Académique Documents
Professionnel Documents
Culture Documents
INFORMTICA.
TEMA: DELITOS INFORMTICOS.
CARRERA: LICENCIATURA EN INFORMTICA.
GRUPO: 303
SEMESTRE: TERCERO.
NOMBRE DEL ALUMNO: EMMANUEL SNCHEZ
SANTIAGO.
INDICE
INTRODUCCION-----------------------------------------------------------------------------------4
CONCEPTO DE DELITOS INFORMATICOS----------------------------------------------4
PRINCIPALES CARACTERISTICAS--------------------------------------------------------4
CLASIFICACION-----------------------------------------------------------------------------------6
ATAQUES CONTRA LOS
SISTEMA DE INFORMACION-----------------------------------------------------------------8
TIPOS DE DELITOS INFORMATICOS------------------------------------------------------9
TIPOS DE CRACKERS-------------------------------------------------------------------------13
CONCLUSION-------------------------------------------------------------------------------------14
REFERENCIAS------------------------------------------------------------------------------------15
INTRODUCCIN
2
Hoy resulta difcil imaginar un mundo sin computadoras. La idea de una sociedad
totalmente informatizada, que muchos consideraban una mera fantasa, se ha
transformado en pocos aos en realidad, al mismo tiempo que la tecnologa
avanza, puede ser aplicada a diversos mbitos de la ciencia y de la vida cotidiana.
En la actualidad, las redes de comunicacin electrnica y los sistemas de
informacin forman parte de la vida diaria de los ciudadanos en el mundo y
desempean un papel fundamental en el xito de la economa universal. Cada vez
estn ms interconectadas y es mayor la convergencia de los sistemas de
informacin y las redes. Esta tendencia implica, sin duda, numerosas ventajas,
pero va acompaada tambin de ataques malintencionados contra los sistemas
de informacin. (Valdez, 2003).
Los ataques pueden adoptar formas muy distintas, incluido el acceso ilegal,
la difusin de programas perjudiciales y ataques por denegacin de servicio. Es
posible lanzar estos ataques desde cualquier lugar hacia el resto del mundo y en
cualquier momento. En el futuro podran producirse nuevas formas de ataques
inesperados. (Valdez, 2003).
DELITOS INFORMATICOS.
PRINCIPALES CARACTERSTICAS
1. Son conductas criminales de cuello blanco, white collar crimes, en tanto que
slo determinado nmero de personas con ciertos conocimientos (en este
caso tcnicos) pueden cometerlas.
Las personas que cometen dichos delitos poseen ciertas caractersticas que no
presentan el denominador comn de los delincuentes. Esto es, los sujetos activos
tienen habilidad para manejar los sistemas informticos y en general por su
situacin laboral se encuentran en lugares estratgicos donde se maneja
informacin de carcter sensible; o son hbiles en el uso de los sistemas
informatizados, aun cuando, en muchos de los casos, no desarrollen actividades
laborales que faciliten la comisin de este tipo de delitos. (Valdez, 2003).
Al respecto, segn un estudio publicado en el Manual de las Naciones
Unidas para la prevencin y control de delitos informticos (nm. 43 y 44), 90% de
los delitos realizados mediante la computadora los cometan empleados de la
empresa afectada. Asimismo, otro reciente estudio realizado en Amrica del Norte
5
y Europa indic que 73% de las intrusiones efectuadas eran atribuibles a fuentes
interiores y slo 23% a la actividad delictiva externa. (Valdez, 2003).
El nivel tpico de aptitudes del delincuente informtico es tema de
controversia ya que para algunos no revela delincuencia informtica, mientras
otros aducen que los posibles delincuentes informticos son personas listas,
decididas, motivadas y dispuestas a aceptar un reto tecnolgico, caractersticas
que pudiera tener un empleado del sector de procesamiento de datos. (Valdez,
2003).
CLASIFICACIN
Como instrumento o medio
En esta categora se encuentran aquellas conductas que se valen de las
computadoras como mtodo, medio o smbolo en la comisin del ilcito, por
ejemplo:
1) Falsificacin de documentos va computarizada (tarjetas de crdito, cheques,
etctera).
2) Variacin de los activos y pasivos en la situacin contable de las empresas.
Planeacin o simulacin de delitos convencionales (robo, homicidio, fraude,
etctera).
3) Robo de tiempo de computadora.
4) Lectura, sustraccin o copiado de informacin confidencial.
5) Modificacin de datos tanto en la entrada como en la salida.
6) Aprovechamiento indebido o violacin de un cdigo para penetrar a un sistema
con instrucciones inapropiadas (esto se conoce en el medio como mtodo del
caballo de Troya).
7) Variacin en cuanto al destino de pequeas cantidades de dinero hacia una
cuenta bancaria apcrifa, mtodo conocido como tcnica de salami.
8) Uso no autorizado de programas de cmputo.
2. FALSIFICACIONES INFORMTICAS
Como objeto
Alteracin de datos de los documentos almacenados en forma computarizada.
Como instrumentos
Las computadoras pueden utilizarse tambin para efectuar falsificaciones de
documentos de uso comercial. Cuando empez a disponerse de fotocopiadoras
computarizadas en color a base de rayos lser surgi una nueva generacin de
falsificaciones o alteraciones fraudulentas. Estas fotocopiadoras pueden hacer
copias de alta resolucin, pueden modificar documentos e incluso pueden crear
documentos falsos sin tener que recurrir a un original, y los documentos que
producen son de tal calidad que slo un experto puede diferenciarlos de los
documentos autnticos. (Valdez, 2003)
3. DAOS O MODIFICACIONES DE PROGRAMAS O DATOS
COMPUTARIZADOS
Sabotaje informtico
10
2003)
Esta puede entraar una prdida econmica sustancial para los propietarios
legtimos. Algunas jurisdicciones han tipificado como delito esta clase de actividad
y la han sometido a sanciones penales.[1]
12
TIPOS DE CRACKERS.
Crackers de sistemas: trmino designado a programadores y decoders que alteran el
contenido de un determinado programa, por ejemplo, alterando fechas de expiracin de un
determinado programa para hacerlo funcionar como si se tratara de una copia legtima.
Crackers de Criptografa: trmino usado para aquellos que se dedican a la ruptura de
criptografa (cracking codes).
Phreaker: cracker especializado en telefona. Tiene conocimiento para hacer llamadas
gratuitas, reprogramar centrales telefnicas, grabar conversaciones de otros telfonos para
luego poder escuchar la conversacin en su propio telfono, etc.
Cyberpunk: son los vndalos de pginas web o sistemas informatizados. Destruyen el
trabajo ajeno.
Crackers o vandlico virtual, programadores maliciosos: son individuos de la
sociedad moderna que poseen conocimientos avanzados en el rea tecnolgica e
informtica, igual que los Hackers, invaden sistemas, descifran claves y
contraseas de programas, algoritmos de encriptacin, roban datos personales,
destruyen y cuando crean algo es nicamente para fines personales, son
extremadamente precavidos con el manejo de la informacin, precisamente, para
ocasionar el dao inmoral e ilegal a los sistemas informticos.
Pirata informtico: es aqul que roba informacin/recursos o hace uso de ella de
manera ilegal. Tambin son quienes adoptan por negocio la reproduccin,
apropiacin y distribucin, con fines lucrativos, y a gran escala, de distintos
medios y contenidos (software, vdeos, msica) generalmente haciendo uso de un
ordenador.
13
14
REFERENCIAS.
Libros
Tllez Valdez J. (2003). Derecho informtico, Mxico, cuarta edicin, McGrawHill/interamericana editores.
Electrnico
1.- H. R .Pia Libien, Los Delitos Informticos previstos y sancionados en el
Ordenamiento Jurdico Mexicano, fecha de consulta: 8 de noviembre de 2016, Disponible
en:
www.ordenjuridico. gob.mx/Congreso/2doCongresoNac/pdf/PinaLibien.pdf
15