Clasificación Ii. Tipos De Delitos Informáticos Reconocidos Por Naciones Unidas. Clasificación Según La Actividad Informática

Páginas: 6 (1402 palabras) Publicado: 15 de noviembre de 2012
CLASIFICACIÓN
II. TIPOS DE DELITOS INFORMÁTICOS RECONOCIDOS POR NACIONES UNIDAS.
CLASIFICACIÓN SEGÚN LA ACTIVIDAD INFORMÁTICA

Fraudes cometidos mediante manipulación de computadoras.
Manipulación de los datos de entrada.- Este tipo de fraude informático conocido también como sustracción de datos, representa el delito informático más común ya que es fácil de cometer y difícil de descubrir.La manipulación de programas.- Es muy difícil de descubrir y a menudo pasa inadvertida debido a que el delincuente debe tener conocimientos técnicos concretos de informática. Este delito consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas.
Manipulación de los datos de salida.- Se efectúa fijando un objetivo alfuncionamiento del sistema informático. El ejemplo más común es el fraude de que se hace objeto a los cajeros automáticos mediante la falsificación de instrucciones para la computadora en la fase de adquisición de datos.
Fraude efectuado por manipulación informática.- Aprovecha las repeticiones automáticas de los procesos de cómputo. Es una técnica especializada que se denomina "técnica del salchichón" enla que "rodajas muy finas" apenas perceptibles, de transacciones financieras, se van sacando repetidamente de una cuenta y se transfieren a otra.
Falsificaciones informáticas.
Como objeto.- Cuando se alteran datos de los documentos almacenados en forma computarizada.
Como instrumentos.- Las computadoras pueden utilizarse también para efectuar falsificaciones de documentos de uso comercial.Cuando empezó a disponerse de fotocopiadoras computarizadas en color a base de rayos láser surgió una nueva generación de falsificaciones o alteraciones fraudulentas.
Daños o modificaciones de programas o datos computarizados.
Sabotaje informático.- Es el acto de borrar, suprimir o modificar sin autorización funciones o datos de computadora con intención de obstaculizar el funcionamiento normal delsistema. Virus.-Es una serie de claves programáticas que pueden adherirse a los programas legítimos y propagarse a otros programas informáticos. Un virus puede ingresar en un sistema por conducto de una pieza legítima de soporte lógico que ha quedado infectada, así como utilizando el método del Caballo de Troya.
Gusanos.- Se fabrica de forma análoga al virus con miras a infiltrarlo en programaslegítimos de procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus porque no puede regenerarse.
Bomba lógica o cronológica.- Exige conocimientos especializados ya que requiere la programación de la destrucción o modificación de datos en un momento dado del futuroLa bomba lógica puede utilizarse también como instrumento de extorsión y se puede pedir un rescatea cambio de dar a conocer el lugar en donde se halla la bomba.
Acceso no autorizado a servicios y sistemas informáticos.- Por motivos diversos: desde la simple curiosidad, como en el caso de muchos piratas informáticos (hackers) hasta el sabotaje o espionaje informático.
Hackers.- El acceso se efectúa a menudo desde un lugar exterior, situado en la red de telecomunicaciones. El delincuente puedeaprovechar la falta de rigor de las medidas de seguridad para obtener acceso o puede descubrir deficiencias en las medidas vigentes de seguridad o en los procedimientos del sistema.
Reproducción no autorizada de programas informáticos de protección legal.- Esta puede entrañar una pérdida económica sustancial para los propietarios legítimos. Algunas jurisdicciones han tipificado como delito estaclase de actividad y la han sometido a sanciones penales.
Otros Delitos:
Acceso no autorizado: Uso ilegitimo de passwords y la entrada de un sistema informático sin la autorización del propietario.
Infracción al copyright de bases de datos: Uso no autorizado de información almacenada en una base de datos.
Interceptación de e-mail: Lectura de un mensaje electrónico ajeno.
"Pesca" u...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Clasificacion Delitos Informaticos
  • Clasificación delitos informáticos
  • Clasificacion de delitos informaticos
  • clasificacion de los delitos según su gravedad
  • clasificacion segun el tipo de contaminantes
  • Clasificación según el tipo de la lesión
  • Clasificacion De Empresas Segun Su Actividad
  • clasificacion de las empresa segun su actividad

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS