Fraudes cometidos a través de la manipulación de sistemas informáticos: estas conductas consisten en la manipulación ilícita de datos contenidos en sistemas informáticos con el objeto de obtener ganancias indebidas.
Copia ilegal de software y espionaje informático: en este grupo se engloban las conductas dirigidas a obtener datos, en forma ilegitima, de un sistema de información. Es común el apoderamiento de datos de investigaciones, listas de clientes, balances, etc. En muchos casos el objeto del apoderamiento es el mismo programa de computación (software), que suele tener un importante valor económico.
Sabotaje informático: consiste en el daño causado a sistemas informáticos, ya sea en sus elementos físicos (hardware) o en la información intangible contenida en sus programas.
Uso ilegitimo de sistemas informáticos ajenos: esta modalidad consiste en la utilización sin autorización de los ordenadores y los programas de un sistema informático ajeno. Este tipo de conductas es comúnmente cometida por empleados de los sistemas de procesamientos de datos que utilizan los sistemas de las empresas para fines privados y actividades complementarias de su trabajo.
Acceso a sistemas informáticos sin autorización: consiste en el acceso no autorizado a un sistema de datos a través de procesos de datos a distancia, cometidos sin intención fraudulenta ni de sabotaje o espionaje.






0 comentarios:
Publicar un comentario