Conductas ilícitas susceptibles de ser sancionadas por el derecho
penal, que hacen uso indebido de cualquier medio Informático.
Como: robo, hurto, fraudes,
falsificaciones, estafa, sabotaje,
entre otro
El ciberterrorismo
Formas de ejecutarlo:
Los Escenarios abiertos a millones de
potenciales usuarios, desde el cual se
practica la publicidad y propaganda.
El ejercicio de la violencia, donde la información
se convierte en objetivo deseado ya que
permanecen vulnerables para este tipo de
atentados
La coordinación de la operación y
logística de ataques terroristas.
Tipos de delitos
Como instrumento
o medio:
Se valen de los equipos de cómputo como
medio para cometer el ilícito
La Falsificación de
documentos vía
computador (tarjetas de
crédito, cheques).
La variación de los activos y
pasivos en la situación
contable de las
organizaciones.
La Lectura, sustracción o
copiado de información
confidencial.
La Modificación de datos tanto
en la entrada o en la salida.
La Alteración en el
funcionamiento de los sistemas,
a través de los virus informáticos.
El Acceso a áreas
informatizadas en forma no
autorizada.
El Aprovechamiento indebido
o violación de un código para
penetrar a un sistema.
Como fin u
objetivo:
Estas conductas van dirigidas contra los equipos
de cómputo, pc´s personales, accesorios o
programas como entidad física
La Programación de
instrucciones que producen
un bloqueo total al sistema.
La destrucción de
programas por
cualquier método.
El Atentado físico
contra la máquina o
sus accesorios.
El Sabotaje político o terrorismo
en que se destruya o provoque
la desaparición de equipos
servidores de los Centros de
Procesamiento de Datos.
El Secuestro de soportes magnéticos
entre los que figure información valiosa
con fines de chantaje.
El espionaje:
Ingreso no autorizado a sistemas
informáticos gubernamentales y de
grandes empresas e interceptación de
correos electrónicos.
El terrorimo Informático:
Mediante envío de mensajes anónimos
aprovechados por grupos terroristas para
remitirse consignas y planes de actuación
a nivel internacional.
El Narcotráfico:
A través de la transmisión de fórmulas
para la fabricación de estupefacientes,
para el blanqueo de dinero y para la
coordinación de entregas y recogidas.
Tipos de delitos
informáticos
reconocidos por
Naciones Unidas:
Fraudes cometidos mediante manipulación
de computadoras.
Manipulación de los
datos de entrada.
La manipulación de
programas.
Manipulación de los
datos de salida.
Falsificaciones informáticas:
Como objeto o Como
instrumentos.
Daños o modificaciones de programas o
datos computarizados
Sabotaje Informático.
Los Virus.
Los Gusanos.
La Bomba lógica o
cronológica.
El Acceso no autorizado a
servicios y sistemas
informáticos.