Nombre del delito
|
Descripción
|
Clasificación
|
Ejemplo
|
Manipulación de datos de entrada
|
Conocido como sustracción de datos,
|
Fraude mediante la manipulación de computadoras
|
Copiar la información de una computadora para luego
modificarla
|
Manipulación de programas
|
Es muy difícil de descubrir y a menudo pasa
inadvertida debido a que el delincuente debe tener conocimientos técnicos
concretos de informática
|
Fraudes cometidos mediante la manipulación de
computadoras
|
modificar los programas existentes en el sistema de
computadoras o en insertar nuevos programas o nuevas rutinas.
|
Manipulación de los datos de salida
|
Se efectúa fijando un objetivo al funcionamiento del
sistema informático.
|
Fraudes cometidos mediante la manipulación de
computadoras
|
fraude de que se hace objeto a los cajeros
automáticos, mediante la falsificación de instrucciones para la computadora
en la fase de adquisición de datos.
|
Falsificaciones informáticas como objeto
|
Se altera datos de los documentos
|
Falsificaciones informáticas
|
Cuando se alteran datos de los documentos almacenados
en forma computarizada
|
Falsificaciones informáticas como instrumento
|
Cuando se usan las computadoras para efectuar
falsificaciones de documentos de uso comercial
|
Falsificaciones informáticas
|
Uso de escáner para alterar y reproducir documentos.
|
Sabotaje informático
|
Acto de borrar, suprimir o modificar sin autorización
funciones o datos de computadora con intención de obstaculizar el
funcionamiento normal del sistema
|
Daños o modificaciones de programas o datos
computarizados
|
Las técnicas más conocidas que permiten cometer
sabotajes informáticos son: virus, gusanos y bombas lógicas.
|
Acceso no autorizado
|
Es el acceso no autorizado a sistemas informáticos por
motivos diversos:
|
Daños o modificaciones de programas o datos
computarizados
|
curiosidad, sabotaje o espionaje informático.
|
Pirata informático – Hacker
|
El acceso se efectúa a menudo desde un lugar exterior,
situado en la red de telecomunicaciones
|
Daños o modificaciones de programas o datos
computarizados
|
diversos medios tecnológicos como redes, teléfonos,
etc.
|
Reproducción no autorizada de programas informáticos
de protección legal
|
La reproducción no autorizada de programas
informáticos puede entrañar una pérdida económica sustancial para los
propietarios legítimos
|
Daños o modificaciones de programas o datos
computarizados
|
piratería
|
Terrorismo
|
Mensajes anónimos aprovechados por grupos terrorista
|
DELITOS INFORMÁTICOS GRAVES
|
remitirse consignas y planes de actuación a nivel
internacional.
|
Narcotráfico
|
Transmisión de fórmulas para la fabricación de
estupefacientes
|
DELITOS INFORMÁTICOS GRAVES
|
blanqueo de dinero y para la coordinación de entregas
y recogidas.
|
Espionaje de Estado
|
acceso no autorizado a sistemas informáticos
gubernamentales
|
DELITOS INFORMÁTICOS GRAVES
|
interceptación de correos electrónicos,
|
Espionaje industrial
|
accesos no autorizados a sistemas informáticos de
grandes compañías,
|
DELITOS INFORMÁTICOS GRAVES
|
usurpando diseños industriales, fórmulas, sistemas de
fabricación y “Knox how”
|
Pornografía Infantil
|
La distribución de pornografía infantil por todo el
mundo
|
DELITOS INFORMÁTICOS GRAVES
|
a través de internet se puede subir vi
|
miércoles, 25 de mayo de 2016
delitos informaticos
Suscribirse a:
Comentarios de la entrada (Atom)
No hay comentarios.:
Publicar un comentario