Tipos de delitos informáticos reconocidos por Naciones Unidas
Delito. Características.
Fraudes cometidos mediante manipulación de computadoras.
Manipulación de los datos. Este tipo de fraude informático conocido también como sustracción de datos, representa el delito informático más común, ya que es fácil de cometer y difícil de descubrir. Este delito no requiere de conocimientos técnicos de informática y puede realizarlo cualquier persona que tenga acceso a las funciones normales de procesamiento de datos en la fase de adquisición de los mismos.
Falsificaciones informáticas, como objeto cuando se alteran datos de los documentos almacenados en forma computarizada.
Como instrumentos. Las computadoras pueden utilizarse también para efectuar falsificaciones de documentos de uso comercial. Cuando empezó a disponerse de fotocopiadoras computarizadas, en color, a base de rayos láser, surgió una nueva generación de falsificaciones o alteraciones fraudulentas. Bomba lógica o cronológica. Exige conocimientos especializados, ya que requiere la programación de la destrucción o modificación de datos, en un momento dado del futuro. Ahora bien, al revés de los virus o los gusanos, las bombas lógicas son difíciles de detectar antes de que exploten; por eso, de todos los dispositivos informáticos criminales, las bombas lógicas son las que poseen el máximo potencial de daño.
Respuesta:
espero verte ayudado :3
Explicación:
Tipos de delitos informáticos reconocidos por Naciones Unidas
Delito. Características.
Fraudes cometidos mediante manipulación de computadoras.
Manipulación de los datos. Este tipo de fraude informático conocido también como sustracción de datos, representa el delito informático más común, ya que es fácil de cometer y difícil de descubrir. Este delito no requiere de conocimientos técnicos de informática y puede realizarlo cualquier persona que tenga acceso a las funciones normales de procesamiento de datos en la fase de adquisición de los mismos.
Falsificaciones informáticas, como objeto cuando se alteran datos de los documentos almacenados en forma computarizada.
Como instrumentos. Las computadoras pueden utilizarse también para efectuar falsificaciones de documentos de uso comercial. Cuando empezó a disponerse de fotocopiadoras computarizadas, en color, a base de rayos láser, surgió una nueva generación de falsificaciones o alteraciones fraudulentas. Bomba lógica o cronológica. Exige conocimientos especializados, ya que requiere la programación de la destrucción o modificación de datos, en un momento dado del futuro. Ahora bien, al revés de los virus o los gusanos, las bombas lógicas son difíciles de detectar antes de que exploten; por eso, de todos los dispositivos informáticos criminales, las bombas lógicas son las que poseen el máximo potencial de daño.