Monografías Plus      Agregar a favoritos      Ayuda      Português      Ingles     

Las falsificaciones informaticas






Monografias.com
DELITOS COMPUTACIONALES DEFINICION: El delito Informático o Crimen Electrónico, es el término genérico que se usa para aquellas operaciones ilícitas realizadas por medio de la Internet o que tiene como objetivo destruir y dañar Ordenadores, Medios Electrónicos y Redes de Internet.

Monografias.com
FRAUDES COMETIDOS MEDIANTE MANIPULACIÓN DE COMPUTADORAS. - MANIPULACIÓN DE LOS DATOS DE ENTRADA. Este tipo de fraude informático, conocido también como sustracción de datos, representa el delito informático más común ya que es fácil de cometer y difícil de descubrir.

Monografias.com
MANIPULACIÓN DE PROGRAMAS. Es muy difícil de descubrir y a menudo pasa inadvertida debido a que el delincuente debe tener conocimientos técnicos concretos de informática.

Monografias.com
MANIPULACIÓN DE LOS DATOS DE SALIDA. Se efectúa fijando un objetivo al funcionamiento del sistema informático. El ejemplo más común es el fraude de que se hace objeto a los cajeros automáticos mediante la falsificación de instrucciones para la computadora en la fase de adquisición de datos.

Monografias.com
MANIPULACIÓN INFORMÁTICA APROVECHANDO REPETICIONES AUTOMÁTICAS DE LOS PROCESOS DE CÓMPUTO. Es una técnica especializada que se denomina "técnica del salchichón" en la que "rodajas muy finas" apenas perceptibles, de transacciones financieras, se van sacando repetidamente de una cuenta y se transfieren a otra.

Monografias.com
FALSIFICACIONES INFORMÁTICAS -DEFINICION. Falsificación de un instrumento financiero, significa una persona a sabiendas y voluntariamente falsificado, espuria, en relieve, o codificados magnéticamente o electrónicamente cualquier tarjeta de las transacciones financieras, giro postal o cheque.

Monografias.com
TIPOS DE FALSIFICACIONES INFORMÁTICAS. COMO OBJETO. Se da al momento de modificar un archivo o documento digitalizado, es decir, Cuando se alteran datos de los documentos almacenados en forma computarizada.

Monografias.com
COMO INSTRUMENTOS. Este se produce cuando un equipo es usado para falsificar productos o documentos de uso oficial o comercial. Por ejemplo, las fotocopiadoras a color de gran definición permitieron la alteración de documentos no fácilmente identificables.

Monografias.com
METODOS USADOS PARA HACER DAÑOS O MODIFICACIONES DE PROGRAMAS O DATOS COMPUTARIZADOS. -Adware: Un programa adware es aquel que difunde publicidad a través de banners, ventanas emergentes, etc. mientras está funcionando. Gracias a esta publicidad se subvenciona la aplicación.

Monografias.com
-Backdoor: En informática, una puerta trasera o backdoor, es una secuencia especial dentro del código de programación mediante la cual el programador puede acceder o escapar de un programa en caso de emergencia o contingencia en algún problema. A su vez, estas puertas también pueden ser perjudiciales debido a que los crackers al descubrirlas pueden acceder a un sistema sin conocimiento por parte del usuario.

Monografias.com
LEGISLACION SOBRE DELITOS INFORMATICOS. Según la ley 53-07 (sobre Crímenes y Delitos de Alta Tecnología), en su artículo 4, define algunos conceptos, sobre las falsificaciones informáticas, como son: Acceso Ilícito, Clonación, Código Malicioso, Documento Digital, y Transferencia Electrónica de Fondos (T.E.F).

Monografias.com
artículo 6.- Acceso Ilícito. El hecho de acceder a un sistema electrónico, informático, telemático o de telecomunicaciones, o a sus componentes, utilizando o no una identidad ajena, o excediendo una autorización, se sancionará con las penas de tres meses a un año de prisión y multa desde una vez a doscientas veces el salario mínimo.

Monografias.com
artículo 10.- Daño o Alteración de Datos. El hecho de borrar, afectar, introducir, copiar, mutilar, editar, alterar o eliminar datos y componentes presentes en sistemas electrónicos, informáticos, telemáticos, o de telecomunicaciones, o transmitidos a través de uno de éstos, con fines fraudulentos, se sancionará con penas de tres meses a un año de prisión y multa desde tres hasta quinientas veces el salario mínimo.

Monografias.com
artículo 14.- Transferencias Electrónica de Fondos. La realización de transferencias electrónicas de fondos a través de la utilización ilícita de códigos de acceso o de cualquier otro mecanismo similar, se castigará con la pena de uno a cinco años de prisión y multa de dos a doscientas veces el salario mínimo.

Monografias.com
artículo 17.- Robo de Identidad. El hecho de una persona valerse de una identidad ajena a la suya, a través de medios electrónicos, informáticos, telemáticos o de telecomunicaciones, se sancionará con penas de tres meses a siete años de prisión y multa de dos a doscientas veces el salario mínimo.

Monografias.com
artículo 19.- Uso de Equipos para Invasión de Privacidad. El uso, sin causa legítima o autorización de la entidad legalmente competente, de sistemas electrónicos, informáticos, telemáticos, de telecomunicaciones, o dispositivos que puedan servir para realizar operaciones que atenten contra la privacidad en cualquiera de sus formas, se sancionará con la pena de seis meses a dos años de prisión y multa de cinco a quinientas veces el salario mínimo.

Comentarios


Trabajos relacionados

  • Acción

    Transmisión de la acción. Las partes. Facultades disciplinarias. Procesos de conocimiento. La acción es un derecho públ...

  • Derecho Tributario

    Reforma constitucional de 1994. Derecho tributario. Derecho comparado. Organo de control....

  • Derecho Civil

    Bienes y derechos reales. Concepto de bienes. Bienes corporales. Bienes en general. Derecho real de propiedad. Copropied...

Ver mas trabajos de Derecho

 
 

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.


Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.