Está en la página 1de 7

4.

- Escribe la clasificacin de los tipos de personas incluidos en cualquier delito


informtico.
Este tipo de fraude informtico conocido tambin como
sustraccin de datos, representa el delito informtico ms
Manipula comn ya que es fcil de cometer y difcil de descubrir. Este
cin
de delito no requiere de conocimientos tcnicos de informtica y
los datos puede realizarlo cualquier persona que tenga acceso a las
de
funciones normales de procesamiento de datos en la fase de
entrada
adquisicin de los mismos.
Es muy difcil de descubrir y a menudo pasa inadvertida debido
a que el delincuente debe tener conocimientos tcnicos
concretos de informtica. Este delito consiste en modificar los
programas existentes en el sistema de computadoras o en
insertar nuevos programas o nuevas rutinas. Un mtodo comn
utilizado por las personas que tienen conocimientos
La
especializados en programacin informtica es el denominado
manipula Caballo de Troya, que consiste en insertar instrucciones de
cin
de computadora de forma encubierta en un programa informtico
programa para que pueda realizar una funcin no autorizada al mismo
s
tiempo que su funcin normal.
Se efecta fijando un objetivo al funcionamiento del sistema
informtico. El ejemplo ms comn es el fraude de que se hace
objeto a los cajeros automticos mediante la falsificacin de
instrucciones para la computadora en la fase de adquisicin de
datos. Tradicionalmente esos fraudes se hacan a base de
tarjetas bancarias robadas, sin embargo, en la actualidad se
Manipula usan ampliamente equipo y programas de computadora
cin
de especializados para codificar informacin electrnica falsificada
los datos en las bandas magnticas de las tarjetas bancarias y de las
de salida tarjetas de crdito.
Fraude
efectuado
por
manipulaci
n
informtic
a

Aprovecha las repeticiones automticas de los procesos de


cmputo. Es una tcnica especializada que se denomina
"tcnica del salchichn" en la que "rodajas muy finas" apenas
perceptibles, de transacciones financieras, se van sacando
repetidamente de una cuenta y se transfieren a otra.

Falsificaciones informticas.
Como
objeto

Cuando se alteran datos de los documentos almacenados en


forma computarizada.

Como
instrume
ntos

Las computadoras pueden utilizarse tambin para efectuar


falsificaciones de documentos de uso comercial. Cuando
empez a disponerse de fotocopiadoras computarizadas en
color a base de rayos lser surgi una nueva generacin de
falsificaciones o alteraciones fraudulentas. Estas fotocopiadoras
pueden hacer copias de alta resolucin, pueden modificar
documentos e incluso pueden crear documentos falsos sin
tener que recurrir a un original, y los documentos que producen
son de tal calidad que slo un experto puede diferenciarlos de
los documentos autnticos.

Daos o modificaciones de programas o datos computarizados.

Sabotaje
informti
co

Es el acto de borrar, suprimir o modificar sin autorizacin


funciones o datos de computadora con intencin de
obstaculizar el funcionamiento normal del sistema. Las tcnicas
que permiten cometer sabotajes informticos son:

Virus

Es una serie de claves programticas que pueden adherirse a


los programas legtimos y propagarse a otros programas
informticos. Un virus puede ingresar en un sistema por
conducto de una pieza legtima de soporte lgico que ha
quedado infectada, as como utilizando el mtodo del Caballo
de Troya.

Gusanos

Se fabrica de forma anloga al virus con miras a infiltrarlo en


programas legtimos de procesamiento de datos o para
modificar o destruir los datos, pero es diferente del virus porque
no puede regenerarse. En trminos mdicos podra decirse que
un gusano es un tumor benigno, mientras que el virus es un
tumor maligno. Ahora bien, las consecuencias del ataque de un
gusano pueden ser tan graves como las del ataque de un virus:
por ejemplo, un programa gusano que subsiguientemente se
destruir puede dar instrucciones a un sistema informtico de
un banco para que transfiera continuamente dinero a una
cuenta ilcita.

Bomba
lgica
o
cronolgi
ca

Exige conocimientos especializados ya que requiere la


programacin de la destruccin o modificacin de datos en un
momento dado del futuro. Ahora bien, al revs de los virus o los
gusanos, las bombas lgicas son difciles de detectar antes de
que exploten; por eso, de todos los dispositivos informticos
criminales, las bombas lgicas son las que poseen el mximo
potencial de dao. Su detonacin puede programarse para que
cause el mximo de dao y para que tenga lugar mucho tiempo
despus de que se haya marchado el delincuente. La bomba

lgica puede utilizarse tambin como instrumento de extorsin


y se puede pedir un rescate a cambio de dar a conocer el lugar
en donde se halla la bomba.
Acceso
no
autorizad
o
a
servicios
y
sistemas Por motivos diversos: desde la simple curiosidad, como en el
informti caso de muchos piratas informticos (hackers) hasta el sabotaje
cos
o espionaje informtico.
El acceso se efecta a menudo desde un lugar exterior, situado
en la red de telecomunicaciones, recurriendo a uno de los
diversos medios que se mencionan a continuacin. El
delincuente puede aprovechar la falta de rigor de las medidas
de seguridad para obtener acceso o puede descubrir
deficiencias en las medidas vigentes de seguridad o en los
procedimientos del sistema. A menudo, los piratas informticos
Piratas
se hacen pasar por usuarios legtimos del sistema; esto suele
informti suceder con frecuencia en los sistemas en los que los usuarios
cos
o pueden emplear contraseas comunes o contraseas de
hackers
mantenimiento que estn en el propio sistema.
Reproduc
cin
no
autorizad
a
de
programa
s
informti
cos
de
protecci
n legal

Esta puede entraar una prdida econmica sustancial para los


propietarios legtimos. Algunas jurisdicciones han tipificado
como delito esta clase de actividad y la han sometido a
sanciones penales. El problema ha alcanzado dimensiones
transnacionales con el trfico de esas reproducciones no
autorizadas a travs de las redes de telecomunicaciones
modernas. Al respecto, consideramos, que la reproduccin no
autorizada de programas informticos no es un delito
informtico debido a que el bien jurdico a tutelar es la
propiedad intelectual.

Este tipo de fraude informtico conocido tambin como


sustraccin de datos, representa el delito informtico ms
Manipula comn ya que es fcil de cometer y difcil de descubrir. Este
cin
de delito no requiere de conocimientos tcnicos de informtica y
los datos puede realizarlo cualquier persona que tenga acceso a las
de
funciones normales de procesamiento de datos en la fase de
entrada
adquisicin de los mismos.
La

Es muy difcil de descubrir y a menudo pasa inadvertida debido

a que el delincuente debe tener conocimientos tcnicos


concretos de informtica. Este delito consiste en modificar los
programas existentes en el sistema de computadoras o en
insertar nuevos programas o nuevas rutinas. Un mtodo comn
utilizado por las personas que tienen conocimientos
especializados en programacin informtica es el denominado
manipula Caballo de Troya, que consiste en insertar instrucciones de
cin
de computadora de forma encubierta en un programa informtico
programa para que pueda realizar una funcin no autorizada al mismo
s
tiempo que su funcin normal.
Se efecta fijando un objetivo al funcionamiento del sistema
informtico. El ejemplo ms comn es el fraude de que se hace
objeto a los cajeros automticos mediante la falsificacin de
instrucciones para la computadora en la fase de adquisicin de
datos. Tradicionalmente esos fraudes se hacan a base de
tarjetas bancarias robadas, sin embargo, en la actualidad se
Manipula usan ampliamente equipo y programas de computadora
cin
de especializados para codificar informacin electrnica falsificada
los datos en las bandas magnticas de las tarjetas bancarias y de las
de salida tarjetas de crdito.
Fraude
efectuad
o
por
manipula
cin
informti
ca

Aprovecha las repeticiones automticas de los procesos de


cmputo. Es una tcnica especializada que se denomina
"tcnica del salchichn" en la que "rodajas muy finas" apenas
perceptibles, de transacciones financieras, se van sacando
repetidamente de una cuenta y se transfieren a otra.

Falsificaciones informticas.
Como
objeto

Cuando se alteran datos de los documentos almacenados en


forma computarizada.

Como
instrume
ntos

Las computadoras pueden utilizarse tambin para efectuar


falsificaciones de documentos de uso comercial. Cuando
empez a disponerse de fotocopiadoras computarizadas en
color a base de rayos lser surgi una nueva generacin de
falsificaciones o alteraciones fraudulentas. Estas fotocopiadoras
pueden hacer copias de alta resolucin, pueden modificar
documentos e incluso pueden crear documentos falsos sin
tener que recurrir a un original, y los documentos que producen
son de tal calidad que slo un experto puede diferenciarlos de
los documentos autnticos.

Daos o modificaciones de programas o datos computarizados.

Sabotaje
informti
co

Es el acto de borrar, suprimir o modificar sin autorizacin


funciones o datos de computadora con intencin de
obstaculizar el funcionamiento normal del sistema. Las tcnicas
que permiten cometer sabotajes informticos son:

Virus

Es una serie de claves programticas que pueden adherirse a


los programas legtimos y propagarse a otros programas
informticos. Un virus puede ingresar en un sistema por
conducto de una pieza legtima de soporte lgico que ha
quedado infectada, as como utilizando el mtodo del Caballo
de Troya.

Gusanos

Se fabrica de forma anloga al virus con miras a infiltrarlo en


programas legtimos de procesamiento de datos o para
modificar o destruir los datos, pero es diferente del virus porque
no puede regenerarse. En trminos mdicos podra decirse que
un gusano es un tumor benigno, mientras que el virus es un
tumor maligno. Ahora bien, las consecuencias del ataque de un
gusano pueden ser tan graves como las del ataque de un virus:
por ejemplo, un programa gusano que subsiguientemente se
destruir puede dar instrucciones a un sistema informtico de
un banco para que transfiera continuamente dinero a una
cuenta ilcita.

Exige conocimientos especializados ya que requiere la


programacin de la destruccin o modificacin de datos en un
momento dado del futuro. Ahora bien, al revs de los virus o los
gusanos, las bombas lgicas son difciles de detectar antes de
que exploten; por eso, de todos los dispositivos informticos
criminales, las bombas lgicas son las que poseen el mximo
potencial de dao. Su detonacin puede programarse para que
cause el mximo de dao y para que tenga lugar mucho tiempo
Bomba
despus de que se haya marchado el delincuente. La bomba
lgica
o lgica puede utilizarse tambin como instrumento de extorsin
cronolgi y se puede pedir un rescate a cambio de dar a conocer el lugar
ca
en donde se halla la bomba.
Acceso
Por motivos diversos: desde la simple curiosidad, como en el
no
caso de muchos piratas informticos (hackers) hasta el sabotaje
autorizad o espionaje informtico.
o
a
servicios
y
sistemas

informti
cos
El acceso se efecta a menudo desde un lugar exterior, situado
en la red de telecomunicaciones, recurriendo a uno de los
diversos medios que se mencionan a continuacin. El
delincuente puede aprovechar la falta de rigor de las medidas
de seguridad para obtener acceso o puede descubrir
deficiencias en las medidas vigentes de seguridad o en los
procedimientos del sistema. A menudo, los piratas informticos
Piratas
se hacen pasar por usuarios legtimos del sistema; esto suele
informti suceder con frecuencia en los sistemas en los que los usuarios
cos
o pueden emplear contraseas comunes o contraseas de
hackers
mantenimiento que estn en el propio sistema.
Reproduc
cin
no
autorizad
a
de
programa
s
informti
cos
de
protecci
n legal

Esta puede entraar una prdida econmica sustancial para los


propietarios legtimos. Algunas jurisdicciones han tipificado
como delito esta clase de actividad y la han sometido a
sanciones penales. El problema ha alcanzado dimensiones
transnacionales con el trfico de esas reproducciones no
autorizadas a travs de las redes de telecomunicaciones
modernas. Al respecto, consideramos, que la reproduccin no
autorizada de programas informticos no es un delito
informtico debido a que el bien jurdico a tutelar es la
propiedad intelectual.

5.- Cuales son los pasos para obtener informacin y planear un ataque.
6.- Tipos de delitos informticos

Fraudes
cometidos Estos pueden suceder al interior de Instituciones
mediante
la Bancarias o cualquier empresa en su nmina, ya que
manipulacin
de la gente de sistemas puede acceso a tos tipo de
computadoras
registros y programas.
Mediante el uso de programas auxiliares que
La manipulacin de permitan estar manejando los distintos programas
programas
que se tiene en los departamentos de cualquier
organizacin.
Cuando se alteran los datos que salieron como
Manipulacin de los
resultado de la ejecucin de una operacin
datos de salida
establecida en un equipo de cmputo.
Fraude efectuado por Accesando a los programas establecidos en un
manipulacin
sistema de informacin, y manipulando para obtener

informtica
Falsificaciones
Informticas

una ganancia monetaria.


Manipulando informacin arrojada por una operacin
de consulta en una base de datos.
Cuando se establece una operacin tanto de
programas de cmputo, como un suministro de
Sabotaje informtico
electricidad
o
cortar
lneas
telefnicas
intencionalmente.
Programas contenidos en programas que afectan
Virus
directamente a la mquina que se infecta y causa
daos muy graves.
Se fabrica de forma anloga al virus con miras a
infiltrarlo en programas legtimos de procesamiento
Gusanos
de datos o para modificar o destruir los datos, pero es
diferente del virus porque no puede regenerarse.
Su funcionamiento es muy simple, es una especie de
Bomba
lgica
o virus que se programa para que explote en un da
cronolgica
determinado causando daos al equipo de cmputo
afectado.
Hackers y Crackers dispuestos a conseguir todo lo
que se les ofrezca en la red, tienen gran conocimiento
Piratas Informticos
de las tcnicas de cmputo y pueden causar graves
daos a las empresas.
Acceso no autorizado
Penetrar indiscriminadamente en todo lugar sin tener
a
Sistemas
o
acceso a ese sitio.
Servicios
Reproduccin
no
autorizada
de Es la copia indiscriminada de programas con licencias
programas
de uso para copias de una sola persona, se le conoce
informticos
de tambin como piratera.
proteccin Legal

También podría gustarte