Kategorien: Alle - sabotaje - software - espionaje - virus

von estefania munive Vor 7 Jahren

273

Clasificación de los delitos informáticos

Los delitos informáticos abarcan una variedad de acciones maliciosas, entre las cuales se encuentran el sabotaje, la creación y propagación de virus y gusanos, y el uso de bombas lógicas o cronológicas.

Clasificación de los delitos informáticos

Clasificación de los delitos informáticos

El espionaje informático y el robo o hurto de software

Reproducción no autorizada de programas informáticos de protección legal.
De este delito cabe mnecionar que en algunas posturas esta comprendido como delito informático, sin embargo, tomando en cuenta alguas consideraciones, algunas otras lo comprenden en el ambito de los derechos de autor.
Acceso no autorizado a servicios y sistemas informáticos.
Se trata del abuso de las bajas medidas de seguridad de un sistema para que un hacker o pirata informático ingrese al sistema de forma ilicita, ya sea por pura curiosidad o hasta para llevar a cabo sabotaje o espionaje informático.

Daños o modificaciones de programas o datos computarizados

Sabotaje informático
Se trata del acto de borrar, suprimir o modificar funciones o datos de una computadora, sin autorización alguna, con la finalidad de obstaculizar el funcionamiento normal del sistema. Este tipo de delito puede ser llevado a cabo por medio de alguna de las siguientes técnicas:

Bomba lógica o cronológica

Se trata de una bomba de tiempo, programada con la finalidad de destruir o modificar los datos del sistema en el futuro. Esta técnica requiere amplios conocimientos. Son muy difíciles de encontrar previo a su detonación, por lo que puedesn causar mucho daño.

Gusanos

Estos se crean con la finalidad de infiltrarlos en programas legítimos de procesamiento de datos para modificar o destruir los datos. Se crean de manera similar al virus, sin embargo, el gusano no tiene la capacidad de regenerarse, pero de igual forma su ataque puede ser devastador.

Virus

Se trata de programas que al ingresar en una computadora, ya sea por medio de alguna pieza infectada o por medio de un Caballo de Troya, tiene la capacidad de reproducirse y propagarse a través del equipo y de otros con los que tenga contacto; dependiendo del virus se presentarán ciertas afecciones; comunmente los virus pueden ser atacados con antivirus, sin embargo en algunos casos son bastante resistentes a ellos.

Falsificaciones Informáticas

Como instrumento
Cuando se hace uso de las computadoras para falsificar documentos.
Como objeto
Cuando se alteran datos de los documentos almacenados en forma digital.

Fraudes cometidos mediante la manipulación de computadoras

Manipulación informática aprovechando repeticiones automáticas de los procesos de cómputo
Esta técnica se denomina "del salchichón", ya que aprovecha las repeticiones automáticas de los sistemas para transferir a una cuenta cierta pequeña cantidad de dinero de múltiples cuentas de manera que sea casi imperceptible.
Manipulación de los datos de salida
Se lleva a cabo modificando la funcionalidad original del sistema, por una que permita obtener ciertos resultados especificos; el mejor ejemplo es el de los cajeros automáticos.
Manipulación de programas
Es un delito difícil de descubrir, ya que en este se realizan modificaciones o adiciones de rutinas a programas existentes de la computadora; el método más conocido es el "Caballo de Troya".
Manipulación de los datos de entrada
Es el delito más común, se trata de modificar los datos de entrada con la finalidad de realizar movimientos falsos.