Você está na página 1de 4

Spam El Spam o los correos electrnicos, no solicitados para propsito comercial, es ilegal en diferentes grados.

La regulacin de la ley en cuanto al Spam en el mundo es relativamente nueva y por lo general impone normas que permiten la legalidad del Spam en diferentes niveles. El Spam legal debe cumplir estrictamente con ciertos requisitos como permitir que el usuario pueda escoger el no recibir dicho mensaje publicitario o ser retirado de listas de email. Fraude El fraude informtico es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendr un beneficio por lo siguiente: 1. Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto nivel de tcnica y por lo mismo es comn en empleados de una empresa que conocen bien las redes de informacin de la misma y pueden ingresar a ella para alterar datos como generar informacin falsa que los beneficie, crear instrucciones y procesos no autorizados o daar los sistemas. Alterar, destruir, suprimir o robar datos, un evento que puede ser difcil de detectar. Alterar o borrar archivos. Alterar o dar un mal uso a sistemas o software, alterar o reescribir cdigos con propsitos fraudulentos. Estos eventos requieren de un alto nivel de conocimiento.

2. 3. 4.

Otras formas de fraude informtico incluye la utilizacin de sistemas de computadoras para robar bancos, realizar extorsiones o robar informacin clasificada. CLASIFICACION II. TIPOS DE DELITOS INFORMATICOS RECONOCIDOS POR NACIONES UNIDAS. CLASIFICACION SEGN LA ACTIVIDAD INFORMATICA****** DELITO CARACTERISTICAS Fraudes cometidos mediante manipulacin de computadoras. Manipulacin de los datos de entrada Este tipo de fraude informtico conocido tambin como sustraccin de datos, representa el delito informtico ms comn ya que es fcil de cometer y difcil de descubrir. Este delito no requiere de conocimientos tcnicos de informtica y puede realizarlo cualquier persona que tenga acceso a las funciones normales de procesamiento de datos en la fase de adquisicin de los mismos.

Es muy difcil de descubrir y a menudo pasa inadvertida debido a que el delincuente debe tener conocimientos tcnicos concretos de informtica. Este delito consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas La o nuevas rutinas. Un mtodo comn utilizado por las personas que tienen conocimientos manipulacin especializados en programacin informtica es el denominado Caballo de Troya, que de programas consiste en insertar instrucciones de computadora de forma encubierta en un programa informtico para que pueda realizar una funcin no autorizada al mismo tiempo que su funcin normal. Se efecta fijando un objetivo al funcionamiento del sistema informtico. El ejemplo ms comn es el fraude de que se hace objeto a los cajeros automticos mediante la falsificacin de instrucciones para la computadora en la fase de adquisicin de datos. Tradicionalmente esos fraudes se hacan a base de tarjetas bancarias robadas, sin embargo, en la actualidad se usan ampliamente equipo y programas de computadora especializados para codificar informacin electrnica falsificada en las bandas magnticas de las tarjetas bancarias y de las tarjetas de crdito.

Manipulacin de los datos de salida

Fraude aprovecha las repeticiones automticas de los procesos de cmputo. Es una tcnica efectuado por especializada que se denomina "tcnica del salchichn" en la que "rodajas muy finas" manipulacin apenas perceptibles, de transacciones financieras, se van sacando repetidamente de una informtica cuenta y se transfieren a otra. Falsificaciones informticas. Como objeto Cuando se alteran datos de los documentos almacenados en forma computarizada. Como Las computadoras pueden utilizarse tambin para efectuar falsificaciones de documentos instrumentos de uso comercial. Cuando empez a disponerse de fotocopiadoras computarizadas en

color a base de rayos lser surgi una nueva generacin de falsificaciones o alteraciones fraudulentas. Estas fotocopiadoras pueden hacer copias de alta resolucin, pueden modificar documentos e incluso pueden crear documentos falsos sin tener que recurrir a un original, y los documentos que producen son de tal calidad que slo un experto puede diferenciarlos de los documentos autnticos. Daos o modificaciones de programas o datos computarizados. Sabotaje informtico Es el acto de borrar, suprimir o modificar sin autorizacin funciones o datos de computadora con intencin de obstaculizar el funcionamiento normal del sistema. Las tcnicas que permiten cometer sabotajes informticos son: Es una serie de claves programticas que pueden adherirse a los programas legtimos y propagarse a otros programas informticos. Un virus puede ingresar en un sistema por conducto de una pieza legtima de soporte lgico que ha quedado infectada, as como utilizando el mtodo del Caballo de Troya. Se fabrica de forma anloga al virus con miras a infiltrarlo en programas legtimos de procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus porque no puede regenerarse. En trminos mdicos podra decirse que un gusano es un tumor benigno, mientras que el virus es un tumor maligno. Ahora bien, las consecuencias del ataque de un gusano pueden ser tan graves como las del ataque de un virus: por ejemplo, un programa gusano que subsiguientemente se destruir puede dar instrucciones a un sistema informtico de un banco para que transfiera continuamente dinero a una cuenta ilcita.

Virus

Gusanos

Exige conocimientos especializados ya que requiere la programacin de la destruccin o modificacin de datos en un momento dado del futuro. Ahora bien, al revs de los virus o los gusanos, las bombas lgicas son difciles de detectar antes de que exploten; por eso, de todos los dispositivos informticos criminales, las bombas lgicas son las que poseen Bomba lgica el mximo potencial de dao. Su detonacin puede programarse para que cause el o cronolgica mximo de dao y para que tenga lugar mucho tiempo despus de que se haya marchado el delincuente. La bomba lgica puede utilizarse tambin como instrumento de extorsin y se puede pedir un rescate a cambio de dar a conocer el lugar en donde se halla la bomba. Acceso no autorizado a servicios y sistemas informticos Por motivos diversos: desde la simple curiosidad, como en el caso de muchos piratas informticos (hackers) hasta el sabotaje o espionaje informtico.

El acceso se efecta a menudo desde un lugar exterior, situado en la red de telecomunicaciones, recurriendo a uno de los diversos medios que se mencionan a continuacin. El delincuente puede aprovechar la falta de rigor de las medidas de Piratas seguridad para obtener acceso o puede descubrir deficiencias en las medidas vigentes informticos o de seguridad o en los procedimientos del sistema. A menudo, los piratas informticos se hackers hacen pasar por usuarios legtimos del sistema; esto suele suceder con frecuencia en los sistemas en los que los usuarios pueden emplear contraseas comunes o contraseas de mantenimiento que estn en el propio sistema. Reproduccin no autorizada de programas informticos de proteccin legal Esta puede entraar una prdida econmica sustancial para los propietarios legtimos. Algunas jurisdicciones han tipificado como delito esta clase de actividad y la han sometido a sanciones penales. El problema ha alcanzado dimensiones transnacionales con el trfico de esas reproducciones no autorizadas a travs de las redes de telecomunicaciones modernas. Al respecto, consideramos, que la reproduccin no autorizada de programas informticos no es un delito informtico debido a que el bien jurdico a tutelar es la propiedad intelectual.

Otros Delitos:

Por otra parte, existen diversos tipos de delitos que pueden ser cometidos y que se encuentran ligados directamente a acciones efectuadas contra los propios sistemas como son: Acceso no autorizado: Uso ilegitimo de passwords y la entrada de un sistema informtico sin la autorizacin del propietario. Infraccin al copyright de bases de datos: Uso no autorizado de informacin almacenada en una base de datos.

Interceptacin de e-mail: : Lectura de un mensaje electrnico ajeno. "Pesca" u "olfateo" de claves secretas: Los delincuentes suelen engaar a los usuarios nuevos e incautos de la Internet para que revelen sus claves personales hacindose pasar por agentes de la ley o empleados del proveedor del servicio. Los "sabuesos" utilizan programas para identificar claves de usuarios, que ms tarde se pueden usar para esconder su verdadera identidad y cometer otras fechoras, desde el uso no autorizado de sistemas de computadoras hasta delitos financieros, vandalismo o actos de terrorismo. Estafas electrnicas: La proliferacin de las compras telemticas permite que aumenten tambin los casos de estafa. Se tratara en este caso de una dinmica comisiva que cumplira todos los requisitos del delito de estafa, ya que adems del engao y el "animus defraudandi" existira un engao a la persona que compra. No obstante seguira existiendo una laguna legal en aquellos pases cuya legislacin no prevea los casos en los que la operacin se hace engaando al ordenador. Estratagemas: Los estafadores utilizan diversas tcnicas para ocultar computadoras que se "parecen" electrnicamente a otras para lograr acceso a algn sistema generalmente restringido y cometer delitos. El famoso pirata Kevin Mitnick se vali de estratagemas en 1996 para introducirse en la computadora de la casa de Tsutomo Shimamura, experto en seguridad, y distribuir en la Internet valiosos tiles secretos de seguridad. Juegos de azar: El juego electrnico de azar se ha incrementado a medida que el comercio brinda facilidades de crdito y transferencia de fondos en la Red. Los problemas ocurren en pases donde ese juego es un delito o las autoridades nacionales exigen licencias. Adems, no se puede garantizar un juego limpio, dadas las inconveniencias tcnicas y jurisdiccionales que entraa su supervisin. Transferencias de fondos: Engaos en la realizacin de este tipo de transacciones. Por otro lado, la red Internet permite dar soporte para la comisin de otro tipo de delitos: Espionaje: Se ha dado casos de acceso no autorizado a sistemas informticos gubernamentales e interceptacin de correo electrnico del servicio secreto de los Estados Unidos, entre otros actos que podran ser calificados de espionaje si el destinatario final de esa informacin fuese un gobierno u organizacin extranjera. Entre los casos ms famosos podemos citar el acceso al sistema informtico del Pentgono y la divulgacin a travs de Internet de los mensajes remitidos por el servicio secreto norteamericano durante la crisis nuclear en Corea del Norte en 1994, respecto a campos de pruebas de misiles. Aunque no parece que en este caso haya existido en realidad un acto de espionaje, se ha evidenciado una vez ms la vulnerabilidad de los sistemas de seguridad gubernamentales. Espionaje industrial: Tambin se han dado casos de accesos no autorizados a sistemas informticos de grandes compaas, usurpando diseos industriales, frmulas, sistemas de fabricacin y know how estratgico que posteriormente ha sido aprovechado en empresas competidoras o ha sido objeto de una divulgacin no autorizada. Terrorismo: Mensajes annimos aprovechados por grupos terroristas para remitirse consignas y planes de actuacin a nivel internacional. La existencia de hosts que ocultan la identidad del remitente, convirtiendo el mensaje en annimo ha podido ser aprovechado por grupos terroristas para remitirse consignas y planes de actuacin a nivel internacional. De hecho, se han detectado mensajes con instrucciones para la fabricacin de material explosivo. Narcotrfico: Transmisin de frmulas para la fabricacin de estupefacientes, para el blanqueo de dinero y para la coordinacin de entregas y recogidas. Fraude: Ya se han hecho ofertas fraudulentas al consumidor tales como la cotizacin de acciones, bonos y valores o la venta de equipos de computadora en regiones donde existe el comercio electrnico. Delitos informticos contra la privacidad. Grupo de conductas que de alguna manera pueden afectar la esfera de privacidad del ciudadano mediante la acumulacin, archivo y divulgacin indebida de datos contenidos en sistemas informticos

Esta tipificacin se refiere a quin, sin estar autorizado, se apodere, utilice o modifique, en perjuicio de tercero, datos reservados de carcter personal o familiar de otro que se hallen registrados en ficheros o soportes informticos, electrnicos o telemticos, o cualquier otro tipo de archivo o registro pblico o privado Fraudes cometidos mediante manipulacin de computadoras La manipulacin de programas Manipulacin de los datos de salida Fraude efectuado por manipulacin informtica Falsificaciones Informticas Sabotaje informtico Virus Gusanos Estos pueden suceder al interior de Instituciones Bancarias o cualquier empresa en su nmina, ya que la gente de sistemas puede accesar a tos tipo de registros y programas. Mediante el uso de programas auxiliares que pemitan estar manejando los distintos programas que se tiene en los departamentos de cualquier organizacin. Cuando se alteran los datos que salieron como resultado de la ejecucin de una operacin establecida en un equipo de computo. Accesando a los programas establecidos en un sistema de informacin, y manipulandos para obtener una ganancia monetaria. Manipulando informacin arrojada por una operacin de consulta en una base de datos. Cuando se establece una operacin tanto de programas de computo, como un suministro de electricidad o cortar lineas telefnicas intencionalmente. Programas contenidos en programas que afectan directamente a la maquina que se infecta y causa daos muy graves. Se fabrica de forma anloga al virus con miras a infiltrarlo en programas legtimos de procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus porque no puede regenerarse. Su funcionamiento es muy simple, es una especie de virus que se programa para que explote en un da deterrminado causando daos a el equipo de computo afectado. Hackers y Crackers dispuestos a conseguir todo lo que se les ofresca en la red, tienen gran conocimiento de las tcnicas de conputo y pueden causar grves daos a las empresas.

Bomba lgica o cronolgica

Piratas Informticos

Acceso no autorizado a Sistemas o Penetrar indiscriminadamente en todo lugar sin tener acceso a ese sitio. Servicios Reproduccin no autorizada de programas informticos de proteccin Legal Es la copia indiscriminada de programas con licencias de uso para copias de una sola persona, se le conoce tambin como piratera.

Você também pode gostar