Sie sind auf Seite 1von 4

Tipos de delitos informticos

Los tipos de delitos informticos reconocidos por Naciones Unidas

1. Fraudes cometidos mediante manipulacin de computadoras


MANIPULACIN DE LOS DATOS DE ENTRADA
Este tipo de fraude informtico, conocido tambin como sustraccin de
datos, representa el delito informtico ms comn ya que es fcil de
cometer y difcil de descubrir.
Este delito no requiere de conocimientos tcnicos de informtica y puede
realizarlo cualquier persona que tenga acceso a las funciones normales
de procesamiento de datos en la fase de adquisicin de los mismos.
MANIPULACIN DE PROGRAMAS
Es muy difcil de descubrir y a menudo pasa inadvertida debido a que el
delincuente debe tener conocimientos tcnicos concretos de informtica.
Este delito consiste en modificar los programas existentes en el sistema
de computadoras o en insertar nuevos programas o nuevas rutinas. Un
mtodo comn utilizado por las personas que tienen conocimientos
especializados en programacin informtica es el denominado Caballo
de Troya, que consiste en insertar instrucciones de computadora de
forma encubierta en un programa informtico para que pueda realizar
una funcin no autorizada al mismo tiempo que su funcin normal.
MANIPULACIN DE LOS DATOS DE SALIDA
Se efecta fijando un objetivo al funcionamiento del sistema informtico.
El ejemplo ms comn es el fraude de que se hace objeto a los cajeros
automticos mediante la falsificacin de instrucciones para la
computadora en la fase de adquisicin de datos. Tradicionalmente esos
fraudes se hacan a base de tarjetas bancarias robadas; sin embargo, en
la actualidad se usan ampliamente equipo y programas de computadora
especializados para codificar informacin electrnica falsificada en las
bandas magnticas de las tarjetas bancarias y de las tarjetas de crdito.
MANIPULACIN INFORMTICA APROVECHANDO REPETICIONES
AUTOMTICAS DE LOS PROCESOS DE CMPUTO

Es una tcnica especializada que se denomina "tcnica del salchichn"


en la que "rodajas muy finas" apenas perceptibles, de transacciones
financieras, se van sacando repetidamente de una cuenta y se
transfieren a otra.
2. Falsificaciones informticas
COMO OBJETO
Cuando se alteran datos de los documentos almacenados en forma
computarizada.
COMO INSTRUMENTOS
Las computadoras pueden utilizarse tambin para efectuar falsificaciones
de documentos de uso comercial. Cuando empez a disponerse de
fotocopiadoras computarizadas en color a base de rayos lser surgi una
nueva generacin de falsificaciones o alteraciones fraudulentas. Estas
fotocopiadoras pueden hacer copias de alta resolucin, pueden modificar
documentos e incluso pueden crear documentos falsos sin tener que
recurrir a un original, y los documentos que producen son de tal calidad
que slo un experto puede diferenciarlos de los documentos autnticos.
3. Daos o modificaciones de programas o datos computarizados
SABOTAJE INFORMTICO
Es el acto de borrar, suprimir o modificar sin autorizacin funciones o
datos de computadora con intencin de obstaculizar el funcionamiento
normal del sistema. Las tcnicas que permiten cometer sabotajes
informticos son:
VIRUS
Es una serie de claves programticas que pueden adherirse a los
programas legtimos y propagarse a otros programas informticos. Un
virus puede ingresar en un sistema por conducto de una pieza legtima
de soporte lgico que ha quedado infectada, as como utilizando el
mtodo del Caballo de Troya.
GUSANOS
Se fabrica de forma anloga al virus con miras a infiltrarlo en programas

legtimos de procesamiento de datos o para modificar o destruir los


datos, pero es diferente del virus porque no puede regenerarse.
En trminos mdicos podra decirse que un gusano es un tumor benigno,
mientras que el virus es un tumor maligno. Ahora bien, las consecuencias
del ataque de un gusano pueden ser tan graves como las del ataque de
un virus: por ejemplo, un programa gusano que subsiguientemente se
destruir puede dar instrucciones a un sistema informtico de un banco
para que transfiera continuamente dinero a una cuenta ilcita.
BOMBA LGICA O CRONOLGICA
Exige conocimientos especializados ya que requiere la programacin de
la destruccin o modificacin de datos en un momento dado del futuro.
Ahora bien, al revs de los virus o los gusanos, las bombas lgicas son
difciles de detectar antes de que exploten; por eso, de todos los
dispositivos informticos criminales, las bombas lgicas son las que
poseen el mximo potencial de dao. Su detonacin puede programarse
para que cause el mximo de dao y para que tenga lugar mucho tiempo
despus de que se haya marchado el delincuente. La bomba lgica
puede utilizarse tambin como instrumento de extorsin y se puede pedir
un rescate a cambio de dar a conocer el lugar en donde se halla la
bomba.
4. Acceso no autorizado a servicios y sistemas informticos
Por motivos diversos: desde la simple curiosidad, como en el caso de
muchos piratas informticos (hackers) hasta el sabotaje o espionaje
informtico.
PIRATAS INFORMTICOS O HACKERS
El acceso se efecta a menudo desde un lugar exterior, situado en la red
de telecomunicaciones, recurriendo a uno de los diversos medios que se
mencionan a continuacin. El delincuente puede aprovechar la falta de
rigor de las medidas de seguridad para obtener acceso o puede
descubrir deficiencias en las medidas vigentes de seguridad o en los
procedimientos del sistema. A menudo, los piratas informticos se hacen
pasar por usuarios legtimos del sistema; esto suele suceder con
frecuencia en los sistemas en los que los usuarios pueden emplear
contraseas comunes o contraseas de mantenimiento que estn en el
propio sistema.

REPRODUCCIN NO AUTORIZADA DE PROGRAMAS


INFORMTICOS DE PROTECCIN LEGAL
Esta puede entraar una prdida econmica sustancial para los
propietarios legtimos. Algunas jurisdicciones han tipificado como delito
esta clase de actividad y la han sometido a sanciones penales.
El problema ha alcanzado dimensiones transnacionales con el trfico de
esas reproducciones no autorizadas a travs de las redes de
telecomunicaciones moderna.
Al respecto, consideramos, que la reproduccin no autorizada de
programas informticos no es un delito informtico debido a que el
bien jurdico a tutelar es la propiedad intelectual.
Este artculo, cuyo autor es Andrs Hall, nos fue enviado desde la Cmara Argentina de Comercio
Electrnico.Gracias!

Das könnte Ihnen auch gefallen