2. Implica actividades criminales
que no encuadran en las figuras
tradicionales como robos,
hurtos, falsificaciones, estafa,
sabotaje, etc.
"Cualquier comportamiento criminal en el
cual la computadora ha estado involucrada
con material o como objeto de la acción
criminal, o como mero símbolo"
3. En un sentido más amplio se los puede
llamar "delitos electrónicos", que serían
cualquier conducta criminal que en su
realización hace uso de la tecnología
electrónica.
En el ámbito internacional se considera que no
existe una definición propia del delito informático,
sin embargo muchos han sido los esfuerzos de
expertos que se han ocupado del tema, y aún no
existe una definición de carácter universal.
4. Sabotaje.- Con la intención de
obstaculizar el funcionamiento
normal del sistema sin
autorización de funciones borra
suprime o modifica los datos.
gusanos.- Se fabrica de forma
análoga al virus con miras a
infiltrarlo en programas legítimos
de procesamiento de datos o
para modificar o destruir los
datos,
Bombas lógicas o Cronológicas.-
Estas exigen conocimientos
especializados ya que requiere la
programación de la destrucción o
modificación de datos en un momento
dado del futuro.
5. FRAUDES COMETIDOS MEDIANTE
MANIPULACIÓN DE COMPUTADORAS
Manipulación de los datos de
entrada.- Este tipo de fraude
informático conocido también
como sustracción de datos
La manipulación de programas.-
Es muy difícil de descubrir y a
menudo pasa inadvertida debido a
que el delincuente debe tener
conocimientos técnicos concretos de
informática.
Manipulación de los datos de salida.-
Se efectúa fijando un objetivo al
funcionamiento del sistema informático
6. FALSIFICACIONE
S INFORMÁTICAS
Como Objeto.- Cuando se alteran
datos de los documentos
almacenados en forma
computarizada.
Como Instrumentos.- Las
computadoras pueden utilizarse
también para efectuar falsificaciones
de documentos de uso comercial.
7. HACKERS
son personas dedicadas, por
afición u otro interés, a violar
programas y sistemas
supuestamente impenetrables,
conocido como “delincuente
silencioso o tecnológico”.
Para SIEBER los
hacker son “personas
que acceden sin
autorización a un
sistema de proceso de
datos a través de un
proceso de datos a
distancia
Morón LERMA define a los hacker como “personas que
acceden o interfieren sin autorización, de forma
subrepticia, a un sistema informático o redes de
comunicación electrónica de datos y utilizan los mismos
sin autorización o más allá de lo autorizado.