Descargar

Las falsificaciones informaticas


    edu.red DELITOS COMPUTACIONALES DEFINICION: El delito Informático o Crimen Electrónico, es el término genérico que se usa para aquellas operaciones ilícitas realizadas por medio de la Internet o que tiene como objetivo destruir y dañar Ordenadores, Medios Electrónicos y Redes de Internet.

    edu.red FRAUDES COMETIDOS MEDIANTE MANIPULACIÓN DE COMPUTADORAS. – MANIPULACIÓN DE LOS DATOS DE ENTRADA. Este tipo de fraude informático, conocido también como sustracción de datos, representa el delito informático más común ya que es fácil de cometer y difícil de descubrir.

    edu.red MANIPULACIÓN DE PROGRAMAS. Es muy difícil de descubrir y a menudo pasa inadvertida debido a que el delincuente debe tener conocimientos técnicos concretos de informática.

    edu.red MANIPULACIÓN DE LOS DATOS DE SALIDA. Se efectúa fijando un objetivo al funcionamiento del sistema informático. El ejemplo más común es el fraude de que se hace objeto a los cajeros automáticos mediante la falsificación de instrucciones para la computadora en la fase de adquisición de datos.

    edu.red MANIPULACIÓN INFORMÁTICA APROVECHANDO REPETICIONES AUTOMÁTICAS DE LOS PROCESOS DE CÓMPUTO. Es una técnica especializada que se denomina "técnica del salchichón" en la que "rodajas muy finas" apenas perceptibles, de transacciones financieras, se van sacando repetidamente de una cuenta y se transfieren a otra.

    edu.red FALSIFICACIONES INFORMÁTICAS -DEFINICION. Falsificación de un instrumento financiero, significa una persona a sabiendas y voluntariamente falsificado, espuria, en relieve, o codificados magnéticamente o electrónicamente cualquier tarjeta de las transacciones financieras, giro postal o cheque.

    edu.red TIPOS DE FALSIFICACIONES INFORMÁTICAS. COMO OBJETO. Se da al momento de modificar un archivo o documento digitalizado, es decir, Cuando se alteran datos de los documentos almacenados en forma computarizada.

    edu.red COMO INSTRUMENTOS. Este se produce cuando un equipo es usado para falsificar productos o documentos de uso oficial o comercial. Por ejemplo, las fotocopiadoras a color de gran definición permitieron la alteración de documentos no fácilmente identificables.

    edu.red METODOS USADOS PARA HACER DAÑOS O MODIFICACIONES DE PROGRAMAS O DATOS COMPUTARIZADOS. -Adware: Un programa adware es aquel que difunde publicidad a través de banners, ventanas emergentes, etc. mientras está funcionando. Gracias a esta publicidad se subvenciona la aplicación.

    edu.red -Backdoor: En informática, una puerta trasera o backdoor, es una secuencia especial dentro del código de programación mediante la cual el programador puede acceder o escapar de un programa en caso de emergencia o contingencia en algún problema. A su vez, estas puertas también pueden ser perjudiciales debido a que los crackers al descubrirlas pueden acceder a un sistema sin conocimiento por parte del usuario.

    edu.red LEGISLACION SOBRE DELITOS INFORMATICOS. Según la ley 53-07 (sobre Crímenes y Delitos de Alta Tecnología), en su artículo 4, define algunos conceptos, sobre las falsificaciones informáticas, como son: Acceso Ilícito, Clonación, Código Malicioso, Documento Digital, y Transferencia Electrónica de Fondos (T.E.F).

    edu.red artículo 6.- Acceso Ilícito. El hecho de acceder a un sistema electrónico, informático, telemático o de telecomunicaciones, o a sus componentes, utilizando o no una identidad ajena, o excediendo una autorización, se sancionará con las penas de tres meses a un año de prisión y multa desde una vez a doscientas veces el salario mínimo.

    edu.red artículo 10.- Daño o Alteración de Datos. El hecho de borrar, afectar, introducir, copiar, mutilar, editar, alterar o eliminar datos y componentes presentes en sistemas electrónicos, informáticos, telemáticos, o de telecomunicaciones, o transmitidos a través de uno de éstos, con fines fraudulentos, se sancionará con penas de tres meses a un año de prisión y multa desde tres hasta quinientas veces el salario mínimo.

    edu.red artículo 14.- Transferencias Electrónica de Fondos. La realización de transferencias electrónicas de fondos a través de la utilización ilícita de códigos de acceso o de cualquier otro mecanismo similar, se castigará con la pena de uno a cinco años de prisión y multa de dos a doscientas veces el salario mínimo.

    edu.red artículo 17.- Robo de Identidad. El hecho de una persona valerse de una identidad ajena a la suya, a través de medios electrónicos, informáticos, telemáticos o de telecomunicaciones, se sancionará con penas de tres meses a siete años de prisión y multa de dos a doscientas veces el salario mínimo.

    edu.red artículo 19.- Uso de Equipos para Invasión de Privacidad. El uso, sin causa legítima o autorización de la entidad legalmente competente, de sistemas electrónicos, informáticos, telemáticos, de telecomunicaciones, o dispositivos que puedan servir para realizar operaciones que atenten contra la privacidad en cualquiera de sus formas, se sancionará con la pena de seis meses a dos años de prisión y multa de cinco a quinientas veces el salario mínimo.