Delitos informaticos

Páginas: 10 (2258 palabras) Publicado: 9 de enero de 2010
DELITOS INFORMATICOS
INTRODUCCION:

Se define el delito informático desde dos conceptos:
1) que tiene como aquel hecho en el que independientemente del perjuicio que puede causarse a otros bienes jurídicamente tutelados y que eventualmente puedan concurrir en forma real o ideal, se atacan elementos únicamente informáticos. Tales serán los casos del uso indebido de software, apropiación indebidade datos, interferencias en sistemas de datos ajenos y en el sentido amplio, es la acción típica, antijurídica y culpable para cuya consumación se utiliza o se afecta a una computadora o sus accesorios.
2) esta describe el delito informático como todas aquellas acciones u omisiones típicas, antijurídicas y dolosas, tratase de hechos aislados o de una serie de ellos, cometidos contra personasnaturales o jurídicas, realizadas en un sistema de tratamiento de la información y destinadas a producir un perjuicio en la victima a través de atentados a la sana técnica de la informática, lo cual, generalmente, producirá de manera colateral lesiones a distintos valores jurídicos, reportándose, muchas veces, un beneficio en el agente, sea o no de carácter patrimonial, actué con o sin animo de lucro.CLASIFICACION CONDUCTAS TIPICAS MÁS IMPORTANTES DE LOS DELITOS INFORMATICOS
MANIPULACION INDEBIDA DE DATOS
Esta se utiliza a través de un sistema de tratamiento de la información. El fraude informático; tal manipulación puede realizarse a través de la utilización de un sistema (imputa) en los programas en la salida de datos del sistema (output) y las manipulaciones a distancia, medianteconexiones telemáticas vía modem a un computador. El caso mas común es el fraude que hace objeto a los cajeros automáticos mediante la falsificación de instrucciones para el ordenador, en la fase de adquisición de datos. Tradicionalmente esos fraudes se hace a través de tarjetas bancarias robadas, sin embargo hoy también se usan equipos y programas de computación especializados para codificarinformación electrónica falsificada en las bandas magnéticas de las tarjetas bancarias y de las tarjetas de crédito, aquí en Colombia llamadas (tarjetas gemeleadas).

INTRODUCCION DE DATOS FALSOS
Conocida como DATA DIDDILING, o introducción de datos falsos, es una manipulación de datos de entrada al ordenador con el fin de producir o lograr movimientos falsos en transacciones de una empresa, ora enotorgarle solvencia moral y económica a una persona que no la tiene. También puede ocurrir datos sensibles, como los frecuentes a las convicciones religiosas, políticas o la vida intima de las personas.
LA TECNICA DEL SALAMI
Conocida como ROUNDING DOWN, o la técnica del salami, consiste en introducir al programa unas instrucciones para que remita a una cuenta determinada los céntimos de dinero de muchascuentas corrientes. Aprovecha las repeticiones automáticas de los procesos de cómputo. Es una técnica especializada, consistente en que las cantidades de dinero muy pequeñas se van sacando repetidamente de una cuenta y se transfiere a otra. Esta modalidad de fraude informático se realiza sin grandes dificultades y es muy difícil de detectar. Uno de los casos mas ingeniosos es el redondeo haciaabajo, que consiste en una instrucción que se da al sistema informático para que transfiera a una determinada cuenta, los centavos que se descuenten en el redondeo.
BOMBAS LOGICAS O CRONOLOGICAS
Conocida como LOGIC BOMBS, o bombas lógicas o cronológicas, es una especie de bomba de tiempo que debe producir daños posteriores como si se tratase de un sabotaje, venganza o deseo de perjudicar. Consisteen la introducción de un programa con un conjunto de instrucciones indebidas que van a actuar en determinada fecha o circunstancias; destruyendo datos del ordenador, distorsionando el funcionamiento del sistema o paralizando el mismo. Las bombas lógicas, son difíciles de detectar antes de que exploten; son las que pueden resultar mas dañinas prever que exploten cuando el delincuente ya se...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Delitos Informaticos, La Nueva Era del Delito
  • Delitos informaticos
  • El Delito Informatico
  • delitos informaticos
  • delitos informaticos
  • Delito Informatico
  • Delitos Informaticos
  • delitos informaticos

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS