Delitos contra sistemas de informacion

Solo disponible en BuenasTareas
  • Páginas : 8 (1784 palabras )
  • Descarga(s) : 0
  • Publicado : 18 de febrero de 2011
Leer documento completo
Vista previa del texto
Se llaman delitos informáticos a las acciones realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos enlos cuales ordenadores y redes han sido utilizados. El borrado fraudulento de datos o la corrupción de ficheros son algunos ejemplos de delitos de este tipo, delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos. Esto implica: acceso ilícito a sistemas informáticos, interceptación ilícita de datos informáticos, interferencia en el funcionamientode un sistema informático, abuso de dispositivos que faciliten la comisión de delitos.

Entre los tipos de delitos podemos encontrar:

Falsificación informática.
Fraude informático.
Delitos de infracciones de la propiedad intelectual y derechos de autor.
Sabotajes Informáticos.

Falsificación Informática: Se refiere a todo soporte material que exprese oincorpore datos de otros y tenencia de programas de ordenador para la comisión de delitos de falsedad. A este tipo de conducta criminal, se lo conoce como Falsedad Vía Computarizada, porque a través de la misma, se pueden elaborar tarjetas de crédito, cheques, títulos valores, en general todo tipo de documentos públicos y privados, o se pueden alterar todo el sistema contable de una Empresa,facilitando a las Sociedades Comerciales llevar la doble contabilidad, todo esto con miras a evadir impuestos.
En este caso, el sujeto se vale de computadores, impresoras láser, scanner y demás accesorios de alta tecnología para elaborar documentos, reproducir nuevos tamaños, buscar estilos de letras o crear logotipos, que años atrás se podían hacer únicamente utilizando equipos sofisticados.
Estosdelitos se pueden clasificar como:
Objeto: Cuando se alteran datos de los documentos almacenados en forma computarizada.
Instrumentos: Las computadoras pueden utilizarse también para efectuar falsificaciones de documentos de uso comercial. Cuando empezó a disponerse de equipos computarizados de láser surgió una nueva generación de falsificaciones o alteraciones fraudulentas. Estos equipospueden hacer copias de alta resolución, pueden modificar documentos e incluso pueden crear documentos falsos sin tener que recurrir a un original, y los documentos que producen son de tal calidad que sólo un experto puede diferenciarlos de los documentos auténticos.

Fraudes informáticos: se los puede llamar "delitos electrónicos", que serian cualquier conducta criminal que en surealización hace uso de la tecnología electrónica.

Entre los fraudes informáticos están:
Manipulación de los datos de entrada: Este tipo de fraude informático conocido también como sustracción de datos, es muy común ya que es fácil de cometer y difícil de descubrir. No requiere de conocimientos técnicos de informática y puede realizarlo cualquier persona que tenga acceso a las funcionesnormales de procesamiento de datos en la fase de adquisición de los mismos.

La manipulación de programas: Es muy difícil de descubrir y a menudo pasa inadvertida debido a que el delincuente debe tener conocimientos técnicos concretos de informática. Este delito consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas. Unmétodo común utilizado es el denominado Caballo de Troya, que consiste en insertar instrucciones de computadora de forma encubierta en un programa informático para que pueda realizar una función no autorizada al mismo tiempo que su función normal.
Manipulación de los datos de salida: Se efectúa fijando un objetivo al funcionamiento del sistema informático. El ejemplo más común es el fraude de...
tracking img