7
CLACIFICACION DE DELITOS INFORMATICOS DATOS ENGAÑOSOS Técnica de salami: que se efectúa tomando sin que se note pequeñas porciones de cada partida en beneficio de quien comete el fraude; Caballo de Troya : consiste en incluir instrucciones en un programa a fin de que se realicen funciones no autorizadas sin dejar de hacer las propias con autoeliminación para no dejar vestigios;

Diapositiva El Derecho de La Informático 2

Embed Size (px)

DESCRIPTION

MI SEGUNDA EXPOCION: CLACIFICACION DE LOS DELITOS INFORMATICOS... Y OTROS MAS.

Citation preview

CLASIFICACIN DE LOS DELITOS INFORMATICOS

CLACIFICACION DE DELITOS INFORMATICOSDATOS ENGAOSOSTcnica de salami: que se efecta tomando sin que se note pequeas porciones de cada partida en beneficio de quien comete el fraude;Caballo de Troya : consiste en incluir instrucciones en un programa a fin de que se realicen funciones no autorizadas sin dejar de hacer las propias con autoeliminacin para no dejar vestigios;.Captura de informacin confidencialSuperzapping; puertas con trampa;.Bombas logicas;recogida de residuos; .filtracin de datos;.pinchar lneas de teleproceso;.simulacinFraude, por manipulaciones de un computador contra un sistema de procedimiento de datos. Espionaje informatico y robo de sofware;Sabotaje informtico. Robo de serviciosaccesos no autorizados a sistemas de procesamiento de datos:y ofensas tradicionales en los negocios asistidos por computadora.

Significado de los delitos mencionados como datos engaosos y masLa explicacin de en qu consiste lo enunciado, se resume as:manipulacin de transaccionesEste tipo de fraude consiste en cambiar los datos antes o durante la entrada de los mismos al computador. Un ejemplo de esta tcnica: alterar los documentos fuente o modificar el contenido en alto relieve de las tarjetas de crdito.tcnica de salamiConsiste en sustraer pequeas cantidades de un gran nmero de registros contables a travs de la activacin de rutinas que se incluyen en las aplicaciones normales de la empresa.

tcnica de caballo de troyaEsta tcnica consiste en insertar transacciones dentro de los programas o aplicaciones de la empresa, con objetivos de fraude, de tal forma que adems de las funciones propias del software autorizado, tambin se ejecuten las funciones no autorizadas. bomba lgicaEsta tcnica consiste en disear e instalar instrucciones fraudulentas en los programas o aplicaciones autorizadas, dichas instrucciones se activarn en el momento en que se cumpla una condicin especfica dentro del sistema de la empresa.juego de la pizzaConsiste en que una persona se hace pasar por un repartidor de cualquier tipo de producto y de esta manera logra entrar al c.p.d. durante y despus de las horas de trabajo. ingeniera socialEsta tcnica consiste en planear la forma de abordar a personas que trabajan en una empresa. Estas personas podrn proporcionar informacin valiosa o facilitar de alguna manera la realizacin de hechos ilcitos o fraudulentos.

trampas puertaLas trampas puerta son las deficiencias o fallas en los sistemas operacionales, estas fallas son aprovechadas por los expertos en programacin para insertar rutinas de programacin fraudulentas en los sistemas de las compaas. superzapingEsta tcnica de fraude informtico deriva su nombre de superzap. El superzap es un programa de alto de riesgo de ibm, el cual permite entrar a los sistemas de las empresas y adicionar, modificar o eliminar registrosrecoleccin de basuraConsiste en buscar copias de listados abandonados dentro de la basura del c.p.d, producidos por los departamentos de sistemas para tratar de extraer algn tipo de informacin. piggybackEsta tcnica consiste en seguir a un usuario autorizado dentro de un rea de acceso controlada, la cual est protegida por puertas cerradas electrnicamente.

puertas elevadizasEn los computadores donde se pretende hacer el fraude se colocan radio transmisores en miniatura (bugs). Estos transmisores envan el contenido de los computadores a receptores remotos. Para que los transmisores funcionen se requiere que previamente se hayan creado rutinas o programas que los activen y con los cuales trabajen. tcnica de taladroEsta tcnica consiste en utilizar una computadora para llamar o buscar la manera de entrar al sistema con diferentes cdigos hasta cuando uno de ellos resulte aceptado y de esta forma permite el acceso a los archivos deseados.intercepcin de lneas de comunicacinConsiste en la interceptacin de las comunicaciones, sean estas hechas a travs del computador, telefnicas, por microondas o va satlite. los virusSon programas ilcitos de computador o cdigos dainos que atacan o infectan a otros programas y sistemas. Una vez infectado el sistema o programa, este podra ser instruido para realizar funciones no autorizadas.