Está en la página 1de 13

CLASIFICACIÓN DE LOS CRÍMENES Y

DELITOS DE COMPUTADORA, ALTA


TECNOLOGÍA Y SU RELACIÓN SEGÚN SU
OBJETIVO
Los Virus Informáticos son aquellos
programas que se esconden en los
dispositivos de almacenamiento y si en
TIPOS DE VIRUS estos se encuentran otros programas o
datos son contaminados en ese momento
por aquellos.

 Bug-ware : Los programas bug-ware no son en absoluto virus


informáticos, simplemente son fragmentos de código mal
implementado, que debido a fallos lógicos, dañan el hardware
o inutilizan los datos del computador
 Macro:De acuerdo con la Internacional Security Association,
los virus macro forman el 80% de todos los virus y son los que
más rápidamente han crecido en toda la historia de los
ordenadores en los últimos 5 años. A diferencia de otros tipos
de virus, los virus macro no son exclusivos de ningún sistema
operativo y se diseminan fácilmente a través de archivos
adjuntos de e-mail, disquetes, bajadas de internet,
transferencia de archivos y aplicaciones compartidas.
 MailBomb: esta clase de virus todavía no está catalogado como tal pero. Por lo general todos
son iguales, escribes un texto que quieras una dirección de e-mail (victima) introduces el
número de copias y ya está. El programa crea tantos mensajes como el número de copias
indicado antes, seguidamente empezara a enviar mensajes hasta saturar el correo de la víctima.

 Multi-Partes :Los virus multi-parte (hoy) pueden infectar tanto el sector de arranque como los
archivos ejecutables, suelen ser una combinación de todos los tipos existentes de virus, su poder
de destrucción es muy superior a los demás y de alto riesgo para nuestros datos, su tamaño es
más grande a cambio de tener muchas más opciones de propagarse e infección de cualquier
sistema.

 Sector de Arranque: Este tipo de virus infecta el sector de arranque de un disquete y se esparce
en el disco duro del usuario, el cual también puede infectar el sector de arranque del disco duro
(MBR). Una vez que el MBR o sector de arranque esté infectado, el virus intenta infectar cada
disquete que se inserte en el sistema, ya sea una CD-R, una unidad ZIP o cualquier sistema de
almacenamiento de datos.
 
 VBS: Debido al auge de Internet los creadores de virus han encontrado una forma de
propagación masiva y espectacular de sus creaciones a través mensajes de correo electrónico,
que contienen archivos Visual Basic Scripts, anexados, los cuales tienen la extensión. Un Visual
Basic Script  es un conjunto de instrucciones lógicas, ordenadas secuencialmente para realizar
una determinada acción al iniciar un sistema operativo.
•• Al
Al igual que el hacker, el cracker es también un apasionado del
igual que el hacker, el cracker es también un apasionado del
mundo informático.
mundo informático. LaLa principal
principal diferencia
diferencia consiste
consiste en
en que la
que la
finalidad del
finalidad del cracker
cracker eses dañar
dañar sistemas
sistemas yy ordenadores.
ordenadores. Tal
Tal como
como susu
propio nombre indica, el significado de cracker en inglés es
propio nombre indica, el significado de cracker en inglés es
"rompedor", su
"rompedor", su objetivo
objetivo es
es el
el de
de romper
romper yy producir
producir el
el mayor daño
mayor daño
que

cracker
posible. Para el hacker, el cracker no merece ningún respeto ya
posible. Para el hacker, el cracker no merece ningún respeto ya que
no ayudan ni
no ayudan ni aa mejorar
mejorar programas
programas ni ni contribuyen
contribuyen aa ningún avance
ningún avance
en ese
en sentido.
ese sentido.
•• Un
Un hacker
hacker se
se autodefine
autodefine como
como una
una persona
persona que
que sólo
sólo desea conocer
desea conocer
el funcionamiento
el funcionamiento interno
interno de
de los
los sistemas
sistemas informáticos,
informáticos, ayudando
ayudando aa
mejorarlos en
mejorarlos en el
el caso
caso de
de que
que detecte
detecte fallos
fallos en
en su seguridad.
su seguridad.
hacker
ATAQUES POR HACKER, CRACKER Y PHREAKER
 Se distinguen varios tipos de cracker:

PIRATA. Su actividad consiste en la copia ilegal de programas, rompiendo sus sistemas de


protección y licencias. Luego distribuye los productos por Internet, a través de CD"s, etc.

LAMER. Se trata de personas con poco conocimiento de informática que consiguen e


intercambian herramientas no creadas por ellos para atacar ordenadores. Ejecutan
aplicaciones sin saber mucho de ellas causando grandes daños.

PHREAKERS. Son los crackers de las líneas telefónicas. Se dedican a atacar y "romper"
los sistemas telefónicos ya sea para dañarlos o realizar llamadas de forma gratuita.

TRASHER. Su traducción al español es la de 'basurero'. Se trata de personas que buscan


en la basura y en papeleras de los cajeros automáticos para conseguir claves de tarjetas,
números de cuentas bancarias o información secreta para cometer estafas y actividades
fraudulentas a traves de Internet.

INSIDERS. Son los crackers 'corporativos', empleados de las empresas que las atacan
desde dentro, movidos usualmente por la venganza.
  OTRAS INFRACCIONES RELACIONADAS CON EL USO DE LAS TIC

 Los delitos informáticos se clasifican en base a dos


criterios: como instrumento o medio, o como fin u objetivo.
Como instrumento o medio se tienen a las conductas
criminógenas que se valen de las computadoras como
método, medio, o símbolo en la comisión del ilícito.
Como fin u objetivo se enmarcan las conductas
criminógenas que van dirigidas en contra de la
computadora, accesorios o programas como entidad física.
CLASIFICACIÓN DE LOS DELITOS SEGÚN LA ACTIVIDAD INFORMÁTICA

 Conductas dirigidas a causar daños físicos: El primer grupo comprende todo tipo de
conductas destinadas a la destrucción física del hardware y el software de un sistema.
En general, estas conductas pueden ser analizadas, desde el punto de vista jurídico, en
forma similar a los comportamientos análogos de destrucción física de otra clase de
objetos previstos típicamente en el delito de daño.
 Conductas dirigidas a causar daños lógicos El segundo grupo, más específicamente
relacionado con la técnica informática, se refiere a las conductas que causan destrozos
lógicos, o sea, todas aquellas conductas que producen, como resultado, la destrucción,
ocultación, o alteración de datos contenidos en un sistema informático. Este tipo de
daño a un sistema se puede alcanzar de diversas formas. Desde la más simple que
podemos imaginar, como desenchufar el ordenador de la electricidad mientras se está
trabajando con él o el borrado de documentos o datos de un archivo, hasta la
utilización de los más complejos programas lógicos destructivos (crash programs),
sumamente riesgosos para los sistemas, por su posibilidad de destruir gran cantidad de
datos en un tiempo mínimo.
 Fraude a través de computadoras: Estas conductas consisten en la
manipulación ilícita, a través de la creación de datos falsos o la
alteración de datos o procesos contenidos en sistemas informáticos,
realizada con el objeto de obtener ganancias indebidas.
 Copia ilegal de software y espionaje informático.
Se engloban las conductas dirigidas a obtener datos, en forma ilegítima,
de un sistema de información. Es común el apoderamiento de datos de
investigaciones, listas de clientes, balances, etc. En muchos casos el
objeto del apoderamiento es el mismo programa de computación
(software) que suele tener un importante valor económico.
 Infracción de los derechos de autor
 La interpretación de los conceptos de copia, distribución, cesión y
comunicación pública de los programas de ordenador utilizando la red
provoca diferencias de criterio a nivel jurisprudencial.
 TÉCNICAS MÁS USADAS EN LOS DELITOS DE TELECOMUNICACIONES

Las actividades ilícitas más recurrentes en contra de los sistemas de información se pueden
encuadrar
en cuatro grupos. (Villa, 2008)
 Interrupción: Es un ataque contra la disponibilidad, impide el uso normal o la gestión de

los recursos informáticos y de las comunicaciones. Entre estos ataques se encuentran la


denegación de servicio, por ejemplo el servicio de un servidor de correo. Conductas
relativas a que se enmarcan dentro del grupo interrupción
 Sabotaje informático “Toda conducta típica, antijurídica y culpable que atenta contra la

integridad de un sistema automatizado de tratamiento de información o de sus partes o


componentes, su funcionamiento o de los datos contenidos en él”17. Dentro de esta clase
se encuentran las siguientes técnicas:
 Modificación :Por definición es una entidad no autorizada que logra acceder a un recurso

y/o sistema automatizado y es capaz de manipularlo. Es un ataque contra la integridad; por


ejemplo, la alteración de un programa para que actúe diferente.
 Conductas que se encuadran dentro del grupo Modificación: Reproducción no autorizada

de programas informáticos. Básicamente se refiere a la piratería la que consiste en la


distribución o reproducción ilegal de las fuentes o aplicaciones de software (programas)
para su utilización comercial o particular.
 ROLES QUE PUEDEN JUGAR LA COMPUTADORA Y OTROS
DISPOSITIVOS EN LA COMISIÓN DE UN DELITO

 La computadora es una máquina que nos permite


realizar muchas tareas diferentes, por
esta razón ha influido en muchos aspectos de
nuestra vida. Negocios
En las últimas, las computadoras han cambiado
drásticamente las prácticas de negocios en todo el
mundo.
 Las computadoras son un instrumento que estructura gran cantidad de
información la cual puede ser confidencial y puede ser mal utilizado o divulgada
a personas que hagan mal uso de estas. También pueden ocurrir robos fraudes o
sabotajes que provoquen la actividad computacional.
Las computadoras o los sistemas de información han sido descubiertos por
accidente y la gran mayoría no son divulgados para evitar ideas
malintencionadas.
La introducción de información confidencial a la computadora puede provocar
que este concentrada en las manos de unas cuantas personas y una alta
dependencia en caso de pérdida de los registros.
Los paquetes de control de acceso protegen contra el acceso no autorizado, estos
dichos paquetes han sido populares desde hace muchos años, los
principales proveedores ponen a la disposición de algunos de estos paquetes.
Un buen centro de cómputo depende, de gran medida, de la integridad,
estabilidad y lealtad del personal es necesario hacerles exámenes psicológicos,
médicos y tener muy en cuenta sus antecedentes de trabajo. 
 los sistemas de información, ya sea para conocer el saldo de su cuenta bancaria
o para obtener información científica de algunos centros investigación sin
alterar dicha información para que esta no se pueda definir como un delito.
Cada organismo ha creado un banco de datos propio independiente de
otros bancos. Los bancos más reconocidos por la mayoría de las personas son:
 Interior Documento Nacional de Identidad: cuyo fin es conocer el domicilio,
lugar de nacimiento, edad, profesión de una persona.
 Interior Trafico: contiene los datos otorgados de los permisos de conducir,
infracciones, suspensiones.
 Interior Policía: fichas policíacas, huellas dactilares.
 Administraciones Públicas: contienen información acerca de funcionarios y
empleados políticas.
 Justicia: contiene datos de nacimientos, defunciones, estado civil, expedientes
y procedimientos judiciales.
 Educación: contienen información escolar.
La carencia de un sistema de dinero digital seguro puede dar como resultado
consecuencias serias para una compañía, incluyendo:
 La destrucción de los datos.

 La exposición de la información y las fuentes propietarias.

 El acceso no autorizado a los recursos de la computadora.

 La pérdida de la confidencialidad y el secreto.

 La pérdida de la confianza del cliente.

 La negación de los servicios a los empleo y clientes

 La pérdida de tiempo en la administración del sistema.

 Productos corrompidos o dañados enviados a los clientes.

 La información personal y financiera comprometida, dañada, destruida o alterada.

 La seguridad de los sistemas debe incluir:

 La protección de los datos almacenados contra su divulgación accidental o

malintencionada.
 La protección física del equipo y los programas para que no sean dañados o destruidos.

También podría gustarte