Nombre del delito
|
Descripción
|
Clasificación
|
Ejemplo
|
Manipulación de datos de entrada
|
Conocido como sustracción de datos,
|
Fraude mediante la manipulación de computadoras
|
Copiar la información de una computadora para luego modificarla
|
Manipulación de programas
|
consiste en modificar los
programas en el sistema
|
fraude mediante los conocimientos técnicos de informática
|
modificar un programa y le inserta nuevo funcionamiento y con nuevas rutinas
|
Manipulación de los datos de salida
|
se efectúa fijando un objetivo al funcionamiento del sistema informático
|
fraude mediante la falsificación de instrucciones de la computadora
|
es el fraude que se hace objeto a los cajeros automáticos
|
Falsificaciones informáticas como objeto
|
cuando se alteran los datos de los documentos almacenados de forma computarizada
|
falsificaciones informáticas mediante los datos almacenados
|
Acceso no autorizado a servicios y sistemas informáticos
|
Falsificaciones informáticas como instrumento
|
Acceso no autorizado a servicios y sistemas informáticos
|
Fraudes cometidos mediante la manipulación de computadoras
|
Fraudes cometidos mediante la manipulación de computadoras
|
Sabotaje informático
|
Acto de borrar, suprimir o modificar sin autorización funciones o datos de computadora
|
Daños o modificaciones de programas o datos computarizados
|
virus, gusanos y bombas lógicas.
|
Acceso no autorizado
|
: Es el acceso no autorizado a sistemas informáticos por motivos diversos: curiosidad, sabotaje o espionaje informático.
|
Daños o modificaciones de programas o datos computarizados
|
curiosidad, sabotaje o espionaje informático.
|
Pirata informático – Hacker
|
El acceso se efectúa a menudo desde un lugar exterior, situado en la red de telecomunicaciones, recurriendo a diversos medios tecnológicos
|
Daños
o modificaciones de programas o datos computarizados |
redes, teléfonos, etc.
|
Reproducción no autorizada de programas informáticos de protección legal
|
La reproducción no autorizada de programas informáticos puede entrañar una pérdida económica sustancial para los propietarios legítimos
|
Daños
o modificaciones de programas o datos computarizados |
pirateria
|
Terrorismo
|
Mensajes anónimos aprovechados por grupos terrorista para remitirse consignas y planes de actuación a nivel internacional.
|
DELITOS INFORMÁTICOS GRAVES
|
poner terror en algunas personas
|
Narcotráfico
|
Transmisión de fórmulas para la fabricación de estupefacientes, para el blanqueo de dinero y para la coordinación de entregas y recogidas.
|
DELITOS INFORMÁTICOS GRAVES
|
transportar dorga a otros lugares
|
Espionaje de Estado
|
Se han dado casos de acceso no autorizado a sistemas informáticos gubernamentales e interceptación de correos electrónicos, entre otros actos que podrían ser calificados de espionaje si el destinatario final de esa información fuese un gobierno u organización extranjera.
|
DELITOS INFORMÁTICOS GRAVES
| |
Espionaje industrial
|
También se han dado casos de accesos no autorizados a sistemas informáticos de grandes compañías, usurpando diseños industriales, fórmulas, sistemas de fabricación y “know how” estratégico que posteriormente ha sido aprovechado en empresas competidoras o ha sido objeto de una divulgación no autorizada.
|
DELITOS INFORMÁTICOS GRAVES
|
compañias
|
Pornografía Infantil
|
miércoles, 25 de mayo de 2016
Suscribirse a:
Enviar comentarios (Atom)
No hay comentarios:
Publicar un comentario