ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

CLASIFICACÓN DE LOS DELITOS INFORMATICOS


Enviado por   •  16 de Septiembre de 2013  •  684 Palabras (3 Páginas)  •  296 Visitas

Página 1 de 3

CLASIFICACIÓN DE DELITOS INFORMÁTICOS, DE ACUERDO A DOS CRITERIOS:

Como instrumento o medio.

En esta categoría se encuentran las conductas criminales que se valen de las computadoras como método, medio o símbolo en la comisión del ilícito, por ejemplo:

a. Falsificación de documentos vía computarizada (tarjetas de crédito, cheques, etc.)

b. Variación de los activos y pasivos en la situación contable de las empresas.

c. Planeamiento y simulación de delitos convencionales (robo, homicidio, fraude, etc.)

d. Lectura, sustracción o copiado de información confidencial.

e. Modificación de datos tanto en la entrada como en la salida.

f. Aprovechamiento indebido o violación de un código para penetrar a un sistema introduciendo instrucciones inapropiadas.

g. Variación en cuanto al destino de pequeñas cantidades de dinero hacia una cuenta bancaria apócrifa.

h. Uso no autorizado de programas de computación.

i. Introducción de instrucciones que provocan "interrupciones" en la lógica interna de los programas.

j. Alteración en el funcionamiento de los sistemas, a través de los virus informáticos.

k. Obtención de información residual impresa en papel luego de la ejecución de trabajos.

l. Acceso a áreas informatizadas en forma no autorizada.

m. Intervención en las líneas de comunicación de datos o teleproceso.

Como fin: conductas criminales dirigidas contra la entidad física del objeto o máquina electrónica o su material con objeto de dañarla.

Como fin u objetivo.

En esta categoría, se enmarcan las conductas criminales que van dirigidas contra las computadoras, accesorios o programas como entidad física, como por ejemplo:

a. Programación de instrucciones que producen un bloqueo total al sistema.

b. Destrucción de programas por cualquier método.

c. Daño a la memoria.

d. Atentado físico contra la máquina o sus accesorios.

e. Sabotaje político o terrorismo en que se destruya o surja un apoderamiento de los centros neurálgicos computarizados.

f. Secuestro de soportes magnéticos entre los que figure información valiosa con fines de chantaje (pago de rescate, etc.).

DELINCUENTES INFORMÁTICOS.

4.1.- HACKER: Quien dolosamente intercepta un sistema informático para dañar, interferir, desviar, difundir, destruir información pública o privada que se almacena en computadoras.

4.2.- CRAKER: Es más nocivo que el Hacker, tiene dos vertientes:

- El que se cuela en un sistema informático y hurta, destroza…

- El que se desprotege sitios web, programas, rompe anticopias.

4.3.- PHREAKER: Ingresa al sistema telefónico con o sin computador para apoderarse, interferir, dañar, destruir fizgonear, difundir, sabotear…

...

Descargar como (para miembros actualizados) txt (5 Kb)
Leer 2 páginas más »
Disponible sólo en Clubensayos.com