Clasificacion de delitos informaticos

Solo disponible en BuenasTareas
  • Páginas: 6 (1500 palabras)
  • Descarga(s): 0
  • Publicado: 2 de diciembre de 2010
Leer documento completo
Vista previa del texto
CLASIFICACIÓN DE LOS DELITOS INFORMÁTICOS

COMO INSTRUMENTO O MEDIO:
Conductas criminales que se valen de las computadoras como método (utilizan una computadora como medio o símbolo).
• Falsificación de documentos vía computarizada (tarjetas de crédito, cheques, etc.)
• Lectura, sustracción o copiado de información confidencial.
• Modificación de datos tanto en la entrada como en lasalida.
• Aprovechamiento indebido o violación de un código para penetrar a un sistema introduciendo instrucciones inapropiadas.(caballo de Troya)
• Variación en cuanto al destino de pequeñas cantidades de dinero hacia una cuenta bancaria ficticia. técnica de salami)
• Alteración en el funcionamiento de los sistemas, a través de los virus informáticos.
• Intervención en las líneas decomunicación de datos o teleproceso.

COMO FIN U OBJETIVO:
En esta categoría, se enmarcan las conductas criminales que van dirigidas contra las computadoras, accesorios o programas como entidad física. Conductas dirigidas a causar daños en el hardware o en el software de un sistema
• Programación de instrucciones que producen un bloqueo total al sistema.
• Destrucción de programas por cualquiermétodo.
• Daño a la memoria.
• Atentado físico contra la máquina o sus accesorios.
• Sabotaje político o terrorismo en que se destruya o surja un apoderamiento de los centros neurálgicos computarizados.
Los métodos utilizados para causar destrozos en los sistemas informáticos son de índole muy variada y han ido evolucionando hacia técnicas cada vez más sofisticadas y de difícil detección.Básicamente, se puede diferenciar dos grupos de casos: las conductas dirigidas a causar destrozos físicos y, por el otro, los métodos dirigidos a causar daños lógicos.
 Conductas dirigidas a causar daños físicos:
El primer grupo comprende todo tipo de conductas destinadas a la destrucción «física» del hardware y el software de un sistema (por ejemplo: causar incendios o explosiones, introducirpiezas de aluminio dentro de la computadora para producir cortocircuitos, echar café o agentes cáusticos en los equipos, etc.

 Conductas dirigidas a causar daños lógicos:
Se refiere a las conductas que causan destrozos «lógicos», o sea, todas aquellas conductas que producen, la destrucción, o alteración de datos contenidos en un sistema informático.

Este tipo de daño a un sistema se puedealcanzar de diversas formas. Desde la más simple que podemos imaginar, como desenchufar el ordenador de la electricidad mientras se esta trabajando con él o el borrado de documentos o datos de un archivo, hasta la utilización de los más complejos programas lógicos destructivos (crash programs), sumamente riesgosos para los sistemas, por su posibilidad de destruir gran cantidad de datos en un tiempomínimo.

Estos programas destructivos, utilizan distintas técnicas de sabotaje, una clasificación de estos métodos de destrucción lógica son:

a) Bombas lógicas (time bombs):: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha, a una combinación de teclas, o ciertas condiciones técnicas Si no se produce la condición permanece oculto alusuario.

b) Otra modalidad que actúa sobre los programas de aplicación es el llamado «cáncer de rutinas» («cancer routine»). En esta técnica los programas destructivos tienen la particularidad de que se reproducen, por sí mismos, en otros programas, arbitrariamente escogidos.

c) Una variante perfeccionada de la anterior modalidad es el «virus informático» que es un programa capaz demultiplicarse por sí mismo y contaminar los otros programas que se hallan en el mismo disco. Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta en LA PC alterando la actividad de la misma, entre los más comunes están:
• Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar...
tracking img