Está en la página 1de 2

Los delitos Informáticos, cibernéticos o ciberdelitos son todas aquellas

acciones antijuridicas dignas de reproche penal que tienen por


instrumento o por objeto a los sistemas o elementos de técnica
informática, o que están relacionados de manera significativa con esta,
pudiendo presentar múltiples formas de lesión.

Tipos de delitos

• Fraude (Caballos de troya): Son muy difíciles de descubrir y a


veces y a menudo pasa inadvertido debido a que el delincuente
debe tener conocimientos técnicos. Consiste en modificar los
programas existentes en el sistema del computador o en insertar
nuevos programas o rutinas. Un método común consiste en
insertar instrucciones de computadora de forma encubierta en un
programa para que pueda realizar una función no autorizada al
mismo tiempo que su función normal.
• Sabotaje Informático: Es el acto de borrar, suprimir o modificar
sin autorización funciones o datos de computadora con intención
de obstaculizar el funcionamiento normal del sistema, dentro de
las técnicas usadas esta el gusano, este se fabrica de forma
análoga al virus con miras a infiltrarlo en programas legítimos de
procesamiento de datos para modificar o destruir los datos, pero
es diferente al virus porque no puede regenerarse.
• Espionaje Informático (Leakage): También conocida como la
divulgación no autorizada de datos reservados, es una variedad
de espionaje industrial que sustrae información confidencial de
una empresa.
• Robo de servicios (Piggybacking): En estos casos el
delincuente utiliza la suplantación de personas o nombres para
cometer otro delito informático. Para ello se prevale de artimañas
y engaños tendientes a obtener, vía suplantación, el acceso a los
sistemas o códigos privados de utilización de ciertos programas
generalmente reservados a personas con un nivel de confianza
importante.
• Acceso No Autorizado (Trap Doors): Consiste en la práctica de
introducir interrupciones en la lógica de los programas con el
objeto de chequear en medio de procesos complejos, si los
resultados intermedios son correctos, produce salidas de control
con el mismo fin o guardar resultados intermedios en ciertas áreas
para comprobarlos mas adelante.

Bibliografía

Dr Santiago Acurio del Pino, Profesor de derecho informático de la


PUCE,
https://www.oas.org/juridico/spanish/cyb_ecu_delitos_inform.pdf

También podría gustarte