informatica

Páginas: 20 (4793 palabras) Publicado: 31 de marzo de 2014
INFORMATICA
CLASIFICACIÓN SEGÚN EL INSTRUMENTO, MEDIO O FIN U OBJETIVO
Tellez Valdez clasifica a estos delitos, de acuerdo a dos criterios: Como instrumento o medio. En esta categoría se encuentran las conductas criminales que se valen de las computadoras como método, medio o símbolo en la comisión del ilícito, por ejemplo
:-Falsificación de documentos vía computarizada (tarjetas de crédito,cheques, etc.)
-Variación de los activos y pasivos en la situación contable de las empresas
.-Planeamiento y simulación de delitos convencionales (robo, homicidio, fraude, etc.)
-Lectura, sustracción o copiado de información confidencial.
Modificación de datos tanto en la entrada como en la salida.
-Aprovechamiento indebido o violación de un código para penetrar a un sistema introduciendoinstrucciones inapropiadas.
-Variación en cuanto al destino de pequeñas cantidades de dinero hacia una cuenta bancaria apócrifa
.-Uso no autorizado de programas de computo
.-Introducción de instrucciones que provocan «interrupciones » en la lógica interna de los programas.
-Alteración en el funcionamiento de los sistemas, a través de los virus informáticos
.-Obtención de información residualimpresa en papel luego de la ejecución de trabajos
.-Acceso a áreas informatizadas en forma no autorizada
.-Intervención en las líneas de comunicación de datos
Como fin u objetivo. En esta categoría, se enmarcan las conductas criminales que van dirigidas contra las computadoras, accesorios o programas como entidad física, como por ejemplo:
-Programación de instrucciones que producen un bloqueototal al sistema
.-Destrucción de programas por cualquier método
.-Daño a la memoria.
-Atentado físico contra la máquina o sus accesorios
.-Sabotaje político o terrorismo en que se destruya o surja un apoderamiento de los centros neurálgicos computarizados
.-Secuestro de soportes magnéticos entre los que figure información valiosa con fines de chantaje (pago de rescate, etc.).
CLASIFICACIÓNSEGÚN ACTIVIDADES DELICTIVAS GRAVES
Terrorismo: Mensajes anónimos aprovechados por grupos terroristas para remitirse consignas y planes de actuación a nivel internacional. La existencia de hosts que ocultan la identidad del remitente, convirtiendo el mensaje en anónimo ha podido ser aprovechado por grupos terroristas para remitirse consignas y planes de actuación a nivel internacional. De hecho, sehan detectado mensajes con instrucciones para la fabricación de material explosivo.
Narcotráfico: Transmisión de fórmulas para la fabricación de estupefacientes, para el blanqueo de dinero y para la coordinación de entregas y recogidas. Tanto el FBI como el Fiscal General de los Estados Unidos han alertado sobre la necesidad de medidas que permitan interceptar y descifrar los mensajes encriptadosque utilizan los narcotraficantes para ponerse en contacto con los cárteles.
Espionaje: Se ha dado casos de acceso no autorizado a sistemas informáticos gubernamentales e interceptación de correo electrónico del servicio secreto de los Estados Unidos, entre otros actos que podrían ser calificados de espionaje si el destinatario final de esa información fuese un gobierno u organización extranjera.Entre los casos más famosos podemos citar el acceso al sistema informático del Pentágono y la divulgación a través de Internet de los mensajes remitidos por el servicio secreto norteamericano durante la crisis nuclear en Corea del Norte en 1994, respecto a campos de pruebas de misiles. Aunque no parece que en este caso haya existido en realidad un acto de espionaje, se ha evidenciado una vez másla vulnerabilidad de los sistemas de seguridad gubernamentales.
Espionaje industrial: También se han dado casos de accesos no autorizados a sistemas informáticos de grandes compañías, usurpando diseños industriales, fórmulas, sistemas de fabricación y know how estratégico que posteriormente ha sido aprovechado en empresas competidoras o ha sido objeto de una divulgación no autorizada.
Otros...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Informatica
  • Informatica
  • Informatica
  • Informatica
  • Informatica
  • Informática
  • Informatica
  • Informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS