Consultar ensayos de calidad


CLASIFICACIÓN - Según, Julio Téllez Valdez



CLASIFICACIÓN SEGÚN JULIO TÉLLEZ VALDEZ.
Según, Julio Téllez Valdez, en su libro de Derecho Informático clasifica a los delitos informáticos en base a dos criterios:

A. COMO INSTRUMENTO O MEDIO
En esta categoría se encuentran las conductas criminales que se valen de las computadoras como método, medio o símbolo en la comisión del ilícito, por ejemplo:

* Falsificación de documentos vía computarizada (tarjetas de crédito, cheques, etc.).

* Variación de los activos y pasivos en la situación contable de las empresas.

* Planeamiento y simulación de delitos convencionales (robo, homicidio, fraude, etc.).

* Lectura, sustracción o copiado de información confidencial.
* Modificación de datos tanto en laentrada como en la salida.

* Aprovechamiento indebido o violación de un código para penetrar a un sistema introduciendo instrucciones inapropiadas.



* Variación en cuanto al destino de pequeñas cantidades de dinero hacia una cuenta bancaria apócrifa.

* Uso no autorizado de programas de cómputo.

* Introducción de instrucciones que provocan “interrupciones” en la lógica interna de los programas.

* Alteración en el funcionamiento de los sistemas, a través de los virus informáticos.

* Obtención de información residual impresa en papel luego de la ejecución de trabajos.

* Acceso a áreas informatizadas en forma no autorizada.

* Intervención en las líneas de comunicación de datos o teleproceso.

B. COMO FIN U OBJETIVO
En esta categoría, se enmarcan las conductas criminales que van dirigidas contra las computadoras, accesorios o programas como entidad física, como por ejemplo:

* Programación de instrucciones que producen un bloqueo total al sistema.

* Destrucción de programas por cualquier método.

* Daño a la memoria.

* Atentado físico contra la máquina o sus accesorios.

* Sabotaje político o terrorismo en que se destruya o surja un apoderamiento de los centros neurálgicos computarizados.

* Secuestro de soportes magnéticos entre los que figure información valiosa con fines de chantaje (pago de rescate, etc.).




Política de privacidad