You are on page 1of 2

Tabla comparativa

Autor Cristin Andrs Meneses


Daz

Dr. Santiago Acurio Del Pino




Sabotaje
informtico
Sabotaje informtico, es el
acto de borrar, suprimir o
modificar sin autorizacin
funciones o datos de
computadora con intencin
de obstaculizar el
funcionamiento normal del
sistema.
Bombas lgicas (logic
bombs),Gusanos, Virus
informticos y malware,
Ciberterrorismo, Ataques de
denegacin de servicio



Espionaje
Informtico;
es "toda conducta tpica,
antijurdica y culpable que
tiene por finalidad la violacin
de la reserva u obligacin de
secreto de la informacin
contenida en un sistema de
tratamiento de la
informacin".
conocida como la divulgacin no
autorizada de datos reservados,
es una variedad del espionaje
industrial que sustrae informacin
confidencial de una empresa.



Fraude
informtico
del resultado de un
procesamiento automatizado
de datos, mediante la
alteracin en cualquiera de
las fases de su
procesamiento o tratamiento
informtico, siempre que sea
con nimo de lucro y en
perjuicio de tercero".
conocido tambin como
introduccin de datos falsos, es
una manipulacin de datos de
entrada al computador con el fin
de producir o lograr movimientos
falsos en transacciones de una
empresa


Piratera de
programas
modalidad delictiva,
encuentra regulacin en los
artculos 79 a) y 80 b) de la
ley N 17.336 sobre
Propiedad Intelectual. En
virtud de esta normativa, se
sanciona: a) a quienes sin
uso de las computadoras, un
ejemplo de esto es el uso de
Internet, en el cual una empresa
proveedora de este servicio
proporciona una clave de acceso
al usuario de Internet, para que
con esa clave pueda acceder al
estar expresamente
facultados para ello, utilicen
obras de dominio ajeno
protegidas por la ley de
propiedad
uso de la supercarretera de la
informacin


El acceso no
autorizado a
servicios
informticos
un delito informtico que
consiste en acceder de
manera indebida, sin
autorizacin o contra derecho
a un sistema de tratamiento
de informacin, con el fin de
obtener una satisfaccin de
carcter intelectual por el
desciframiento de los cdigos
de acceso o passwords
Consiste en la prctica de
introducir interrupciones en la
lgica de los programas con el
objeto de chequear en medio de
procesos complejos, si los
resultados intermedios son
correctos, producir salidas de
control con el mismo fin o guardar
resultados intermedios en ciertas
reas para comprobarlos ms
adelante

You might also like