martes, 30 de septiembre de 2008

clasificacion de delitos informaticos

Tipos de Delitos Informáticos Dados a Conocer por Naciones Unidas


Fraudes cometidos

mediante manipulación de computadoras Estos pueden suceder al interior de Instituciones Bancarias o cualquier empresa en su nómina, ya que la gente de sistemas puede accesar a tos tipo de registros y programas.

La manipulación de programas Mediante el uso de programas auxiliares que pemitan estar manejando los distintos programas que se tiene en los departamentos de cualquier organización.

Manipulación de los datos de salida Cuando se alteran los datos que salieron como resultado de la ejecución de una operación establecida en un equipo de computo.
Fraude efectuado por manipulación informática Accesando a los programas establecidos en un sistema de información, y manipulandos para obtener una ganancia monetaria.
Falsificaciones Informáticas Manipulando información arrojada por una operación de consulta en una base de datos.

Sabotaje informático Cuando se establece una operación tanto de programas de computo, como un suministro de electricidad o cortar lineas telefónicas intencionalmente.
Virus Programas contenidos en programas que afectan directamente a la maquina que se infecta y causa daños muy graves.
Gusanos Se fabrica de forma análoga al virus con miras a infiltrarlo en programas legítimos de procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus porque no puede regenerarse.
Bomba lógica o cronológica Su funcionamiento es muy simple, es una especie de virus que se programa para que explote en un día deterrminado causando daños a el equipo de computo afectado.

Piratas Informáticos Hackers y Crackers dispuestos a conseguir todo lo que se les ofresca en la red, tienen gran conocimiento de las técnicas de conputo y pueden causar grves daños a las empresas.

Acceso no autorizado a Sistemas o Servicios Penetrar indiscriminadamente en todo lugar sin tener acceso a ese sitio.

Reproducción no autorizada de programas informáticos de protección Legal Es la copia indiscriminada de programas con licencias de uso para copias de una sola persona, se le conoce también como piratería.


igualmente se tiene por parte de la doctrina especializada en el tema la siguiente clasificacion:

Como instrumento o medio: se tienen a las conductas criminales que se valen de las computadoras como método, medio o símbolo en la comisión del ilícito.
Ejemplos:

Falsificación de documentos vía computarizada: tarjetas de créditos, cheques, etc.
Variación de la situación contable.
Planeamiento y simulación de delitos convencionales como robo, homicidio y fraude.
Alteración el funcionamiento normal de un sistema mediante la introducción de código extraño al mismo: virus, bombas lógicas, etc.
Intervención de líneas de comunicación de datos o teleprocesos.
Como fin u objetivo: se enmarcan las conductas criminales que van dirigidas en contra de la computadora, accesorios o programas como entidad física.
Ejemplos:

Instrucciones que producen un bloqueo parcial o total del sistema.
Destrucción de programas por cualquier método.
Atentado físico contra la computadora, sus accesorios o sus medios de comunicación.
Secuestro de soportes magnéticos con información valiosa, para ser utilizada con fines delictivos.

No hay comentarios: