Sie sind auf Seite 1von 5

delincuencia informtica es todo acto o conducta ilcita e ilegal que pueda ser considerada como criminal, dirigida a alterar,

socavar, destruir, o manipular, cualquier sistema informtico o alguna de sus partes componentes, que tenga como finalidad causar una lesin o poner en peligro un bien jurdico cualquiera. Por otro lado, la jurisprudencia y el ordenamiento jurdico vigente vinculan el concepto de delito informtico con otros ya tipificados por ejemplo con robo, hurto, fraudes, falsificaciones, estafa, sabotaje, etc., todos sancionados en el derecho penal, pero con la particularidad de que se cometen por medio de modalidades distintas a las tradicionales, en este caso, haciendo uso indebido de cualquier medio informtico. CLASIFICACIN DE LOS TIPOS DE DELINCUENTES A continuacin se realiza una recopilacin de varios textos consultados, en los cuales coincidan en las denominaciones de los distintos tipos de delincuentes: Hacker: intercepta dolosamente un sistema informtico para daar, apropiarse, interferir, desviar, difundir, y/o destruir informacin que se encuentra almacenada en computadoras pertenecientes a entidades pblicas o privadas. Buscan evidenciar las vulnerabilidades de los sistemas informticos. El hacking propiamente dicho, explica este autor, es un delito informtico que consiste en acceder de manera indebida, sin autorizacin o contra derecho a un sistema de tratamiento de la informacin, con el fin de obtener una satisfaccin de carcter intelectual. Cracker: por su accin se les divide en dos: El que penetra en un sistema informtico y roba informacin o produce destrozos en el mismo. El que se dedica a desproteger todo tipo de programas

Phreaker: personas que ingresan a los sistemas telefnicos con el propsito de apropiarse, difundir, interferir, daar, conocer, para hacer uso de la informacin y actos de sabotaje. Virucker: unin de las palabras virus y hacker, y se refiere al creador de un programa introducida de forma dolosa en un sistema para causar alteraciones dainas. Pirata informtico: persona que copia, reproduce, vende y entrega un programa de software que no le pertenece o carece de licencia de uso o distribucin. Lammers: Aquellos que aprovechan el conocimiento adquirido y publicado por los expertos. Si el sitio web que intentan vulnerar los detiene, su capacidad no les permite continuar ms all. Bucaneros: En realidad se trata de comerciantes. Los bucaneros venden los productos crackeados como tarjetas de control de acceso de canales de pago. Por ello, los bucaneros no existen en la Red. Solo se dedican a explotar este tipo de tarjetas para canales de pago que los Hardware Crackers, crean. Newbie: Traduccin literal de novato. Es alguien que empieza a partir de una WEB basada en Hacking. Inicial-mente es un novato, no hace nada y aprende lentamente. Trashing: Esta conducta tiene la particularidad de haber sido considerada recientemente en relacin con los delitos informticos. Apunta a la obtencin de informacin secreta o privada que se logra por la revisin no autorizada de la basura (material o inmaterial) descartada por una persona, una empresa u otra entidad, con el fin de utilizarla por medios informticos en actividades delictivas TIPOS DE DELITOS INFORMTICOS Al igual que como se present para el apartado del tipo de delincuentes, a continuacin se presentan para los tipos de delitos, siguiendo la bibliografa consultada.

Los fraudes Los datos falsos o engaosos (Data diddling): conocido tambin como

introduccin de datos falsos, es una manipulacin de datos de entrada al computador con el fin de producir o lograr movimientos falsos en transacciones de una empresa. Manipulacin de programas o los Caballos de Troya (Troya Horses): consiste en insertar instrucciones de computadora de forma encubierta en un programa informtico para que pueda realizar una funcin no autorizada al mismo tiempo que su funcin normal La tcnica del salami (Salami Technique/Rounching Down): es una tcnica especializada que se denomina tcnica del salchichn en la que rodajas muy finas apenas perceptibles, de transacciones financieras, se van sacando repetidamente de una cuenta y se transfieren a otra. Falsificaciones informticas: Como objeto: Cuando se alteran datos de los documentos almacenados en forma computarizada. Como instrumentos: Las computadoras pueden utilizarse tambin para efectuar falsificaciones de documentos de uso comercial. Manipulacin de los datos de salida: se efecta fijando un objetivo al funcionamiento del sistema informtico. El ejemplo ms comn es el fraude de que se hace objeto a los cajeros automticos mediante la falsificacin de instrucciones para la computadora en la fase de adquisicin de datos. Pishing: es una modalidad de fraude informtico diseada con la finalidad de robarle la identidad al sujeto pasivo. El delito consiste en obtener informacin tal como nmeros de tarjetas de crdito, contraseas, informacin de cuentas u otros datos personales por medio de engaos. Pharming: sigue la misma modalidad del pishing, se diferencia en que en la primera se enva un correo electrnico solicitando al usuario acceder a un link, segn una peticin de alguna entidad financiera, que direcciona a una pgina idntica y roba los datos, pero en sta no se utiliza el mensaje electrnico sino que

es un programa que redirecciona a una pgina falsa a pesar de digitarse correctamente la direccin de la entidad financiera a la que se es usuario. El sabotaje informtico: Bombas lgicas (logic bombs): es una especie de bomba de tiempo que debe producir daos posteriormente. Exige conocimientos especializados ya que requiere la programacin de la destruccin o modificacin de datos en un momento dado del futuro. Gusanos: se fabrica de forma anloga al virus con miras a infiltrarlo en programas legtimos de procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus porque no puede regenerarse. Virus informticos y malware: son elementos informticos, que como los microorganismos biolgicos, tienden a reproducirse y a extenderse dentro del sistema al que acceden, se contagian de un sistema a otro. El malware es otro tipo de ataque informtico, que usando las tcnicas de los virus informticos y de los gusanos y las debilidades de los sistemas desactiva los controles informticos de la mquina atacada y causa que se propaguen los cdigos maliciosos. Ciberterrorismo: terrorismo informtico es el acto de hacer algo para desestabilizar un pas o aplicar presin a un gobierno, utilizando mtodos clasificados dentro los tipos de delitos informticos, especialmente los de los de tipo de Sabotaje, Ataques de denegacin de servicio: estos ataques se basan en utilizar la mayor cantidad posible de recursos del sistema objetivo, de manera que nadie ms pueda usarlos, perjudicando as seriamente la actuacin del sistema, especialmente si debe dar servicio a mucho usuarios Ejemplos tpicos de este ataque son: El consumo de memoria de la mquina vctima, hasta que se produce un error general en el sistema por falta de memoria. El espionaje informtico y el robo o hurto de software: Fuga de datos (data leakage): tambin conocida como la divulgacin no autorizada de datos reservados, es una variedad del espionaje industrial que sustrae informacin confidencial de una empresa.

Reproduccin no autorizada de programas informticos de proteccin legal.

El robo de servicios Hurto del tiempo del computador: el usuario de ese servicio da esa clave a otra persona que no esta autorizada para usarlo, causndole un perjuicio patrimonial a la empresa proveedora de servicios. Apropiacin de informaciones residuales (Scavenging): es el aprovechamiento de la informacin abandonada sin ninguna proteccin como residuo de un trabajo previamente autorizado. Parasitismo informtico (piggybacking) y suplantacin de personalidad (impersonation): figuras en que concursan a la vez los delitos de suplantacin de personas o nombres y el espionaje, entre otros delitos. El acceso no autorizado a servicios informticos: Las puertas falsas (trap doors): consiste en la prctica de introducir interrupciones en la lgica de los programas con el objeto de chequear en medio de procesos complejos, si los resultados intermedios son correctos, producir salidas de control con el mismo fin o guardar resultados intermedios en ciertas reas para comprobarlos ms adelante. La llave maestra (superzapping): es un programa informtico que abre cualquier archivo del computador por muy protegido que est, con el fin de alterar, borrar, copiar, insertar o utilizar, en cualquier forma no permitida, datos almacenados en el computador. Pinchado de lneas (wiretapping): consiste en interferir las lneas telefnicas de transmisin de datos para recuperar la informacin que circula por ellas, por medio de un radio, un mdem y una impresora. Piratas informticos o hackers. El acceso se efecta a menudo desde un lugar exterior, situado en la red de telecomunicaciones, recurriendo a uno de los diversos medios que se mencionan a continuacin.

Das könnte Ihnen auch gefallen