miércoles, 25 de mayo de 2016

delitos informaticos


Nombre del delito
Descripción
Clasificación
Ejemplo
Manipulación de datos de entrada
Conocido como sustracción de datos,
Fraude mediante la manipulación de computadoras
Copiar la información de una computadora para luego modificarla
Manipulación de programas
Es muy difícil de descubrir y a menudo pasa inadvertida debido a que el delincuente debe tener conocimientos técnicos concretos de informática
Fraudes cometidos mediante la manipulación de computadoras
modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas.
Manipulación de los datos de salida
Se efectúa fijando un objetivo al funcionamiento del sistema informático.
Fraudes cometidos mediante la manipulación de computadoras
fraude de que se hace objeto a los cajeros automáticos, mediante la falsificación de instrucciones para la computadora en la fase de adquisición de datos.
Falsificaciones informáticas como objeto
Se altera datos de los documentos
Falsificaciones informáticas
Cuando se alteran datos de los documentos almacenados en forma computarizada
Falsificaciones informáticas como instrumento
Cuando se usan las computadoras para efectuar falsificaciones de documentos de uso comercial
Falsificaciones informáticas
Uso de escáner para alterar y reproducir documentos.
Sabotaje informático
Acto de borrar, suprimir o modificar sin autorización funciones o datos de computadora con intención de obstaculizar el funcionamiento normal del sistema
Daños o modificaciones de programas o datos computarizados
Las técnicas más conocidas que permiten cometer sabotajes informáticos son: virus, gusanos y bombas lógicas.
Acceso no autorizado
Es el acceso no autorizado a sistemas informáticos por motivos diversos:
Daños o modificaciones de programas o datos computarizados
curiosidad, sabotaje o espionaje informático.
Pirata informático – Hacker
El acceso se efectúa a menudo desde un lugar exterior, situado en la red de telecomunicaciones
Daños o modificaciones de programas o datos computarizados
diversos medios tecnológicos como redes, teléfonos, etc.
Reproducción no autorizada de programas informáticos de protección legal
La reproducción no autorizada de programas informáticos puede entrañar una pérdida económica sustancial para los propietarios legítimos
Daños o modificaciones de programas o datos computarizados


piratería




Terrorismo
Mensajes anónimos aprovechados por grupos terrorista
DELITOS INFORMÁTICOS GRAVES
remitirse consignas y planes de actuación a nivel internacional.
Narcotráfico
Transmisión de fórmulas para la fabricación de estupefacientes
DELITOS INFORMÁTICOS GRAVES
blanqueo de dinero y para la coordinación de entregas y recogidas.
Espionaje de Estado
acceso no autorizado a sistemas informáticos gubernamentales
DELITOS INFORMÁTICOS GRAVES
interceptación de correos electrónicos,
Espionaje industrial
accesos no autorizados a sistemas informáticos de grandes compañías,
DELITOS INFORMÁTICOS GRAVES
usurpando diseños industriales, fórmulas, sistemas de fabricación y “Knox how”
Pornografía Infantil
La distribución de pornografía infantil por todo el mundo
DELITOS INFORMÁTICOS GRAVES
a través de internet se puede subir vi




No hay comentarios.:

Publicar un comentario