIDAS- CLASIFICACION SEGÚN LA ACTIVIDAD INFORMATICA
DELITO CARACTERISTICAS
Fraudes cometidos mediante manipulación de computadoras.
Manipulación de los datos de entrada Este tipo de fraude informático conocido también como sustracción de datos, representa el delito informático más común ya que es fácil de cometer y difícil de descubrir. Este delito no requiere de conocimientos técnicos de informática y puede realizarlo cualquier persona que tenga acceso a las funciones normales de procesamiento de datos en la fase de adquisición de los mismos.
La manipulación de programas Es muy difícil de descubrir y a menudo pasa inadvertida debido a que el delincuente debe tener conocimientos técnicos concretos de informática. Este delito consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas. Un método común utilizado por las personas que tienen conocimientos especializados en programación informática es el denominado Caballo de Troya, que consiste en insertar instrucciones de computadora de forma encubierta en un programa informático para que pueda realizar una función no autorizada al mismo tiempo que su función normal.
Manipulación de los datos de salida