martes, 17 de agosto de 2010

FALSIFICACIONES INFORMÁTICAS

También están en esta clasificación los piratas informáticos o hackers.

El acceso se efectúa a menudo desde un lugar exterior, situado en la red de telecomunicaciones.

El delincuente puede aprovechar la falta de rigor de las medidas de seguridad para tener acceso o puede descubrir deficiencias en las medidas vigentes de seguridad o en los procedimientos del sistema.  A menudo, se hacen pasar por usuarios legítimos del sistema; suele suceder en sistemas en los que los usuarios emplean contraseñas comunes o de mantenimiento que están en el sistema.

No hay comentarios:

Publicar un comentario