Delitos informáticos

Una clasificación general de delitos informáticos es la presentada por Díaz, siguiendo lo sugerido por el Dr. Líbano: 


 Manipulación indebida de datos: es el fraude informático en sus diferentes formas de presentación:

 -Introducción de datos falsos: Es la manipulación de datos de entrada al ordenador con el fin de lograr movimientos falsos en transacciones de una empresa con solvencia moral y económica a otra que no la tiene. 

• Caballo de toya: Introduce rutinas en un programa para que actúen de forma distinta a como estaba previsto. 

 • Llave no autorizada: Abre cualquier archivo del ordenador con el fin de alterar, borrar, copiar, insertar o utilizar, en cualquier forma no permitida, datos almacenados en el ordenador. 

 • Ataques sincrónicos: Basado en la forma de funcionar los sistemas operativos y sus conexiones con los programas de aplicación. Es un fraude de alto conocimiento técnico, muy difícil de detectar.

 • Recogida de información residual: Es el aprovechamiento de información abandonada sin ninguna protección como residuo de un trabajo previamente autorizado.

 • Divulgación no autorizada: Es una variedad del espionaje industrial que sustrae información de una empresa. 

• Toma no autorizada: Es el acceder a áreas restringidas para obtener información de una empresa, aprovechando que el encargado del equipo no está presente. 

 • Manipulación de la información: Cuando los hackers  leen información confidencial, la sustraen, la alteran o la destruyen. 

Delito de sabotaje informático: Incluyen las formas de destrucción y alteración de datos, así como los programas y virus que borran, suprimen o modifican sin autorización funciones o datos de computadoras con intención de obstaculizar el funcionamiento normal del sistema.

Delito de piratería de programas: Solo en cuanto se traduzca en la copia indebida de programas por medios informáticos. 

Delito de homicidio: Por ejemplo: si alguien no autorizado entra a la computadora de un médico, que formula a su paciente determinado medicamento y el intruso modifique la formulación ocasionándole su muerte.

Delito de hurto calificado:  Por transacción electrónica de fondos.

Delito de acceso electrónico doloso y culposo: Algunas legislaciones en el mundo, contemplan como conducta punible estos dos tipos de acceso. 

Delito de falsificación informática:  Puede consumarse como: objeto, la alteración de datos o documentos almacenados en la computadora; como instrumento, las computadoras pueden usarse para realizar falsificaciones de documentos de uso comercial.

7.- 



No hay comentarios.:

Publicar un comentario

Características de la cibernética

  Según Téllez: Orígenes El norteamericano Norbert Wiener fue quien dio el nuevo concepto de la informática con su celebre obra “ Cibern...