2. Delitos informaticos:
El delito informatico es conocido en la actualidad con implicar
actividades criminales que mediante las naciones han intentando
encuadrar en el marco de lo tradicional como robos, fraudes, ect.
Sin embargo los delitos informáticos han tenido ciertos aspectos
que deben tenerse en cuenta a la hora de mencionarlo, pues ha
creado una nueva forma de uso indebido para la computadora y
esta ha requerido una ley con regulación para el derecho de su uso.
A pesar que a nivel internacional no existe un concepto formal de
lo que es delito informatico, los expertor que se han dedicado al
tema han podido crear patrones y conceptos que se aplican según
las realidad presentadas por las naciones.
3. Tipos de delitos informaticos:
Manipulación de datos de entrada: este tipo de delito informatico se basa en cometer una
extracción de datos que no son de la propiedad de quien los obtiene, actualmente es el delito
mas cometido, debido a que no se necesitan grandes conocimientos informaticos para
cometerlos.
La manipulación de programas: esto es
ocasionado por personas mas expertas en
el area de la informática, debido a que se
instalan o desintalan programas que
alteran de manera encubierta el
funcionamiento común de la
computadora, mas sin embargo, esto no
es captado en su funcionamiento normal.
Manipulacion de datos de salida:
Tradicionalmente estos fraudes son hechos en
funcionamientos de sistema informatico, con
frecuencia se hace en los cajeros automaticos,
perpetrados portarjeta de debito y crédito
falsificadas para la obtención de dinero, el cual
no es reportado por las repeticiones automaticas
que genera un cajero automaticando, robando asi
poco dinero sin ser detectado y llevado a otra
cuenta bancaria anexada.
Falsificaciones
informaticas:
Como objeto: cuando se
alteran los datos que se
encuentran en las
computadoras.
Como instrumentos: las
impresoras digitales de alta
resolución son las que
dieron pie a esta clase de
delito, pues permite
falsificar un documento de
manera casi perfecta, solo
pudiendo ser descubierta
por un experto.
4. Daños o modificaciones de programas o datos computarizados:
Sabotaje informatico: se basa en borrar, falsificar o modificar
documentos de una computadora sin autorización con el fin de poder
obstaculizar un proceso.
Virus: es una seria de claves programáticas que se adhieren a los
programas legitimos de una computadora con la intención de
propagarse hacia otro y causar daño con la intención de obtener
información personal.
Gusanos: se diferencia de el virus porque no puede regenerarse, pero
los demás detalles siguen siendo similares.
5. Bomba lógica: exige conocimientos informaticos avanzados y
específicos pues consiste en un detonante remoto por tiempo, con
la intención de destruir o modificar datos en un momento del
futuro, estas son imposibles de detectar, por ende son las que
causan mas daño.
Piratas informáticos o hackers. El acceso se efectúa a menudo
desde un lugar exterior, situado en la red de telecomunicaciones,
recurriendo a uno de los diversos medios que se mencionan a
continuación. El delincuente puede aprovechar la falta de rigor de
las medidas de seguridad para obtener acceso o puede descubrir
deficiencias en las medidas vigentes de seguridad o en
los procedimientos del sistema.
6. Reproducción no autorizada de programas
informáticos de protección legal:
La reproducción no autorizada de programas informáticos
puede entrañar una pérdida económica sustancial para los
propietarios legítimos. Algunas jurisdicciones han
tipificado como delito esta clase de actividad y la han
sometido a sanciones penales. El problema ha alcanzado
dimensiones transnacionales con el tráfico de esas
reproducciones no autorizadas a través de las redes de
telecomunicaciones moderna.
7. HACKER:
Es una persona muy interesada en el funcionamiento de
sistemas operativos; aquel curioso que simplemente le
gusta husmear por todas partes, llegar a conocer el
funcionamiento de cualquier sistema informático mejor
que quiénes lo inventaron. La palabra es un término
ingles que caracteriza al delincuente silencioso o
tecnológico. Ellos son capaces de crear sus propios
softwares para entrar a los sistemas. Toma su actividad
como un reto intelectual, no pretende producir daños e
incluso se apoya en un código ético.
8. CRACKER:
Personas que se introducen en sistemas remotos con
la intención de destruir datos, denegar el servicio a
usuarios legítimos, y en general a causar problemas.
El Pirata informático. Tiene dos variantes:
-El que penetra en un sistema informático y roba
información o se produce destrozos en el mismo.
-El que se dedica a desproteger todo tipo
de programas, tanto de versiones shareware para
hacerlas plenamente operativas como de programas
completos comerciales que presentan protecciones
anti-copia.
9. Diferencias entre HACKER y CRAKERS:
• El hacker suele ser mas inofensivo que el craker,
debido a que el segundo se inmiscuye en los
sistemas con la intencion de dañar y destruir
datos, mientras que el hacker usualmente se
inmiscuye para conocer los servidores y curiosiar
sobre la tecnologia, por ende terminan
conociendo el sistema mejor que sus creadores.