jueves, 28 de mayo de 2020

DELITOS INFORMATICOS

Nombre del delito
Descripción
Clasificación
Ejemplo
Manipulación de datos de entrada
Conocido como sustracción de datos,
Fraude mediante la manipulación de computadoras
Copiar la información de una computadora para luego modificarla
Manipulación de programas
Modifica programas existentes
Fraude mediante la manipulación de programas
Modificar programas e insertar nuevos programas
Manipulación de los datos de salida
Fija un objetivo a funcionamiento
Fraude mediante los datos de salida
Falsificación de instrucciones en la computadora
Falsificaciones informáticas como objeto
Altera los datos de la computadora
Fraude mediante falsificaciones informáticas como objeto
Alteración de datos en documentos de la computadora
Falsificaciones informáticas como instrumento
La computadora efectúa falsificaciones
Fraude mediante falsificaciones informáticas como instrumento
Usar las computadoras para efectuar falsificaciones de documentos de uso comercial
Sabotaje informático
Borra, suprime o modifica funciones de la computadora
Fraude mediante sabotaje informático
Borrar la información sin permiso de alguna computadora
Acceso no autorizado
Acceso no autorizado a sistemas informáticos
Fraude mediante acceso no autorizado
Acceso no autorizado para sabotaje, espionaje o curiosidad en un sistema informático
Pirata informático – Hacker
Acceso no autorizado frecuentemente
Fraude mediante pirata informático – Hacker
Acceso no autorizado a un programa frecuentemente
Reproducción no autorizada de programas informáticos de protección legal
Reproducción no autorizada de programas informaticos
Fraude mediante reproducción no autorizada de programas informáticos de protección legal
Reproducción no autorizada de un programa
Terrorismo
Mensajes anónimos para causar terror a alguien con planes de actuación a nivel internacional
Fraude mediante terrorismo
Mensaje anónimo al presidente con planes de actuación a nivel internacional
Narcotráfico
Transmisión de fórmulas para la fabricación de estupefacientes
Fraude mediante narcotráfico
Transmisión de fórmula para crear cocaína
Espionaje de Estado
Acceso no autorizado a sistemas informáticos gubernamentales
Fraude mediante espionaje de estado
Acceso no autorizado a la base de datos del FBI
Espionaje industrial
Acceso no autorizado a sistemas informáticos de industrias
Fraude mediante espionaje industrial
Acceso no autorizado al sistema informático de futuros proyectos de Apple
Pornografía Infantil
Distribución de pornografía infantil a todo el mundo
Fraude mediante pornografía infantil
Distribución de pornografía infantil en aumento en todo el mundo



No hay comentarios.:

Publicar un comentario