0 calificaciones0% encontró este documento útil (0 votos)
8 vistas2 páginas
Este documento describe los diferentes tipos de delitos informáticos o ciberdelitos, incluyendo fraude, sabotaje informático, espionaje informático, robo de servicios y acceso no autorizado. Estos delitos se cometen utilizando sistemas o elementos de tecnología informática y pueden incluir la modificación de programas, la destrucción de datos, la sustracción de información confidencial y el uso no autorizado de sistemas o códigos privados.
Este documento describe los diferentes tipos de delitos informáticos o ciberdelitos, incluyendo fraude, sabotaje informático, espionaje informático, robo de servicios y acceso no autorizado. Estos delitos se cometen utilizando sistemas o elementos de tecnología informática y pueden incluir la modificación de programas, la destrucción de datos, la sustracción de información confidencial y el uso no autorizado de sistemas o códigos privados.
Este documento describe los diferentes tipos de delitos informáticos o ciberdelitos, incluyendo fraude, sabotaje informático, espionaje informático, robo de servicios y acceso no autorizado. Estos delitos se cometen utilizando sistemas o elementos de tecnología informática y pueden incluir la modificación de programas, la destrucción de datos, la sustracción de información confidencial y el uso no autorizado de sistemas o códigos privados.
Los delitos Informáticos, cibernéticos o ciberdelitos son todas aquellas
acciones antijuridicas dignas de reproche penal que tienen por
instrumento o por objeto a los sistemas o elementos de técnica informática, o que están relacionados de manera significativa con esta, pudiendo presentar múltiples formas de lesión.
Tipos de delitos
• Fraude (Caballos de troya): Son muy difíciles de descubrir y a
veces y a menudo pasa inadvertido debido a que el delincuente debe tener conocimientos técnicos. Consiste en modificar los programas existentes en el sistema del computador o en insertar nuevos programas o rutinas. Un método común consiste en insertar instrucciones de computadora de forma encubierta en un programa para que pueda realizar una función no autorizada al mismo tiempo que su función normal. • Sabotaje Informático: Es el acto de borrar, suprimir o modificar sin autorización funciones o datos de computadora con intención de obstaculizar el funcionamiento normal del sistema, dentro de las técnicas usadas esta el gusano, este se fabrica de forma análoga al virus con miras a infiltrarlo en programas legítimos de procesamiento de datos para modificar o destruir los datos, pero es diferente al virus porque no puede regenerarse. • Espionaje Informático (Leakage): También conocida como la divulgación no autorizada de datos reservados, es una variedad de espionaje industrial que sustrae información confidencial de una empresa. • Robo de servicios (Piggybacking): En estos casos el delincuente utiliza la suplantación de personas o nombres para cometer otro delito informático. Para ello se prevale de artimañas y engaños tendientes a obtener, vía suplantación, el acceso a los sistemas o códigos privados de utilización de ciertos programas generalmente reservados a personas con un nivel de confianza importante. • Acceso No Autorizado (Trap Doors): Consiste en la práctica de introducir interrupciones en la lógica de los programas con el objeto de chequear en medio de procesos complejos, si los resultados intermedios son correctos, produce salidas de control con el mismo fin o guardar resultados intermedios en ciertas áreas para comprobarlos mas adelante.
Bibliografía
Dr Santiago Acurio del Pino, Profesor de derecho informático de la