DIVULGACIÓN NO AUTORIZADA DE DATOS RESERVADOS
Es muy frecuente esta forma delictiva dentro del
mundo de los negocios y entre empresas y corporaciones a través del cual se
puede comerciar con una información de interés, como podría ser la divulgación
de fórmulas farmacéuticas, de invenciones, o de datos de cualquier naturaleza
catalogados como confidenciales.
Fuente:
SÍNTESIS
CRIMINOLÓGICA. Moira E. MARTÍNEZ A. P.428.
Blog para investigar las ciencias penales y criminológicas, así como lo que sea útil para la materia penal, sin olvidar la Constitución Nacional de Venezuela. Creado por Jorge Leonardo Salazar Rangel en fecha 20-01-2013
18 de noviembre de 2014
15 de noviembre de 2014
Intersección
LA INTERSECCIÓN DE LÍNEAS
Consiste en interceptar datos transmitidos desde un terminal a un computador o entre dos computadoras. La intersección pasiva implica la entrada a un sistema de comunicación con el propósito de violar una información confidencial; y la activa es aquella que precede a la lectura y modificación fraudulenta de los datos interceptados.
Fuente: SÍNTESIS CRIMINOLÓGICA. Moira E. MARTÍNEZ A. PP.426, 427.
Consiste en interceptar datos transmitidos desde un terminal a un computador o entre dos computadoras. La intersección pasiva implica la entrada a un sistema de comunicación con el propósito de violar una información confidencial; y la activa es aquella que precede a la lectura y modificación fraudulenta de los datos interceptados.
Fuente: SÍNTESIS CRIMINOLÓGICA. Moira E. MARTÍNEZ A. PP.426, 427.
14 de noviembre de 2014
Rastreo
RASTREO DE BÚSQUEDA
Se le llama también SCAVENGING, y consiste en la búsqueda material de informes y datos en documentos desechados, con el fin de obtener información confidencial, como el número de cuenta de un cliente para lograr los códigos de acceso y las claves, por ejemplo.
Fuente: SÍNTESIS CRIMINOLÓGICA. Moira E. MARTÍNEZ A. P.427.
Se le llama también SCAVENGING, y consiste en la búsqueda material de informes y datos en documentos desechados, con el fin de obtener información confidencial, como el número de cuenta de un cliente para lograr los códigos de acceso y las claves, por ejemplo.
Fuente: SÍNTESIS CRIMINOLÓGICA. Moira E. MARTÍNEZ A. P.427.
13 de noviembre de 2014
Caballo Troya
EL CABALLO DE TROYA
Se trata de la introducción dentro de un programa de uso habitual, de una rutina o conjunto de instrucciones, no autorizadas, a fin de que actúen en forma distinta a como estaba previsto, en un momento dado.
Se ha utilizado esta modalidad delictiva en los bancos a fin de modificar el saldo de cuentas corrientes de manera que al consultarse el saldo aparezca con montos superiores a los reales y así obtener la autorización de pagos indebidos.
Fuente: SÍNTESIS CRIMINOLÓGICA. Moira E. MARTÍNEZ A. P.427.
Se trata de la introducción dentro de un programa de uso habitual, de una rutina o conjunto de instrucciones, no autorizadas, a fin de que actúen en forma distinta a como estaba previsto, en un momento dado.
Se ha utilizado esta modalidad delictiva en los bancos a fin de modificar el saldo de cuentas corrientes de manera que al consultarse el saldo aparezca con montos superiores a los reales y así obtener la autorización de pagos indebidos.
Fuente: SÍNTESIS CRIMINOLÓGICA. Moira E. MARTÍNEZ A. P.427.
12 de noviembre de 2014
Supersap
SUPERSAP O SUPERZAPPING
Se denomina así el uso no autorizado de un programa de utilidad para copiar, alterar, borrar, insertar o emplear en cualquier forma no permitida, los datos almacenados en el ordenador o en los soportes magnéticos.
Tales herramientas son capaces de obviar todas las medidas de seguridad existentes y de lograr acceso a los mecanismos de control sin dejar huella. El SUPERSAP es una especie de llave que abre cualquier lugar del programa por más peligroso que esté, por ello, cuando faltan los procedimientos normales, tales herramientas son utilizadas, por lo que representan un medio efectivo en la comisión de delitos.
Fuente: SÍNTESIS CRIMINOLÓGICA. Moira E. MARTÍNEZ A. P.426.
Se denomina así el uso no autorizado de un programa de utilidad para copiar, alterar, borrar, insertar o emplear en cualquier forma no permitida, los datos almacenados en el ordenador o en los soportes magnéticos.
Tales herramientas son capaces de obviar todas las medidas de seguridad existentes y de lograr acceso a los mecanismos de control sin dejar huella. El SUPERSAP es una especie de llave que abre cualquier lugar del programa por más peligroso que esté, por ello, cuando faltan los procedimientos normales, tales herramientas son utilizadas, por lo que representan un medio efectivo en la comisión de delitos.
Fuente: SÍNTESIS CRIMINOLÓGICA. Moira E. MARTÍNEZ A. P.426.
Salami
TÉCNICA DEL SALAMI
Consiste en la apropiación de cantidades insignificantes de dinero para llevarlas a otra cuenta. Por ser muy pequeñas las sumas trasladadas los dueños de las cuentas no se percatan de la sustracción, siendo repetida la operación una o dos veces en un año.
Fuente: SÍNTESIS CRIMINOLÓGICA. Moira E. MARTÍNEZ A. P.427.
Consiste en la apropiación de cantidades insignificantes de dinero para llevarlas a otra cuenta. Por ser muy pequeñas las sumas trasladadas los dueños de las cuentas no se percatan de la sustracción, siendo repetida la operación una o dos veces en un año.
Fuente: SÍNTESIS CRIMINOLÓGICA. Moira E. MARTÍNEZ A. P.427.
11 de noviembre de 2014
Modalidades
CRIMINOLOGÍA
MODALIDADES DEL DELITO INFORMÁTICO
Entre las modalidades más frecuentes del delito informático, GIOVANNI HERNÁNDEZ ÁLVAREZ menciona las siguientes:
1) Manipulación de Datos.
2) Supersap o Superzapping.
3) La Intersección de Líneas.
4) Técnica del Salami.
5) Rastreo de Búsqueda.
6) Bomba de Tiempo Software.
7) El Caballo de Troya.
8) Divulgación no autorizada de datos reservados.
Fuente: SÍNTESIS CRIMINOLÓGICA. Moira E. MARTÍNEZ A. PP.424, 425, 426, 427, 428.
MODALIDADES DEL DELITO INFORMÁTICO
Entre las modalidades más frecuentes del delito informático, GIOVANNI HERNÁNDEZ ÁLVAREZ menciona las siguientes:
1) Manipulación de Datos.
2) Supersap o Superzapping.
3) La Intersección de Líneas.
4) Técnica del Salami.
5) Rastreo de Búsqueda.
6) Bomba de Tiempo Software.
7) El Caballo de Troya.
8) Divulgación no autorizada de datos reservados.
Fuente: SÍNTESIS CRIMINOLÓGICA. Moira E. MARTÍNEZ A. PP.424, 425, 426, 427, 428.
Suscribirse a:
Entradas (Atom)