Está en la página 1de 4

Delito informático

El delito informático, o crimen electrónico, o bien ilícito digital es el término genérico


para aquellas operaciones ilícitas realizadas por medio de Internet o que tienen como
objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Sin
embargo, las categorías que definen un delito informático son aún mayores y complejas
y pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la
malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados.
Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto
más frecuentes y sofisticados.

Existen actividades delictivas que se realizan por medio de estructuras electrónicas que
van ligadas a un sin número de herramientas delictivas que buscan infringir y dañar todo
lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal
de redes, interferencias, daños en la información (borrado, dañado, alteración o
supresión de datacredito), mal uso de artefactos, chantajes, fraude electrónico, ataques
a sistemas, robo de bancos, ataques realizados por hackers, violación de los derechos
de autor, pornografía infantil, pedofilia en Internet, violación de información confidencial
y muchos otros.

 Clasificación de los delitos informáticos

1. Como Instrumento o medio:

 En esta categoría se encuentran las conductas criminales que se valen de las


computadoras como método, medio o símbolo en la comisión del ilícito, por
ejemplo:
 a) Falsificación de documentos vía computarizada (tarjetas de crédito, cheques,
etc.)
 b) Variación de los activos y pasivos en la situación contable de las empresas.
 c) Planeamiento y simulación de delitos convencionales (robo, homicidio, fraude,
etc.)
 d) Lectura, sustracción o copiado de información confidencial.
 e) Modificación de datos tanto en la entrada como en la salida.
 f) Aprovechamiento indebido o violación de un código para penetrar a un sistema
introduciendo instrucciones inapropiadas.

2. Como fin u objetivo:

En esta categoría, se enmarcan las conductas criminales que van dirigidas contra las
computadoras, accesorios o programas como entidad física, como, por ejemplo:

a) Programación de instrucciones que producen un bloqueo total al sistema.

b) Destrucción de programas por cualquier método.

c) Daño a la memoria.
d) Atentado físico contra la máquina o sus accesorios.

e) Sabotaje político o terrorismo en que se destruya o surja un apoderamiento de los


centros neurálgicos computarizados.

f) Secuestro de soportes magnéticos entre los que figure información valiosa con fines
de chantaje (pago de rescate, etc.)

 Tipos de delitos informáticos

 Manipulación de los datos de entrada.


 La manipulación de programas.
 Manipulación de los datos de salida.
 Fraude efectuado por manipulación informática.
 Daños o modificaciones de programas o datos computarizados.
 Sabotaje informático.
 Virus.
 Acceso no autorizado a servicios y sistemas informáticos.
 Piratas informáticos o hackers.
 Reproducción no autorizada de programas informáticos de protección legal.

 ¿Que son los Malwares?

Malware es la abreviatura de “Malicious software” (software malicioso), término que


engloba a todo tipo de programa o código de computadora cuya función es dañar un
sistema o causar un mal funcionamiento. Dentro de este grupo podemos encontrar
términos como: Virus, Troyanos, Gusanos, Dialers, Spyware, Adware, Hijackers,
Keyloggers, FakeAVs, Rootkits, Bootkits, Rogues, etc…

 Virus
 Gusanos
 Troyano
 Backdoors
 Adware
 Spyware
 Dialer
 Hijacker
 Joke
 Rootkit
Al igual también existen varias herramientas para realizar Hacking como, por ejemplo:

 Keylogger:

Aplicaciones encargadas de almacenar en un archivo todo lo que el usuario ingrese por


el teclado (Capturadores de Teclado). Son ingresados por muchos troyanos para robar
contraseñas e información de los equipos en los que están instalados.

 Hoax:

Son mensajes de correo electrónico con advertencias sobre falsos virus.

 Spam:

Es el envío indiscriminado de mensajes de correo no solicitados, generalmente


publicitarios.

 FakeAVs & Rogues:

Básicamente un Rogue software es un falso programa que nos mostrara falsos


resultados de nuestro sistema, ofreciéndonos a la vez pagar por este para que se
encargue de repararlo. Por supuesto que esto es todo totalmente falso y el único
objetivo es el de engañar al usuario a comprar su falso producto.
CIBERTERRORISMO

El ciberterrorismo o terrorismo electrónico es el uso de medios de tecnologías de


información, comunicación, informática, electrónica o similar con el propósito de generar
terror o miedo generalizado en una población, clase dirigente o gobierno, causando con
ello una violencia a la libre voluntad de las personas. Los fines pueden ser económicos,
políticos o religiosos principalmente.

El término ha sido muy criticado, siendo considerado como un método de satanización


para aquellas personas descontentas del orden establecido y que actúan en contra de
éste en Internet, gracias a la libertad de ésta.

El cual se define en varios factores, a continuación, se definirán lo mejor posible:

 Terrorismo:

“el empleo o amenaza de violencia, un método de combate o una estrategia para lograr
ciertos objetivos, con el propósito de inducir un estado de temor en la víctima que no se
ajusta a las normas humanitarias y en cuya estrategia es fundamental la publicidad".

 Cibernética:

La cibernética contempla de igual forma los sistemas de comunicación y control de los


organismos vivos que los de las máquinas. Para obtener la respuesta deseada en un
organismo humano o en un dispositivo mecánico, habrá que proporcionarle la
información necesaria. En el cuerpo humano, el cerebro y el sistema nervioso coordinan
dicha información, que sirve para determinar una futura línea de conducta; los
mecanismos de control y de autocorrección en las máquinas sirven para lo mismo.

 Ciberespacio:

“Desde el momento en que gran parte de nuestra actividad se desarrolla digitalmente


(desde las transacciones bancarias hasta la compra y venta de acciones en las bolsas)
es útil tener una expresión que permita a todo eso formar parte de un territorio” el
ciberespacio es un espacio virtual de bits y bytes, en oposición al espacio físico de átomos
y moléculas. El advenimiento de Internet llevó a los cultores de la ciencia-ficción a
asociar a la “red de redes” con la matriz de Gibson y por ende, con el ciberespacio.

 Ciberterrorismo:

El ciberterrorismo es el ataque premeditado y políticamente motivado contra


información, sistemas computacionales, programas de computadoras y datos que
puedan resultar en violencia contra objetivos no combatientes por parte de grupos
subnacionales o agentes clandestinos.

También podría gustarte