delitos informáticostr22 02-13

16
Delitos Informáticos Introducción A nadie escapa la enorme influencia que ha alcanzado la informática en la vida diaria de las personas y organizaciones y la importancia que tiene su progreso para el desarrollo de un país. Es toda una acción que se da por vías informáticas que tiene un objeto de destruir y dañar medio electrónicos y redes de internet ya que hay conductas criminales vías informáticas tiene un alcance mayor que incluye delitos como el : fraude, robo, chantaje y falsificación. Con el desarrollo del Internet los delitos informáticos son mas frecuentes ya que existe actividades delictivas que se realizan por medio de estructuras electrónicas que se van ligadas a un sin numero de herramientas delictivas que buscan dañar todo lo que encuentren en el ámbito informático.

Upload: alita-ninahualpa

Post on 28-Jul-2015

73 views

Category:

Documents


0 download

TRANSCRIPT

Delitos Informáticos

Introducción

A nadie escapa la enorme influencia que ha alcanzado la informática en la vida diaria de las personas y organizaciones y la importancia que tiene su progreso para el desarrollo de un país. Es toda una acción que se da por vías informáticas que tiene un objeto de destruir y dañar medio electrónicos y redes de internet ya que hay conductas criminales vías informáticas tiene un alcance mayor que incluye delitos como el : fraude, robo, chantaje y falsificación.Con el desarrollo del Internet los delitos informáticos son mas frecuentes ya que existe actividades delictivas que se realizan por medio de estructuras electrónicas que se van ligadas a un sin numero de herramientas delictivas que buscan dañar todo lo que encuentren en el ámbito informático.

Características

-Manipulación de datos de entrada.

-Manipulación de programas.

-Manipulación de datos de salida.

-Fraude efectuado por manipulación informática.

-Falsificaciones informáticas.

-Daños o Modificaciones de programas o datos computarizados.

-Virus.

-Accesos no autorizado a Sistemas o Servicios.

-Reproducción no autorizada de programas informáticos de protección Legal.

DescripciónSon delitos informáticos todos los actos que afectan a las personas que son victimas de cualquier delito cometido por medio de un ordenador de memoria o redes informáticas, existen sanciones para cada delito debido a la gravedad del caso.

Se realiza una investigación profunda acerca del fenómeno de los Delitos Informáticos, analizando el impacto de estos en la función de auditoria informática en cualquier tipo de organización.

Se desarrolla el presente documento que contiene una investigación sobre la temática de los delitos informáticos, de manera que al final puedan establecerse una relación con la auditoria informática.

El efecto de estos diferentes áreas, como poder minimizar la amenaza de los delitos a través de la seguridad.

Se busca unificar la investigación realizada para poder establecer el papel de la auditoria informática.

Ventajas y desventajas.

DesventajasEs la constante evolución que tienen.

Se cran cada vez mas programas de Fraude.

Se demoran la prohibición de algunos delitos.

Son ejecutados por una persona fuera del país.

VentajasSe puede terminar con el delito informático.

Es la creación de una brigada de investigadores.

Anonimato del agresor.

Ejemplos Implantar a un computador un virus, gusano o un troyano

mas grave aun sabiendo el daño que hace.Subir fotos y videos humillantes a la red social sin el consentimiento de la victima.

Robo de contraseña de algún correo social y difamación del mismo.

El envió de imágenes, mensajes y videos obscenos que afectan a la victima.

Es la invasión del espacio de las personas que guardan archivos personales que solo es de su propiedad.

Estafas electrónicas.

Substracción de dinero.

Acoso cibernético.

Gráficos

Videos

Net grafía

Monografía. Wikipedia. Derecho ecuador. Delitos informáticos. Buenas tareas. You tube. Yahoo!

Hackers y Crackers IntroducciónHackers: se dedican a investigar temas como la: Programación, redes de computadoras, sistemas operáticos, entre otros. La mayoría lo hacen por pasión y buscan rebasar los limites establecidos intentando aprender nuevas cosas.

Crackers: se dedican a romper la seguridad de un sistema violando sus claves privadas en acceso a sistemas en su propio beneficio ya que crean virus robando información secreta y de toda acción similar a las mencionadas.

Características

Hackers: -Son aficionas a los ordenadores o computadoras.

-Totalmente cautivados por la programación y la tecnología informática .- Solo busca información y no dañar el equipo.

Crackers:- Son maliciosos cuyo objetivo es introducirse ilegalmente en

el sistema.- Crean virus y roban información privada.- Buscan violar algo, lo que sea en beneficio propio.

DescripciónHackers: Se relacionan con la tecnología de

la información y de telecomunicaciones al momento de utilizar el internet por su Obsesión a la tecnología.

Crackers: Persona que intenta acceder a un sistema informático sin autorización individuo con amplios conocimientos informáticos que desprotege a los programas dañados en redes o sistemas..

Ventajas y desventajas. Hackers Ventaja

Obtienen muchas innovaciones en las áreas de la informática.

Buscan Soluciones a las fallas de los sistemas Operativos. Desventaja

Mala utilización en los conocimientos, Crackers Ventaja

Gran conocimiento de la información.

Ayudar al desarrollo de la tecnología. Desventaja

Mala utilización de los recursos.

Delito varia de 1 a 4 años de prisión condicional para los usuarios .

Ejemplos Windows Password Cracker es un software

de recuperación de contraseñas muy sencillo y rápido, destinado para los Windows NT, 2000, 2003 y XP.Este software puede extraer fácilmente los restos de las contraseñas encriptadas de los sistemas que usan la protección de Microsoft SYKEY. Windows Password Cracker soporta entradas locales de lenguaje internacional, permitiendo trabajar con sistemas operativos y contraseñas basadas en caracteres de un solo bite, incluidos las lenguajes griego, hebreo,.

Gráficos

Videos

Net grafía Wikipedia.Buenas tareas.Monografías.Yahoo!You tube. Blogs.