Monografias.com > Derecho
Descargar Imprimir Comentar Ver trabajos relacionados

Las falsificaciones informaticas



    Monografias.com
    DELITOS COMPUTACIONALES DEFINICION: El delito Informático
    o Crimen Electrónico, es el término genérico
    que se usa para aquellas operaciones ilícitas realizadas
    por medio de la Internet o que tiene como objetivo destruir y
    dañar Ordenadores, Medios Electrónicos y Redes de
    Internet.

    Monografias.com
    FRAUDES COMETIDOS MEDIANTE MANIPULACIÓN DE COMPUTADORAS. –
    MANIPULACIÓN DE LOS DATOS DE ENTRADA. Este tipo de fraude
    informático, conocido también como
    sustracción de datos, representa el delito
    informático más común ya que es fácil
    de cometer y difícil de descubrir.

    Monografias.com
    MANIPULACIÓN DE PROGRAMAS. Es muy difícil de
    descubrir y a menudo pasa inadvertida debido a que el delincuente
    debe tener conocimientos técnicos concretos de
    informática.

    Monografias.com
    MANIPULACIÓN DE LOS DATOS DE SALIDA. Se efectúa
    fijando un objetivo al funcionamiento del sistema
    informático. El ejemplo más común es el
    fraude de que se hace objeto a los cajeros automáticos
    mediante la falsificación de instrucciones para la
    computadora en la fase de adquisición de datos.

    Monografias.com
    MANIPULACIÓN INFORMÁTICA APROVECHANDO REPETICIONES
    AUTOMÁTICAS DE LOS PROCESOS DE CÓMPUTO. Es una
    técnica especializada que se denomina "técnica del
    salchichón" en la que "rodajas muy finas" apenas
    perceptibles, de transacciones financieras, se van sacando
    repetidamente de una cuenta y se transfieren a otra.

    Monografias.com
    FALSIFICACIONES INFORMÁTICAS -DEFINICION.
    Falsificación de un instrumento financiero, significa una
    persona a sabiendas y voluntariamente falsificado, espuria, en
    relieve, o codificados magnéticamente o
    electrónicamente cualquier tarjeta de las transacciones
    financieras, giro postal o cheque.

    Monografias.com
    TIPOS DE FALSIFICACIONES INFORMÁTICAS. COMO OBJETO. Se da
    al momento de modificar un archivo o documento digitalizado, es
    decir, Cuando se alteran datos de los documentos almacenados en
    forma computarizada.

    Monografias.com
    COMO INSTRUMENTOS. Este se produce cuando un equipo es usado para
    falsificar productos o documentos de uso oficial o comercial. Por
    ejemplo, las fotocopiadoras a color de gran definición
    permitieron la alteración de documentos no
    fácilmente identificables.

    Monografias.com
    METODOS USADOS PARA HACER DAÑOS O MODIFICACIONES DE
    PROGRAMAS O DATOS COMPUTARIZADOS. -Adware: Un programa adware es
    aquel que difunde publicidad a través de banners, ventanas
    emergentes, etc. mientras está funcionando. Gracias a esta
    publicidad se subvenciona la aplicación.

    Monografias.com
    -Backdoor: En informática, una puerta trasera o backdoor,
    es una secuencia especial dentro del código de
    programación mediante la cual el programador puede acceder
    o escapar de un programa en caso de emergencia o contingencia en
    algún problema. A su vez, estas puertas también
    pueden ser perjudiciales debido a que los crackers al
    descubrirlas pueden acceder a un sistema sin conocimiento por
    parte del usuario.

    Monografias.com
    LEGISLACION SOBRE DELITOS INFORMATICOS. Según la ley 53-07
    (sobre Crímenes y Delitos de Alta Tecnología), en
    su artículo 4, define algunos conceptos, sobre las
    falsificaciones informáticas, como son: Acceso
    Ilícito, Clonación, Código Malicioso,
    Documento Digital, y Transferencia Electrónica de Fondos
    (T.E.F).

    Monografias.com
    artículo 6.- Acceso Ilícito. El hecho de acceder a
    un sistema electrónico, informático,
    telemático o de telecomunicaciones, o a sus componentes,
    utilizando o no una identidad ajena, o excediendo una
    autorización, se sancionará con las penas de tres
    meses a un año de prisión y multa desde una vez a
    doscientas veces el salario mínimo.

    Monografias.com
    artículo 10.- Daño o Alteración de Datos. El
    hecho de borrar, afectar, introducir, copiar, mutilar, editar,
    alterar o eliminar datos y componentes presentes en sistemas
    electrónicos, informáticos, telemáticos, o
    de telecomunicaciones, o transmitidos a través de uno de
    éstos, con fines fraudulentos, se sancionará con
    penas de tres meses a un año de prisión y multa
    desde tres hasta quinientas veces el salario mínimo.

    Monografias.com
    artículo 14.- Transferencias Electrónica de Fondos.
    La realización de transferencias electrónicas de
    fondos a través de la utilización ilícita de
    códigos de acceso o de cualquier otro mecanismo similar,
    se castigará con la pena de uno a cinco años de
    prisión y multa de dos a doscientas veces el salario
    mínimo.

    Monografias.com
    artículo 17.- Robo de Identidad. El hecho de una persona
    valerse de una identidad ajena a la suya, a través de
    medios electrónicos, informáticos,
    telemáticos o de telecomunicaciones, se sancionará
    con penas de tres meses a siete años de prisión y
    multa de dos a doscientas veces el salario mínimo.

    Monografias.com
    artículo 19.- Uso de Equipos para Invasión de
    Privacidad. El uso, sin causa legítima o
    autorización de la entidad legalmente competente, de
    sistemas electrónicos, informáticos,
    telemáticos, de telecomunicaciones, o dispositivos que
    puedan servir para realizar operaciones que atenten contra la
    privacidad en cualquiera de sus formas, se sancionará con
    la pena de seis meses a dos años de prisión y multa
    de cinco a quinientas veces el salario mínimo.

    Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

    Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

    Categorias
    Newsletter