jueves, 21 de mayo de 2015


. Modificación de datos


DELITOS INFORMATICOS MAS COMUNES EN LAS ORGANIZACIONES.

El desarrollo de la tecnología informática ha abierto las puertas a nuevas posibilidades de delincuencia antes impensables. La cuantía de los perjuicios así ocasionados es a menudo muy superior a la usual en la delincuencia tradicional y también son mucho más elevadas las posibilidades de que no lleguen a descubrirse o castigarse.
Resultado de imagen para fraude informatico

FRAUDE


El fraude esta en el aprovechamiento, utilización o abuso de las características funcionales de los sistemas informáticos como instrumentos para realizar una conducta astuta, engañosa, artera, subrepticia.
 El carácter informático del fraude alude al instrumento con cuyo auxilio se efectúa la defraudación.
La defraudación informática debe tener las notas las características y configuradoras de una defraudación, es decir que debe existir la causación de un perjuicio económico, irrogado mediante un comportamiento engañoso, astuto, artero, o sea a un, medio fraudulento que en este caso sería la propia manipulación informática.
Ejemplo de fraudes informáticos
. Ingreso no autorizado a un servidor
. Robo de información

. uso de los recursos sin autorización










ROBO INFORMATICO


Delito contra el patrimonio, consistente en el apoderamiento de bienes ajenos, usando sistemas informáticos


















INTERCEPTACIÓN DE CORREO ELECTRÓNICO

Este delito como su título lo dice consiste en interceptar, copiar o desviar los correos de una persona u organización sin consentimiento de estos, violando principalmente el derecho a la intimidad.
El derecho a la intimidad ha sido desde los orígenes de Internet uno de los derechos más enarbolados por sus usuarios debido a los múltiples intentos de vulneración de que ha sido objeto.

Resultado de imagen para INTERCEPTACIÓN DE CORREO ELECTRÓNICO


FALSIFICACIÓN INFORMÁTICA

Falsificación informática: Phishing. Esto es, la introducción, alteración, borrado o supresión de datos informáticos que dé lugar a datos no auténticos, con la intención de que sean tenidos en cuenta o utilizados a efectos legales, como si se tratara de datos auténticos, con independencia de que los datos sean o no directamente legibles o inteligibles