Delitos informaticos

Páginas: 15 (3522 palabras) Publicado: 28 de febrero de 2011
Concepto
El acceso no autorizado a un sistema informático, consiste en acceder de manera indebida, sin autorización o contra derecho a un sistema de tratamiento de la información, con el fin de obtener una satisfacción de carácter intelectual por el desciframiento de los códigos de acceso o passwords, no causando daños inmediatos y tangibles en la víctima, o bien por la mera voluntad decuriosear o divertirse de su autor.
Otros autores, lo han incluido dentro del concepto de Intrusismo Informático definiéndolo como el comportamiento consistente en la introducción a sistemas de información o computadoras infringiendo medidas de seguridad destinadas a proteger los datos contenidos en ella.(2)
Se conoce como `Hacker´, término de origen inglés, a los autores de estas acciones deviolación de programas y sistemas supuestamente considerados impenetrables.
El hacker no se conforma con una conducta inicial de acceso no autorizado al sistema. Puede derivar eventualmente a acciones de:
a) sabotaje informático, que consiste en borrar, suprimir o modificar sin autorización funciones o datos de computadora con intención de obstaculizar el funcionamiento normal del sistema
b) fraudeinformático que supone el cambio de datos o informaciones contenidas en la computadora en cualquier fase de su procesamiento o tratamiento informático, en el que media ánimo de lucro y genera perjuicio a terceros.
c) espionaje informático o fuga de datos que consiste en obtener no autorizadamente datos almacenados en un fichero automatizado, en virtud de lo cual se produce la violación de lareserva o secreto de información de un sistema de tratamiento automatizado de la misma.
Entre los diferentes métodos preferidos se pueden encontrar: (3)
* Puertas falsas. Consiste en aprovechar los accesos o “puertas de entrada” que sirven para hacer la revisión o la recuperación de información en caso de errores del sistema
* Llave maestra (Superzapping). Es el uso no autorizado de programaspara modificar, destruir, copiar, insertar, utilizar o impedir el uso de datos archivados en un sistema informático. El nombre proviene de un programa de utilidad que se llama superzap, que permite abrir cualquier archivo de una computadora aunque se halle protegido por medidas de seguridad.
* Pinchado de líneas. Se realiza a través de la interferencia de las líneas telefónicas o telemáticas através de las cuales se transmiten las informaciones procesadas en las bases de datos informáticas.
Algunas de las herramientas de software comúnmente utilizadas son: (4)
Sniffers : Programas encargados de interceptar la información que circula por la red. Por ejemplo: Cuando un usuario entra en un sistema, tiene que dar login y clave de acceso. Estos datos viajan para ser comprobados con elfichero password y ahí es donde el sniffer actúa: intercepta estos datos y los guarda en un fichero para su utilización posterior de forma fraudulenta.

Rootkits : Es un programa que se encarga de borrar o enmascarar las huellas dejadas después de introducirse en un sistema. Estas huellas se encuentran en los ficheros guardando todas las operaciones hechas por un usuario (entrar, salir, ejecutarun programa, etc.).
Troyan Horse : Programa que se queda residente en el sistema que se pretende sabotear pudiendo, facilitar información sobre lo que pasa en él, o ejecutar cambios sin que el usuario lo detecte. El popularmente llamado “troyano” se utiliza para introducir otras formas de ataques, como los virus y las bombas lógicas. Es uno de lo mas difundidos, sirviendo para oscuros propósitoscomo el tomar el control de una computadora remota, sin el consentimiento de su dueño.
Gusanos y virus : El virus es un es un segmento de programa de computación capaz de cambiar la estructura del software del sistema y destruye o altera datos o programas u otras acciones nocivas, con o sin el conocimiento del operador. La diferencia entre el virus, conocido por todos, y los gusanos, es que...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Delitos Informaticos, La Nueva Era del Delito
  • Delitos informaticos
  • El Delito Informatico
  • delitos informaticos
  • delitos informaticos
  • Delito Informatico
  • Delitos Informaticos
  • delitos informaticos

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS