ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Delitos Informaticos


Enviado por   •  22 de Mayo de 2014  •  1.766 Palabras (8 Páginas)  •  152 Visitas

Página 1 de 8

Objetivos

General

• Investigar acerca de los delitos informáticos nacionales e internacionales, los daños provocados y si se logró justicia ante esta tipo de delincuencia.

Específicos

• Verificar que tipos de daños provocan los delitos informáticos.

• Aclarar sobre las leyes de justicia que se encuentra en vigor para este tipo de delincuencia.

• Cuáles son los principales ataques informáticos

Justificación

En los últimos tiempos la sociedad ha cambiado gracias a la tecnología pero esta no es todo bondad existen personas en el mundo que mediante esta, encuentran la manera de realizar estafas informáticos robos y otros tipos de delitos informáticos a las personas ya que cuentan con muchas herramientas para este tipo de delincuencia, la cual esta aumentando en gran medida y sin a ver medidas por lo que estas no puedes ser llevadas ante la ley permitente ya que la mayoría se las encuentra pero el problema es que son en otros países del mundo en este consulta acerca de los delitos más conocidos se dará una pauta para prevenir a las personas de estos delitos.

Marco teórico

El delito informático implica cualquier actividad ilegal que encuadra en figuras tradicionales ya conocidas como robo, hurto, fraude, falsificación, perjuicio, estafa y sabotaje, pero siempre que involucre la informática de por medio para cometer la ilegalidad.

• Fraudes cometidos mediante manipulación de computadoras

• Manipulación de los datos de entrada

• Daños o modificaciones de programas o datos computarizados

Los fraudes son muy temidos en Internet, aunque se pueden tomar medidas preventivas, se las ingenian muy bien para terminar engañando a la gente.

1. Productos milagrosos: Se trata de productos que ofrecen una solución milagrosa para alguna cuestión en especial. Cuestan grandes cantidades de dinero, pero al final no ofrecen nada nuevo.

2. Suplantación de identidad: Hackers que suplantan la identidad de alguien con diferentes propósitos, pero principalmente financieros.

3. Fraudes en bancos y financieras: Robo de datos, pagos no autorizados, transacciones extrañas y otros fraudes que te hacen perder dinero.

4. Fraudes en tarjetas de crédito: Páginas que solicitan datos de tarjetas de crédito para proceder al robo.

5. Llamadas internacionales: En algunos sitios de contenido adulto, a los usuarios se les ofrecía acceso gratuito solo por el hecho de descargar e instalar un programa. Lo que ellos no sabían es que este programa desviaría su MODEM a un servicio 906 o a números internacionales, llamadas que deberán ser abonadas por este usuario engañado.

6. Mercancías no entregadas: Compras que se abonan pero productos que nunca se reciben.

7. Fraudes con subastas: Subastas atractivas que también se pagan y el producto nunca se entrega al comprador.

8. Oportunidades de trabajos: Trabajos que no se abonan, promociones que prometen “hacerte rico” y no son ciertas, inversiones que nunca llegan a dar frutos y tantos otros fraudes.

9. Paquetes de viaje: Vuelos y hoteles que no llegan ni a la mitad de la calidad por la que se pagó.

10. Servicios “extras”: Contratas un servicio y, aunque no sepas porque, tienes que terminar pagando por cargos extras.

Seguridad

Si has llegado hasta aquí y aún sigues pensando que estás seguro, probablemente te equivoques. Los robos informáticos expuestos son solamente los más importantes del total de publicados en diferentes fuentes pero se producen muchísimos constantemente de diferente ataques y la gran parte de ellos no se llegan ni a denunciar. Realmente no existe forma de estar completamente seguro, lo único que se puede hacer es contar con las medidas básicas (antivirus actualizado, pasarlo regularmente, tener el sistema y los programas actualizados a su última versión etc.) y sobre todo tomar precauciones en base de su información.

Ley Ecuatoriana ante los delitos informáticos.

Principlaes delitos informaticos internacionales

• Jonathan James es uno de los hackers más famosos de la historia. En 199 entró en los coputadores de la Agencia de reducción de Amenazas interceptando miles de mensajes confidenciales, contraseñas y el software que controlaba toda la vida en la agencia espacial internacional. Tanto fue el daño que la Nasa se vio obligada a apagar sus redes por 3 semanas. en la que invirtió miles de dólares en mejoras de seguridad.

• Ya son cientos de millones los usuarios que cada día dedican una parte de su tiempo a visitar los sitios de redes sociales. Muchos de nosotros recordaremos un día durante el año pasado en que Facebook y Twitter eran imposibles de navegar. ¿La razón? Un ataque de denegación de servicio por parte de los servicios rusos para intentar silenciar al blogger Cyxymu quien informaba acerca de la difícil situación que se vivía en esos días en la república de Georgia. Paradójicamente este ataque contribuyó a que la situación de la ex república soviética fuera conocida en todo el mundo.

• En 1999, el residente del estado de New Jersey David L. Smith le regaló a una stripper en Florida el regalo definitivo: un virus informático bautizado con su nombre. Utilizando una cuenta robada del servicio AOL, Smith publica un documento de Word infectado con el virus “Melissa” en uno de los grupos de discusión más concurridos de la red. El virus se propagó rápidamente vía correo electrónico afectando a millones de computadores que utilizaban Outlook, provocando más de

...

Descargar como (para miembros actualizados)  txt (11.4 Kb)  
Leer 7 páginas más »
Disponible sólo en Clubensayos.com