Sie sind auf Seite 1von 14

INDICE

INTRODUCCION
Se puede deducir que a lo largo de la historia el hombre, ante la necesidad de
comunicarse, transmitir alguna información, ha elaborado diferentes sistemas a tales
fines que van desde las señales de humo, código morse, teléfono hasta llegar a la
informática que es la ciencia encargada del estudio y desarrollo de máquinas para, al
menos inicialmente ayudar al hombre con trabajos rutinarios y repetitivos; con el
tiempo se fue diversificando su uso. Luego nace la Internet como tecnología que
pondría cultura, ciencia e información al alcance de millones de personas en todo el
mundo. Si bien este adelanto tiene innumerables ventajas de las que muchos usuarios
y empresas han logrado extraer importantes beneficios, también abre las puertas a
conductas antisociales y delictivas ofreciendo oportunidades nuevas y complejas de
infringir la ley. Un cambio social ha operado en las últimas décadas, que resulta
íntimamente vinculado a la evolución tecnológica operada en ese transcurso de
tiempo, generándose problemas para la protección de intereses sociales no
convencionales y para la represión de las conductas delictivas realizadas a través de
medios no convencionales, en este contexto debe de tenerse en cuenta que el impacto
de la tecnología es un problema de política criminal que se conoce sobradamente. La
técnica siempre es un arma y cada avance fue explotado criminalmente, en forma tal
que siempre el criminal está más tecnificado que la prevención del crimen, lo que
resulta más dramático en las sociedades informatizadas, en la medida que éstas
resulten tecnológicamente vulnerables. En base a esto surge la pregunta en la que
se centra nuestro trabajo:
CAPITULO I

SITUACION
PROBLEMÁTICA
1. PROBLEMA:

En la actualidad la informática está implantada en casi todos los países, por no decirlo
en todo el globo terráqueo, tanto en las administraciones públicas y privadas, en la
misma investigación científica, en las industrias, en el estudio e incluso en el ocio,
gracias a estos logros se ha sistematizado el trabajo manual y en ocasiones el uso de
la informática es indispensable, pero ante este incuestionable y muy importante
avance surgen algunas facetas negativas como los ya conocidos delitos informáticos
o ciberdelitos. Este espectacular mundo cibernético y los constantes avances en la
tecnología de la información, han abierto innumerables puertas a nuevas técnicas
delictivas que en años atrás eran impensables, las manipulaciones de los diversos
ordenadores ahora con fines de lucro, la creación de nuevos programas destructores
de bases de datos el ingreso clandestino y la utilización indebida de la información
que afecta directamente la privacidad de las organizaciones y especialmente de las
personas, que con su utilización indebida se pueden ocasionar graves daños, no solo
materiales y económicos sino también daños morales. Pero no solo la cuantía de los
perjuicios ocasionados usualmente por la delincuencia tradicional está en juego sino
también elevadas posibilidades que estos delitos queden impunes o no lleguen a
descubrirse, pues como sabemos nos enfrentamos a delincuentes especialistas en
ocasiones profesionales en la materia que son capaces de borrar toda huella de los
actos cometidos. Con la aparición de Internet y de los delitos informáticos, los
criminólogos han comenzado a anunciar que la concepción del delito debe
replantearse pues estos nuevos crímenes vienen siendo cometidos en determinados
lugares virtuales logrando abrir nuevas líneas de estudio. Mientras que el miedo al
delito tradicional se asociaba a experiencias emocionales, el miedo al delito
informático está vinculado a un componente cognitivo, ya que el usuario de Internet
hace una valoración puramente racional del riesgo que corre con determinadas
conductas en la red. Sin embargo, es poco probable que navegar por la red le genere
la misma sensación que cuando pasa por una calle oscura, por un lugar inhóspito o
poco controlable. El problema del uso indebido de las Nuevas Tecnologías ocasionó
que el Congreso decidiera sancionar a quienes las empleaban con fines ilícitos, siendo
las primeras respuestas de nuestro Legislador la tipificación de los Delitos
Informáticos. Pero Posteriormente, al no ser suficiente, se crearon nuevos delitos o se
agravaron los ya existentes con la finalidad de perseguir a aquellos delincuentes que
emplean este tipo de tecnologías como un medio para la perpetración de otros como
lo es el turismo sexual, la pornografía infantil, fraude electrónico, apología al
terrorismo, que si bien es cierto está tipificados, se considera que no están regulados
en su totalidad, por ejemplo el Artículo 2º de la Ley de Delitos Informáticos; el Delito
de Acceso Ilícito, se puede ver que se sanciona el intrusismo, pues sólo se requiere
el acceso ilícito a través de la vulneración de las medidas de seguridad para su
configuración así tenemos que si algún estudiante de Ingeniería de Sistemas e
Informática requiere poner en práctica sus conocimientos para descubrir los puntos
vulnerables de algún sistema de información y poder mejorar, estaría cometiendo un
delito sin tener en cuenta que no se persigue una finalidad ilícita. De otro lado, el
Artículo 3º de la LDI tipifica el Delito de atentado a la integridad de datos informáticos
en las modalidades sugeridas en el Convenio de Budapest. Sin embargo, se aparta
de este instrumento al incorporar los términos “introduce” y “hace inaccesible” a la
redacción del tipo penal.
Al sancionarse otro tipo de conductas como “daña”, “borra”, “deteriora”, “altera” o
“suprime” las cuales sí fueron recomendadas por el Convenio, la incorporación de las
dos modalidades antes mencionadas se convierten en inútiles, pues, ¿cuándo debería
castigarse penalmente la “introducción” de datos informáticos? La respuesta está
vinculada a una carencia de la norma: cuando se produzcan daños graves. Nuestra
norma actual no lo prevé por lo que no tiene sentido y, de hecho, atenta contra el
principio de lesividad del Derecho Penal, pues dicha modalidad per se no ocasiona
daño alguno. Asimismo, sostengo que el término “hace inaccesible” es inútil por
cuanto es una consecuencia de la modalidad “daña”.

1.1.1 Selección del Problema

El problema fue seleccionado teniendo en cuenta los siguientes criterios:


a) Se tiene acceso a los datos.
b) La solución contribuye a solucionar otros problemas.
c) Es un problema que tiene incidencia social.
d) El problema afecta en forma negativa a la comunidad jurídica.
e) En su solución están interesados varios sectores de la sociedad.

1.1.2 ANTECEDENTES DEL PROBLEMA


Estados Unidos
Herbert Zinn; fue el primer sentenciado bajo el cargo de fraude computacional y
abuso en 1986, a la edad de 16 años violó el acceso de AT&T y los sistemas del
departamento de defensa. Sentenciado a 9 meses de prisión y a una fianza de 10.000
dólares. David Smith; programador acusado de crear y distribuir el virus que ha
bloqueado miles de cuentas de correo.
Wau Holland y Steffen Wenery; ingresaron al Sistema de las instalaciones VAX del
cuartel general de la NASA.
Poulsen Kevin, Dark Dante, diciembre de 1992 Kevin Poulsen, un pirata infame que
alguna vez utilizo el alias de "Dark Dante" en las redes de computadoras es acusado
de robar órdenes de tarea relacionadas con un ejercicio de la fuerza aérea militar
americana. Se acusa a Poulsen del robo de información nacional bajo una sección del
estatuto de espionaje federal y encara hasta 10 años en la cárcel.
Ian Murphy; ingreso a los sistemas de la casa blanca, el pentágono, Bellsouth Corp.,
sentenciado a dos años y medio.
Robert Morris; lanzó un gusano encargado de consumir los recursos de las
computadoras, sentenciado bajo el cargo de fraude a tres años de prisión.
En el Perú
En el Perú el legislador del Código Penal de 1991, pretendió hacer frente al problema
desde una visión patrimonialista, incorporando delitos que estén acordes con las
nuevas formas de criminalidad informática En efecto el legislador peruano
considerando que con las acciones de los delincuentes informáticos se afectaba el
bien jurídico patrimonio de la víctima, en el inciso 3 del artículo 186 del CP, reguló
como agravante el uso de los conocimientos y máquinas de la informática. Este
dispositivo prevé que se configura el delito de hurto agravado cuando el agente actúa
mediante la utilización de sistemas de transferencia electrónica de fondos, de la
telemática en general o la violación del empleo de claves secretas. Allí se regularon
tres supuestos que en doctrina se conocen como delitos informáticos. Al respecto el
escritor peruano Bramont Arias Torres, considera que con los delitos informáticos en
realidad no se protege ningún bien jurídico, porque en realidad no hay, como tal un
“delito” informático. Esta postura asumió el legislador y optó por introducir a los mal
llamados delitos informáticos como modalidades de comisión de conductas delictivas
ya tipificadas. Luego, el legislador peruano al percatarse que lo previsto en el inciso 3
del artículo 186 del Código Penal, sólo servía para sancionar a un reducido grupo de
conductas patrimoniales, dejando sin sanción punitiva gran número de conductas
dañosas, es decir no servía para hacer frente a los típicos delitos informáticos que sin
duda causan enorme perjuicio a los intereses patrimoniales de los propietarios de las
máquinas u ordenadores y redes informáticas. La posibilidad de que no llegue a
descubrirse a los autores se torna elevada, debido a que los delincuentes informáticos
son especialistas capaces de borrar toda huella de sus actos ilícitos. Asimismo, se
plantean los antecedentes relacionados cuando se presentó a la Comisión de Reforma
de Códigos del Congreso de la República del Perú los proyectos N°s. 5071/99-CR y
5132/99-CR del Dr. Jorge Muñiz Ziches y la Sra. Ivonne Susana Díaz Díaz
respectivamente, los cuales propusieron se incorporen los Delitos Informáticos al
Código Penal, las mismas que se materializan gracias a las facilidades que
proporciona la informática en General. Posteriormente se analizan las características
del Delincuente informático, el mismo que está en constante evolución y
perfeccionamiento. Seguidamente se presenta aspectos vinculados al Delito
Informático y su relación con las otras figuras delictivas tipificadas en el Código Penal
Peruano.
CAPITULO II

OBJETIVO GENERAL
2.1.1 OBJETIVO GENERAL:

Explicar la razón de ser de los delitos informáticos, y de cómo ha ido evolucionando


hasta nuestros días, dar un acercamiento sobre la realidad que acontece en nuestro
medio sobre la problemática que afecta a nuestra sociedad y la relación con el uso de
la informática computacional como medio o fin, para la comisión de delitos, así mismo
otorgar los elementos de información necesarios, para lograr una percepción social
conveniente a fin de poder desarrollar una política de seguridad informática en nuestro
medio.

Realizar una investigación profunda acerca del fenómeno de los Delitos Informáticos,
analizando el impacto de éstos en la función de Auditoria Informática en cualquier tipo
de organización.
CAPITULO III
MARCO TEORICO
3.1. MARCO TEORICO:
3.1.1 Conceptos Básicos
La realidad del mundo jurídico es fiel testigo de los cambios que se han generado en
los aspectos económicos, administrativos, sociales, culturales y sobre todo
tecnológicos lo cual ha llevado mejorar la calidad de vida de las personas pues facilitan
las herramientas que se son necesarias para agilizar el trabajo diario tanto en casa, el
trabajo así como en los estudios, porque en todos nuestros actos cotidianos se ha
hecho indispensable el uso de INTERNET. Las redes sociales ya forman parte de
nuestra vida no solo en nuestro país sino en el mundo y el cual desempeña un papel
fundamental. Si bien los diversos ámbitos de interacción se ven favorecidos por la
fluidez que le brinda esta nueva alternativa tecnológica, no obstante, se incrementan
los riesgos relacionados a las tecnologías informáticas y de comunicación. El
desarrollo de la tecnología también ha traído consigo nuevas formas delictuales que
tienen por medio y/o finalidad los sistemas informáticos e internet. Las principales
características de vulnerabilidad que presenta el mundo informático son las siguientes:
a. La falta de jerarquía en la red, que permite establecer sistemas de control, lo que
dificulta la verificación de la información que circula por este medio.
b. El creciente número de usuarios, y la facilidad de acceso al medio tecnológico.
c. El anonimato de los cibernautas que dificulta su persecución tras la comisión de un
delito a través de este medio.
d. La facilidad de acceso a la información para alterar datos, destruir sistemas
informáticos. Otro factor determinante es la rápida difusión de información a través de
este medio tecnológico a muy bajo costo que permite a las organizaciones delictivas
perpetrar delitos con mayor facilidad.
Es necesario mencionar que el hecho de criminalizar algunas conductas desplegadas
en el mundo informático, no implica desconocer las ventajas y facilidades brindadas
por estos sistemas. Son evidentes los beneficios de los adelantos tecnológicos que
trae para la sociedad el uso de la tecnología informática y comunicación. Como señala
Camacho Losa, “En todas las facetas de la actividad humana existen el engaño, las
manipulaciones, la codicia, el ansia de venganza, el fraude, en definitiva, el delito.
Desgraciadamente es algo consustancial al ser humano y así se puede constatar a lo
largo de la historia.” Entonces el autor se pregunta ¿y por qué la informática habría de
ser diferente?
3.1.2 Derecho Informático
Bajo la égide de Derecho Informático, se encuentra la relación conceptual existente
entre la Ciencia Jurídica y la Informática. El 30 de abril de 1980, el Comité de los
ministros de los Estados miembros del Consejo de Europa aprobó una recomendación
sobre “la enseñanza, la investigación y la formación en materia de Informática y
Derecho”, a través de la cual se dio a conocer la importancia y utilidad de fomentar en
el ámbito universitario el estudio de los temas.
3.1.3 Concepto.
El derecho informático es un conjunto de principios y normas que regulan los efectos
jurídicos de la relación entre EL Derecho y la Informática,
Para Julio Téllez Valdés, el Derecho Informático es “Una rama de las ciencias jurídicas
que considera a la Informática como instrumento (Informática Jurídica) y objeto de
estudio (Derecho de la Informática).
El Derecho Informático como rama del Derecho tiene una incipiente y corta evolución,
la cual data a partir del año de 1949, en el que Norbert Wiener, con su obra, consagra
al derecho y las comunicaciones, al expresar la influencia que ejerce la cibernética
respecto de la ciencia jurídica, al afirmar “Así los problemas de la ley deben
considerarse como comunicativos y cibernéticos, es decir, son problemas de
regulación ordenada y reproducible de ciertas situaciones críticas.”
Para nuestra investigación diremos que el Derecho informático, como rama de
Derecho s una interdisciplina que se encarga de estudiar el uso y desarrollo de las
tecnologías informáticas, encaminadas a la investigación científica de los problemas
jurídicos y como un factor de estrategia para el desarrollo de la sociedad, con el fin de
lograr su pleno aprovechamiento, y como instrumento de apoyo para elevar la
productividad, competitividad, eficiencia, administración y procuración del derecho en
los sectores público, social y privado para propiciar el bienestar común.
3.1.4 Los Delitos Informáticos en la Historia
Existe un consenso general entre los diversos estudiosos de la materia, en considerar
que el nacimiento de esta clase de criminalidad se encuentra íntimamente asociada
al desarrollo tecnológico informático.
Las computadoras han sido utilizadas para muchas clases de crímenes, incluyendo
fraude, robo, espionaje, sabotaje y hasta asesinato. Los primeros casos fueron
reportados en 1958. Para el profesor Manfred Mohrenschlager, este fenómeno ha
obligado al surgimiento de medidas legislativo penales en los Estados Industriales
donde hay conciencia de que en los últimos años, ha estado presente el fenómeno
delictivo informático.
En nuestro país, el fenómeno de la criminalidad informática o de los llamados delitos
informáticos, no han alcanzado todavía su máximo nivel, esto por cuanto no se conoce
en nuestro entorno mucho sobre esta clase de infracciones a pesar del efecto de aldea
global que estamos viviendo, y la razón de que esta nueva forma de lesión a bienes
jurídicos tutelados no sea tomada en cuenta o tomada en cuenta a medias, es porque
se ha perdido por parte de la legislación penal nacional la conexión entre ésta y la
realidad social actual. (Problema que no solo es en el área Penal sino en todo el
ordenamiento jurídico nacional). A continuación se intentará dar una delimitación de
este fenómeno de la criminalidad informática.
3.1.5 Naturaleza Jurídica del Delito Informático
1. Dentro del Derecho Positivo, necesariamente optamos por seguir la rama del
Derecho Público.
2. Dentro del Derecho Público, ubicamos a los “delitos Informáticos” en la rama del
Derecho Penal, dado que su función es la protección de un bien jurídicamente tutelado
de importancia, tal que puede eventualmente coartar la libertad de aquel que pudiera
atentar en su contra, previendo en distintos ordenamientos jurídicos.
3.1.6 Delimitación del Fenómeno Informático
El aspecto más importante de la informática radica en que la información se ha
convertido en un valor económico de primera magnitud. Desde siempre el hombre ha
buscado guardar información relevante para usarla después. A decir de Claudio
Magliona y Macarena López, una confusión terminológica y conceptual presente en
todos los campos de la informática, especialmente en lo que dice relación con sus
aspectos criminales, es por eso que es menester desentrañar el intrincado debate
doctrinario acerca del real contenido de lo que se ha dado en llamar los delitos
informáticos. Desde esta perspectiva, debe reinar la claridad más absoluta respecto
de las materias, acciones y omisiones sobre las que debe recaer la seguridad social
que aporta el aparato punitivo del estado.
3.1.7 Características
1. Son conductas criminales de cuello blanco, en tanto que sólo determinado número
de personas con ciertos conocimientos pueden llegar a cometerlas.
2. Son acciones ocupacionales, en cuanto que muchas veces se realizan cuando el
sujeto se halla trabajando.
3. Ofrecen facilidades de tiempo y espacio, puesto que en milésimas de segundos y
sin necesidad de presencia física pueden llegar a cometerse.
4. Son muchos los casos y muy pocas denuncias, y todo ello debido a la misma falta
de regulación jurídica a nivel nacional.
5. Presentan grandes dificultades para su comprobación, esto por su mismo carácter
técnico.
6. Son acciones de oportunidad, pues se aprovecha una ocasión creada o altamente
intensificada en el mundo de funciones y organizaciones de sistema tecnológico y
económico.
7. Provocan serias pérdidas económicas para los afectados, pero siempre producen
beneficios de más de cinco cifras para quienes lo realizan.
8. Son muy sofisticados.
9. Ofrecen facilidades para su comisión los menores de edad.
10. Tienden a proliferar cada vez más, por lo que requiere una urgente regulación. En
algunos casos siguen siendo ilícitos e impunes ante la Ley.
3.1.8 Delincuencia Informática
La define Gómez Perals como conjunto de comportamientos dignos de reproche penal
que tienen por instrumento o por objeto a los sistemas o elementos de técnica
informática, o que están en relación significativa con ésta, pudiendo presentar
múltiples formas de lesión de variados bienes jurídicos.
La misma definición aporta Correa incidiendo en la Recomendación. Del Comité de
Ministros del Consejo de Europa considerando que la delincuencia informática suele
tener carácter transfronterizo que exige una respuesta adecuada y rápida y, por tanto,
es necesario llevar a cabo una armonización más intensa de la legislación y de la
práctica entre todos los países respecto a la delincuencia relacionada con el
computador.
3.1.9 Definición y Concepto de Delito Informático
Podemos indicar que los delitos informáticos son todas aquellas conductas ilícitas
susceptibles de sanción por el derecho penal, por hacer uso indebido de cualquier
medio informático.
De otro al profesor TELLES VALDEZ, nos ilustra con una definición de los delitos
informáticos, señalando que son actitudes ilícitas en que se tiene a la computadora
como instrumento o fin; y agrega, citando al italiano Carlos Sarzana que los delitos
informáticos son cualquier comportamiento criminógeno en que la computadora está
involucrada, como material, objeto o mero símbolo. De las definiciones dadas, se tiene
que los delitos informáticos, son pues todas aquellas conductas ilícitas, que emplean
para su comisión elementos o medios informáticos, y que dichos comportamientos se
encuentran regulados de manera explícita en la norma penal.
3.1.10 Sujetos del Delito Informático
En derecho penal, la ejecución de la conducta punible supone la existencia de dos
sujetos, a saber, un sujeto activo y otro pasivo. Estos, a su vez, pueden ser una o
varias personas naturales o jurídicas. De esta suerte, el bien jurídico protegido será
en definitiva el elemento localizador de los sujetos y de su posición frente al delito.
Así, el titular del bien jurídico lesionado será el sujeto pasivo, quien puede diferir del
sujeto perjudicado, el cual puede, eventualmente, ser un tercero. De otra parte, quien
lesione el bien que se protege, a través de la realización del tipo penal, será el ofensor
o sujeto activo.
3.1.10.1 Sujeto Activo
De acuerdo al profesor chileno Mario Garrido Montt, se entiende por tal quien realiza
toda o una parte de la acción descrita por el tipo penal. Las personas que cometen los
“Delitos Informáticos” son aquellas que poseen ciertas características que no
presentan el denominador común de los lv delincuentes, esto es, los sujetos activos
tienen habilidades para el manejo de los sistemas informáticos y generalmente por su
situación laboral se encuentran en lugares estratégicos donde se maneja información
de carácter sensible, o bien son hábiles en el uso de los sistemas informatizados, aun
cuando, en muchos de los casos, no desarrollen actividades laborales que faciliten la
comisión de este tipo de delitos.
3.1.10.2 Sujeto Pasivo
El sujeto pasivo es la persona titular del bien jurídico que el legislador protege y sobre
la cual recae la actividad típica del sujeto activo.
En primer término tenemos que distinguir que sujeto pasivo o víctima del delito es el
ente sobre el cual recae la conducta de acción u omisión que realiza el sujeto activo,
y en el caso de los “delitos informáticos” las víctimas pueden ser individuos,
instituciones crediticias, gobiernos, etcétera que usan sistemas automatizados de
información, generalmente conectados a otros.
El sujeto pasivo del delito que nos ocupa, es sumamente importante para el estudio
de los “delitos informáticos”, ya que mediante él podemos conocer los diferentes
ilícitos que cometen los delincuentes informáticos, con objeto de prever las acciones
antes mencionadas debido a que muchos de los delitos son descubiertos
casuísticamente por el desconocimiento del modus operandi de los sujetos activos.
3.1.2.1 Tipos de Delitos Informáticos
● Fraudes cometidos mediante manipulación de computadoras: Estos pueden
suceder en el interior de Instituciones Bancarias o cualquier empresa en su nómina,
ya que la gente de sistemas puede acceder a variados tipos de registros y programas.
● Reproducción no autorizada de programas informáticos de protección Legal:
Es la copia indiscriminada de programas con licencias de uso para copias de una sola
persona, se le conoce también como piratería.
● La manipulación de programas: Mediante el uso de programas auxiliares que
permitan estar manejando los distintos programas que se tiene en los departamentos
de cualquier organización.
● Acceso no autorizado a Sistemas o Servicios: Penetrar indiscriminadamente en
todo lugar sin tener acceso a ese sitio.
● Manipulación de los datos de salida: Cuando se alteran los datos que salieron
como resultado de la ejecución de una operación establecida en un equipo de
cómputo.
● Reproducción de material inapropiado o contrario a las buenas costumbres:
Conducta que abarca tanto la pornografía, pedofilia, discriminación, violencia explícita,
odio racial, etc. por vías informáticas.
● Fraude efectuado por manipulación informática: Acceso a programas
establecidos en un sistema de información, y manipulados para obtener una ganancia
monetaria.
● Piratas Informáticos: Hackers y Crackers dispuestos a conseguir todo lo que se
les ofrezca en la red, tienen gran conocimiento de las técnicas de cómputo y pueden
causar graves daños a las empresas.
● Falsificaciones Informáticas: ocupan un renglón importante en el mecanismo de
alteración, imitación, falsificación de documentos electrónicos. Son usados para
realizar falsificaciones de documentos que están expuestos y que son de uso
comercial, con la invención de fotocopiadoras computarizadas en color a base de
rayos láser surgieron nuevas técnicas de adulteraciones y alteraciones fraudulentas.
Estas fotocopiadoras pueden hacer copias de alta resolución, pueden modificar
documentos e incluso pueden crear documentos falsos sin tener que recurrir a un
documento original.
● Bomba lógica o cronológica: Las bombas lógicas, por lo general, son pequeños
pedazos de código que usualmente son incluidos dentro de otras aplicaciones que
son enviadas a la víctima, de tal manera, que el usuario final no se da cuenta de que
ha sido infectado, ya que al estar completamente inactivas pueden pasar
desapercibidas por algunos sistemas de seguridad. Una
vez guardados en el ordenador de la víctima, estos pedazos de código esperan que
se cumpla la hora de ejecución y, una vez llegado este tiempo, se ejecuta la tarea para
la cual está destinada la bomba lógica dejando al usuario prácticamente indefenso
ante el ataque lógico que tiene lugar en su PC.
● Sabotaje informático: Están dirigidas a eliminar o modificar funciones o datos en
una computadora sin autorización, para obstaculizar su correcto funcionamiento, es
decir, causar daños en el hardware o en el software de un sistema. Los métodos
utilizados para causar destrozos en los sistemas informáticos son de índole muy
variada y han ido evolucionando hacia técnicas cada vez más sofisticadas y de difícil
detección.
● Virus: Pequeños programas de computadora que tienen la capacidad de auto-
duplicarse y parasitar otros programas. Una vez difundidos, los virus se activan bajo
determinadas circunstancias y en general, provocan algún daño o molestia. El virus
informático tiene tres características principales: produce daño, es autorreproductor y
es subrepticio u oculto.
● Gusanos: Es un programa similar al virus, pero que a diferencia de éste no requiere
infectar a otro programa, ya que se difunde en forma autónoma de computadora a
computadora además tiene la capacidad de propagarse sin la ayuda de una persona.

Das könnte Ihnen auch gefallen