Delitos Informaticos
Nombre del delito
|
Descripción
|
Clasificación
|
Ejemplo
|
Manipulación de datos de entrada
|
Conocido como sustracción de datos,
|
Fraude mediante la manipulación de computadoras
|
Copiar la información de una computadora para luego modificara
|
Manipulación de programas
|
Consiste en Modificar los programas
|
Fraude mediante la manipulación de Computadoras
|
copiar la información de una computadora para luego modificara
|
Manipulación de los datos de salida
|
Es el tipo de Fraude conocido.
|
Fraudes cometidos mediante la manipulación de computadores.
|
copiar la información de una computadora para luego modificara
|
Falsificaciones informáticas como objeto
|
Cuando se alteran datos de los documentos almacenados en forma computarizada
|
Falsificaciones informáticas
|
copiar la información de una computadora para luego modificara
|
Falsificaciones informáticas como instrumento
|
Cuando se usan
Cuando se alteran datos de los documentos almacenados en forma computarizada |
Falsificaciones informáticas
|
copiar la información de una computadora para luego modificara
|
Sabotaje informático
|
Acto de borrar, suprimir o modificar sin autorización funciones o datos de computadora con intención de obstaculizar el funcionamiento normal del sistema.
|
Falsificaciones informáticas
|
un virus ataca y borra datos
|
Acceso no autorizado
|
Es el acceso no autorizado a sistemas informáticos por motivos diversos: curiosidad, sabotaje o espionaje informático.
|
Falsificaciones informáticas
|
entra a una base de datos o cuenta de una persona
|
Pirata informático – Hacker
|
El acceso se efectúa a menudo desde un lugar exterior, situado en la red de telecomunicaciones, se recurren a telefonos etc.
|
Falsificaciones informáticas
|
entra a una red desde un teléfono o una red
|
Reproducción no autorizada de programas informáticos de protección legal
|
La reproducción no autorizada de programas informáticos puede entrañar una pérdida económica sustancial para los propietarios legítimos (piratería).
|
Falsificaciones informáticas
|
aplicaciones piratas
|
Terrorismo
|
Mensajes anónimos aprovechados por grupos terrorista para remitirse consignas y planes de actuación a nivel internacional.
|
Delitos Informaticos Graves
|
mensaje amenazando con ataque terrorista
|
Narcotráfico
|
Transmisión de fórmulas para la fabricación de estupefacientes, para el blanqueo de dinero y para la coordinación de entregas y recogidas.
|
Delitos Informaticos Graves
|
paginas que hablan de como hacer y producir droga
|
Espionaje de Estado
|
Se han dado casos de acceso no autorizado a sistemas informáticos gubernamentales e interceptación de correos electrónicos.
|
Delitos Informaticos Graves
|
entrar a un programa del gobierno
|
Espionaje industrial
|
También se han dado casos de accesos no autorizados a sistemas informáticos de grandes compañías
|
Delitos Informaticos Graves
|
entrar a un programa de alguna campaña
|
Pornografía Infantil
|
La distribución de pornografía infantil por todo el mundo a través de internet está en aumento. Es un delito bastante grave.
|
Delitos Informaticos Graves
|
pornografía infantil
|
Comentarios
Publicar un comentario