ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Delitos Informaticos


Enviado por   •  15 de Febrero de 2014  •  1.128 Palabras (5 Páginas)  •  136 Visitas

Página 1 de 5

El vertiginoso avance de la informática con las ventajas que ofrece, así como la posibilidad de conectarse a Internet para obtener la investigación deseada, efectuar transacciones comerciales, entre otros beneficios que ofrece la conexión; han convertido a la información en un insumo comercial y en activo de altísimo valor para las empresas, gobiernos en red, entidades, centros educacionales, hospitalarios, etc.

De la misma manera que ofrece ventajas tiene sus desventajas al permitir que ciertas personas puedan falsear, apropiarse, alterar o dañar de algún modo la información almacenada.

Para enfrentar la ocurrencia de incidentes telemáticos, delitos informáticos o delitos cibernéticos, el país cuenta con una sólida base jurídica como lo es la Ley Especial Contra los Delitos Informáticos tiene como que objeto La protección integral de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos contra tales sistemas o cualquiera de sus componentes o los cometidos mediante el uso de dichas tecnologías.

Tipos de delitos informáticos

La Organización de Naciones Unidas (ONU) reconocen los siguientes tipos de delitos informáticos:

1. Fraudes cometidos mediante manipulación de computadoras

 Manipulación De Los Datos De Entrada: Este tipo de fraude informático conocido también como sustracción de datos, representa el delito informático más común ya que es fácil de cometer y difícil de descubrir.

Este delito no requiere de conocimientos técnicos de informática y puede realizarlo cualquier persona que tenga acceso a las funciones normales de procesamiento de datos en la fase de adquisición de los mismos.

 La Manipulación De Programas: Es muy difícil de descubrir y a menudo pasa inadvertida debido a que el delincuente tiene conocimientos técnicos concretos de informática y programación. Este delito consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas.

Un método común utilizado por las personas que tiene conocimientos especializados en programación informática es el denominado Caballo de Troya, que consiste en insertar instrucciones de computadora de forma encubierta en un programa informático para que pueda realizar una función no autorizada al mismo tiempo que su función normal.

 Manipulación De Los Datos De Salida: se efectúa fijando un objetivo al funcionamiento del sistema informático. El ejemplo más común es el fraude que se hace objeto a los cajeros automáticos mediante la falsificación de instrucciones para la computadora en la fase de adquisición de datos. Tradicionalmente esos fraudes se hacían a base de tarjetas bancarias robadas, sin embargo, en la actualidad se usan ampliamente el equipo y programas de computadora especializados para codificar información electrónica falsificada en las bandas magnéticas de las tarjetas bancarias y de las tarjetas de crédito.

 Fraude Efectuado Por Manipulación Informática: aprovecha las repeticiones automáticas de los procesos de cómputo. Es una técnica especializada que se denomina "salami" o "técnica del salchichón" en la que "rodajas muy finas" apenas perceptibles, de transacciones financieras, se van sacando repetidamente de una cuenta y se transfieren a otra.

Se basa en el principio de que 10,66 es igual a 10,65 pasando 0,01 centavos a la cuenta del ladrón n veces.

2. Falsificaciones Informáticas

 Como Objeto: cuando se alteran datos de los documentos almacenados en forma computarizada.

 Como Instrumento: las computadoras pueden utilizarse también para efectuar falsificaciones de documentos de uso comercial.

Cuando empezó a disponerse de fotocopiadoras computarizadas

...

Descargar como (para miembros actualizados)  txt (7.6 Kb)  
Leer 4 páginas más »
Disponible sólo en Clubensayos.com