Escolar Documentos
Profissional Documentos
Cultura Documentos
DERECHO INFORMTICO
Compilacin: Ing. Wilson Vlez
CAPITULO V
Delitos Informticos y Criminalidad Informtica
Clasificacin
Clasificacin
1. Introduccin de datos falsos (Data Diddling), Diddling), 2. El Caballo de T o a (T o an Ho se) 2 Troya (T (Troyan Horse), Troyan Horse), se) 3. La Tcnica del Salami (Rounding Dowri), (Rounding Dowri), 4. Acceso Universal (Super zapping), (Super 5 Bombas Lgicas (Logic Bombs), (Logic Bombs), 6. Puertas Falsas (Trap Doors), (Trap Doors), 7. Ataques Asncronos (Asynchronous Attacks); (Asynchronous Attacks); 8. Recogida de Informacin Residual (Scavenging); (Scavenging); 9. Divulgacin no autorizada de datos reservados (Data Leakage), Leakage), 10. Piggybacking and Impersonation, Impersonation, 11. Pinchado de lneas (Wiretapping); (Wiretapping); 12. 12 Simulacin (Simulation and Modeling) (Simulation Modeling). Modeling) ).
Clasificacin
$1
Clasificacin
Clasificacin
Los delitos informticos tienen caractersticas similares, generadas por la propia tecnologa y que a son: d l i t l son:
a) b) c) ) Rapidez y acercamiento a su comisin, en tiempo y espacio; Facilidad para encubrir el hecho; Facilidad F ilid d para b borrar l pruebas. las pruebas. b