Nombre del delito
|
Descripción
|
Clasificación
|
Ejemplo
|
Manipulación de datos de entrada
|
Conocido como sustracción de datos,
|
Fraude mediante la manipulación de computadoras
|
Copiar la información de una computadora para luego modificarla
|
Manipulación de programas
|
Modifica programas existentes
|
Fraude mediante la manipulación de programas
|
Modificar programas e insertar nuevos programas
|
Manipulación de los datos de salida
|
Fija un objetivo a funcionamiento
|
Fraude mediante los datos de salida
|
Falsificación de instrucciones en la computadora
|
Falsificaciones informáticas como objeto
|
Altera los datos de la computadora
|
Fraude mediante falsificaciones informáticas como objeto
|
Alteración de datos en documentos de la computadora
|
Falsificaciones informáticas como instrumento
|
La computadora efectúa falsificaciones
|
Fraude mediante falsificaciones informáticas como instrumento
|
Usar las computadoras para efectuar falsificaciones de documentos de uso
comercial
|
Sabotaje informático
|
Borra, suprime o modifica funciones de la computadora
|
Fraude mediante sabotaje informático
|
Borrar la información sin permiso de alguna computadora
|
Acceso no autorizado
|
Acceso no autorizado a sistemas informáticos
|
Fraude mediante acceso no autorizado
|
Acceso no autorizado para sabotaje, espionaje o curiosidad en un sistema informático
|
Pirata informático – Hacker
|
Acceso no autorizado frecuentemente
|
Fraude mediante pirata informático – Hacker
|
Acceso no autorizado a un programa frecuentemente
|
Reproducción no autorizada de programas informáticos de protección legal
|
Reproducción no autorizada de programas informaticos
|
Fraude mediante reproducción no autorizada de programas informáticos de
protección legal
|
Reproducción no autorizada de un programa
|
Terrorismo
|
Mensajes anónimos para causar terror a alguien con planes de actuación a
nivel internacional
|
Fraude mediante terrorismo
|
Mensaje anónimo al presidente con planes de actuación a nivel
internacional
|
Narcotráfico
|
Transmisión de fórmulas para la fabricación de estupefacientes
|
Fraude mediante narcotráfico
|
Transmisión de fórmula para crear cocaína
|
Espionaje de Estado
|
Acceso no autorizado a sistemas informáticos gubernamentales
|
Fraude mediante espionaje de estado
|
Acceso no autorizado a la base de datos del FBI
|
Espionaje industrial
|
Acceso no autorizado a sistemas informáticos de industrias
|
Fraude mediante espionaje industrial
|
Acceso no autorizado al sistema informático de futuros proyectos de Apple
|
Pornografía Infantil
|
Distribución de pornografía infantil a todo el mundo
|
Fraude mediante pornografía infantil
|
Distribución de pornografía infantil en aumento en todo el mundo
|
jueves, 28 de mayo de 2020
DELITOS INFORMATICOS
Suscribirse a:
Comentarios de la entrada (Atom)
No hay comentarios.:
Publicar un comentario