Delitos informaticos

Solo disponible en BuenasTareas
  • Páginas : 7 (1530 palabras )
  • Descarga(s) : 4
  • Publicado : 29 de abril de 2010
Leer documento completo
Vista previa del texto
8. DELITOS INFORMATICOS

OBJETIVOS DE APRENDIZAJE

• Identificar y conocer el concepto de delitos informáticos y sus características.
• Conocer los tipos de clasificación de los delitos informáticos de acuerdo al uso de la computadora como medio, como fin o por los tipos de ataques contra los sistemas de información. La sugerida por la ONU y otros autores.
• Describir lanaturaleza del riesgo que se corre en la comisión de delitos informáticos.
• Explicar la necesidad de uniformar las leyes penales en relación a los delitos informáticos a nivel internacional.
• Describir la propuesta de control de delitos informáticos en sus aspectos preventivo y correctivo

MAPA CONCEPTUAL

[pic]

Características de los delitos informáticos

[pic]

Clasificación delos delitos informáticos

[pic]

Tipos de Delitos Informáticos reconocidos por Naciones Unidas

|Delitos |Características: |
| | |
||Fraudes cometidos mediante manipulación de computadoras |
|Manipulación de los datos |Este tipo de fraude informático conocido también, como sustracción de datos, representa el delito |
|de entrada |informático mas común, ya que es fácil de cometer y difícil de descubrir. Este delito no requiere de |
||conocimientos técnicos de Informática y puede realizarlo cualquier persona que tenga acceso a las |
| |funciones normales de procesamiento de datos en la fase de adquisición de los mismos. |
|La manipulación de |Es muy difícil de descubrir y a menudo pasa inadvertida debido a que el delincuente debe tener ||programas |conocimientos técnicos concretos de Informática. Este delito consiste en modificar los programas |
| |existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas. Un método común |
| |utilizado por las personas que tienen conocimientos especializados en programación informática es el|
| |denominado Caballo de Troya, que consiste en insertar instrucciones de computadora de forma encubierta en |
| |un programa informático para que pueda realizar una función no autorizada al mismo tiempo que su función |
| |normal.|
|Manipulación de los datos |Se efectúa fijando un objetivo al funcionamiento del sistema informático. El ejemplo más común es el |
|de salida |fraude de que se hace objeto a los cajeros automáticos mediante la falsificación de instrucciones para la |
| |computadora en la fase de adquisición de datos. Tradicionalmente esos fraudesse hacían a partir de |
| |tarjetas bancarias robadas, sin embargo, en la actualidad se usan equipos y programas de computadoras |
| |especializados para codificar información electrónica falsificada en las bandas magnéticas de las tarjetas|
| |bancarias.|
|Fraude efectuado por |Aprovecha las repeticiones automáticas de los procesos de cómputo. Es una técnica especializada que se |
|manipulación informática |denomina técnica del salami en la que “rodajas muy finas” apenas perceptibles de transacciones |
| |financieras, se van sacando repetidamente de una cuenta...
tracking img