DELITOSINFORMATICOS

Páginas: 3 (740 palabras) Publicado: 5 de septiembre de 2015

U.A.E.M
F.C.A.I

HERRAMIENTAS COMPUTACIONALES

GRUPO: 1 A C.P TURNO :MATUTINO


CASOS DE FRAUDES COMETIDOS POR MEDIO DE COMPUTADORAS

ALUMNA : VERONICA FLORES CASTAÑEDA


PROF: LIZETTELÓPEZ LANDA


El espectacular desarrollo de la Informática ha abierto las puertas a nuevas posibilidades de delincuencia antes impensables, en este sentido puede ser el objeto del ataque o el mediopara cometer otros delitos

Los delitos informáticos son aquellas actividades ilícitas que :Se cometen mediante el uso de computadoras, sistemas informáticos u otros dispositivos de comunicación (lainformática es el medio o instrumento para realizar un delito) Tienen por objeto causar daños, provocar pérdidas o impedir el uso de sistemas informáticos (delitos informáticos).
Mucha información esalmacenada en un reducido espacio, con una posibilidad de recuperación inmediata, pero por complejas que sean las medidas de seguridad que se puedan implantar, aún no existe un método infalible deprotección.
La criminalidad informática tiene un alcance mayor y puede incluir delitos tradicionales como el fraude, el robo,chantaje,falsificación y la malversación de caudales públicos en los cualesordenadores y redes han sido utilizados como medio. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.
La Organización de NacionesUnidas reconoce los siguientes tipos de delitos informáticos:
1. Fraudes cometidos mediante manipulación de computadoras.
2. Manipulación de datos de entrada.
3. Daños o modificaciones de programas odatos computarizados.
Existen leyes que tienen por objeto la protección integral de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos en lasvariedades existentes contra tales sistemas o cualquiera de sus componentes o los cometidos mediante el uso de dichas tecnologías

-Rounding down o la técnica de salami, consiste en introducir al...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Delitosinformaticos
  • Delitosinformaticos
  • DelitosInformaticos
  • DELITOSINFORMATICOS
  • DELITOSINFORMATICOS
  • Delitosinformaticos

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS