ANGEL HUAYHUA
CALLACONDO
Implica actividades criminales
que no encuadran en las figuras
tradicionales como robos,
hurtos, falsificaciones, estafa,
sabotaje, etc.
"Cualquier comportamiento criminal en el
cual la computadora ha estado involucrada
con material o como objeto de la acción
criminal, o como mero símbolo"
En un sentido más amplio se los puede
llamar "delitos electrónicos", que serían
cualquier conducta criminal que en su
realización hace uso de la tecnología
electrónica.
En el ámbito internacional se considera que no
existe una definición propia del delito informático,
sin embargo muchos han sido los esfuerzos de
expertos que se han ocupado del tema, y aún no
existe una definición de carácter universal.
Sabotaje.- Con la intención de
obstaculizar el funcionamiento
normal del sistema sin
autorización de funciones borra
suprime o modifica los datos.
gusanos.- Se fabrica de forma
análoga al virus con miras a
infiltrarlo en programas legítimos
de procesamiento de datos o
para modificar o destruir los
datos,
Bombas lógicas o Cronológicas.-
Estas exigen conocimientos
especializados ya que requiere la
programación de la destrucción o
modificación de datos en un momento
dado del futuro.
FRAUDES COMETIDOS MEDIANTE
MANIPULACIÓN DE COMPUTADORAS
Manipulación de los datos de
entrada.- Este tipo de fraude
informático conocido también
como sustracción de datos
La manipulación de programas.-
Es muy difícil de descubrir y a
menudo pasa inadvertida debido a
que el delincuente debe tener
conocimientos técnicos concretos de
informática.
Manipulación de los datos de salida.-
Se efectúa fijando un objetivo al
funcionamiento del sistema informático
FALSIFICACIONE
S INFORMÁTICAS
Como Objeto.- Cuando se alteran
datos de los documentos
almacenados en forma
computarizada.
Como Instrumentos.- Las
computadoras pueden utilizarse
también para efectuar falsificaciones
de documentos de uso comercial.
HACKERS
son personas dedicadas, por
afición u otro interés, a violar
programas y sistemas
supuestamente impenetrables,
conocido como “delincuente
silencioso o tecnológico”.
Para SIEBER los
hacker son “personas
que acceden sin
autorización a un
sistema de proceso de
datos a través de un
proceso de datos a
distancia
Morón LERMA define a los hacker como “personas que
acceden o interfieren sin autorización, de forma
subrepticia, a un sistema informático o redes de
comunicación electrónica de datos y utilizan los mismos
sin autorización o más allá de lo autorizado.

DELITOS INFORMATICOS

  • 1.
  • 2.
    Implica actividades criminales queno encuadran en las figuras tradicionales como robos, hurtos, falsificaciones, estafa, sabotaje, etc. "Cualquier comportamiento criminal en el cual la computadora ha estado involucrada con material o como objeto de la acción criminal, o como mero símbolo"
  • 3.
    En un sentidomás amplio se los puede llamar "delitos electrónicos", que serían cualquier conducta criminal que en su realización hace uso de la tecnología electrónica. En el ámbito internacional se considera que no existe una definición propia del delito informático, sin embargo muchos han sido los esfuerzos de expertos que se han ocupado del tema, y aún no existe una definición de carácter universal.
  • 4.
    Sabotaje.- Con laintención de obstaculizar el funcionamiento normal del sistema sin autorización de funciones borra suprime o modifica los datos. gusanos.- Se fabrica de forma análoga al virus con miras a infiltrarlo en programas legítimos de procesamiento de datos o para modificar o destruir los datos, Bombas lógicas o Cronológicas.- Estas exigen conocimientos especializados ya que requiere la programación de la destrucción o modificación de datos en un momento dado del futuro.
  • 5.
    FRAUDES COMETIDOS MEDIANTE MANIPULACIÓNDE COMPUTADORAS Manipulación de los datos de entrada.- Este tipo de fraude informático conocido también como sustracción de datos La manipulación de programas.- Es muy difícil de descubrir y a menudo pasa inadvertida debido a que el delincuente debe tener conocimientos técnicos concretos de informática. Manipulación de los datos de salida.- Se efectúa fijando un objetivo al funcionamiento del sistema informático
  • 6.
    FALSIFICACIONE S INFORMÁTICAS Como Objeto.-Cuando se alteran datos de los documentos almacenados en forma computarizada. Como Instrumentos.- Las computadoras pueden utilizarse también para efectuar falsificaciones de documentos de uso comercial.
  • 7.
    HACKERS son personas dedicadas,por afición u otro interés, a violar programas y sistemas supuestamente impenetrables, conocido como “delincuente silencioso o tecnológico”. Para SIEBER los hacker son “personas que acceden sin autorización a un sistema de proceso de datos a través de un proceso de datos a distancia Morón LERMA define a los hacker como “personas que acceden o interfieren sin autorización, de forma subrepticia, a un sistema informático o redes de comunicación electrónica de datos y utilizan los mismos sin autorización o más allá de lo autorizado.