<?xml version="1.0" encoding="utf-8"?>
<rss version="2.0">
<channel>
<title><![CDATA[Comentarios al libro: INVESTIGACIÓN DEL  FRAUDE INTERNO Y EXTERNO Y LA PRUEBA DIGITAL : RASTRO OCULTO]]></title>
<link><![CDATA[https://bbltk.com/biblioeteca.web/titulo/investigacion-del--fraude-interno-y-externo-y-la-prueba-digital-%3A-rastro-oculto]]></link>
<description><![CDATA[El delito informático incluye una amplia variedad de categorías de crímenes. Generalmente este puede ser dividido en dos grupos: A Crímenes que tienen como objetivo redes de computadoras, por ejemplo, con la instalación de códigos, gusanos y archivos maliciosos, Spam, ataque masivos a servidores de Internet y generación de virus. B Crímenes realizados por medio de ordenadores y de Internet, por ejemplo, espionaje, fraude y robo, pornografía infantil, pedofilia, etc. Un ejemplo común es cuando una persona comienza a robar información de Websites o causa daños a redes o servidores. Estas actividades pueden ser absolutamente virtuales, porque la información se encuentra en forma digital y el daño aunque real no tiene consecuencias físicas distintas a los daños causados sobre los ordenadores o servidores. En algunos sistemas judiciales la propiedad intangible no puede ser robada y el daño debe ser visible. Un ordenador puede ser fuente de evidencia y, aunque el ordenador no haya sido directamente utilizado para cometer el crimen, es un excelente artefacto que guarda los registros, especialmente en su posibilidad de codificar los datos. Esto ha hecho que los datos codificados de un ordenador o servidor tengan el valor absoluto de evidencia ante cualquier corte del mundo. Los diferentes países suelen tener policía especializada en la investigación de estos complejos delitos que al ser cometidos a través de Internet, en un gran porcentaje de casos excede las fronteras de un único país complicando su esclarecimiento viéndose dificultado por la diferente legislación de cada país o simplemente la inexistencia de ésta . El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendrá un beneficio por lo siguiente: a Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto nivel de técnica y por lo mismo es común en empleados de una empresa que conocen bien las redes de información de la misma y pueden ingresar a ella para alterar datos como generar información falsa que los beneficie, crear instrucciones y procesos no autorizados o dañar los sistemas. BAlterar, destruir, suprimir o robar datos, un evento que puede ser difícil de detectar. C Alterar o borrar archivos. D Alterar o dar un mal uso a sistemas o software, alterar o reescribir códigos con propósitos fraudulentos. Estos eventos requieren de un alto nivel de conocimiento. Otras formas de fraude informático incluye la utilización de sistemas de computadoras para robar bancos, realizar extorsiones o robar información clasificada]]></description>
<lastBuildDate>Sun, 26 Apr 2026 15:47:31 +0000</lastBuildDate>
<language>es</language>
<copyright>Copyright 2021 BiblioEteca Technologies SL</copyright>

</channel>
</rss>
