HURTO DEL TIEMPO DEL COMPUTADOR:
Consiste
en el hurto del tiempo de uso de las computadoras, un ejemplo de esto es el uso
de Internet, en el cual una empresa proveedora de este servicio proporciona una
clave de acceso al usuario de Internet, para que con esa clave pueda acceder al
uso de la supercarretera de la información, pero sucede que el usuario de ese
servicio da esa clave a otra persona que no esta autorizada para usarlo,
causándole un perjuicio patrimonial a la empresa proveedora de servicios.
APROPIACIÓN DE INFORMACIONES RESIDUALES (SCAVENGING):
Es
el aprovechamiento de la información abandonada sin ninguna protección como
residuo de un trabajo previamente autorizado. To scavenge, se traduce en
recoger basura. Puede efectuarse físicamente cogiendo papel de desecho de
papeleras o electrónicamente, tomando la información residual que ha quedado en
memoria o soportes magnéticos
PARASITISMO INFORMÁTICO (PIGGYBACKING) Y SUPLANTACIÓN DE PERSONALIDAD (IMPERSONATION):
Figuras
en que concursan a la vez los delitos de suplantación de personas o nombres y
el espionaje, entre otros delitos. En estos casos, el delincuente utiliza la
suplantación de personas para cometer otro delito informático. Para ello se
prevale de artimañas y engaños tendientes a obtener, vía suplantación, el
acceso a los sistemas o códigos privados de utilización de ciertos programas
generalmente reservados a personas en las que se ha depositado un nivel de
confianza importante en razón de su capacidad y posición al interior de una
organización o empresa determinada
No hay comentarios:
Publicar un comentario