ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

LOS DELITOS INFORMATICOS


Enviado por   •  16 de Noviembre de 2014  •  2.624 Palabras (11 Páginas)  •  325 Visitas

Página 1 de 11

DEFINICIÓN DE DELITOS INFORMÁTICOS

El delito informático es también conocido como crimen electrónico y son actividades ilegales que utilizan como medio el Internet y las computadoras. Su objetivo siempre es hacer daño físico o psicológico, moral y/o económico a personas, servidor, sitio web, blog, email, etc.

La ley 53-07 sobre Crímenes, y Delitos de Alta Tecnología en la República Dominicana define estos como: “Aquellas conductas atentorias a los bienes jurídicos protegidos por la constitución, Las Leyes, Decretos, Reglamentos y Resoluciones relacionadas con los sistemas de información. Se entenderán comprendidos dentro de esta definición los delitos electrónicos, informáticos, telemáticos, cibernéticos y de telecomunicaciones”.

CLASIFICACIÓN DE DELITOS INFORMÁTICOS SEGÚN LA ORGANIZACIÓN PARA LAS NACIONES UNIDAS –ONU-

La Organización de las Naciones Unidades reconoce varios tipos de delitos informáticos, agrupados en 3 categorías;

1) Fraudes Cometidos Mediante Manipulación de Computadoras

- Manipulación de los datos de entrada

Es un tipo de fraude informático muy común mediante el cual se sustraen los datos, se caracteriza por la facilidad con que el autor comete el delito y la dificultad de revelar o descubrir. Generalmente es suficiente con tener conocimientos técnicos básicos de informática, siempre y cuando tenga acceso a las funciones normales de procesamiento de datos en la etapa de adquisición de los mismos.

- Manipulación de Programas

Los conocimientos técnicos necesarios para este tipo de delito suelen ser avanzados, esto hace que el autor pase inadvertido y su descubrimiento se dificulte. Este delito consiste en instalar programas en la computadora o modificar los ya existentes con el fin de manipular la información, robarla, etc. Por ejemplo; Los llamados “Troyanos” los cuales son programas maliciosos con apariencia legitima que contienen instrucciones específicas que permiten a su autor accesar al sistema de manera encubierta para ejecutar procesos, borrar información, etc.

- Manipulación de Datos de Salida

El delito más común de este tipo es la modificación de los datos que utilizamos para realizar transacciones bancarias a través de una tarjeta electrónica, modificando la banda magnética con programas y equipos avanzados.

- Fraude Efectuado por Manipulación Informática

Consiste en aprovechar las iteraciones automáticas de los procesos computacionales. También es conocido como “Técnica del Salchichón” en la que cantidades casi imperceptibles de dinero son transferidos de una cuenta a otra. Son conocidos casos de hackers que utilizando este método han llegado acumular fortunas millonarias, pero que luego han sido descubiertos por las autoridades.

2) Falsificaciones Informáticas

Suelen clasificarse en 2 categorías;

Como fin u objeto: Delito que va dirigido a la computadora, programas o accesorios. Generalmente el objetivo o fin suelen ser bases de datos almacenadas en computadoras con el proposito de hacer daño o beneficiarse lucrativamente. Una técnica conocida es la Ingeniería Social en la cual se trata de convencer a las personas para que provean informaciones personales que en situaciones normales no darían, para esto utilizan las redes sociales, los correos maliciosos, phishing, etc.

Como instrumentos. Cuando se utiliza la computadora para la falsificación de documentos de uso comercial.

3) Daños y Modificaciones de Programas o Datos Informáticos

- Sabotaje Informático: Consiste en borrar, eliminar y/o modificar sin autorización datos o funciones de la computadora con la intención de causar un mal funcionamiento en el mismo. Las técnicas más usadas son; Virus, Troyanos, Gusanos, entre otros.

- Acceso no Autorizado a Servicios y Sistemas Informáticos: Los Hackers suelen accesar al sistema informático y robar o modificar los datos, puede ser por curiosidad, sabotaje, beneficios económicos, competencia, fama, etc.

- Piratas Informáticos o Hackers: El autor puede aprovechar debilidades en la seguridad para obtener acceso a los datos e informaciones. Generalmente la persona que comete el delito lo hace desde fuera, utilizando otro computador, los sistemas afectados casi siempre utilizan un nombre de usuario y una contraseña para accesar.

- Reproducción ilegal de contenido con derechos legales: Este incluye una pérdida económica para el autor del contenido, aunque algunos países ha tipificado este acto como delito, algunos especialistas no lo consideran como un delito informático ya que el bienjurídicoo a tutelar es la propiedad intelecutal y no el bien en si.

- Otros Delitos: Acceso no autorizado, Infracción al Copyright de base de datos, Interceptación de Email, Robo de Claves Secretas, Estafas o Engaños Electrónicos, Estratagemas, Juegos de Azar, Transferencia de Fondos, Espionaje, Terrorismo, Narcotrafico, Pornografía Infantil, entre otros.

CLASIFICACIÓN DE DELITOS INFORMÁTICOS

SEGÚN LA LEY 53-07 “sobre Crímenes y Delitos de Alta Tecnología”

La Ley 53-07 sobre Crímenes y Delitos de Alta Tecnología clasifica los crímenes y delitos de alta tecnología de la siguiente manera.

1) Crímenes y Delitos contra la confidencialidad, integridad y disponibilidad de datos y sistemas de información.

Aqui se establecen por ejemplo; casos de clonación de tarjetas y accesos ilicitos, interceptación de datos o señales, daño o alteración de datos, y el sabotaje.

2) Delitos de Contenido.

Por ejemplo; el atentado contra la vida de las personas, el robo mediante la utilización de alta tecnología, la optención ilícita de fondos, estafa, chantaje, robo de identidad, falsedad de documentos y firmas, uso de equipos para invasión de privacidad, comercio ilícito de bienes y servicios, difamación, injuria pública, atentado sexual, y la adquisición de pornografía infantil..

3) Delitos de Propiedad Intelectual y afines.

Estos

...

Descargar como (para miembros actualizados)  txt (18 Kb)  
Leer 10 páginas más »
Disponible sólo en Clubensayos.com