delito informatico

Páginas: 7 (1599 palabras) Publicado: 9 de noviembre de 2013
El Delito Informático

Espiñeria Sheldon & Asociados presenta un trabajo sobre delitos informáticos, los daños que éstos pueden causar y cifras interesantes de intrusiones, ataques, seguimientos y posibles estrategias para evitarlos.

Se define como delito informático a cualquier actividad o conductas ilícitas, susceptibles de ser sancionadas por el derecho penal, que en su realizacióninvolucre el uso indebido de medios informáticos. Existen tres (3) tipos de delitos informáticos reconocidos por las Naciones Unidas, reseñados en la Figura N° 1:


Figura N° 1. Tipos de delito informático


Veamos cuáles son sus variantes, de qué se trata cada uno de ellos y cuáles son los tipos de fraudes más comúnes cometidos mediante manipulación de computadoras:

> Manipulación de losdatos de entrada

Este tipo de fraude informático conocido también como sustracción de datos, representa el delito informático más común ya que es fácil de cometer y difícil de descubrir. Este delito no requiere de conocimientos técnicos de informática y puede realizarlo cualquier persona que tenga acceso a las funciones normales de procesamiento de datos en la fase de adquisición de los mismos.> Manipulación de programas

Es muy difícil de descubrir y a menudo pasa inadvertida debido a que el delincuente debe tener conocimientos técnicos concretos de informática. Este delito consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas. Un método común utilizado por las personas que tienen conocimientosespecializados en programación informática es el denominado “Caballo de Troya”, que consiste en insertar instrucciones de computadora de forma encubierta en un programa informático para que pueda realizar una función no autorizada al mismo tiempo que su función normal.


> Manipulación de los datos de salida

Se efectúa fijando un objetivo al funcionamiento del sistema informático. El ejemplo más comúnes el fraude de que se hace objeto a los cajeros automáticos mediante la falsificación de instrucciones para la computadora en la fase de adquisición de datos. Tradicionalmente estos fraudes se hacían con base en tarjetas bancarias robadas, sin embargo, en la actualidad se usan ampliamente equipos y programas de computadora especializados para codificar información electrónica falsificada en lasbandas magnéticas de las tarjetas bancarias y de las tarjetas de crédito.

> Fraude efectuado por manipulación informática que aprovecha las repeticiones automáticas de los procesos de cómputo

Es una técnica especializada que se denomina "técnica del salchichón o salami" en la que "rodajas muy finas" apenas perceptibles, de transacciones financieras, se van sacando repetidamente de una cuentay se transfieren a otra.

Daños o modificaciones de programas o datos computarizados

> Sabotaje informático

Es el acto de borrar, suprimir o modificar sin autorización funciones o datos de computadora con intención de obstaculizar el funcionamiento normal del sistema. Las técnicas más comunes que permiten cometer sabotajes informáticos son:

- Virus: es una serie de clavesprogramáticas que pueden adherirse a los programas legítimos y propagarse a otros programas informáticos. Un virus puede ingresar en un sistema por conducto de una pieza legítima de soporte lógico que ha quedado infectada.

- Gusanos: se fabrica de forma análoga al virus con miras a infiltrarlo en programas legítimos de procesamiento de datos o para modificar o destruir los datos, pero es diferente del virusporque no puede regenerarse.

- Bomba lógica o cronológica: exige conocimientos especializados ya que requiere la programación de la destrucción o modificación de datos en un momento dado del futuro, ya que se activa según una condición. Ahora bien, al contrario de los virus o los gusanos, las bombas lógicas son difíciles de detectar antes de que exploten; por eso, de todos los dispositivos...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Delitos Informaticos, La Nueva Era del Delito
  • Delitos informaticos
  • El Delito Informatico
  • delitos informaticos
  • delitos informaticos
  • Delito Informatico
  • Delitos Informaticos
  • delitos informaticos

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS