Está en la página 1de 6

¿Qué es un delito informático

 Los delitos informáticos son actividades ilícitas que se


realizan mediante el uso de entornos digitales,
computadoras, sistemas informáticos u otros
dispositivos de las nuevas tecnologías de la
información y comunicación, para cometer delitos
como suplantación de identidad, implantación virus,
suplantación de sitios web, Asimismo, tienen como
objetivo causar daños o perjuicios en contra de las
personas, entidades o instituciones a nivel mundial.
Por ello a continuación tenemos definiciones de los
delitos informáticos de diferentes autores y
organismos.

Tipos de delitos informáticos

 Contra los sistemas que utilizan


tecnologías de información.
 Contra la propiedad.
 Contra la privacidad de las personas
y de las comunicaciones.
 Contra niños y adolescentes.
 Contra el orden económico.
Hackers
Un hacker es una persona que por sus avanzados conocimientos
en el área de informática tiene un desempeño extraordinario en el
tema y es capaz de realizar muchas actividades desafiantes e
ilícitas desde un ordenador. Veremos en seguida cuales son los
aspectos más sobresalientes de este tipo de personas.

Un Hacker en plenitud tiene la capacidad de dominar en un buen


porcentaje varios aspectos como: lenguajes de programación,
manipulación de hardware & software, telecomunicaciones, y
demás; todo esto lo pueden realizar para lucrarse, darse a conocer,
por motivación, pasatiempo o para realizar actividades sin fines
lucrativos.

Se ha catalogado de forma errónea a los hackers como una sola


comunidad, pero existe una clasificación dentro de ellos que separa
las intenciones de cada uno.

Vamos a ver las clasificaciones que nos servirán para


entender sus propósitos:

White Hat Hackers (Hackers de sombrero blanco)


De alguna manera, para identificarlos mejor, estos son los chicos
buenos encargados de la seguridad de los sistemas informáticos.
Los White Hat Hackers también ejercen el control a la hora de
vulnerar sistemas, sin embargo ellos lo hacen para estudiar y
fortalecer los fallos encontrados.

Se dice que algunos White Hat Hackers pertenecieron al bando de


los Black Hat Hackers y hoy utilizan todo su conocimiento para
mejorar los sistemas en materia de seguridad.
Gray Hat Hackers (Hackers de sombrero gris)
Este es el tipo de Hackers que usan sus habilidades para traspasar
los niveles de seguridad y luego ofrecen sus servicios como
administradores de seguridad informática para corregir dichos
errores. De esta forma atacando diferentes servicios demuestran
sus conocimientos para luego ofrecer defenderlos.

Black Hat Hackers (Hackers de sombrero negro)


Conocidos como sombreros negros son aquellos que realizan actividades
para vulnerar la seguridad de sistemas, violentar y extraer información
restringida con un fin monetario. Entre otras actividades también son
creadores de virus, spyware y malwares.

Chraker:
Este tipo de hackers forman parte de la lista Black hat pero su fin
además de incrustar virus, malware y robar datos o contraseñas es
violentar software original (de cualquier tipo) y extender sus
funcionalidades. Dentro de su trabajo entran los famosos KeyGen y
la piratería de software (distribuir software pago como gratuitos).

Phreaker: hacker de los sistemas


telefónicos
Un Phreaker es una persona que se orienta al hacking de todo tipo
de sistemas telefónicos, ya sea de tecnología fija o móvil estas
personas marcan como su afición el conocimiento y el reto que
conlleva conocer más a los sistemas telefónicos.
SABOTAJE INFORMÁTICO
El acto de borrar, suprimir o modificar sin autorización funciones
o datos de una computadora con intención de obstaculizar el
funcionamiento normal del sistema. Las técnicas más comunes
que permiten cometer sabotajes informáticos son:

➢ Virus:
Es una serie de claves programáticas que pueden adherirse a los
programas legítimos y propagarse a otros programas
informáticos.

➢ Gusanos:
Se fábrica de forma análoga al virus con miras a infiltrarlo en programas
legítimos de procesamiento de datos o para modificar o destruir datos,
pero es diferente del virus porque no puede regenerarse.

➢ Bomba Lógica:
Exige conocimientos especializados ya que requiere la programación de la
destrucción o modificación de datos en un momento dado del futuro, ya
que se activa según una condición. Al contrario que los virus y los gusanos
la bomba lógica es difícil de detectar antes de que exploten, estas poseen
el máximo potencial de daño.
Clasificación de los delitos informáticos
Fraudes cometidos mediante manipulación de
computadoras:

➢ Manipulación de los datos de entrada (Insiders):


También conocido como sustracción de datos, representa el
delito informático más común y que es fácil de cometer y difícil
de descubrir. Por ello este delito no requiere conocimientos
técnicos de informática y puede realizarlo cualquier persona que
tenga acceso a funciones normales de procesamiento de datos
en la fase de adquisición de los mismos.

➢ Manipulación de programas:
Es muy difícil de descubrir y a menudo pasa inadvertida debido a
que el delincuente debe tener conocimientos técnicos concretos
de informática. Por consiguiente, este delito consiste en
modificar los programas existentes en el sistema de
computadoras o en insertar nuevos programas.

➢ Manipulación de los datos de salida (Outsiders)


Es el fraude más común que se hace a los cajeros automáticos
mediante la falsificación de instrucciones para la computadora
en la fase de adquisición de datos.

Características principales
➢ Son conductas criminales de cuello blanco, en tanto
que solo un determinado número de personas con ciertos
conocimientos (en este caso, técnicos), pueden llegar a
cometerlos.
➢ Son acciones ocupacionales en cuanto a que muchas
veces se realizan cuando el sujeto se halla trabajando.
➢ Son acciones de oportunidad, ya que se aprovecha una
ocasión creada o altamente intensificada en el mundo de
funciones y organizaciones del sistema tecnológico y
económico.
➢ Provocan serias pérdidas económicas, ya que casi
siempre reproducen beneficios.
➢ Ofrecen posibilidades de tiempo y espacio ya que en
milésimas de segundos y sin una necesaria presencia
física pueden llegar a consumarse.
➢ Son muchos casos y pocas las denuncias, y todo ello
debido a la misma falta de regulación por parte del
derecho.
➢ Son muy sofisticados y relativamente frecuentes en el
ámbito militar.
➢ Presentan grandes dificultades para su comprobación esto
por su mismo carácter técnico.
➢ En su mayoría son imprudenciales y no necesariamente se
cometen con intención.

También podría gustarte