Nombre del delito
|
Descripción
|
Clasificación
|
Ejemplo
|
Manipulación de datos de entrada
|
Conocido como sustracción de datos,
|
Fraude mediante la manipulación de computadoras
|
Copiar la información de una computadora para luego modificarla
|
Manipulación de programas
|
este delito
consiste en
modificar los
programas
existentes en el sistema
|
Fraudes cometidos mediante la manipulación de computadoras
|
Es muy difícil de descubrir y
a menudo pasa inadvertida debido a que el delincuente debe tener conocimientos técnicos concretos de informática. |
Manipulación de los datos de salida
|
Se efectúa fijando un objetivo al funcionamiento del sistema informático.
|
Fraudes cometidos mediante la manipulación de computadoras
|
es el fraude de que se hace objeto
a los cajeros automáticos, mediante la falsificación de instrucciones para la computadora en la fase de adquisición de datos. |
Falsificaciones informáticas como objeto
|
Cuando se alteran datos de los documentos almacenados en forma computarizada.
|
persona que por medio de su computadora crea o modifica la identidad de la persona afectada.
|
identidades, documentos, correos,
|
Falsificaciones informáticas como instrumento
|
Cuando se usan las computadoras para efectuar falsificaciones de documentos de uso comercial.
|
Uso de escáner para alterar y reproducir documentos.
|
daño de software o de hardware, copia ilegal
|
Sabotaje informático
|
Acto de borrar, suprimir o modificar
sin autorización funciones o datos de computadora con intención de obstaculizar el funcionamiento normal del sistema. |
se refiere a actividades ilícitas realizadas por medio de ordenadores o de internet que tiene como objetivo la destrucción o daño de ordenadores
|
Las técnicas más conocidas que permiten cometer sabotajes informáticos son: virus, gusanos y bombas lógicas.
|
Acceso no autorizado
|
Es el acceso no autorizado a sistemas informáticos por motivos diversos: curiosidad, sabotaje o espionaje informático.
|
consiste en acceder de manera indebida, sin autorización o contra derecho de un sistema de tratamiento de la información.
|
por motivos diversos: curiosidad, sabotaje o espionaje informático.
|
Pirata informático – Hacker
|
es una persona que por sus avanzados conocimientos en informática es capaz de realizar actividades desafiantes.
|
El acceso se efectúa a menudo desde un lugar exterior, situado en la red de telecomunicaciones
|
recurriendo a diversos medios tecnológicos como redes, teléfonos, etc.
|
Reproducción no autorizada de programas informáticos de protección legal
|
La reproducción no autorizada de programas informáticos
|
manipulación de datos de entrada
|
puede entrañar una pérdida económica sustancial para los propietarios legítimos (piratería).
|
Terrorismo
|
Mensajes anónimos aprovechados por grupos terrorista para remitirse consignas y planes de actuación a nivel internacional.
|
se considera terrorismo a una serie de conductas ejecutadas por organizaciones de diferentes tipos.
|
en general suele ser aplicado sobre un grupo de personas determinado, una colectividad, un estado o país.
|
Narcotráfico
|
transmisión de fórmulas para la fabricación de estupefacientes
|
el comercio de sustancias tóxicas.
|
para el blanqueo de dinero y para la coordinación de entregas y recogidas.
|
Espionaje de Estado
|
Se han dado casos de acceso no autorizado a sistemas informáticos gubernamentales e interceptación de correos electrónicos
|
entre otros actos que podrían ser calificados de espionaje si el destinatario final de esa información fuese un gobierno u organización extranjera.
|
esa información fuese un gobierno u organización extranjera.
|
Espionaje industrial
|
“know how” estratégico que posteriormente ha sido aprovechado en empresas competidoras o ha sido objeto de una divulgación no autorizada.
|
es decir espionaje industrial o comercial ¨obtención de concesiones, contratos, recursos, inversiones ¨
|
También se han dado casos de accesos no autorizados a sistemas informáticos de grandes compañías, usurpando diseños industriales, fórmulas, sistemas de fabricación y “know how”
|
Pornografía Infantil
|
abuso sexual de la producción y distribución del material proliferación en internet.
| La distribución de pornografía infantil por todo el mundo a través de internet está en aumento. Es un delito bastante grave. |
miércoles, 25 de mayo de 2016
Suscribirse a:
Enviar comentarios (Atom)
No hay comentarios:
Publicar un comentario