Está en la página 1de 5

DELITOS INFORMATICOS PROPIOS

MILTON GERMAN ERAZO

2022-2022

Msc. ALBERTO SANTILLAN MOLINA

UNIVERSIDAD REGIONAL AUTONOMA DE LOS

ANDES

UNIANDES

FACULTAD DE

JURISPRUDENCIA

CARRERA DE DERECHO
Delitos Informáticos Propios

Introducción

En el mundo contemporáneo podemos encontrar muchos tipos de delitos informáticos

para una mejor objetividad se los divide delitos informáticos propios e impropios.

Propios.- Son los que se alcanzan a través de cualquier medio tecnológico afectando la

información es decir necesariamente debemos utilizar las TIC. Dentro de los delitos

informáticos propios tenemos; hackeo espionajes y sabotaje informático.

Hackeo

Es cuando un experto en informática (delincuente desde algún lugar exterior), puede

aprovechar la falta de seguridades para obtener acceso o puede descubrir deficiencias en

las seguridades de los sistemas, es decir rompe los protocolos de protección.

Para lograr el objetivo puede utilizar diferentes formas:

• Troyanos. - son personas especialistas informáticas que han desarrollado

programas especializados que consiste en insertar instrucciones (mensajería de

forma remota) a la computadora para que pueda realizar una función no realizada

al mismo tiempo que funciona normal.

• Sniffeo. - esto se ejecuta cuando toda la información que llega a una computadora,

es analizada y procesada por este dispositivo, a esta captura se le llama trama, que
mediante un procedimiento llamada inyección de paquete la modifica y

transforma para reenviarle y engañar a los proveedores de internet.

• Fuerza Bruta. - es cuando se prueban todas las combinaciones posibles de las

contraseñas agotando hasta encontrar la correcta.

• Flood. - Es cuando mediante mensajes saturan al usuario con el fin de que la

computadora deje de responder (se cuelgue).

• Denia lof service. - DOS. - es un cumulo de negaciones de servicio de lo que hace

que el CPU consuma muchos recursos.

¨Fishing o Phishing¨

Técnicamente consiste en robar la entidad al sujeto pasivo, consiste en obtener toda la

información necesaria de tarjetas, contraseñas, información de cuentas u otros datos por

medios de engaños.

¨Web sities falsos (Fake websites) ¨

Es cuando se sube a la red falsas páginas web, cuya particularidad es similar a la original,

y es aquí donde el usuario es engañado ya que empieza a llenar la información que

normalmente es bancaria.

¨Hijacking y suplantación (Impersonation)¨

El principio es recibir información, claves, contraseñas, entre otros, para lo cual utilizan

los troyanos el propósito es conseguir una suplantación de identidad la misma que


permitirá recabar información de gente cercana al usuario o infectado, una de las técnicas

mas usadas es el eavesdropping.

Espionaje informático

Conocido como la divulgación no autorizada de datos reservados, por regla general se

sustrae información industrial confidencial para luego publicarla o utilizarla.

En la actualidad este tipo de espionaje a llegado a niveles políticos militares, por tal

motivo es de vital importancia proteger información utilizando la criptografía.

La reproducción no autorizada de programas informáticos de protección legal a

ocasionado grandes perdidas para los programadores y ya se tipifica como delito.

Sabotaje informático

Es la acción mediante la cual podemos borrar, suprimir o modificar funciones o datos de

una computadora, con el fin de causar algún tipo de daño, debemos dejar en claro que no

existe autorización. Las técnicas que utilizan para cometer estos sabotajes son:

1. Bombas Lógicas (Logic bombs). - son algoritmos matemáticos de programación

diseñados para la destrucción o modificación de datos en un futuro próximo, son

muy difíciles de detectar y las que mas daño causan a un equipo informático.

Normalmente se las utiliza como equipos de extorción pro la manera de control

que maneja.
2. Gusanos. - la diseñan de forma parralera al virus cuyo propósito es que les permita

ingresar a los programas originales para modificar o destruir datos. Es diferente

al virus porque no se regenera, pero el daño puede ser igual o mayor al virus.

3. Virus informático. - son programas diseñados como virus biológicos cuyo

objetivo es reproducirse y multiplicarse en el sistema de la computadora, se

contagia de un sistema a otro.

Son susceptibles de destrucción con los llamados antivirus, aunque existe algunas

que han alcanzado una gran resistencia.

Conclusión

Se debe actuar de la manera mas eficaz para evitar este tipo de delitos recurriendo a las

diferentes personalidades que tienen el conocimiento, debido a la naturaleza virtual de los

delitos informáticos, puede volverse confusa la tipificación de estos ya que a nivel general

se poseen pocos conocimientos y experiencias en el manejo de esta área, la falta de cultura

informática es un factor critico porque cada vez se requiere mayores conocimientos en

tecnología de la información, las cuales permitan tener un marco de referencia. La

ocurrencia de estos en las organizaciones alrededor del mundo no debe en ningún

momento impedir que estas se beneficien de todo lo que proveen las tecnologías de

información sino por el contrario dicha situación debe plantear un reto a los profesionales

de la información de manera que se realicen esfuerzos encaminados a robustecer los

aspectos de seguridad, integridad de la información en las organizaciones.

También podría gustarte