Está en la página 1de 3

TIPOS DE DELITOS INFORMATICOS RECONOCIDOS POR NACIONES UNIDAS.

CLASIFICACION SEGN LA ACTIVIDAD INFORMATICA******


DELITO

CARACTERISTICAS

Fraudes cometidos mediante manipulacin de computadoras.


Manipulacin
de los datos
de entrada

Este tipo de fraude informtico conocido tambin como sustraccin de datos, representa el delito
informtico ms comn ya que es fcil de cometer y difcil de descubrir. Este delito no requiere de
conocimientos tcnicos de informtica y puede realizarlo cualquier persona que tenga acceso a las
funciones normales de procesamiento de datos en la fase de adquisicin de los mismos.

La
manipulacin
de programas

Es muy difcil de descubrir y a menudo pasa inadvertida debido a que el delincuente debe tener
conocimientos tcnicos concretos de informtica. Este delito consiste en modificar los programas existentes
en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas. Un mtodo comn
utilizado por las personas que tienen conocimientos especializados en programacin informtica es el
denominado Caballo de Troya, que consiste en insertar instrucciones de computadora de forma encubierta
en un programa informtico para que pueda realizar una funcin no autorizada al mismo tiempo que su
funcin normal.

Manipulacin
de los datos
de salida

Se efecta fijando un objetivo al funcionamiento del sistema informtico. El ejemplo ms comn es el fraude
de que se hace objeto a los cajeros automticos mediante la falsificacin de instrucciones para la
computadora en la fase de adquisicin de datos. Tradicionalmente esos fraudes se hacan a base de tarjetas
bancarias robadas, sin embargo, en la actualidad se usan ampliamente equipo y programas de computadora
especializados para codificar informacin electrnica falsificada en las bandas magnticas de las tarjetas
bancarias y de las tarjetas de crdito.

Fraude
efectuado por
manipulacin
informtica

Aprovecha las repeticiones automticas de los procesos de cmputo. Es una tcnica especializada que se
denomina "tcnica del salchichn" en la que "rodajas muy finas" apenas perceptibles, de transacciones
financieras, se van sacando repetidamente de una cuenta y se transfieren a otra.

Falsificaciones informticas.
Como objeto

Cuando se alteran datos de los documentos almacenados en forma computarizada.

Como

Las computadoras pueden utilizarse tambin para efectuar falsificaciones de documentos de uso comercial.

instrumentos

Cuando empez a disponerse de fotocopiadoras computarizadas en color a base de rayos lser surgi una
nueva generacin de falsificaciones o alteraciones fraudulentas. Estas fotocopiadoras pueden hacer copias
de alta resolucin, pueden modificar documentos e incluso pueden crear documentos falsos sin tener que
recurrir a un original, y los documentos que producen son de tal calidad que slo un experto puede
diferenciarlos de los documentos autnticos.

Daos o modificaciones de programas o datos computarizados.


Sabotaje
informtico

Es el acto de borrar, suprimir o modificar sin autorizacin funciones o datos de computadora con intencin
de obstaculizar el funcionamiento normal del sistema. Las tcnicas que permiten cometer sabotajes
informticos son:

Virus

Es una serie de claves programticas que pueden adherirse a los programas legtimos y propagarse a otros
programas informticos. Un virus puede ingresar en un sistema por conducto de una pieza legtima de
soporte lgico que ha quedado infectada, as como utilizando el mtodo del Caballo de Troya.

Gusanos

Se fabrica de forma anloga al virus con miras a infiltrarlo en programas legtimos de procesamiento de
datos o para modificar o destruir los datos, pero es diferente del virus porque no puede regenerarse. En
trminos mdicos podra decirse que un gusano es un tumor benigno, mientras que el virus es un tumor
maligno. Ahora bien, las consecuencias del ataque de un gusano pueden ser tan graves como las del ataque
de un virus: por ejemplo, un programa gusano que subsiguientemente se destruir puede dar instrucciones
a un sistema informtico de un banco para que transfiera continuamente dinero a una cuenta ilcita.

Bomba lgica
o cronolgica

Exige conocimientos especializados ya que requiere la programacin de la destruccin o modificacin de


datos en un momento dado del futuro. Ahora bien, al revs de los virus o los gusanos, las bombas lgicas
son difciles de detectar antes de que exploten; por eso, de todos los dispositivos informticos criminales, las
bombas lgicas son las que poseen el mximo potencial de dao. Su detonacin puede programarse para
que cause el mximo de dao y para que tenga lugar mucho tiempo despus de que se haya marchado el
delincuente. La bomba lgica puede utilizarse tambin como instrumento de extorsin y se puede pedir un
rescate a cambio de dar a conocer el lugar en donde se halla la bomba.

Acceso no
autorizado a
servicios y
sistemas
informticos

Por motivos diversos: desde la simple curiosidad, como en el caso de muchos piratas informticos (hackers)
hasta el sabotaje o espionaje informtico.

Piratas
informticos o
hackers

El acceso se efecta a menudo desde un lugar exterior, situado en la red de telecomunicaciones,


recurriendo a uno de los diversos medios que se mencionan a continuacin. El delincuente puede
aprovechar la falta de rigor de las medidas de seguridad para obtener acceso o puede descubrir deficiencias
en las medidas vigentes de seguridad o en los procedimientos del sistema. A menudo, los piratas
informticos se hacen pasar por usuarios legtimos del sistema; esto suele suceder con frecuencia en los
sistemas en los que los usuarios pueden emplear contraseas comunes o contraseas de mantenimiento
que estn en el propio sistema.

Reproduccin
no autorizada
de programas
informticos
de proteccin
legal

Esta puede entraar una prdida econmica sustancial para los propietarios legtimos. Algunas
jurisdicciones han tipificado como delito esta clase de actividad y la han sometido a sanciones penales. El
problema ha alcanzado dimensiones transnacionales con el trfico de esas reproducciones no autorizadas a
travs de las redes de telecomunicaciones modernas. Al respecto, consideramos, que la reproduccin no
autorizada de programas informticos no es un delito informtico debido a que el bien jurdico a tutelar es la
propiedad intelectual.

También podría gustarte