Deltos informaticos

Solo disponible en BuenasTareas
  • Páginas : 14 (3380 palabras )
  • Descarga(s) : 0
  • Publicado : 25 de noviembre de 2010
Leer documento completo
Vista previa del texto
Gobierno

10
Investigación
Delito informático

Documentar un caso acerca de daño de datos informáticos, que contenga:
1. Hacker.
2. Robo de información.
3. Medidas de seguridad (Operativa y técnica).
4. Normatividad aplicada.
5. Sanciones
6. Conclusiones.
a. Conductas dirigidas a causar daños lógicos
Esto comprende los daños causados a la información y todos losmedios lógicos de los cuales se vale un Sistema de Cómputo para funcionar adecuadamente.
Por ejemplo, dañar la información contenida en unidades de almacenamiento permanente, ya sea alterando, cambiando o eliminando archivos; mover configuraciones del equipo de manera que dañe la integridad del mismo; atentar contra la integridad de los datos pertenecientes al dueño del equipo de cómputo ytodas aquellas formas de ocasionar daños en la parte lógica de un sistema de cómputo.
Este tipo de fraude informático conocido también como sustracción de datos, representa el delito informático más común ya que es fácil de cometer y difícil de descubrir. Este delito no requiere de conocimientos técnicos de informática y puede realizarlo cualquier persona que tenga acceso a las funciones normales deprocesamiento de datos en la fase de adquisición de los mismos.
a. Manipulación de los datos de entrada
Es muy difícil de descubrir y a menudo pasa inadvertida debido a que el delincuente debe tener conocimientos técnicos concretos de informática. Este delito consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas. Unmétodo común utilizado por las personas que tienen conocimientos especializados en programación informática es el denominado Caballo de Troya, que consiste en insertar instrucciones de computadora de forma encubierta en un programa informático para que pueda realizar una función no autorizada al mismo tiempo que su función normal.
b. Manipulación de Programas
Se efectúa fijando un objetivo alfuncionamiento del sistema informático. El ejemplo más común es el fraude de que se hace objeto a los cajeros automáticos mediante la falsificación de instrucciones para la computadora en la fase de adquisición de datos. Tradicionalmente esos fraudes se hacían a base de tarjetas bancarias robadas, sin embargo, en la actualidad se usan ampliamente equipo y programas de computadora especializados paracodificar información electrónica falsificada en las bandas magnéticas de las tarjetas bancarias y de las tarjetas de crédito.

c. Ejemplo:
Por ejemplo, cuando una persona tiene acceso a una base de datos de nóminas de una empresa, y tiene la capacidad y autorización para manipular los sueldos de los empleados, esta persona tiene la oportunidad de cometer un delito al tomar la fraccionespequeñas de los centavos y manipularlas de tal manera que las manda a su cuenta y así obtener ganancias deshonestas lo que sería un fraude.
Una posible manera de tener más control sobre este tipo de actos, sería designar a un grupo encargado de la administración de las nóminas de los empleados de empresa y que ese grupo se encargue de mantener todo bajo control, revisando muy bien cada movimientoque se realice y a donde se está enviando el dinero, porque de esta manera ya son más personas y no es una sola que podría hacerlo sin que nadie se dé cuenta, así habría menos probabilidades de que se cometa el incidente.

Robo de información:
El sitio Web de la empresa Western Union sufrió una intrusión por los atracadores virtuales, quienes se hicieron de la información de 15 mil 700 tarjetasde crédito y débito de usuarios que utilizan sus servicios. La compañía atribuye el agujero de seguridad al error de un administrador del sistema durante unas operaciones rutinarias de mantenimiento.

Western Union, parte de First Data Corp, el gigante de los pagos electrónicos, anunciaba el lanzamiento de MoneyZap, un nuevo servicio de pagos persona a persona por vía Internet. Más tarde,...
tracking img