ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

DELITOS CONTRA LAS PROPIEDAD


Enviado por   •  23 de Enero de 2013  •  649 Palabras (3 Páginas)  •  609 Visitas

Página 1 de 3

Delitos Contra la propiedad:

Donde incluye figuras como hurto, fraude, obtención indebida de bienes y servicios, manejo fraudulento de tarjetas inteligentes o instrumentos análogos, entre otros.

Articulo 13

Cuando se va a realizar transacciones bancarias en línea, se debe proteger la red para que eventos como el de la suplantación de identidades y el de robo de información de cuentas y contraseñas de acceso no se vuelva cotidiano.

Sin usar armas de fuego para robar un banco, sin asaltar carros transportadores de valores, simplemente con un clic, los delincuentes informáticos están desocupando cuentas bancarias en cinco minutos y están hurtando el dinero de inocentes ahorradores.

Se ha constatado, cómo desde un café Internet, aprovechando la libertad que brindan estos establecimientos para insertar discos compactos ( CD) en los computadores, en 15 minutos y pagando apenas 2,00 BsF, los ladrones informáticos roban hasta 10.000bsf.

Artículo 14

La definición de lo que constituye fraude informático se hace cada vez más compleja con la ingenuidad de las personas que tengan la intención de engañar, falsificar, destruir, robar información, o causar daño a otros por acceder a la información a través de medios engañosos o ilegales.

Ejemplo: Los usuarios han contactado con un tercero a través de una página o portal de subastas, han acordado el pago y envío del producto, y una vez que el comprador realiza la transferencia, pues nunca más se supo del vendedor, es decir, reciben la transferencia y desaparecen.

Engaño Envío de mensajes de correo electrónico destinado a asustar a la gente.

Utilizando ilegalmente el ordenador de alguien o "posando", como alguien más en la Internet.

Artículo 15

Están puede ser por ejemplo:

• Por fraude en la operación misma.

• Por fraude en la provisión del pago o la contraprestación debidos.

A través de:

• Tarjeta inteligente ajena.

 • Instrumento análogo.

• Tecnologías de información

Artículo 16

Como ejemplo Dentro del manejo fraudulento está la clonación de las tarjetas inteligentes de crédito, débito y de identificación en todas las modalidades posibles, capturando la información, creándola, duplicándola, transfiriéndola, para generar consumos que sean cargados al dueño original

...

Descargar como (para miembros actualizados)  txt (4.3 Kb)  
Leer 2 páginas más »
Disponible sólo en Clubensayos.com