Delitos Informaticos

Páginas: 7 (1678 palabras) Publicado: 12 de octubre de 2013
Problema: Delitos Informáticos

Marco Conceptual:

En los últimos veinte años, la humanidad evidenció grandes cambios en el área tecnológica que facilitaron a la realización de muchas actividades. La tecnología avanzó en gran porcentaje hasta llegar al punto de las personas, desde la comodidad de su hogar, puedan hacer transacciones financieras vía internet.
Estos cambios tecnológicos tienenriesgos, debido a la velocidad con la que se actualiza la información. La falta de ética en los profesionales informáticos y la especialización en ingeniería Social conducen al actualmente llamado “delito informático”.
Ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, talescomo investigadores privados, criminales, o delincuentes computacionales, para obtener información, acceso o privilegios en sistema de información que le permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos.
El principio que sustenta la ingeniería social es el que en cualquier sistema “los usuarios son el eslabón débil”. En la práctica, uningeniero social usará comúnmente el teléfono o internet para engañar a la gente, fingiendo ser, por ejemplo, un empleado de algún banco o alguna otra empresa, un compañero de trabajo, un millonario, un técnico, un cliente. Vía Internet o la web se usa, adicionalmente, el envío de solicitudes de renovación de permisos de acceso a páginas web o memos falsos que solicitan respuestas o incluso lasfamosas “CADENAS” , llevando así a revelar información sensible.
Los delitos informáticos a nivel mundial poseen en la actualidad ciertas normatividad debido a que los comúnmente denominados “hackers” y otros delincuentes informáticos son tan antiguos como la existencia misma de la tecnología. La principal herramienta para cometer delitos informáticos son las computadoras a pesar de que por definiciónson consideradas como herramientas para facilitar la vida del hombre; obviamente se requiere de un medio para que los delincuentes informáticos se movilicen como es el internet y las redes corporativas.
Según el texto, Delitos Informáticos: Generalidades, del Dr. Santiago Acurio , Profesor de Derecho Informático de la PUCE. Destaca varios tipos de delitos virtuales, los cuales se tratan acontinuación.
Los datos falsos o engañosos (Data diddling), conocido también como introducción de datos falsos, es una manipulación de datos de entrada al computador con el fin de producir o lograr movimientos falsos en transacciones de una empresa. Este tipo de fraude informático conocido también como manipulación de datos e entrada, representa el delito informático más común ya que es fácil decometer y difícil de descubrir. Este delito no requiere de conocimientos técnicos de informática y puede realizarlo cualquier persona que tenga acceso a las funciones normales de procesamiento de datos en la fase de adquisición de los mismos.
Caballo de Troya (Troya Horses), es muy difícil de descubrir y a menudo pasa inadvertida debido a que el delincuente debe tener conocimientos técnicos concretosde informática. Este delito consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas. Un método común utilizado por las personas que tienen conocimientos especializados en programación informática es el denominado Caballo de Troya que consiste en insertar instrucciones de computadora de forma encubierta en un programa informáticopara que pueda realizar una función no autorizada al mismo tiempo que su función normal.
La Técnica del salami (Salami Technique/Rounching Down), aprovecha las repeticiones automáticas delos procesos de computo. Es una técnica especializada que se denomina “técnica del salchichón” en la que “rodajas muy finas” apenas perceptibles, de transacciones financieras, se van sacando repetidamente de...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Delitos Informaticos, La Nueva Era del Delito
  • Delitos informaticos
  • El Delito Informatico
  • delitos informaticos
  • delitos informaticos
  • Delito Informatico
  • Delitos Informaticos
  • delitos informaticos

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS