domingo, 8 de abril de 2018

DELITOS INFORMÁTICOS (CIBERDELITOS)

QUE ES UN DELITO INFORMÁTICO?
Resultado de imagen para DELITOS INFORMATICOSUn delito informático o ciberdelito es toda aquella acción antijurídica y culpable a través de vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos (los tipos penales tradicionales resultan en muchos países inadecuados para encuadrar las nuevas formas delictivas),​ y parte de la criminalidad informática. La criminalidad informática consiste en la realización de un tipo de actividades que, reuniendo los requisitos que delimitan el concepto de delito, sean llevados a cabo utilizando un elemento informático.
Los delitos informáticos son aquellas actividades ilícitas que:
  • Se cometen mediante el uso de computadoras, sistemas informáticos u otros dispositivos de comunicación (la informática es el medio o instrumento para realizar un delito).
  • Tienen por objeto causar daños, provocar pérdidas o impedir el uso de sistemas informáticos (delitos informáticos).
Los también conocidos Ciberdelitos, como lo señala Téllez, son actitudes contrarias a los intereses de las personas en que se tiene a las computadoras como instrumento o fin (concepto atípico) o las conductas atípicas, anti jurídicas y culpables en que se tiene a las computadoras como instrumento o fin (concepto típico).
En la actualidad, como ha estudiado recientemente el prof. Dr. Moisés Barrio Andrés, debe hablarse de ciberdelitos, pues este concepto sustantiva las consecuencias que se derivan de la peculiaridad que constituye Internet como medio de comisión del hecho delictivo, y que ofrece contornos singulares y problemas propios, como por ejemplo la dificultad de determinar el lugar de comisión de tales ilícitos, indispensable para la determinación de la jurisdicción y competencia penal para su enjuiciamiento y aplicación de la correspondiente ley penal, los problemas para la localización y obtención de las pruebas de tales hechos delictivos, la insuficiente regulación legal de los ilícitos que pueden realizarse a través de la Red o de las diligencias procesales de investigación aplicables para el descubrimiento de los mismos –normativa igualmente desbordada por el imparable avance de las innovaciones tecnológicas–, o, en fin, la significativa afectación que la investigación policial en Internet tiene sobre los derechos fundamentales de los ciudadanos.
Por todo ello, la última orientación jurídica es priorizar el enfoque en la seguridad en las redes y los sistemas de información. A tal fin obedece la recientemente promulgada Directiva (UE) 2016/1148 del Parlamento Europeo y del Consejo, de 6 de julio de 2016, relativa a las medidas destinadas a garantizar un elevado nivel común de seguridad de las redes y sistemas de información en la Unión,también conocida como Directiva NIS. Esta Directiva impone, por ello, a las entidades gestoras de servicios esenciales, así como a los prestadores de ciertos servicios digitales considerados clave en el funcionamiento de Internet, la obligación de establecer sistemas de gestión de la seguridad de la información en sus organizaciones y de notificar a las autoridades los incidentes que tengan especial gravedad. Además, obliga a los Estados miembros a supervisar el cumplimiento de estas obligaciones y a velar por que existan equipos de respuesta a incidentes de seguridad con capacidad para proteger a las empresas de la propagación de estos incidentes. Así mismo, impulsa la cooperación entre autoridades nacionales y el intercambio de información como medio para elevar el nivel de seguridad en la Unión Europea frente a amenazas de carácter transfronterizo.
Mucha información es almacenada en un reducido espacio, con una posibilidad de recuperación inmediata, pero por complejas que sean las medidas de seguridad que se puedan implantar, aún no existe un método infalible de protección.
La criminalidad informática tiene un alcance mayor y puede incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados como medio. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.
La Organización de Naciones Unidas reconoce los siguientes tipos de delitos informáticos:
  1. Fraudes cometidos mediante manipulación de computadoras; en este se reúne: la manipulación de datos de entrada (sustraer datos), manipulación de programas (modificar programas del sistema o insertar nuevos programas o rutinas), manipulación de los datos de salida (fijación de un objeto al funcionamiento de sistemas de información, el caso de los cajeros automáticos) y fraude efectuado por manipulación informática (se sacan pequeñas cantidades de dinero de unas cuentas a otras).
  2. Manipulación de datos de entrada; como objetivo cuando se altera directamente los datos de una información computarizada. Como instrumento cuando se usan las computadoras como medio de falsificación de documentos.
  3. Daños o modificaciones de programas o datos computarizados;entran tres formas de delitos: sabotaje informático (eliminar o modificar sin autorización funciones o datos de una computadora con el objeto de obstaculizar el funcionamiento) y acceso no autorizado a servicios y sistemas informáticos (ya sea por curiosidad, espionaje o por sabotaje)​
Existen leyes que tienen por objeto la protección integral de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos en las variedades existentes contra tales sistemas o cualquiera de sus componentes o los cometidos mediante el uso de dichas tecnologías.
Una misma acción dirigida contra un sistema informático puede aparejar la violación de varias leyes penales, algunos autores expresan que el "uso de la informática no supone más que un modus operandi nuevo que no plantea particularidad alguna respecto de las formas tradicionales de comisión". Una clara dificultad para la persecución de estos ilícitos, ha sido que el ciudadano no considera delincuente al autor de estos delitos, entre los propios victimarios algunas veces existe una reivindicación que subyace a toda su actividad, como es el caso de los hackers, quienes cuentan con todo una "filosofía" preparada para respaldar su actividad afirmando que propenden a un mundo más libre, que disponga de acceso a todas las obras de la inteligencia, y basándose en ese argumento divulgan las claves que tienen en su actividad.

GENERALIDADES:Resultado de imagen para DELITOS INFORMATICOS
La criminalidad informática incluye una amplia variedad de delitos informáticos. El fenómeno se puede analizar en dos grupos:
  1. Informática como objeto del delito: Esta categoría incluye por ejemplo el sabotaje informático, la piratería informática, el hackeo, el crackeo y el DDNS (Denegación de servicio de nombres de dominio).
  2. Informática como medio del delito: Dentro de este grupo se encuentra la falsificación de documento electrónico, cajeros automáticos y tarjetas de crédito, robo de identidad, phreaking, fraudes electrónicos y pornografía infantil.

CRÍMENES ESPECÍFICOS
 Imagen relacionada
Sabotaje informático: 
Implica que el "delincuente" recupere o busque destruir el centro de cómputos en sí (las máquinas) o los programas o informaciones almacenados en los ordenadores. Se presenta como uno de los comportamientos más frecuentes y de mayor gravedad en el ámbito político.

Piratería informática

La piratería informática consiste en la violación ilegal del derecho de autor. Según la definición que en su artículo 51 brinda el ADPIC (Acuerdo sobre los aspectos de los Derechos de Propiedad Intelectual) son aquellas "mercaderías que lesionan el derecho de autor". La piratería es una de las modalidades de reproducción técnica (la otra es la -reproducción burda del original cuya apariencia dista mucho de la auténtica), que implica la elaboración de una copia semejante al original, con la intención de hacerla pasar por tal.
Existen dos modalidades que se incluyen como piratería informática a saber:
  1. El hurto de tiempo de máquina: consiste en el empleo del computador sin autorización, y se pretende aludir a situaciones en que un tercero utiliza indebidamente recursos de la empresa en que trabaja o un sujeto autorizados se vale de tales prestaciones informáticas en un horario no permitido, utilizándolas para su provecho sin contar con permiso para ese uso fuera de hora.
  2. La apropiación o hurto de software y datos: en este caso el sujeto accede a un computador ajeno o a la sesión de otro usuario, retirando archivos informáticos, mediante la ejecución de los comandos copiar o cortar, para luego guardar ese contenido en un soporte propio.

Cajeros automáticos y tarjetas de crédito:

Conductas mediante las cuales se logra retirar dinero del cajero automático, utilizando una tarjeta magnética robada, o los números de la clave para el acceso a la cuenta con fondos.

El caso Chalm Skinn

Se procede cuando se accede a ordenadores industriales centrales de la red para el uso específico de malgastar fondos para interrumpir los accesos a telefonía móvil, más conocido como el caso Chalmskinn.

Robo de identidad

Luego de obtener los datos personales de un individuo, se procede a realizar todo tipo de operaciones para provecho del victimario, fingiendo ser la persona a la que se extrajo su información sensible. Encuadra como delito de estafa. Si el actuar del sujeto activo comporta dar a conocer datos personales ajenos contenidos en base de datos a las que por su empleo tiene acceso, entonces por expreso mandato legal la figura aplicable es la de revelación de secreto profesional.

Phreaking

Es la metodología más antigua dentro de los denominados ciberdelitos, consiste en ingresar en las redes de telecomunicaciones para realizar llamadas telefónicas a larga distancia utilizando la cuenta ajena. Resulta ser una modalidad primitiva de hacking.

SUJETO AGENTE Y PACIENTE:
Muchas de las personas que cometen los delitos informáticos poseen ciertas características específicas tales como la habilidad para el manejo de los sistemas informáticos o la realización de tareas laborales que le facilitan el acceso a información de carácter sensible.
Resultado de imagen para DELITOS INFORMATICOSEn algunos casos la motivación del delito informático no es económica sino que se relaciona con el deseo de ejercitar, y a veces hacer conocer a otras personas, los conocimientos o habilidades del delincuente en ese campo.
Muchos de los "delitos informáticos" encuadran dentro del concepto de "delitos de cuello blanco", término introducido por primera vez por el criminólogo estadounidense Edwin Sutherland en 1943. Esta categoría requiere que: (1) el sujeto activo del delito sea una persona de cierto estatus socio-económico; (2) su comisión no pueda explicarse por falta de medios económicos, carencia de recreación, poca educación, poca inteligencia, ni por inestabilidad emocional. Son individuos con una gran especialización en informática, que conocen muy bien las particularidades de la programación de sistemas computarizados, de forma tal que logran un manejo muy solvente de las herramientas necesarias para violar la seguridad de un sistema automatizado.
El sujeto pasivo en el caso de los delitos informáticos puede ser individuos, instituciones crediticias, órganos estatales, etc. que utilicen sistemas automatizados de información, generalmente conectados a otros equipos o sistemas externos. Víctima puede ser cualquier persona física o jurídica que haya establecido una conexión a Internet (ya que es la principal ventana de entrada para estas conductas), una conexión entre computadoras, o que en definitiva cuenta con un sistema informático para el tratamiento de sus datos.
Para la labor de prevención de estos delitos es importante el aporte de los damnificados que puede ayudar en la determinación del modus operandi, esto es de las maniobras usadas por los delincuentes informáticos.

CÓMO INFLUYEN LOS DELITOS INFORMÁTICOS
Resultado de imagen para DELITOS INFORMATICOSLos delitos informáticos están presentes en la actualidad en cualquier parte del mundo en la que se tenga acceso a un medio virtual y electrónico, esto conlleva a que la información que publicamos en redes sociales, perfiles, correos entre otros puede llegar a ser vulnerada. Este tipo de acceso a la privacidad de una persona puede afectar no solo su vida financiera sino también su vida personal.
El uso de dispositivos cada vez es más común, ya que todas las personas buscan comunicarse entre sí, enviar información es algo inevitable sobre todo en aquellos casos en que las distancias son más largas. Cualquier tipo de información que se envié por medios electrónicos puede ser alcanzada por un ciberdelincuente, el cual no busca siempre un beneficio económico con su actividad delictiva, sino que en algunos casos solo busca poner a prueba su inteligencia.
Al ampliarse el campo de los Delitos Informáticos también se han creado dependencias en las diferentes instituciones de seguridad que buscan ponerle freno a las acciones delictivas cometida por este tipo de personas.
La información que suministramos en las redes sociales es de gran valor para aquellas que tienen el tiempo de investigar la vida de los demás, sin darnos cuenta nosotros mismos suministramos información valiosa no solo de nuestra vida y actividades sino también de quienes nos rodean. Desafortunadamente cuando una persona se da cuenta de que sus datos han sido vulnerados es demasiado tarde.
Muy pocas personas son conscientes de la influencia que tienen los Delitos Informáticos en la actualidad y por esto no tienen mecanismos de defensa control sobre la información que comparten a través de los medios electrónicos.

DELITOS INFORMÁTICOS EN COLOMBIA:
Imagen relacionadaEn Colombia el 5 de enero de 2009, el Congreso de la República de Colombia promulgó la Ley 1273 “Por medio del cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado —denominado “De la Protección de la información y de los datos”— y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones”.
Dicha ley tipificó como delitos una serie de conductas relacionadas con el manejo de datos personales, por lo que es de gran importancia que las empresas se blinden jurídicamente para evitar incurrir en alguno de estos tipos penales.
No hay que olvidar que los avances tecnológicos y el empleo de los mismos para apropiarse ilícitamente del patrimonio de terceros a través de clonación de tarjetas bancarias, vulneración y alteración de los sistemas de cómputo para recibir servicios y transferencias electrónicas de fondos mediante manipulación de programas y afectación de los cajeros automáticos, entre otras, son conductas cada vez más usuales en todas partes del mundo. Según estadísticas, durante el 2007 en Colombia las empresas perdieron más de 6.6 billones de pesos a raíz de delitos informáticos.
De ahí la importancia de esta ley, que adiciona al Código Penal colombiano el Título VII BIS denominado "De la Protección de la información y de los datos" que divide en dos capítulos, a saber: “De los atentados contra la confidencialidad, la integridad y la disponibilidad de los datos y de los sistemas informáticos” y “De los atentados informáticos y otras infracciones”.
En Colombia existen instituciones de educación como UNICOLOMBIA que promueven capacitaciones en temas relacionados con Delitos Informáticos, el mejor manejo y uso de la prueba digital, establecer altos estándares científicos y éticos para Informáticos Forenses, Llevar a cabo investigación y desarrollo de nuevas tecnologías y los métodos de la ciencia del análisis forense digital e Instruir a los estudiantes en diversos campos específicos sobre nuevas tecnologías aplicadas a la informática Forense, la investigación científica y el proceso tecnológico de las mismas.
DE DONDE SAQUE LA INFORMACION 
  URL
-https://www.google.com.co/searchq=DELITOS+INFORMATICOS&dcr=0&source=
lnms&tbm=isch&sa=X&ved=0ahUKEwi5_aWqqvaAhUEk1kKHY0oD7kQ_AUICigB&biw=1350&bih=681#imgdii=W0dgS190uVPcKM:&imgrc=H6vlk4WkgrL8LM:

-https://es.wikipedia.org/wiki/Delito_inform%C3%A1tico

-https://www.youtube.com/watch?v=zFzNNc79Ndw (SEÑAL INSTITUCIONAL)




CODIGOS INFORMATICOS

QUE SON CÓDIGOS INFORMÁTICOS???
http://thumbs.dreamstime.com/x/binary-code-fast-zoom-718452.jpgLos códigos son la esencia del lenguaje que manejan las computadoras. Los diversos lenguajes informáticos están expresados con base en un código. Comprender un lenguaje de este tipo es labor de programadores e implica un nivel de abstracción importante. El código php, el ASCII y el html son ejemplos de códigos informáticos.


La mayoría de sistemas informáticos utilizan una misma codificación como base de algunas de sus aplicaciones y funciones. Al ser un código de caracteres con base en el alfabeto latino, el código ASCII es generalmente usado para representar textos, mediante las aplicaciones de procesador de textos que se basan también en esta codificación. ASCII comprende noventa y cinco caracteres y requiere 8 bits para formar cada uno de éstos. Es el sistema de símbolos y caracteres que utiliza la mayoría de computadoras. 
Por su parte, el código html se refiere a un lenguaje generalmente utilizado para la elaboración de páginas web. Mediante html se describe y define la estructura y la forma del texto y de los contenidos de una página. html funciona por medio de etiquetas que, encerradas por símbolos como corchetes, representan cada uno de los atributos del texto y algunos de los comportamientos generados a los exploradores web. 

Asimismo, El código php es empleado para la creación y el desarrollo de páginas web dinámicas, pudiendo ser insertado dentro de una construcción html. Se utiliza desde el servidor web, siendo el código php su lenguaje de entrada. No tiene dificultad ni con la mayoría de servidores web ni con los diversos sistemas operativos, constituyéndose así como uno de los más utilizados por los sitios web de todo el planeta.



Códigos BCD

Binary-Coded Decimal (BCD) o Decimal codificado en binario es un estándar para representar números decimales en el sistema binario, en donde cada dígito decimal es codificado con una secuencia de 4 bits. Con esta codificación especial de los dígitos decimales en el sistema binario, se pueden realizar operaciones aritméticas como suma, resta, multiplicación y división de números en representación decimal, sin perder en los cálculos la precisión ni tener las inexactitudes en que normalmente se incurre con las conversiones de decimal a binario puro y de binario puro a decimal. La conversión de los números decimales a BCD y viceversa es muy sencilla, pero los cálculos en BCD se llevan más tiempo y son algo más complicados que con números binarios puros. 


Cada dígito decimal tiene una representación binaria codificada con 4 bits:


Decimal: 0 1 2 3 4 5 6 7 8 9
BCD:     0000  0001  0010  0011  0100  0101  0110  0111  1000  1001
 
El código BCD (6-bit) ( Binary Coded Decimal) es un código estándar de 6 bits usado por ordenadoresmainframe : Borroughs, Bull, CDC, IBM, General Electric, NCR, Siemens, Sperry-Univac, etc ...
IBM creó un código para las tarjetas perforadas de los años 1960 que se extendió entre los otros fabricantes.
El código BCD (6-bit) fue la adaptación del código tarjeta perforada a código binario para poderlo cargar más fácilmente en la memoria del ordenador central.
El código BCD (6-bit) es pues un código binario que representa caracteres alfanuméricos y signos de puntuación. Cada carácter está compuesto por 6 bits (2 [[carácter]es octal), con estos 6 bits se pueden definir un total de 64 caracteres (2^6).

Códigos EBCDIC
EBCDIC (Extended Binary Coded Decimal Interchange Code) es un código estándar de 8 bits usado por computadoras mainframe IBM. IBM adaptó el EBCDIC del código de tarjetas perforadas en los años 1960 y lo promulgó como una táctica customer-control cambiando el código estándar ASCII.
EBCDIC es un código binario que representa caracteres alfanuméricos, controles y signos de puntuación. Cada carácter está compuesto por 8 bits = 1 byte, por eso EBCDIC define un total de 256 caracteres.
Existen muchas versiones ("codepages") de EBCDIC con caracteres diferentes, respectivamente sucesiones diferentes de los mismos caracteres. Por ejemplo al menos hay 9 versiones nacionales de EBCDIC con Latín 1 caracteres con sucesiones diferentes.
El siguiente es el código CCSID 500, una variante de EBCDIC. Los caracteres 0x00–0x3F y 0xFF son de control, 0x40 es un espacio, 0x41 es no-saltar página y 0xCA es un guion suave.
DecimalHexadecimalCharacterDecimalHexadecimalCharacter
12981a194C2B
13082b195C3C
13183c196C4D
13284d197C5E
13385e198C6F
13486f199C7G
13587g200C8H
13688h201C9I
13789i209D1J
14591j210D2K
14692k211D3L
14793l212D4M
14894m213D5N
14995n214D6O
15096o215D7P
15197p216D8Q
15298q217D9R
15399r226E2S
162A2s227E3T
163A3t228E4U
164A4u229E5V
165A5v230E6W
166A6w231E7X
167A7x232E8Y
168A8y233E9Z
169A9z6440blank
240F00754B.
241F11764C<
242F22774D(
243F33784E+
244F44794F|
245F558050&
246F66905A!
247F77915B$
248F88925C*
249F99935D)
1227A:945E;
1237B#9660-
1247C@9761/
1257D'1076B,
1267E=1086C%
1277F"1096D_
193C1A1106E>



1116F?

Tiene como objetivo la representación de caracteres alfanuméricos. Es el utilizado por IBM para sus ordenadores de la serie IBM PC. En este sistema de caracteres, cada carácter tiene 8 bits, entonces, al tener 8 podremos representar hasta 2 elevado 8 = 256 caracteres. Sera posible almacenar letras mayúsculas , caracteres especiales etc… para los dispositivos de E/S.

Códigos FIELDATA

Es un código utilizado en transmisiones de datos de algunos sistemas militares y está orientado al lenguaje máquina.
  
Fieldata fue un proyecto pionero equipo dirigido por el Cuerpo de Señales del Ejército de los EE.UU. a finales de 1950 que pretende crear un único estándar para la recolección y distribución de información decampo de batalla. En este sentido se podría considerar como una generalización del sistema SAGE de la Fuerza Aérea de los EE.UU. que se está creando o menos al mismo tiempo.

A diferencia de SAGE, Fieldata estaba destinado a ser mucho más grande en su alcance, permitiendo que la información a ser obtenida de cualquier número de fuentes y formasGran parte del sistema Fieldataera las especificaciones para el formato de los datos tomarían, dando lugar a un conjunto de caracteresque sería una gran influencia en ASCII unos años más tardeFieldata también especifica los formatos de mensaje y hasta los estándares eléctricos para la conexión de máquinas Fieldata estándar juntos.

Otra parte del proyecto Fieldata fue el diseño y construcción de las computadoras en diferentes escalas,desde los terminales de entrada de datos en un extremoa los centros de procesamiento de datos a nivelde teatro en el otro. Varios ordenadores Fieldata estándar se construyeron durante la vida del proyecto,incluyendo el MOBIDIC transportable de Sylvania y el BASICPAC y LOGICPAC de PhilcoOtro sistema,ARTOCtenía por objeto proporcionar una salida gráfica (en forma de diapositivas de fotografías), pero nunca se completó.

Debido Fieldata no especificó los códigos para la interconexión y control de la transmisión de datos, los diferentes sistemas utilizados diferentes funciones de control. Intercomunicación entre ellos era difícil (Mackenzie, 64).

Fieldata es el juego de caracteres original utilizado internamente en las computadoras UNIVAC de la serie1100, que representa la sexta parte de la palabra de 36 bits de ese equipo. El sucesor directo del UNIVAC1100 es las computadoras de la serie Unisys 2200, que utilizan Fieldata hasta nuestros días (aunqueASCII ahora también es común con cada carácter codificado en 1/4 de una palabra, o 9 bits). Debido a que algunos de los personajes Fieldata no están representados en ASCII, el Unisys 2200 utiliza "^" '"y los caracteres '_' para los códigos 04076 y 077 (octal), respectivamente.

El proyecto Fieldata corrió desde 1956 hasta que fue detenido durante una reorganización en 1962.
 
Códigos ASCII

ASCII (acrónimo inglés de American Standard Code for Information Interchange — Código Estándar Estadounidense para el Intercambio de Información), pronunciado generalmente [áski] o [ásci] , es un código de carácteres basado en el alfabeto latino, tal como se usa en inglés moderno y en otras lenguas occidentales. Fue creado en 1963 por el Comité Estadounidense de Estándares (ASA, conocido desde 1969 como el Instituto Estadounidense de Estándares Nacionales, o ANSI) como una refundición o evolución de los conjuntos de códigos utilizados entonces en telegrafía. Más tarde, en 1967, se incluyeron las minúsculas, y se redefinieron algunos códigos de control para formar el código conocido como US-ASCII.
El código ASCII utiliza 7 bits para representar los carácteres, aunque inicialmente empleaba un bit adicional (bit de paridad) que se usaba para detectar errores en la transmisión. A menudo se llama incorrectamente ASCII a otros códigos de carácteres de 8 bits, como el estándar ISO-8859-1, que es una extensión que utiliza 8 bits para proporcionar carácteres adicionales usados en idiomas distintos al inglés, como el español.
ASCII fue publicado como estándar por primera vez en 1967 y fue actualizado por última vez en 1986. En la actualidad define códigos para 32 carácteres no imprimibles, de los cuales la mayoría son carácteres de control obsoletos que tienen efecto sobre cómo se procesa el texto, más otros 95 carácteres imprimibles que les siguen en la numeración (empezando por el carácter espacio).
Casi todos los sistemas informáticos actuales utilizan el código ASCII o una extensión compatible para representar textos y para el control de dispositivos que manejan texto como el teclado. No deben confundirse los códigos ALT+número de teclado con los códigos ASCII.
Es el recomendado por en ANSI (instituto estadounidense de normas). Utiliza grupos de 7 bits por carácter, permitiendo 2 elevado 7 = 128 caracteres diferentes, lo que es suficiente para el alfabeto con letras mayúsculas y minúsculas y símbolos de una maquina de escribir corriente. Un código ASCII extendido usa 8 bits por carácter, lo que añade otros 128 caracteres posibles. Este juego de códigos mas amplio permite que se agreguen los símbolos de lenguajes extranjeros y varios símbolos gráficos. ASCII es el código mas extendido y es utilizado por sistemas operativos como DOS, Windows, y UNIX.




Un ejemplo: todo lo que introducimos en nuestro PC, suponiendo que este bajo un plataforma antes mencionada, o por ejemplo GNU/Linux, seria en código ASCII, claro que eso al procesarlo al ordenador, se pasaría a binario en paquetes de 8 bits osease 1 byte de información por carácter.

Código GRAY
El código binario reflejado o código Gray, nombrado así en honor del investigador Frank Gray, es un sistema de numeración binario en el que dos valores sucesivos difieren solamente en uno de sus dígitos.
El código Gray fue diseñado originalmente para prevenir señales ilegales (señales falsas o viciadas en la representación) de los switches electromecánicos, y actualmente es usado para facilitar la corrección de errores en los sistemas de comunicaciones, tales como algunos sistemas de televisión por cable y la televisión digital terrestre.
No es ponderado ni es un código aritmético; esto es, no hay pesos específicos asignados a las posiciones de los bits. El carácter importante del código Gray es que exhibe solo un cambio de bit único de un numero de código al siguiente. Esta propiedad es muy importante para muchas aplicaciones, tales como codificadores de posizian axial, donde la susceptibilidad a errores se incrementa con el numero de cambios de bit entre números adyacentes en una secuencia.
La tabla siguiente es una lista del código Gray de cuatro bits para números decimales del 0 al 15. Los números binarios se muestran en la tabla como una referencia. Como los números binarios, el código Gray puede tener cualquier numero de bits. Note el cambio de bit único entre los números sucesivos del código Gray. Por ejemplo, dirigiéndose del decimal 3 al 4, el código Gray cambia de 0010 a 0110, mientras que el binario cambio de 0011 a 0100, un cambio de tres bits. El único cambio de bit se origina en el tercer bit de la derecha en el código Gray; los otros permanecen iguales.


Secuencia
Binario
Gray

Secuencia
Binario
Gray
0
0000
0000

8
1000
1100
1
0001
0001

9
1001
1101
2
0010
0011

10
1010
1111
3
0011
0010

11
1011
1110
4
0100
0110

12
1100
1010
5
0101
0111

13
1101
1011
6
0110
0101

14
1110
1001
7
0111
0100

15
111



Código JOHNSON
Se denomina código Johnson (Johnson-Mobius) al código binario continuo y cíclico (al igual que el código Gray) cuya capacidad de codificación viene dada por 2n, siendo n el número de bits. Para codificar los dígitos decimales se necesitarán por lo tanto 5 bits: 
La secuencia es sencilla,consiste en desplazar todos los bits uno a la izquierda y en el bit menos significativo se coloca el complementario del que estaba mas a la izquierda. 
Dada la simplicidad del diseño de contadores que lleven el cómputo en este código, se utiliza en el control de sistemas digitales sencillos de alta velocidad.
Proporciona una mayor protección contra errores aunque es menos eficiente en memoria que el código binario decimal.




DE DONDE SAQUE LA INFORMACION:
URL
-http://codigosinformaticosjonathan.blogspot.com.co/2014/07/v-behaviorurldefaultvmlo.html(Jonathan Stalin)
-https://www.youtube.com/results?search_query=CODIGOS+INFORMATICOS