Está en la página 1de 18

REPUBLICA BOLIVARIANA DE VENEZUELA

INSTITUTO DE INVESTIGACION CRIMINAL


SEDE NACIONAL
VENEZUELA

DELITOS
INFORMATICOS
Reconocidos por Naciones Unidas
ONU

Elaborado por: Jose Gomez Gil


C.I. Nro. 5.082.949
Curso: Tec. En Investigacion Digital
Foremse.
Modalidad: A Distancia.
Tipos de Delitos
Informticos

Existe una clasificacin


de los delitos informticos
de acuerdo con las
Naciones Unidas.
Fraudes cometidos mediante
manipulacin de computadoras

MANIPULACIN DE LOS DATOS DE ENTRADA


Este tipo de fraude informtico, conocido tambin
como sustraccin de datos, representa el delito
informtico ms comn ya que es fcil de cometer
y difcil de descubrir.
Este delito no requiere de conocimientos tcnicos
de informtica y puede realizarlo cualquier persona
que tenga acceso a las funciones normales de
procesamiento de datos en la fase de adquisicin
de los mismos.
Ejemplo:
MANIPULACIN DE PROGRAMAS
Es muy difcil de descubrir y a menudo pasa
inadvertida debido a que el delincuente debe tener
conocimientos tcnicos concretos de informtica.
Este delito consiste en modificar los programas
existentes en el sistema de computadoras o en
insertar nuevos programas o nuevas rutinas.
Un mtodo comn utilizado por las personas que
tienen conocimientos especializados en
programacin informtica es el denominado Caballo
de Troya, que consiste en insertar instrucciones de
computadora de forma encubierta en un programa
informtico para que pueda realizar una funcin no
autorizada al mismo tiempo que su funcin normal.
Ejemplo
MANIPULACIN DE LOS DATOS DE SALIDA

Se efecta fijando un objetivo al funcionamiento del


sistema informtico. El ejemplo ms comn es el
fraude de que se hace objeto a los cajeros automticos
mediante la falsificacin de instrucciones para la
computadora en la fase de adquisicin de datos.

Tradicionalmente esos fraudes se hacan a base de


tarjetas bancarias robadas; sin embargo, en la
actualidad se usan ampliamente equipo y programas
de computadora especializados para codificar
informacin electrnica falsificada en las bandas
magnticas de las tarjetas bancarias y de las tarjetas
de crdito.
ejemplo
MANIPULACIN INFORMTICA
APROVECHANDO REPETICIONES
AUTOMTICAS DE LOS PROCESOS DE
CMPUTO .

Es una tcnica especializada que se denomina


Salami o "tcnica del salchichn" en la que
"rodajas muy finas" apenas perceptibles, de
transacciones financieras, se van sacando
repetidamente de una cuenta y se transfieren
a otra. Es decir, aprovecha las repeticiones
automticas de los procesos de cmputo.
Falsificaciones
informticas
COMO OBJETO
Cuando se alteran datos de los documentos almacenados en
forma computarizada.

COMO INSTRUMENTOS
Las computadoras pueden utilizarse tambin para efectuar
falsificaciones de documentos de uso comercial. Cuando
empez a disponerse de fotocopiadoras computarizadas en
color a base de rayos lser surgi una nueva generacin de
falsificaciones o alteraciones fraudulentas. Estas
fotocopiadoras pueden hacer copias de alta resolucin, pueden
modificar documentos e incluso pueden crear documentos
falsos sin tener que recurrir a un original, y los documentos
que producen son de tal calidad que slo un experto puede
diferenciarlos de los documentos autnticos.
ejemplo
Daos o modificaciones de
programas o datos computarizados

SABOTAJE INFORMTICO
Es el acto de borrar, suprimir o modificar sin autorizacin
funciones o datos de computadora con intencin de
obstaculizar el funcionamiento normal del sistema. Las
tcnicas que permiten cometer sabotajes informticos son:

VIRUS
Es una serie de claves programticas que pueden
adherirse a los programas legtimos y propagarse a otros
programas informticos. Un virus puede ingresar en un
sistema por conducto de una pieza legtima de soporte
lgico que ha quedado infectada, as como utilizando el
mtodo del Caballo de Troya.
GUSANOS

Se fabrica de forma anloga al virus con miras a infiltrarlo en


programas legtimos de procesamiento de datos o para
modificar o destruir los datos, pero es diferente del virus porque
no puede regenerarse.

En trminos mdicos podra decirse que un gusano es un tumor


benigno, mientras que el virus es un tumor maligno. Ahora bien,
las consecuencias del ataque de un gusano pueden ser tan
graves como las del ataque de un virus: por ejemplo, un
programa gusano que subsiguientemente se destruir puede
dar instrucciones a un sistema informtico de un banco para
que transfiera continuamente dinero a una cuenta ilcita.
BOMBA LGICA O CRONOLGICA

Exige conocimientos especializados ya que requiere la


programacin de la destruccin o modificacin de datos
en un momento dado del futuro. Ahora bien, al revs de
los virus o los gusanos, las bombas lgicas son difciles de
detectar antes de que exploten; por eso, de todos los
dispositivos informticos criminales, las bombas lgicas
son las que poseen el mximo potencial de dao.

Su detonacin puede programarse para que cause el


mximo de dao y para que tenga lugar mucho tiempo
despus de que se haya marchado el delincuente. La
bomba lgica puede utilizarse tambin como instrumento
de extorsin y se puede pedir un rescate a cambio de dar
a conocer el lugar en donde se halla la bomba.
Acceso no autorizado a servicios y sistemas
informticos.

PIRATAS INFORMTICOS O HACKERS


El acceso se efecta a menudo desde un lugar exterior,
situado en la red de telecomunicaciones, recurriendo a uno
de los diversos medios que se mencionan a continuacin. El
delincuente puede aprovechar la falta de rigor de las
medidas de seguridad para obtener acceso o puede
descubrir deficiencias en las medidas vigentes de seguridad
o en los procedimientos del sistema.

A menudo, los piratas informticos se hacen pasar por


usuarios legtimos del sistema; esto suele suceder con
frecuencia en los sistemas en los que los usuarios pueden
emplear contraseas comunes o contraseas de
mantenimiento que estn en el propio sistema.
REPRODUCCIN NO AUTORIZADA DE PROGRAMAS
INFORMTICOS DE PROTECCIN LEGAL

Esta puede entraar una prdida econmica sustancial para


los propietarios legtimos. Algunas jurisdicciones han
tipificado como delito esta clase de actividad y la han
sometido a sanciones penales.

El problema ha alcanzado dimensiones transnacionales con


el trfico de esas reproducciones no autorizadas a travs de
las redes de telecomunicaciones modernas.

Al respecto, consideramos, que la reproduccin no


autorizada de programas informticos no es un delito
informtico debido a que el bien jurdico a tutelar es la
propiedad intelectual.

También podría gustarte