1. Sabotaje informático :
Causar daños en el hardware o en el software de un sistema. Los métodos utilizados para causar destrozos en los sistemas informáticos se puede diferenciar en dos grupos: daños físicos destrucción «física» del hardware y el software de un sistema por ejemplo: causar incendios o explosiones y Daños lógicos la destrucción, ocultación, o alteración de datos contenidos en un sistema informático.
1.
2. Fraude a través de computadoras:
-Se trata de la manipulación
ilícita, a través de la creación de datos falsos o la alteración de datos o
procesos contenidos en sistemas informáticos, realizada con el objeto de obtener
ganancias indebidas.
-Es posible falsear el
resultado, inicialmente correcto, obtenido por un ordenador: a esta modalidad
se la conoce como manipulación del output.
3. Copia
ilegal de software y espionaje informático
Obtener
datos, en forma ilegítima, de un sistema de información. Es común el apoderamiento de datos de
investigaciones, listas de clientes, balances, etc.
4. Delitos informáticos contra la privacidad
Sin estar autorizado, se apodere, utilice o
modifique, en perjuicio de tercero, datos reservados de carácter personal o
familiar de otro que se hallen registrados en ficheros o soportes informáticos,
electrónicos o telemáticos, o cualquier otro tipo de archivo o registro público
o privado.
5. Delitos informáticos como fin u objetivo.
Las conductas criminales que van dirigidas contra
las computadoras, accesorios o programas como entidad física, como por ejemplo:
- Programación de instrucciones que producen un bloqueo total al sistema.
- Destrucción de programas por cualquier método.
- Daño a la memoria.
- Programación de instrucciones que producen un bloqueo total al sistema.
- Destrucción de programas por cualquier método.
- Daño a la memoria.
No hay comentarios:
Publicar un comentario