Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Falsificaciones informticas.
Como
objeto
Como
instrume
ntos
Sabotaje
informti
co
Virus
Gusanos
Bomba
lgica
o
cronolgi
ca
Falsificaciones informticas.
Como
objeto
Como
instrume
ntos
Sabotaje
informti
co
Virus
Gusanos
informti
cos
El acceso se efecta a menudo desde un lugar exterior, situado
en la red de telecomunicaciones, recurriendo a uno de los
diversos medios que se mencionan a continuacin. El
delincuente puede aprovechar la falta de rigor de las medidas
de seguridad para obtener acceso o puede descubrir
deficiencias en las medidas vigentes de seguridad o en los
procedimientos del sistema. A menudo, los piratas informticos
Piratas
se hacen pasar por usuarios legtimos del sistema; esto suele
informti suceder con frecuencia en los sistemas en los que los usuarios
cos
o pueden emplear contraseas comunes o contraseas de
hackers
mantenimiento que estn en el propio sistema.
Reproduc
cin
no
autorizad
a
de
programa
s
informti
cos
de
protecci
n legal
5.- Cuales son los pasos para obtener informacin y planear un ataque.
6.- Tipos de delitos informticos
Fraudes
cometidos Estos pueden suceder al interior de Instituciones
mediante
la Bancarias o cualquier empresa en su nmina, ya que
manipulacin
de la gente de sistemas puede acceso a tos tipo de
computadoras
registros y programas.
Mediante el uso de programas auxiliares que
La manipulacin de permitan estar manejando los distintos programas
programas
que se tiene en los departamentos de cualquier
organizacin.
Cuando se alteran los datos que salieron como
Manipulacin de los
resultado de la ejecucin de una operacin
datos de salida
establecida en un equipo de cmputo.
Fraude efectuado por Accesando a los programas establecidos en un
manipulacin
sistema de informacin, y manipulando para obtener
informtica
Falsificaciones
Informticas