CONSEPTOS
http://www.significados.com/etica-y-moral/
FRAUDE ATREVES DE LA COMPUTADORA: Este tipo de fraude informático conocido también como sustracción de datos, es muy común ya quees fácil de cometer y difícil de descubrir. No requiere de conocimientos técnicos de informática y puede realizarlo cualquier persona que tenga acceso a las funciones normales de procesamiento dedatos en la fase de adquisición de los mismos.
http://estudiemostodos.galeon.com/
PESCA DE CONTRASEÑAS: Los delincuentes suelen engañar a los usuarios nuevos e incautos de la Internet para que revelensus claves personales haciéndose pasar por agentes de la ley o empleados del proveedor del servicio. Los “sabuesos” utilizan programas para identificar claves de usuarios, que más tarde se puedenusar para esconder su verdadera identidad y cometer otras fechorías, desde el uso no autorizado de sistemas de computadoras hasta delitos financieros, vandalismo o actos de terrorismo.http://www.tuabogadodefensor.com/delitos-informaticos/
ESPIONAJES INFORMÁTICOS: Además de las analizadas hasta ahora (apoderarse de mensajes de correo electrónico e interceptar las comunicaciones), otro tipo deconductas lesivas de la intimidad, viables en este ámbito, pueden ser subsumidas en lo dispuesto en el segundo apartado del artículo 197; se trata de la denominada lesión de la libertad informática oespionaje informático. Dicho apartado castiga con la misma pena del primero: a) a quien, sin estar autorizado, se apodere, utilice o modifique, en perjuicio de tercero, datos reservados de carácterpersonal o familiar de otro que se hallen registrados en ficheros o soportes informáticos, electrónicos o telemáticos, o en cualquier otro tipo de archivo o registro público o privado. Iguales penas se...
Regístrate para leer el documento completo.