Delitos Informáticos: Tipos, Fraudes y Protección
Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones
Escrito el en español con un tamaño de 2,86 KB
Fraudes Cometidos Mediante Manipulación de Computadoras
Manipulación de los datos de entrada:
Este tipo de fraude informático, conocido también como sustracción de datos, representa el delito informático más común, ya que es fácil de cometer y difícil de descubrir.
La manipulación de programas:
Consiste en modificar los programas existentes en el sistema o en insertar nuevos programas o rutinas.
Manipulación de los datos de salida:
El ejemplo más común es el fraude del que se hace objeto a los cajeros automáticos mediante la falsificación de instrucciones para la computadora en la fase de adquisición de datos.
Fraude efectuado por manipulación informática:
Aprovecha las repeticiones automáticas de los procesos de cómputo. Pequeñas porciones de transacciones financieras, apenas perceptibles, se van sacando repetidamente de una cuenta y se transfieren a otra. Se basa en el principio de que 10,66 es igual a 10,65, pasando 0,01 centavos a la cuenta del ladrón n veces.
Manipulación de los datos de entrada
Como objeto:
Cuando se alteran datos de los documentos almacenados en forma computarizada.
Como instrumento:
Las computadoras pueden utilizarse también para efectuar falsificaciones de documentos de uso comercial.
Daños o Modificaciones de Programas o Datos Computarizados
Sabotaje informático:
Es el acto de borrar, suprimir o modificar sin autorización funciones o datos de computadora con intención de obstaculizar el funcionamiento normal del sistema.
Acceso no autorizado a servicios y sistemas informáticos:
Estos accesos se pueden realizar por diversos motivos, desde la simple curiosidad hasta el sabotaje o espionaje informático.
Reproducción no autorizada de programas informáticos de protección legal:
Se considera que la reproducción no autorizada de programas informáticos no es un delito informático debido a que el bien jurídico a tutelar es la propiedad intelectual.
Delincuente y Víctima
Sujeto Activo:
Se llama así a las personas que cometen los delitos informáticos. Son aquellas que poseen ciertas características que no presenta el denominador común de los delincuentes. Los sujetos activos tienen habilidades para el manejo de los sistemas informáticos y, generalmente, por su situación laboral se encuentran en lugares estratégicos donde se maneja información de carácter sensible, o bien son hábiles en el uso de los sistemas informatizados.
Sujeto Pasivo:
Es el ente sobre el cual recae la conducta de acción u omisión que realiza el sujeto activo. Las víctimas pueden ser individuos, instituciones crediticias, instituciones militares, gobiernos, etc., que usan sistemas automatizados de información, generalmente conectados a otros.