
El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendrá un beneficio por lo siguiente:
1. Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto nivel de técnica y por lo mismo es común en empleados de una empresa que conocen bien las redes de información de la misma y pueden ingresar a ella para alterar datos como generar información falsa que los beneficie, crear instrucciones y procesos no autorizados o dañar los sistemas.
1. Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto nivel de técnica y por lo mismo es común en empleados de una empresa que conocen bien las redes de información de la misma y pueden ingresar a ella para alterar datos como generar información falsa que los beneficie, crear instrucciones y procesos no autorizados o dañar los sistemas.
2. Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de detectar.
3. Alterar o borrar archivos.
4. Alterar o dar un mal uso a sistemas o software, alterar o reescribir códigos con propósitos
fraudulentos. Estos eventos requieren de un alto nivel de conocimiento.
Otras formas de fraude informático incluye la utilización de sistemas de computadoras para robar bancos, realizar extorsiones o robar información clasificada.
Otras formas de fraude informático incluye la utilización de sistemas de computadoras para robar bancos, realizar extorsiones o robar información clasificada.
La Organización de las Naciones Unidas (ONU) define tres tipos de delitos informáticos:
* Fraudes cometidos mediante manipulación de computadoras
* Manipulación de los datos de entrada
* Daños o modificaciones de programas o datos computarizados
Los fraudes cometidos mediante manipulación de computadoras pueden clasificarse en:
* Manipulación de los datos de entrada o sustracción de datos.
* La manipulación de programas: modificación de programas existentes en un sistema o la inserción de nuevos programas.
* Manipulación de los datos de salida.
* Fraude efectuado por manipulación informática: también llamado "técnica del salchicón", aprovecha las iteraciones automáticas de los procesos de cómputo.
Los fraudes competidos mediante la manipulación de los datos de entrada:
* Como objeto: alteración de los documentos digitales.
* Como instrumento: uso de las computadoras para falsificar documentos de uso comercial.
Los daños o modificaciones de programas o datos computarizados:
* Sabotaje informático: acción de eliminar o modificar funciones o datos en una computadora sin autorización, para obstaculizar su correcto funcionamiento.
* Acceso no autorizado a servicios y sistemas informáticos.
* Reproducción no autorizada de programas informáticos de protección legal: ver piratería.
No hay comentarios:
Publicar un comentario