miércoles, 25 de mayo de 2016

cuadro

Nombre del delito
Descripción
Clasificación
Ejemplo
Manipulación de datos de entrada
Conocido como sustracción de datos,
Fraude mediante la manipulación de computadoras
Copiar la información de una computadora para luego modificarla
Manipulación de programas
Es muy difícil de descubrir y a menudo pasa inadvertida debido a que el delincuente debe tener conocimientos técnicos concretos de informática
Fraudes cometidos mediante la manipulación de computadoras
consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas.
Manipulación de los datos de salida
Se efectúa fijando un objetivo al funcionamiento del sistema informático.
Fraudes cometidos mediante la manipulación de computadoras
el fraude de que se hace objeto a los cajeros automáticos, mediante la falsificación de instrucciones para la computadora en la fase de adquisición de datos.
Falsificaciones informáticas como objeto
Cuando se alteran datos de los documentos almacenados en forma computarizada.
Falsificaciones informáticas
se alteran datos de los documentos almacenados en forma computarizada.
Falsificaciones informáticas como instrumento
Cuando se usan las computadoras para efectuar falsificaciones de documentos de uso comercial
Falsificaciones informáticas
Uso de escáner para alterar y reproducir documentos.
Sabotaje informático
Acto de borrar, suprimir o modificar sin autorización funciones o datos de computadora con intención de obstaculizar el funcionamiento normal del sistema.
Daños o modificaciones de programas o datos computarizados
permiten cometer sabotajes informáticos son: virus, gusanos y bombas lógicas.
Acceso no autorizado
Es el acceso no autorizado a sistemas informáticos por motivos diversos: curiosidad, sabotaje o espionaje informático.
Daños o modificaciones de programas o datos computarizados
acceso no autorizado a sistemas informáticos por motivos diversos: curiosidad, sabotaje o espionaje informático.
Pirata informático – Hacker
El acceso se efectúa a menudo desde un lugar exterior, situado en la red de telecomunicaciones, recurriendo a diversos medios tecnológicos como redes, teléfonos, etc.
Daños o modificaciones de programas o datos computarizados
efectúa a menudo desde usituado en la red de telecomunicaciones,n lugar exterior, a diversos medios tecnológicos como redes, teléfonos, etc.
Reproducción no autorizada de programas informáticos de protección legal
La reproducción no autorizada de programas informáticos puede entrañar una pérdida económica sustancial para los propietarios legítimos
Daños o modificaciones de programas o datos computarizados
puede entrañar una pérdida económica sustancial para los propietarios legítimos (piratería).
Terrorismo
Mensajes anónimos aprovechados por grupos terrorista para remitirse consignas y planes de actuación a nivel internacional.
DELITOS INFORMÁTICOS GRAVES
Mensajes anónimos aprovechados por grupos terrorista para remitirse consignas
Narcotráfico
Transmisión de fórmulas para la fabricación de estupefacientes, para el blanqueo de dinero y para la coordinación de entregas y recogidas.
DELITOS INFORMÁTICOS GRAVES
Transmisión de fórmulas para la fabricación de estupefacientes
Espionaje de Estado
Se han dado casos de acceso no autorizado a sistemas informáticos gubernamentales e interceptación de correos electrónicos

DELITOS INFORMÁTICOS GRAVES
acceso no autorizado a sistemas informáticos gubernamentales
Espionaje industrial
También se han dado casos de accesos no autorizados a sistemas informáticos de grandes compañías
DELITOS INFORMÁTICOS GRAVES
posteriormente ha sido aprovechado en empresas competidoras o ha sido objeto de una divulgación no autorizada.
Pornografía Infantil
La distribución de pornografía infantil por todo el mundo a través de internet está en aumento. Es un delito bastante grave.
    DELITOS INFORMÁTICOS GRAVES
La distribución de pornografía infantil por todo el mundo a través de internet está en aumento

No hay comentarios:

Publicar un comentario