Nombre del delito
|
Descripción
|
Clasificación
|
Ejemplo
|
Manipulación de datos de entrada
|
Conocido como sustracción de datos,
|
Fraude mediante la manipulación de computadoras
|
Copiar la información de una computadora para luego
modificarla
|
Manipulación de programas
|
Es muy difícil de descubrir y a menudo pasa
inadvertida debido a que el delincuente debe tener conocimientos técnicos
concretos de informática
|
Fraudes cometidos mediante la manipulación de
computadoras
|
modificar los programas existentes en el sistema de
computadoras o en insertar nuevos programas o nuevas rutinas.
|
Manipulación de los datos de salida
|
Se efectúa fijando un objetivo al funcionamiento del
sistema informático.
|
Fraudes cometidos mediante la manipulación de
computadoras
|
fraude de que se hace objeto a los cajeros
automáticos, mediante la falsificación de instrucciones para la computadora
en la fase de adquisición de datos.
|
Falsificaciones informáticas como objeto
|
Se altera datos de los documentos
|
Falsificaciones informáticas
|
Cuando se alteran datos de los documentos almacenados
en forma computarizada
|
Falsificaciones informáticas como instrumento
|
Cuando se usan las computadoras para efectuar
falsificaciones de documentos de uso comercial
|
Falsificaciones informáticas
|
Uso de escáner para alterar y reproducir documentos.
|
Sabotaje informático
|
Acto de borrar, suprimir o modificar sin autorización
funciones o datos de computadora con intención de obstaculizar el
funcionamiento normal del sistema
|
Daños o modificaciones de programas o datos
computarizados
|
Las técnicas más conocidas que permiten cometer
sabotajes informáticos son: virus, gusanos y bombas lógicas.
|
Acceso no autorizado
|
Es el acceso no autorizado a sistemas informáticos por
motivos diversos:
|
Daños o modificaciones de programas o datos
computarizados
|
curiosidad, sabotaje o espionaje informático.
|
Pirata informático – Hacker
|
El acceso se efectúa a menudo desde un lugar exterior,
situado en la red de telecomunicaciones
|
Daños o modificaciones de programas o datos
computarizados
|
diversos medios tecnológicos como redes, teléfonos,
etc.
|
Reproducción no autorizada de programas informáticos
de protección legal
|
La reproducción no autorizada de programas
informáticos puede entrañar una pérdida económica sustancial para los
propietarios legítimos
|
Daños o modificaciones de programas o datos
computarizados
|
piratería
|
Terrorismo
|
Mensajes anónimos aprovechados por grupos terrorista
|
DELITOS INFORMÁTICOS GRAVES
|
remitirse consignas y planes de actuación a nivel
internacional.
|
Narcotráfico
|
Transmisión de fórmulas para la fabricación de
estupefacientes
|
DELITOS INFORMÁTICOS GRAVES
|
blanqueo de dinero y para la coordinación de entregas
y recogidas.
|
Espionaje de Estado
|
acceso no autorizado a sistemas informáticos
gubernamentales
|
DELITOS INFORMÁTICOS GRAVES
|
interceptación de correos electrónicos,
|
Espionaje industrial
|
accesos no autorizados a sistemas informáticos de
grandes compañías,
|
DELITOS INFORMÁTICOS GRAVES
|
usurpando diseños industriales, fórmulas, sistemas de
fabricación y “Knox how”
|
Pornografía Infantil
|
La distribución de pornografía infantil por todo el
mundo
|
DELITOS INFORMÁTICOS GRAVES
|
a través de internet se puede subir vi
|
miércoles, 25 de mayo de 2016
delitos informaticos
lunes, 16 de mayo de 2016
miércoles, 11 de mayo de 2016
Slammer. Este virus, que apareció el 23 de enero del 2003, se calcula que alcanzó a infectar a la mayoría de sus más de 75 mil víctimas en tan solo 10 minutos. Slammer afectaba equipos con Microsoft SQL Server y ocasionaba que muchos servidores de Internet mostraran a sus usuarios que no había servicio o provocaban una lentitud exagerada de la Red.
Code Red
El virus Code Red apareció por primera vez en el 2001 y fue descubierto por dos empleados de eEye Digital Security. Fue nombrado Code Red porque los empleados que realizaron el descubrimiento estaban bebiendo Code Red Mountain Dew en el momento que hallaron el virus. Los ordenadores con el servidor web Microsoft IIS instalados, explotaba un problema de desbordamiento de búfer en el sistema. Dejaba muy poco rastro en el disco duro, ya que es capaz de correr por completo en la memoria, con un tamaño de 3.569 bytes. Una vez infectado, se procederá a realizar un centenar de copias de sí mismo, pero debido a un error en la programación, se duplicaba aún más y consumía una gran cantidad de los recursos de los sistemas.
Zeus
Zeus es un troyano desarrollado para infectar las computadoras Windows, para llevar a cabo diversas tareas delictivas. La más común de estas tareas son generalmente el man-in-the-browser keylogging y realizar robos. La mayoría de los ordenadores estaban infectados ya sea a través de descargas no autorizadas o estafas de phishing. Identificado por primera vez en 2009, logró comprometer a miles de cuentas FTP y los ordenadores de grandes multinacionales y bancos, tales comoAmazon, Oracle, Bank of America, Cisco, etc. Quienes controlaban la botnet Zeus lo usaron para robar las credenciales de acceso de red social , correo electrónico y cuentas bancarias.
Fizzer (2003)
Los gusanos que se habían visto hasta el año 2004 eran principalmente para crear un poco de caos, Fizzer, iba tras el dinero. Muchos desestimaron al gusano ya que no se movía con la rapidez de Code Red, pero lo que lo hacía más peligroso es que era un gusano creado para obtener ganancias –una vez en tu correo electrónico enviaba correos no solo para propagarse, si no para enviar spam de porno y pastillas
.Stuxnet (2009-2010)
Este virus fue el primero en ser creado para causar daño en el mundo real y no sólo en el mundo virtual. El malware tenía como objetivo principal dañar sistemas industriales –se cree que el virus fue responsable de causar daños al equipo que procesaba uranio en una planta de Natanz en Irán-. Basándose en información de la Agencia Internacional de Energía Atómica, los expertos creen que el virus fue responsable de causar que muchas centrifugues que procesaban uranio en Irán giraran hasta perder el control y se auto-destruyeran. El virus no se descubrió hasta el 2010 pero sospechan que infectó computadoras desde el 2009.
Concept. Se conoce como el primer macro virus, pues estaba incluido en una macro del programa Microsoft Word. Nació en 1995 y se distribuía por medio de archivos adjuntos infectados, que funcionaban principalmente en Word 6.0 y Word 95, los cuales el usuario no sabía que tenían el virus. Cuando la persona recibía el adjunto, se infectaba tan solo abriendo el archivo en su computador y utilizando Word.
martes, 10 de mayo de 2016
10 virus mas famosos informáticos:
I love you: fue un virus capas de infectar a mas de 45 millones de computadores enviaba un correo que decía i love you (te amo)y estaba acompañada de un archivo que decía una carta de amor para ti.
blaster: Blaster, conocido también como Lovsan, hizo su aparición en el 2003 provocando que ciento de miles de usuarios se enfrentaran al inconveniente de que sus computadoras se apagaba automáticamente a los pocos instantes de haber sido encendidas.
creeper: estaban conectados a red de computadores precursora de Internet ,ARPANET. enviaba un mensaje que decía "soy el mas aterrador (creeper) atràpame si puedes."
melisa: fue creado por David smith fue la causante que algunas empresas cerraran I love you: fue un virus capas de infectar a mas de 45 millones de computadores enviaba un correo que decía i love you (te amo)y estaba acompañada de un archivo que decía una carta de amor para ti.
blaster: Blaster, conocido también como Lovsan, hizo su aparición en el 2003 provocando que ciento de miles de usuarios se enfrentaran al inconveniente de que sus computadoras se apagaba automáticamente a los pocos instantes de haber sido encendidas.
martes, 3 de mayo de 2016
Suscribirse a:
Entradas (Atom)