martes, 25 de marzo de 2014

delitos informaticos

Un delito informático o ciberdelicuencia es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos, y parte de la criminalidad informática.
La criminalidad informática tiene un alcance mayor y puede incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados como medio. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.
Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin número de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información (borrado, dañado, alteración o supresión de datacredito), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por crackers, violación de los derechos de autor, pornografía infantil, pedofilia en Internet, violación de información confidencial y muchos otros.
Actualmente existen leyes que tienen por objeto la protección integral de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos en las variedades existentes contra tales sistemas o cualquiera de sus componentes o los cometidos mediante el uso de dichas tecnologías

Tipos de Delitos informáticos
Existen muchos tipos de delitos informáticos, la diversidad de
comportamientos constitutivos de esta clase de ilícitos es inimaginable, a decir
de Camacho Losa, el único limite existente viene dado por la conjugación de tres
factores: la imaginación del autor, su capacidad técnica y las deficiencias de
control existentes en las instalaciones informáticas, por tal razón y siguiendo
la clasificación dada por el estadounidense Don B. Parker más la lista mínima de
ilícitos informáticos señalados por las Naciones Unidas, he querido lograr una
clasificación que desde el punto de vista objetivo sea lo más didáctica posible al
momento de tratar esta clase de conductas delictivas, por lo expuesto
anteriormente y sin pretender agotar la multiplicidad de conductas que componen
a esta clase de delincuencia y como señala Gutiérrez Francés, es probable que al
escribir estas líneas ya hayan quedado sobrepasada las listas de modalidades
conocidas o imaginables, que ponemos a consideración del lector en forma
breve en que consiste cada una de estas conductas delictivas:


LOS DATOS FALSOS O ENGAÑOSOS (Data diddling), conocido también
como introducción de datos falsos, es una manipulación de datos de
entrada al computador con el fin de producir o lograr movimientos
falsos en transacciones de una empresa. Este tipo de fraude
informático conocido también como manipulación de datos de
entrada, representa el delito informático más común ya que es fácil
de cometer y difícil de descubrir. Este delito no requiere de
conocimientos técnicos de informática y puede realizarlo cualquier
persona que tenga acceso a las funciones normales de procesamiento
de datos en la fase de adquisición de los mismos.

MANIPULACIÓN DE PROGRAMAS O LOS “CABALLOS DE TROYA” (Troya
Horses), Es muy difícil de descubrir y a menudo pasa inadvertida
debido a que el delincuente debe tener conocimientos técnicos
concretos de informática. Este delito consiste en modificar los
programas existentes en el sistema de computadoras o en insertar
nuevos programas o nuevas rutinas. Un método común utilizado por
las personas que tienen conocimientos especializados en
programación informática es el denominado Caballo de Troya que
consiste en insertar instrucciones de computadora de forma
encubierta en un programa informático para que pueda realizar una
función no autorizada al mismo tiempo que su función normal.

LA TÉCNICA DEL SALAMI (Salami Technique/Rounching Down),
Aprovecha las repeticiones automáticas de los procesos de cómputo.
Es una técnica especializada que se denomina “técnica del
salchichón” en la que “rodajas muy finas” apenas perceptibles, de
transacciones financieras, se van sacando repetidamente de una
cuenta y se transfieren a otra. Y consiste en introducir al programa
unas instrucciones para que remita a una determinada cuenta los
céntimos de dinero de muchas cuentas corrientes.

FALSIFICACIONES INFORMÁTICAS: Como objeto: Cuando se alteran
datos de los documentos almacenados en forma computarizada.
Como instrumentos: Las computadoras pueden utilizarse también
para efectuar falsificaciones de documentos de uso comercial.
Cuando empezó a disponerse de fotocopiadoras computarizadas en
color basándose en rayos láser surgió una nueva generación de
falsificaciones o alteraciones fraudulentas. Estas fotocopiadoras
pueden hacer reproducciones de alta resolución, pueden modificar
documentos e incluso pueden crear documentos falsos sin tener que
recurrir a un original, y los documentos que producen son de tal
calidad que sólo un experto puede diferenciarlos de los documentos
auténticos.
 Dr. Santiago Acurio Del Pino
Delitos Informáticos 24
MANIPULACIÓN DE LOS DATOS DE SALIDA.- Se efectúa fijando un
objetivo al funcionamiento del sistema informático. El ejemplo más
común es el fraude de que se hace objeto a los cajeros automáticos
mediante la falsificación de instrucciones para la computadora en la
fase de adquisición de datos. Tradicionalmente esos fraudes se
hacían basándose en tarjetas bancarias robadas, sin embargo, en la
actualidad se usan ampliamente equipo y programas de computadora
especializados para codificar información electrónica falsificada en
las bandas magnéticas de las tarjetas bancarias y de las tarjetas de
crédito.

PISHING.- Es una modalidad de fraude informático diseñada con la
finalidad de robarle la identidad al sujeto pasivo. El delito consiste
en obtener información tal como números de tarjetas de crédito,
contraseñas, información de cuentas u otros datos personales por
medio de engaños.


wiki

https://docs.google.com/document/d/1tT6rrT6w2d8VDomE7pvk4xKwL0El5SAw6e9AxP8vgXE/edit

INFORMATICA

MIS COMPAÑEROS