software de sabotaje

5838 palabras 24 páginas
ÍNDICE
Introducción 03
Marco teórico 04
Software de sabotaje 04
1. Conceptos fundamentales 04
1.1. Delito informático 04
1.2. ¿Qué es el sabotaje? 04
1.3. Sabotaje informático 04
2. Atentando contra la privacidad 06
2.1. Protección de la privacidad 06
2.2. Delitos contra la propiedad 07
3. La criminalidad 08
3.1. Nace una nueva forma de criminalidad 08
3.2. Sus causas 08
3.3. Sus objetivos 09
4. Crímenes específicos 10
4.1. Spam 10
4.2. Fraude 10
4.3. Contenido obsceno u ofensivo 11
4.4. Hostigamiento/acoso 11
4.5. Trafico de drogas 12
4.6. Terrorismo virtual 12
5. Sujetos dentro de un sabotaje informático 13
5.1. Sujeto activo 13
5.2. Sujeto pasivo 13
5.3. El sabotaje puede causar 13
5.3.1. Destrucción a los
…ver más…

1.1. Delito informático:
Cualquier comportamiento criminal en que hacen uso indebido de cualquier medio Informático. Sin embargo, debe destacarse que el uso indebido de las computadoras es lo que ha propiciado la necesidad de regulación por parte del derecho.
1.2. ¿Qué es el sabotaje?
Es una acción deliberada dirigida a debilitar a otro mediante la subversión, la obstrucción, la interrupción o la destrucción de material.
1.3. Sabotaje informático:
El término sabotaje informático comprende todas aquellas conductas dirigidas a eliminar o modificar funciones o datos en una computadora sin autorización, para obstaculizar su correcto funcionamiento es decircausar daños en el hardware o en el software de un sistema. Los métodos utilizados para causar destrozos en los sistemas informáticos son de índole muy variada y han ido evolucionando hacia técnicas cada vez más sofisticadas y de difícil detección.
La definición legal de estos tipos, encuadran según la conducta de sus perpetradores. En la novísima LECDI (Ley Especial contra los Delitos Informáticos) en su artículo 7, se establece lo que es el sabotaje o daño a sistemas. También, en los artículos 8 y 9 de la LECDI, se encuentran dos tipos, el culposo y el sabotaje a sistemas protegidos.
Artículo 7.-

Documentos relacionados

  • Seguridad De La Información
    7376 palabras | 30 páginas
  • Supuestos para un plan de Contingencia
    1130 palabras | 5 páginas
  • Acceso no autorizado a sistemas de informacion
    1591 palabras | 7 páginas
  • Acceso no autorizado a sistemas de informacion
    1585 palabras | 7 páginas
  • Delitos informaticos
    8850 palabras | 36 páginas
  • Resumen las venas abiertas de america latina
    904 palabras | 4 páginas
  • Indicadores del desarrollo social
    2081 palabras | 9 páginas
  • Guía de investigación pedagogia
    993 palabras | 5 páginas
  • Escuelas de interpretación histórica
    1749 palabras | 8 páginas
  • Ofimatica
    4374 palabras | 18 páginas