Delitos Informaticos

Nombre del delito
Descripción
Clasificación
Ejemplo
Manipulación de datos de entrada
Conocido como sustracción de datos,es el más común ya que es fácil de cometer y difícil de descubrir. 
Fraude mediante la manipulación de computadoras
Copiar la información de una computadora para luego modificara
Manipulación de programas

Consiste en Modificar los programas 
Fraude mediante la manipulación de Computadoras
 copiar la información de una computadora para luego modificara
Manipulación de los datos de salida

Es el tipo de Fraude conocido.
Fraudes cometidos mediante la manipulación de computadores.
 copiar la información de una computadora para luego modificara
Falsificaciones informáticas como objeto

Cuando se alteran datos de los documentos almacenados en forma computarizada
Falsificaciones informáticas 
 copiar la información de una computadora para luego modificara
Falsificaciones informáticas como instrumento

Cuando se usan
Cuando se alteran datos de los documentos almacenados en forma computarizada
Falsificaciones informáticas
 copiar la información de una computadora para luego modificara
Sabotaje informático

Acto de borrar, suprimir o modificar sin autorización funciones o datos de computadora con intención de obstaculizar el funcionamiento normal del sistema. 
Falsificaciones informáticas
un virus ataca y borra datos
Acceso no autorizado

Es el acceso no autorizado a sistemas informáticos por motivos diversos: curiosidad, sabotaje o espionaje informático.
Falsificaciones informáticas
entra a una base de datos o cuenta de una persona
Pirata informático – Hacker

El acceso se efectúa a menudo desde un lugar exterior, situado en la red de telecomunicaciones, se recurren a telefonos etc.
Falsificaciones informáticas
entra a una red desde un teléfono o una red
Reproducción no autorizada de programas informáticos de protección legal

La reproducción no autorizada de programas informáticos puede entrañar una pérdida económica sustancial para los propietarios legítimos (piratería).
Falsificaciones informáticas
aplicaciones piratas
Terrorismo

Mensajes anónimos aprovechados por grupos terrorista para remitirse consignas y planes de actuación a nivel internacional. 
Delitos Informaticos Graves
mensaje amenazando  con ataque terrorista
Narcotráfico

 Transmisión de fórmulas para la fabricación de estupefacientes, para el blanqueo de dinero y para la coordinación de entregas y recogidas.
Delitos Informaticos Graves
paginas que hablan de como hacer y producir droga
Espionaje de Estado

Se han dado casos de acceso no autorizado a sistemas informáticos gubernamentales e interceptación de correos electrónicos.
Delitos Informaticos Graves
entrar a un programa del gobierno
Espionaje industrial

También se han dado casos de accesos no autorizados a sistemas informáticos de grandes compañías
Delitos Informaticos Graves
entrar a un programa de alguna campaña
Pornografía Infantil

La distribución de pornografía infantil por todo el mundo a través de internet está en aumento. Es un delito bastante grave.
Delitos Informaticos Graves
pornografía infantil 

Comentarios

Entradas populares de este blog

MODELO OSI Y PROTOCOLO TCP/IP