Zusammenfassung der Ressource
Delitos Informáticos
- Conductas ilícitas susceptibles de ser sancionadas por el derecho
penal, que hacen uso indebido de cualquier medio Informático.
- Como: robo, hurto, fraudes,
falsificaciones, estafa, sabotaje,
entre otro
- El ciberterrorismo
- Formas de ejecutarlo:
- Los Escenarios abiertos a millones de
potenciales usuarios, desde el cual se
practica la publicidad y propaganda.
- El ejercicio de la violencia, donde la información
se convierte en objetivo deseado ya que
permanecen vulnerables para este tipo de
atentados
- La coordinación de la operación y
logística de ataques terroristas.
- Tipos de delitos
- Como instrumento
o medio:
- Se valen de los equipos de cómputo como
medio para cometer el ilícito
- La Falsificación de
documentos vía
computador (tarjetas de
crédito, cheques).
- La variación de los activos y
pasivos en la situación
contable de las
organizaciones.
- La Lectura, sustracción o
copiado de información
confidencial.
- La Modificación de datos tanto
en la entrada o en la salida.
- La Alteración en el
funcionamiento de los sistemas,
a través de los virus informáticos.
- El Acceso a áreas
informatizadas en forma no
autorizada.
- El Aprovechamiento indebido
o violación de un código para
penetrar a un sistema.
- Como fin u
objetivo:
- Estas conductas van dirigidas contra los equipos
de cómputo, pc´s personales, accesorios o
programas como entidad física
- La Programación de
instrucciones que producen
un bloqueo total al sistema.
- La destrucción de
programas por
cualquier método.
- El Atentado físico
contra la máquina o
sus accesorios.
- El Sabotaje político o terrorismo
en que se destruya o provoque
la desaparición de equipos
servidores de los Centros de
Procesamiento de Datos.
- El Secuestro de soportes magnéticos
entre los que figure información valiosa
con fines de chantaje.
- El espionaje:
- Ingreso no autorizado a sistemas
informáticos gubernamentales y de
grandes empresas e interceptación de
correos electrónicos.
- El terrorimo Informático:
- Mediante envío de mensajes anónimos
aprovechados por grupos terroristas para
remitirse consignas y planes de actuación
a nivel internacional.
- El Narcotráfico:
- A través de la transmisión de fórmulas
para la fabricación de estupefacientes,
para el blanqueo de dinero y para la
coordinación de entregas y recogidas.
- Tipos de delitos
informáticos
reconocidos por
Naciones Unidas:
- Fraudes cometidos mediante manipulación
de computadoras.
- Manipulación de los
datos de entrada.
- La manipulación de
programas.
- Manipulación de los
datos de salida.
- Falsificaciones informáticas:
- Como objeto o Como
instrumentos.
- Daños o modificaciones de programas o
datos computarizados
- Sabotaje Informático.
- Los Virus.
- Los Gusanos.
- La Bomba lógica o
cronológica.
- El Acceso no autorizado a
servicios y sistemas
informáticos.
- Piratas informáticos
o hackers.