Delitos Informaticos

1
FRAUDE POR MANIPULACION INFORMATICA. 1. ¿A qué se refiere el término usado como “fraude de manipulación informática”? RTA: Este término hace referencia a las conductas que consisten en la manipulación ilícita, a través de la creación de datos falsos o la alteración de datos o procesos contenidos en sistemas informáticos, realizadas con el objeto de obtener ganancias indebidas. 2. ¿Cuál es la principal herramienta o metodo para ejecutar este tipo de amenaza? RTA: Los distintos métodos para realizar estas conductas se deducen, fácilmente, de la forma de trabajo de un sistema informático. 3. ¿Que se conoce como la manipulación del INPUT? RTA: Es posible alterar datos, omitirlos, ingresar datos verdaderos o introducir datos falsos en un ordenador. Esta forma de realización se conoce como manipulación del Input. 4. ¿Según la ONU cuales son los fraudes cometidos mediante manipulación de computadoras? RTA: Manipulación de los datos de entrada. La manipulación de programas. Manipulación de los datos de salida. Fraude efectuado por manipulación informática. 5. ¿En que consiste la “técnica del salchichón”? RTA: Es una técnica especializada que se denomina "técnica del salchichón" en la que "rodajas muy finas" apenas perceptibles, de transacciones financieras, se van sacando repetidamente de una cuenta y se transfieren a otra 6. ¿En que se basa el principio de la técnica del “salchichón”? RTA: Se basa en el principio de que 10,66 es igual a 10,65 pasando 0,01 centavos a la cuenta del ladrón n veces.

description

Delitos Informaticos en la actualidad

Transcript of Delitos Informaticos

FRAUDE POR MANIPULACION INFORMATICA.

1. ¿A qué se refiere el término usado como “fraude de manipulación informática”?RTA: Este término hace referencia a las conductas que consisten en la manipulación ilícita, a través de la creación de datos falsos o la alteración de datos o procesos contenidos en sistemas informáticos, realizadas con el objeto de obtener ganancias indebidas.

2. ¿Cuál es la principal herramienta o metodo para ejecutar este tipo de amenaza?RTA: Los distintos métodos para realizar estas conductas se deducen, fácilmente, de la forma de trabajo de un sistema informático.

3. ¿Que se conoce como la manipulación del INPUT?RTA: Es posible alterar datos, omitirlos, ingresar datos verdaderos o introducir datos falsos en un ordenador. Esta forma de realización se conoce como manipulación del Input.

4. ¿Según la ONU cuales son los fraudes cometidos mediante manipulación de computadoras?RTA:

Manipulación de los datos de entrada. La manipulación de programas. Manipulación de los datos de salida. Fraude efectuado por manipulación informática.

5. ¿En que consiste la “técnica del salchichón”?RTA: Es una técnica especializada que se denomina "técnica del salchichón" en la que "rodajas muy finas" apenas perceptibles, de transacciones financieras, se van sacando repetidamente de una cuenta y se transfieren a otra

6. ¿En que se basa el principio de la técnica del “salchichón”?RTA: Se basa en el principio de que 10,66 es igual a 10,65 pasando 0,01 centavos a la cuenta del ladrón n veces.