You are on page 1of 5

Acceso no autorizado a sistemas de informacin Sabotaje informtico

DELITO INFORMTICO: Cualquier comportamiento criminal en que hacen uso indebido de cualquier medio Informtico. Sin embargo, debe destacarse que el uso indebido de las computadoras es lo que ha propiciado la necesidad de regulacin por parte del derecho. Qu es el sabotaje? Es una accin deliberada dirigida a debilitar a otro mediante la subversin, la obstruccin, la interrupcin o la destruccin de material. Sabotaje informtico: El trmino sabotaje informtico comprende todas aquellas conductas dirigidas a eliminar o modificar funciones o datos en una computadora sin autorizacin, para obstaculizar su correcto funcionamiento es decir causar daos en el hardware o en el software de un sistema. Los mtodos utilizados para causar destrozos en los sistemas informticos son de ndole muy variada y han ido evolucionando hacia tcnicas cada vez ms sofisticadas y de difcil deteccin. Existen dos tipos de actores o personas involucradas en una actividad informtica delictiva: 1) Sujeto activo: aquella persona que comete el delito informtico. Estos son Los delincuentes, tienen habilidades para el manejo de los sistemas informticos y generalmente por su situacin laboral se encuentran en lugares estratgicos donde se maneja informacin de carcter sensible, o bien son hbiles en el uso de los sistemas informatizados, aun cuando, en muchos de los casos, no desarrollen actividades laborales que faciliten la comisin de este tipo de delitos. Ejemplo el empleado de una institucin financiera que desva fondos de las cuentas de sus clientes. 2) Sujeto pasivo: aquella persona que es vctima del delito informtico. Las vctimas pueden ser individuos, instituciones crediticias, gobiernos, etctera que usan sistemas automatizados de informacin, generalmente conectados a otros El sabotaje pude causar: 1. Destruccin a los elementos fsicos del sistema.

El primer grupo comprende todo tipo de conductas destinadas a la destruccin "fsica" del hardware y el software de un sistema (por ejemplo: causar incendios o explosiones, introducir piezas de aluminio dentro de la computadora para producir cortocircuitos, echar caf o agentes custicos en los equipos, etc.). En este punto podemos decir que los casos en que se han detectado sabotajes causados mediante el incendio o la colocacin de bombas, fueron realizados por personas extraas a la entidad donde funcionaba el sistema y responden, en general, a atentados con mviles polticos. 2. Destruccin a los elementos lgicos del sistema El segundo grupo, ms especficamente relacionado con la tcnica informtica, se refiere a las conductas que causan destrozos "lgicos", o sea, todas aquellas conductas que producen, como resultado, la destruccin, inutilizacin, o alteracin de datos, programas, bases de datos informacin, documentos electrnicos, contenidos en cualquier soporte lgico, sistemas informticos o telemticos. Este tipo de dao se puede alcanzar de diversas formas. Desde la ms simple que podemos imaginar - como desenchufar el computador de la electricidad mientras se est trabajando con l o el borrado de documentos o datos de un archivo -, (por ejemplo pensemos, el dao que puede causar a un abogado el borrado de un archivo donde guarda un importante escrito que debe presentar en tribunales o los perjuicios que puede causar a una empresa el borrado del archivo que maneja la contabilidad o el listado de clientes), hasta la utilizacin de los ms complejos programas lgicos destructivos sumamente riesgosos, por su posibilidad de destruir gran cantidad de datos en un tiempo mnimo. Tcnicas por medios de las cual se comete un sabotaje informtico. VIRUS INFORMATICO: Es un programa de computacin o segmento de programa indeseado que se desarrolla y es capaz de multiplicarse por s mismo y contaminar los otros programas que se hallan en el mismo disco rgido donde fue instalado y en los datos y programas contenidos en los distintos discos con los que toma contacto a travs de una conexin. Bombas lgicas: En esta modalidad, la actividad destructiva del programa comienza tras un plazo, sea por el mero transcurso del tiempo (por ejemplo a los dos meses o en una fecha o a una hora determinada), o por la aparicin de determinada seal (que puede aparecer o puede no aparecer), como la presencia de un dato, de un cdigo, o cualquier mandato que, de acuerdo a lo determinado

por el programador, es identificado por el programa como la seal para empezar a actuar. Cncer de rutinas: En esta tcnica los programas destructivos tienen la particularidad de que se reproducen, por s mismos, en otros programas, arbitrariamente escogidos.

Fraude informtico
Que es el Fraude Es una forma de conseguir beneficios utilizando la creatividad, con la inteligencia y viveza del ser humano. Este tipo de actividad puede traer consecuencias muy graves tanto como para las personas que la realizan como para las que son vctimas. 1. Accin contraria a la verdad y a la rectitud, que perjudica a la persona contra quien se comete. 2. Acto tendente a eludir una disposicin legal en perjuicio del Estado o de terceros Formas de fraude Informtico Fraude informtico es una forma de conseguir beneficios de forma no adecuada a continuacin mencionamos algunos de las formas de realizar fraude: 1. Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto nivel de tcnica y por lo mismo es comn en empleados de una empresa que conocen bien las redes de informacin de la misma y pueden ingresar a ella para alterar datos como generar informacin falsa que los beneficie, crear instrucciones y procesos no autorizados o daar los sistemas. 2. Alterar, destruir, suprimir o robar datos, un evento que puede ser difcil de detectar. 3. Alterar o borrar archivos. 4. Alterar o dar un mal uso a sistemas o software, alterar o reescribir cdigos con propsitos fraudulentos. Estos eventos requieren de un alto nivel de conocimiento. Otras formas de fraude informtico incluye la utilizacin de sistemas de computadoras para robar bancos, realizar extorsiones o robar informacin clasificada.

A media que aumentan los avances tecnolgico aumenta estos delitos bien sea para beneficio personal o de un grupo de personas visto desde cualquier punto de vista el Fraude informtico es un delito que nos puede acarrear consecuencia como la crcel no seas participe de este delito.

Espionaje Informtico o Fuga de datos


El Espionaje Informtico o fuga de datos: (industrial o comercial) Se entiende como la obtencin, con nimo de lucro y sin autorizacin para el trfico econmico de la industria o comercio. Surge all una seria dificultad para el legislador ante la variedad de comportamientos que encajan en l. Como: La fuga de datos (Data Leakage): modalidad informtica de las prcticas de "espionaje industrial", aparece en tanto todas las empresas y entidades custodian sus informaciones ms valiosas en los archivos informticos, posibilitndose su sustraccin. Las puertas falsas (Trap Doors): introduccin a los sistemas informticos a travs de accesos o "puertas" de entrada no previstas en las instrucciones de aplicacin de los programas. Las "Llaves Maestras" (Superzapping): uso no autorizado de programas con la finalidad de modificar, destruir, copiar, insertar, utilizar o impedir el uso de datos archivados en los sistemas de informacin, se debe a un programa denominado "superzap", que a modo de "llave maestra" permite ingresar a cualquier archivo, as se encuentre reservado. El pinchado de lneas (Wiretapping): consiste en la interferencia en lneas telefnicas o telemticas, mediante las cuales se transmiten las informaciones procesadas. La apropiacin de informaciones residuales (Scavenging): consiste en la obtencin de informacin abandona por los usuarios legtimos del sistema informtico. Que esto es posible con estos simples programas o virus que estos son unos pocos de ellos: * Adware: * Programas de acceso remoto * Caballos de Troya

* Virus o gusanos (worms) * Programas de espionaje o spyware