Please enable JavaScript.
Coggle requires JavaScript to display documents.
Clasificación de los delitos informáticos - Coggle Diagram
Clasificación de los delitos informáticos
Delitos informáticos que atentan contra la privacidad
Uso no autorizado de sistemas informáticos
Falsificacion de documentos por medio de la computadora
sabotaje a softwares
Espionaje informático
Copia ilegal de software
Hackeo de cuentas privadas
Defraudaciones a través de publicidad engañosa
Delitos informáticos contra el patrimonio y la propiedad intelectual
Violación a la privacidad de las personas o de la comunicación
Pornografía infantil a través de redes
Revelación de información personal sin autorización
Tipos de Delitos Informáticos reconocidos por la Organización de las Naciones Unidas
Los Fraudes cometidos mediante manipulación de computadoras: este tipo de fraude informático conocido también como sustracción de datos, representa el delito informático más común.
La manipulación de programas; este delito consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas que tienen conocimiento especializados en programación informática.
La Manipulación de datos de salida; se efectúa fijando un objetivo al funcionamiento del sistema informático, el ejemplo más común es el fraude que se hace objeto a los cajeros automáticos mediante la falsificación de instrucciones para la computadora en la fase de adquisición de datos.
Fraude efectuado por manipulación informáticas de los procesos de cómputo.
Falsificaciones informáticas; cuando se alteran datos de los documentos almacenados en forma computarizada.
Como instrumentos; las computadoras pueden utilizarse también para efectuar falsificación de documentos de uso comercial
Sabotaje Informático; es el acto de borrar, suprimir o modificar sin autorización funciones o datos de computadora con intención de obstaculizar el funcionamiento normal del sistema.
Los Virus; Es una serie de claves programáticas que pueden adherirse a los programas legítimos y propagarse a otros programas informáticos.-
Los Gusanos; los cuales son análogos al virus con miras a infiltrarlo en programas legítimos de procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus porque no puede regenerarse.
La Bomba lógica o cronológica; la cual exige conocimientos especializados ya que requiere la programación de la destrucción o modificación de datos en un momento dado del futuro.
Acceso no autorizado a servicios u sistemas informáticos; esto es por motivos diversos desde la simple curiosidad, como en el caso de muchos piratas informáticos (hackers) hasta el sabotaje o espionaje informático.
Piratas Informáticos o Hackers; este acceso se efectúa a menudo desde un lugar exterior, situado en la red de telecomunicaciones.
Reproducción no autorizada de programas informáticos de protección legal; la cual trae una perdida económica sustancial para los propietarios legítimos.