Nombre del delito
|
Descripción
|
Clasificación
|
Ejemplo
|
Manipulación de datos de entrada
|
Conocido como sustracción de datos,
|
Fraude mediante la manipulación de computadoras
|
Copiar la información de una computadora para luego modificarla
|
Manipulación de programas
|
Es muy difícil de descubrir y a menudo pasa inadvertida debido a que el delincuente debe tener conocimientos técnicos concretos de informática
|
Fraudes cometidos mediante la manipulación de computadoras
|
consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas.
|
Manipulación de los datos de salida
|
Se efectúa fijando un objetivo al funcionamiento del sistema informático.
|
Fraudes cometidos mediante la manipulación de computadoras
|
el fraude de que se hace objeto a los cajeros automáticos, mediante la falsificación de instrucciones para la computadora en la fase de adquisición de datos.
|
Falsificaciones informáticas como objeto
|
Cuando se alteran datos de los documentos almacenados en forma computarizada.
|
Falsificaciones informáticas
|
se alteran datos de los documentos almacenados en forma computarizada.
|
Falsificaciones informáticas como instrumento
|
Cuando se usan las computadoras para efectuar falsificaciones de documentos de uso comercial
|
Falsificaciones informáticas
|
Uso de escáner para alterar y reproducir documentos.
|
Sabotaje informático
|
Acto de borrar, suprimir o modificar sin autorización funciones o datos de computadora con intención de obstaculizar el funcionamiento normal del sistema.
|
Daños o modificaciones de programas o datos computarizados
|
permiten cometer sabotajes informáticos son: virus, gusanos y bombas lógicas.
|
Acceso no autorizado
|
Es el acceso no autorizado a sistemas informáticos por motivos diversos: curiosidad, sabotaje o espionaje informático.
|
Daños o modificaciones de programas o datos computarizados
|
acceso no autorizado a sistemas informáticos por motivos diversos: curiosidad, sabotaje o espionaje informático.
|
Pirata informático – Hacker
|
El acceso se efectúa a menudo desde un lugar exterior, situado en la red de telecomunicaciones, recurriendo a diversos medios tecnológicos como redes, teléfonos, etc.
|
Daños o modificaciones de programas o datos computarizados
|
efectúa a menudo desde usituado en la red de telecomunicaciones,n lugar exterior, a diversos medios tecnológicos como redes, teléfonos, etc.
|
Reproducción no autorizada de programas informáticos de protección legal
|
La reproducción no autorizada de programas informáticos puede entrañar una pérdida económica sustancial para los propietarios legítimos
|
Daños o modificaciones de programas o datos computarizados
|
puede entrañar una pérdida económica sustancial para los propietarios legítimos (piratería).
|
Terrorismo
|
Mensajes anónimos aprovechados por grupos terrorista para remitirse consignas y planes de actuación a nivel internacional.
|
DELITOS INFORMÁTICOS GRAVES
|
Mensajes anónimos aprovechados por grupos terrorista para remitirse consignas
|
Narcotráfico
|
Transmisión de fórmulas para la fabricación de estupefacientes, para el blanqueo de dinero y para la coordinación de entregas y recogidas.
|
DELITOS INFORMÁTICOS GRAVES
|
Transmisión de fórmulas para la fabricación de estupefacientes
|
Espionaje de Estado
|
Se han dado casos de acceso no autorizado a sistemas informáticos gubernamentales e interceptación de correos electrónicos
|
DELITOS INFORMÁTICOS GRAVES
|
acceso no autorizado a sistemas informáticos gubernamentales
|
Espionaje industrial
|
También se han dado casos de accesos no autorizados a sistemas informáticos de grandes compañías
|
DELITOS INFORMÁTICOS GRAVES
|
posteriormente ha sido aprovechado en empresas competidoras o ha sido objeto de una divulgación no autorizada.
|
Pornografía Infantil
|
La distribución de pornografía infantil por todo el mundo a través de internet está en aumento. Es un delito bastante grave.
|
DELITOS INFORMÁTICOS GRAVES
|
La distribución de pornografía infantil por todo el mundo a través de internet está en aumento
|
jueves, 18 de mayo de 2017
cuadro
martes, 16 de mayo de 2017
miércoles, 3 de mayo de 2017
Suscribirse a:
Comentarios (Atom)

