miércoles, 25 de mayo de 2016

Nombre del delito
Descripción
Clasificación
Ejemplo
Manipulación de datos de entrada
Conocido como sustracción de datos,
Fraude mediante la manipulación de computadoras
Copiar la información de una computadora para luego modificarla
Manipulación de programas

este delito
consiste en 
modificar los 
programas
existentes en el sistema
Fraudes cometidos mediante la manipulación de computadoras
Es muy difícil de descubrir y 
a menudo pasa inadvertida debido a que el delincuente debe tener conocimientos técnicos concretos de informática.
Manipulación de los datos de salida

Se efectúa fijando un objetivo al funcionamiento del sistema informático.
Fraudes cometidos mediante la manipulación de computadoras
es el fraude de que se hace objeto
 a los cajeros automáticos, mediante la falsificación de instrucciones para la computadora en la fase de adquisición de datos.
Falsificaciones informáticas como objeto

Cuando se alteran datos de los documentos almacenados en forma computarizada.
persona que por medio de su computadora crea o modifica la identidad de la persona afectada.
identidades, documentos, correos, 
Falsificaciones informáticas como instrumento

Cuando se usan las computadoras para efectuar falsificaciones de documentos de uso comercial.
Uso de escáner para alterar y reproducir documentos.
daño de software o de hardware, copia ilegal 
Sabotaje informático

Acto de borrar, suprimir o modificar 
sin autorización funciones o datos de computadora con intención de obstaculizar el funcionamiento normal del sistema.
se refiere a actividades ilícitas realizadas por medio de ordenadores o de internet que tiene como objetivo la destrucción o daño de ordenadores
Las técnicas más conocidas que permiten cometer sabotajes informáticos son: virus, gusanos y bombas lógicas.
Acceso no autorizado

Es el acceso no autorizado a sistemas informáticos por motivos diversos: curiosidad, sabotaje o espionaje informático.
consiste en acceder de manera indebida, sin autorización o contra derecho de un sistema de tratamiento de la información.
por motivos diversos: curiosidad, sabotaje o espionaje informático.
Pirata informático – Hacker

es una persona que por sus avanzados conocimientos en informática es capaz de realizar actividades desafiantes.
El acceso se efectúa a menudo desde un lugar exterior, situado en la red de telecomunicaciones
recurriendo a diversos medios tecnológicos como redes, teléfonos, etc.
Reproducción no autorizada de programas informáticos de protección legal

 La reproducción no autorizada de programas informáticos
manipulación de datos de entrada
puede entrañar una pérdida económica sustancial para los propietarios legítimos (piratería).
Terrorismo

 Mensajes anónimos aprovechados por grupos terrorista para remitirse consignas y planes de actuación a nivel internacional.
se considera terrorismo a una serie de conductas ejecutadas por organizaciones de diferentes tipos.
en general suele ser aplicado sobre un grupo de personas determinado, una colectividad, un estado o país.
Narcotráfico

transmisión de fórmulas para la fabricación de estupefacientes
el comercio de sustancias tóxicas.
para el blanqueo de dinero y para la coordinación de entregas y recogidas.
Espionaje de Estado

Se han dado casos de acceso no autorizado a sistemas informáticos gubernamentales e interceptación de correos electrónicos
entre otros actos que podrían ser calificados de espionaje si el destinatario final de esa información fuese un gobierno u organización extranjera.
esa información fuese un gobierno u organización extranjera.
Espionaje industrial

“know how” estratégico que posteriormente ha sido aprovechado en empresas competidoras o ha sido objeto de una divulgación no autorizada.
es decir espionaje industrial o comercial ¨obtención de concesiones, contratos, recursos, inversiones ¨
También se han dado casos de accesos no autorizados a sistemas informáticos de grandes compañías, usurpando diseños industriales, fórmulas, sistemas de fabricación y “know how”
Pornografía Infantil

abuso sexual de la producción y distribución del material proliferación en internet.
La distribución de pornografía infantil por todo el mundo a través de internet está en aumento. Es un delito bastante grave.  

No hay comentarios:

Publicar un comentario