Sie sind auf Seite 1von 1

TECNICAS MAS CONOCIDAS DE FRAUDES O ACTOS ILICITOS POR

COMPUTADOR
1) Introduccin de datos falsos (data diddling);
2) La fuga de datos (data leakage), o revelacin dolosa de informaciones
concernientes a la vida personal y familiar, o del patrimonio econmico
individual, que posean personas o entidades autorizadas en sus bancos de datos.
3) Caballo de Troya (Trojan horse), que es una forma de sabotaje al usuario;
4) Tcnica del salami (salami technique), que consiste en la desviacin fraudulenta
de cntimos de diversas cuentas bancarias a otra de la cual dispone el autor;
5) El uso de llaves maestras (superzapping), esto es, la utilizacin de programas no
autorizados con la finalidad de modificar, destruir, copiar, insertar, o impedir el uso
de datos archivados en los sistemas de informacin. Estas manipulaciones son
idneas para afectar la intimidad, la libertad, el patrimonio econmico individual, e
incluso la vida o integridad personal. Esta ltima hiptesis podra presentarse con la
modificacin fraudulenta de los tratamientos mdicos efectuados a un paciente o
de las drogas suministradas, cuando obren en la base de datos de un hospital; o
pinsese en la tragedia que podra presentarse para los pasajeros de una aeronave,
cuando un terrorista o un sicpata se introduce al computador de sta y modifica la
ruta, las condiciones de vuelo o la presencia de otras aeronaves.
6) Puertas falsas (trap doors), se trata de utilizar entradas no autorizadas a
programas;
7) Bombas lgicas (logic bombs), se caracterizan por tener efectos destructivos en
el software o el hardware;
8) Ataques asincrnicos (asynchronous attacs), permiten al perpetrador de un
fraude acceder a sistemas de usuarios lcitos y desviar sus datos o contraseas para
obtener luego un acceso con su identidad;
9) Recogida de informacin residual (scavenging) que consiste en aprovechar los
residuos de la papelera o archivos no destruidos para obtener informacin;
10) Divulgacin no autorizada de datos reservados (data leakage), se trata de la
utilizacin de datos obtenidos con una finalidad diversa como operaciones de
inteligencia o espionaje;
11) Entrada a caballo (piggybacking and impersonation), que consiste en hacerse
pasar por otra persona y as obtener informacin;
12) Pinchar lneas (wire tapping) telemticas mediante las cuales se transmiten
informaciones. Con esta conducta se afecta el derecho individual a la inviolabilidad
de las comunicaciones.
13) Simulacin y modelaje de delitos (simulation and modeling), son conductas de
preparacin de un ilcito en otro ordenador.;
14) Exploracin (scanning), que permite acceder a determinados datos de un
ordenador como nmeros de telfono;
15) Mirar por encima del hombro (schoulder surfing), que consiste en observar la
digitacin de un operador autorizado, subrepticiamente y a su espalda, para
obtener datos como la clave de un sistema;
16) Buscar en la basura (dumpster diving), que se concreta en explorar documentos
desechados en un ordenador;
17) Mistificacin (spoofing), que es una nueva modalidad de obtener informacin
engaando o simulando datos para que el sistema los provea.

Das könnte Ihnen auch gefallen