Delitos informaticos

Páginas: 17 (4102 palabras) Publicado: 10 de noviembre de 2011
Fraudes cometidos  
mediante manipulación de computadoras | Estos pueden suceder al interior de Instituciones Bancarias o cualquier empresa en su nómina, ya que la gente de sistemas puede tener acceso a los tipos de registros y programas. |
La manipulación de programas | Mediante el uso de programas auxiliares que permitan estar manejando los distintos programas que se tiene en losdepartamentos de cualquier organización. |
Manipulación de los datos de salida | Cuando se alteran los datos que salieron como resultado de la ejecución de una operación establecida en un equipo de computo. |
Fraude efectuado por manipulación informática  | Accesando a los programas establecidos en un sistema de información, y manipulando para obtener una ganancia monetaria. |
 FalsificacionesInformáticas | Manipulando información arrojada por una operación de consulta en una base de datos. |
Sabotaje informático | Cuando se establece una operación tanto de programas de cómputo, como un suministro de electricidad o cortar líneas telefónicas intencionalmente. |
Virus | Programas contenidos en programas que afectan directamente a la maquina que se infecta y causa daños muy graves. |
Gusanos| Se fabrica de forma análoga al virus con miras a infiltrarlo en programas legítimos de procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus porque no puede regenerarse.  |
 Bomba lógica o cronológica | Su funcionamiento es muy simple, es una especie de virus que se programa para que explote en un día determinado causando daños al equipo de cómputoafectado. |
Piratas Informáticos | Hackers y Crackers dispuestos a conseguir todo lo que se les ofrezca en la red, tienen gran conocimiento de las técnicas de computo y pueden causar graves daños a las empresas. |
Acceso no autorizado a Sistemas o Servicios | Penetrar indiscriminadamente en todo lugar sin tener acceso a ese sitio. |
Reproducción no autorizada de programas informáticos de protecciónLegal | Es la copia indiscriminada de programas con licencias de uso para copias de una sola persona, se le conoce también como piratería. |

Tipos de delitos informáticos
Tipos de delitos informáticos reconocidos por Naciones Unidas.
Fraudes cometidos mediante manipulación de computadoras.
Manipulación de los datos de entrada. Este tipo de fraude informático conocido también comosustracción de datos, representa el delito informático más común ya que es fácil de cometer y difícil de descubrir. Este delito no requiere de conocimientos técnicos de informática y puede realizarlo cualquier persona que tenga acceso a las funciones normales de procesamiento de datos en la fase de adquisición de los mismos.
La manipulación de programas. Es muy difícil de descubrir y a menudo pasainadvertida debido a que el delincuente debe tener conocimientos técnicos concretos de informática. Este delito consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas. Un método común utilizado por las personas que tiene conocimientos especializados en programación informática es el denominado Caballo de Troya, que consiste en insertarinstrucciones de computadora de forma encubierta en un programa informático para que pueda realizar una función no autorizada al mismo tiempo que su función normal.
Manipulación de los datos de salida. Se efectúa fijando un objetivo al funcionamiento del sistema informático. El ejemplo más común es el fraude de que se hace objeto a los cajeros automáticos mediante la falsificación de instruccionespara la computadora en la fase de adquisición de datos. Tradicionalmente esos fraudes se hacían a base de tarjetas bancarias robadas, sin embargo, en la actualidad se usan ampliamente el equipo y programas de computadora especializados para codificar información electrónica falsificada en las bandas magnéticas de las tarjetas bancarias y de las tarjetas de crédito.
Fraude efectuado por...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Delitos Informaticos, La Nueva Era del Delito
  • Delitos informaticos
  • El Delito Informatico
  • delitos informaticos
  • delitos informaticos
  • Delito Informatico
  • Delitos Informaticos
  • delitos informaticos

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS