Nombre del delito
|
Descripción
|
Clasificación
|
Ejemplo
|
Manipulación de datos de entrada
|
Conocido como sustracción de datos,
|
Fraude mediante la manipulación de computadoras
|
Copiar la información de una computadora para luego
modificarla
|
Manipulación de programas
|
Es muy difícil de descubrir y a menudo pasa inadvertida
debido a que el delincuente debe tener conocimientos técnicos concretos de
informática
|
Fraudes cometidos mediante la manipulación de computadoras
|
consiste en modificar los programas existentes en el
sistema de computadoras o en insertar nuevos programas o nuevas rutinas.
|
Manipulación de los datos de salida
|
Se efectúa fijando un objetivo al funcionamiento del
sistema informático.
|
Fraudes cometidos mediante la manipulación de computadoras
|
el fraude de que se hace objeto a los cajeros automáticos,
mediante la falsificación de instrucciones para la computadora en la fase de
adquisición de datos.
|
Falsificaciones informáticas como objeto
|
Cuando se alteran datos de los documentos almacenados en
forma computarizada.
|
Falsificaciones informáticas
|
se alteran datos de los documentos almacenados en forma
computarizada.
|
Falsificaciones informáticas como instrumento
|
Cuando se usan las computadoras para efectuar
falsificaciones de documentos de uso comercial
|
Falsificaciones informáticas
|
Uso de escáner para alterar y reproducir documentos.
|
Sabotaje informático
|
Acto de borrar, suprimir o modificar sin autorización
funciones o datos de computadora con intención de obstaculizar el
funcionamiento normal del sistema.
|
Daños o modificaciones de programas o datos computarizados
|
permiten cometer sabotajes informáticos son: virus,
gusanos y bombas lógicas.
|
Acceso no autorizado
|
Es el acceso no autorizado a sistemas informáticos por
motivos diversos: curiosidad, sabotaje o espionaje informático.
|
Daños o modificaciones de programas o datos computarizados
|
acceso no autorizado a sistemas informáticos por motivos
diversos: curiosidad, sabotaje o espionaje informático.
|
Pirata informático – Hacker
|
El acceso se efectúa a menudo desde un lugar exterior,
situado en la red de telecomunicaciones, recurriendo a diversos medios
tecnológicos como redes, teléfonos, etc.
|
Daños o modificaciones de programas o datos computarizados
|
efectúa a menudo desde usituado en la red de telecomunicaciones,n
lugar exterior, a diversos medios tecnológicos como redes, teléfonos, etc.
|
Reproducción no autorizada de programas informáticos de
protección legal
|
La reproducción no autorizada de programas informáticos
puede entrañar una pérdida económica sustancial para los propietarios
legítimos
|
Daños o modificaciones de programas o datos computarizados
|
puede entrañar una pérdida económica sustancial para los
propietarios legítimos (piratería).
|
Terrorismo
|
Mensajes anónimos aprovechados por grupos terrorista para
remitirse consignas y planes de actuación a nivel internacional.
|
DELITOS INFORMÁTICOS GRAVES
|
Mensajes anónimos aprovechados por grupos terrorista para
remitirse consignas
|
Narcotráfico
|
Transmisión de fórmulas para la fabricación de estupefacientes,
para el blanqueo de dinero y para la coordinación de entregas y recogidas.
|
DELITOS INFORMÁTICOS GRAVES
|
Transmisión de fórmulas para la fabricación de
estupefacientes
|
Espionaje de Estado
|
Se han dado casos de acceso no autorizado a sistemas informáticos
gubernamentales e interceptación de correos electrónicos
|
DELITOS INFORMÁTICOS GRAVES
|
acceso no autorizado a sistemas informáticos
gubernamentales
|
Espionaje industrial
|
También se han dado casos de accesos no autorizados a
sistemas informáticos de grandes compañías
|
DELITOS INFORMÁTICOS GRAVES
|
posteriormente ha sido aprovechado en empresas
competidoras o ha sido objeto de una divulgación no autorizada.
|
Pornografía Infantil
|
La distribución de pornografía infantil por todo el mundo
a través de internet está en aumento. Es un delito bastante grave.
|
DELITOS
INFORMÁTICOS GRAVES
|
La distribución de pornografía infantil por todo el mundo
a través de internet está en aumento
|
miércoles, 25 de mayo de 2016
cuadro
Suscribirse a:
Enviar comentarios (Atom)
No hay comentarios:
Publicar un comentario