Sie sind auf Seite 1von 7

Universidad Regional Autnoma de los Andes UNIANDES

Derecho Informtico Cuarto semestre - Modalidad Semipresencial Delitos Informticos Slogan del equipo Todos somos muy ignorantes. Lo que ocurre es que no todos ignoramos las mismas cosas. Dalila Orellana

Universidad Regional Autnoma de los Andes UNIANDES


Definicin de delitos informticos Crimen electrnico operaciones ilcitas realizadas por medio de Internet , objetivo destruir y daar ordenadores, medios electrnicos y redes de Internet categoras que definen un delito informtico como el fraude, el robo, chantaje, falsificacin y la malversacin de caudales pblicos en los cuales ordenadores y redes han sido utilizados Sujetos del delito informtico y bien jurdico

Sujeto activo El delito informtico no es econmico sino que se relaciona con el deseo de ejercitar, y a veces hacer conocer a otras personas, los conocimientos o habilidades del delincuente en ese campo. Ejemplo HACKER:

Sujeto pasivo El sujeto pasivo en el caso de los delitos informticos puede ser individuos, instituciones crediticias, rganos estatales, etc. que utilicen sistemas automatizados de informacin, generalmente conectados a otros equipos o sistemas externos. Ejemplo CRACKER

Bien jurdico protegido El objeto jurdico es el bien lesionado o puesto en peligro por la conducta del sujeto activo. Jams debe dejar de existir ya que constituye la razn de ser del delito y no suele estar expresamente sealado en los tipos penales.

CLASIFICACION DE LOS TIPOS DE DELINCUENTES DELINCUENTE INFORMTICO:

Es la persona o grupo de personas que en forma asociada realizan actividades ilegales haciendo uso de las computadoras y en agravio de terceros, en forma local o a travs de

Universidad Regional Autnoma de los Andes UNIANDES


Internet. Una de las prcticas ms conocidas es la de interceptar compras "en lnea" a travs de Internet, para que haciendo uso del nombre, nmero de tarjeta de crdito y fecha de expiracin, realizan compras de cualquier bien, mayormente software, o hasta hardware y para lo cual proporcionan una direccin de envo, diferente a la del titular del nmero de la tarjeta de crdito que usan en forma ilegal.

HACKERS Un hacker es un individuo que crea y modifica software y hardware de computadoras, para desarrollar nuevas funciones o adaptar las antiguas, sin que estas modificaciones sean dainas para el usuario del mismo.

LOS CRACKERS: Se utiliza para referirse a las personas que rompen algn sistema de seguridad. Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafo los crackers destruyen, y cuando crean algo es nicamente para fines personales.

TIPOS DE DELITOS INFORMTICOS FRAUDE LOS DATOS FALSOS O ENGAOSOS

Conocido tambin como introduccin de datos falsos, es una manipulacin de datos de entrada al computador con el fin de producir o lograr movimientos falsos en transacciones de una empresa. Este tipo de fraude informtico conocido tambin como Manipulacin de datos de entrada, representa el delito informtico ms comn ya que es fcil de cometer y difcil de descubrir. Este delito no requiere de conocimientos tcnicos de informtica y puede realizarlo cualquier persona que tenga acceso a las funciones normales de procesamiento de datos en la fase de adquisicin de los mismos

Universidad Regional Autnoma de los Andes UNIANDES


LA TCNICA DEL SALAMI Aprovecha las repeticiones automticas de los procesos de cmputo. Es una tcnica especializada que se denomina tcnica del salchichn en la que rodajas muy finas apenas perceptibles, de transacciones financieras, se van sacando repetidamente de una cuenta y se transfieren a otra. Y consiste en introducir al programa unas instrucciones para que remita a una determinada cuenta los cntimos de dinero de muchas cuentas corrientes.

MANIPULACIN DE LOS DATOS DE SALIDA Se efecta fijando un objetivo al funcionamiento del sistema informtico. El ejemplo ms comn es el fraude de que se hace objeto a los cajeros automticos mediante la falsificacin de instrucciones para la computadora en la fase de adquisicin de datos. Tradicionalmente esos fraudes se hacan basndose en tarjetas bancarias robadas, sin embargo, en la actualidad se usan ampliamente equipo y programas de computadora especializados para codificar informacin electrnica falsificada en las bandas magnticas de las tarjetas bancarias y de las tarjetas de crdito.

PISHING Es una modalidad de fraude informtico diseada con la finalidad de robarle la identidad al sujeto pasivo. El delito consisten obtener informacin tal como nmeros de tarjetas de crdito, contraseas, informacin de cuentas u otros datos personales por medio de engaos

Espionaje informtico y robo o hurto de software Divulgacin no autorizada de datos reservados, es una variedad del espionaje industrial que sustrae informacin confidencial de una empresa. La facilidad de existente para efectuar una copia de un fichero mecanizado es tal magnitud en rapidez y simplicidad que es una forma de delito prcticamente al alcance de cualquiera Algunas jurisdicciones han tipificado como delito esta clase de actividad y la han sometido sanciones penales.

Universidad Regional Autnoma de los Andes UNIANDES


El problema ha alcanzado dimensiones transnacionales con el trfico de esas reproducciones no autorizadas travs de las redes de telecomunicaciones modernas.

Al respecto, considero, que la reproduccin no autorizada de programas informticos no es un delito informtico, debido a que, en primer lugar el bien jurdico protegido es en este caso el derecho de autor, la propiedad intelectual y en segundo lugar que la proteccin al software es uno de los contenidos especficos del Derecho informtico al igual que los delitos informticos, por tal razn considero que la piratera informtica debe ser incluida dentro de la proteccin penal al software y no estar incluida dentro de las conductas que componen la delincuencia informtica

EL ROBO DE SERVICIOS: HURTO DEL TIEMPO DEL COMPUTADOR Consiste en el hurto del tiempo de uso de las computadoras, un ejemplo de esto es el uso de Internet, en el cual una empresa proveedora de este servicio proporciona una clave de acceso al usuario de Internet, para que con esa clave pueda acceder al uso de la supercarretera de la informacin, pero sucede que el usuario de ese servicio da esa clave otra persona que no est autorizada para usarlo, causndole un perjuicio patrimonial a la empresa proveedora de servicios.

APROPIACIN DE INFORMACIONES RESIDUALES

Es el aprovechamiento de la informacin abandonada sin ninguna proteccin como residuo de un trabajo previamente autorizado. Toscamente, se traduce en recoger basura. Puede efectuarse fsicamente cogiendo papel de desecho de papeleras o electrnicamente, tomando la informacin residual que ha quedado en memoria o soportes magnticos.

Acceso no autorizado a servicios informticos

Universidad Regional Autnoma de los Andes UNIANDES


Las puertas falsas introducir interrupciones en la lgica de los programas con el objeto de chequear en medio de procesos complejos, si los resultados intermedios son correctos, producir salidas de control con el mismo fin o guardar resultados intermedios en ciertas reas para comprobarlos ms adelante.

La llave maestra

es un programa informtico que abre cualquier archivo del computador por muy protegido que est, con el fin de alterar, borrar, copiar, insertar o utilizar, en cualquier forma no permitida, datos almacenados en el computador.

Piratas informticos o hackers.

El acceso se efecta a menudo desde un lugar exterior, situado en la red de telecomunicaciones, recurriendo a uno de los diversos medios que se mencionan a continuacin.

El delincuente puede aprovechar la falta de rigor delas medidas de seguridad para obtener acceso o puede descubrir deficiencias en las medidas vigentes de seguridad o en los procedimientos del sistema.

Universidad Regional Autnoma de los Andes UNIANDES

Das könnte Ihnen auch gefallen