Vous êtes sur la page 1sur 3

[DERECHO INFORMATICO DELITOS INFORMATICOS COMERCIO ELECTRNICO SPAM]

[UPAC - 2015]

DELITOS INFORMATICOS
Tipos de delitos Informticos reconocidos por Naciones Unidas
Delitos

Caractersticas
Fraudes cometidos mediante manipulacin de computadoras
Este tipo de fraude informtico, conocido tambin como sustraccin de
datos, representa ei delito informtico ms comn ya que es fcil de cometer
y difcil de descubrir. No requiere conocimientos tcnicos de informtica y
puede realizarlo cualquier persona que tenga acceso a las funciones normales
de procesamiento de datos en la tase de adquisicin de stos
Es muy difcil descubrirla y a menudo pasa inadvertida debido a que el
delincuente ha de tener conocimientos tcnicos de informtica. Este delito
consiste en modificar tos programas existentes en el sistema de
computadoras o en insertar nuevos programas o rutinas. Un mtodo comn
utilizado por las personas que tienen conocimientos especializados en
programacin informtica es el denominado caballo de Troya, el cual
consiste en insertar instrucciones de computadora de forma encubierta en un
programa Informtico para que pueda realizar una funcin no autorizada al
mismo tiempo que su funcin normal.
Para efectuarla se fija un objetivo al funcionamiento del sistema informtico.
El ejemplo ms comn es el fraude de que se hace objeto a los cajeros
automticos mediante la falsificacin de instrucciones para la computadora en
la fase de adquisicin de datos. Tradicionalmente esos fraudes se hacan a
partir de tarjetas bancadas robadas, pero en la actualidad se usan ampliamente
equipos y programas de computadora especializados para codificar
informacin electrnica falsificada en las bandas magnticas de las tarjetas
bancaras y las de crdito
Aprovecha las repeticiones automticas de tos procesos de cmputo. Es una
tcnica especializada que se denomina
tcnica del salami en la cual "rodajas muy finas", apenas
perceptibles, de transacciones financieras se sacan repetidamente de una
cuenta y se transfieren a otra

Manipulacin
de los datos
de entrada
Manipulacin
de programas

Manipulacin
de los datos
de salida

Fraude
efectuado por
manipulacin
informtica

Falsificaciones informticas
Cuando se alteran dalos de los documentos almacenados
en forma computarizada
Las computadoras pueden utilizarse tambin para efectuar falsificaciones de
documentos de uso comercial. Cuando empez a disponerse de
fotocopiadoras computarizadas en color a base de rayos lser surgi una
nueva generacin de falsificaciones o alteraciones fraudulentas. Estas
fotocopiadoras pueden hacer copias de alta resolucin, modificar documentos
e incluso crear documentos falsos sin tener que recurrir a un original, y los
documentos que producen son de tal calidad que slo un experto puede
diferenciarlos de los autnticos

Como objeto
Como
instrumentos

Daos o modificaciones de programas o datos computarizados


Sabotaie
informtico

Lic. Angel Roque


DE SISTEMAS

Es el acto de borrar, suprimir o modificar sin autorizacin funciones o datos


de computadora con intencin de obstaculizar el funcionamiento normal del
sistema. Las tcnicas que permiten cometer sabotajes informticos son: virus,
gusanos, y bomba lgica o cronolgica, los cuales se detallan a continuacin.
UPAC INGENIERIA

[DERECHO INFORMATICO DELITOS INFORMATICOS COMERCIO ELECTRNICO SPAM]

[UPAC - 2015]

Virus

Es una serie de claves programticas que pueden adherirse a los programas


informticos legtimos y propagarse a otros. Un virus puede ingresar en un
sistema por conducto de una pieza legtima de soporte lgico que ha quedado
infectada, as como mediante el mtodo del caballo de Troya

Gusanos

Se fabrican de forma anloga al virus con miras a infiltrarlos en programas


legtimos de procesamiento de datos o para modificar o destruir los dalos,
pero es diferente del virus porque no puede regenerarse. En trminos
mdicos, podra decirse que un gusano es un tumor benigno, mientras que el
virus es un tumor maligno. Ahora bien, las consecuencias del ataque de un
gusano pueden ser tan graves como las del ataque de un virus: por ejemplo,
un programa gusano que subsiguientemente se destruir puede dar
instrucciones a un sistema informtico de un banco para que transfiera
continuamente dinero a una cuenta ilcita
Exige conocimientos especializados ya que requiere
programar la destruccin o modificacin de datos en un futuro. Ahora bien, a
diferencia de los virus o los gusanos, las bombas lgicas son difciles de
detectar antes de que exploten; por eso, de todos los dispositivos Informticos
criminales, son las que poseen el mximo potencial de dao.
Su detonacin puede programarse para que cause el mximo de dao y para
que tenga lugar mucho tiempo despus de que se haya marchado el
delincuente. La bomba lgica puede utilizarse tambin como instrumento de
extorsin y se puede pedir un rescate a cambio de dar a conocer el lugar
donde se halla
Falsificaciones Informticas
Por motivos diversos: desde la simple curiosidad, como en el caso de muchos
piratas informticos (hacker) hasta el sabotaje o espionaje informtico

Bomba lgica
o cronolgica

Acceso no
autorizado a
sistemas o
servicios
Piratas
informticos
o hackers.

Reproduccin
no autorizada
de programas
informticos
de proteccin
legal

Lic. Angel Roque


DE SISTEMAS

El acceso se efecta a menudo desde un lugar exterior, situado en la red de


telecomunicaciones, recurriendo a uno de los diversos medios que se
mencionan a continuacin.
El delincuente puede aprovechar la falta de rigor de las medidas de seguridad
para tener acceso o puede descubrir deficiencias en las medidas vigentes de
segundad o en los procedimientos del sistema. A menudo, los piratas
informticos se hacen pasar por usuarios legtimos del sistema; esto suele
suceder en aquellos sistemas en los que los usuarios pueden emplear
contraseas comunes o de mantenimiento que estn en el sistema.
sta puede entraar una prdida econmica sustancial para los propietarios
legtimos. Algunas jurisdicciones han tipificado como delito esta clase de
actividad y la han sometido a sanciones penales. El problema ha alcanzado
dimensiones transnacionales con el trfico de esas reproducciones no
autorizadas a travs de las redes de telecomunicaciones modernas. Al
respecto, la reproduccin no autorizada de programas informticos no es un
delito informtico debido a que el bien jurdico por tutelar es la propiedad
intelectual.

UPAC INGENIERIA

[DERECHO INFORMATICO DELITOS INFORMATICOS COMERCIO ELECTRNICO SPAM]

Lic. Angel Roque


DE SISTEMAS

[UPAC - 2015]

UPAC INGENIERIA

Vous aimerez peut-être aussi