Nombre del delito Descripción Clasificación Ejemplo Manipulación de datos de entrada Conocido como sustracción de datos, Fraudes cometidos mediante la manipulación de computadoras Copiar la información de una computadora para luego modificarla Manipulación de programas Es muy difícil de descubrir Fraudes cometidos mediante la manipulación de computadoras Consiste en modificar los problemas existentes Manipulación de los datos de salida Se efectua fijando un objetivo al funcionamiento del sistema informatico. Fraudes cometidos mediante la manipulación de computadoras Cajeros automaticos Falsificaciones informáticas como objeto Cuando se alteran datos de los documentos Falsificaciones informaticas Falsificaciones informáticas como instrumento Cuando se usan las computadoras para efectuar fal...
Entradas
Mostrando entradas de mayo, 2016
ACTORES DE AMENAZA A LA SEGURIDAD INFORMATICA
- Obtener enlace
- X
- Correo electrónico
- Otras aplicaciones