2. DELITOS INFORMATICOS
Un delito informático o ciberdelito es toda aquella acción antijurídica y
culpable, que se da por vías informáticas o que tiene como objetivo
destruir y dañar ordenadores, medios electrónicos y redes de Internet.
Debido a que la informática se mueve más rápido que la legislación,
existen conductas criminales por vías informáticas que no pueden
considerarse como delito, según la “Teoría del delito", por lo cual se
definen como abusos informáticos (los tipos penales tradicionales
resultan en muchos países inadecuados para encuadrar las nuevas formas
delictivas), y parte de la criminalidad informática.
La criminalidad informática consiste en la realización de un tipo de
actividades que, reuniendo los requisitos que delimitan el concepto de
delito, sean llevados a cabo utilizando un elemento informático.
4. 1. Delito
Fraudes cometidos mediante manipulación de computadoras.
Este tipo de fraude informático conocido también como sustracción de datos, es
muy común ya que es fácil de cometer y difícil de descubrir. No requiere de
conocimientos técnicos de informática y puede realizarlo cualquier persona que
tenga acceso a las funciones normales de procesamiento de datos en la fase de
adquisición de los mismos.
5. 2. Delito
Manipulación de datos de entrada.
Este tipo de fraude informático, conocido también como sustracción de datos,
representa el delito informático más común ya que es fácil de cometer y difícil
de descubrir.
Este delito no requiere de conocimientos técnicos de informática y puede
realizarlo cualquier persona que tenga acceso a las funciones normales de
procesamiento de datos en la fase de adquisición de los mismos
6. 3. Delito
Manipulación de datos de salida.
Se efectúa fijando un objetivo al funcionamiento del sistema informático. El
ejemplo más común es el fraude de que se hace objeto a los cajeros automáticos
mediante la falsificación de instrucciones para la computadora en la fase de
adquisición de datos. Tradicionalmente esos fraudes se hacían a base de tarjetas
bancarias robadas; sin embargo, en la actualidad se usan ampliamente equipo y
programas de computadora especializados para codificar información electrónica
falsificada en las bandas magnéticas de las tarjetas bancarias y de las tarjetas de
crédito.
7. 4. Delito
Manipulación de programas.
Es muy difícil de descubrir y a menudo pasa inadvertida debido a que el
delincuente debe tener conocimientos técnicos concretos de informática. Este
delito consiste en modificar los programas existentes en el sistema de
computadoras o en insertar nuevos programas o nuevas rutinas. Un método
común utilizado por las personas que tienen conocimientos especializados en
programación informática es el denominado Caballo de Troya, que consiste en
insertar instrucciones de computadora de forma encubierta en un programa
informático para que pueda realizar una función no autorizada al mismo tiempo
que su función normal.
8. 5. Delito
Manipulación informática aprovechando repeticiones
automáticas de los procesos de cómputo.
Es una técnica especializada que se denomina "técnica del salchichón" en la que
"rodajas muy finas" apenas perceptibles, de transacciones financieras, se van
sacando repetidamente de una cuenta y se transfieren a otra.
9. 6. Delito
Falsificaciones informáticas.
Falsificación de un instrumento financiero, significa una persona a sabiendas y
voluntariamente falsificado, espuria, en relieve, o codificados magnéticamente o
electrónicamente cualquier tarjeta de las transacciones financieras, giro postal
o cheque.
COMO OBJETO: Se da al momento de modificar un archivo o documento
digitalizado, es decir, Cuando se alteran datos de los documentos almacenados
en forma computarizada.
COMO INSTRUMENTOS: Este se produce cuando un equipo es usado para
falsificar productos o documentos de uso oficial o comercial. Por ejemplo, las
fotocopiadoras a color de gran definición permitieron la alteración de
documentos no fácilmente identificables.
10. 7. Delito
Daños o modificaciones de programas o datos
computarizados.
-Adware: Un programa adware es aquel que difunde publicidad a través de
banners, ventanas emergentes, etc. mientras está funcionando.
-Backdoor: En informática, una puerta trasera o backdoor, es una secuencia
especial dentro del código de programación mediante la cual el programador
puede acceder o escapar de un programa en caso de emergencia o contingencia
en algún problema.
11. 8. Delito
Transferencia electrónica de fondos.
La realización de transferencias electrónicas de fondos a través de la utilización
ilícita de códigos de acceso o de cualquier otro mecanismo similar, se castigará
con la pena de uno a cinco años de prisión y multa de dos a doscientas veces el
salario mínimo.
12. 9. Delito
Uso de Equipos para Invasión de Privacidad.
El uso, sin causa legítima o autorización de la entidad legalmente competente,
de sistemas electrónicos, informáticos, telemáticos, de telecomunicaciones, o
dispositivos que puedan servir para realizar operaciones que atenten contra la
privacidad.
13. 10. Delito
Robo de identidad.
El hecho de una persona valerse de una identidad ajena a la suya, a través
de medios electrónicos, informáticos, telemáticos o de telecomunicaciones, se
sancionará con penas de tres meses a siete años de prisión y multa de dos a
doscientas veces el salario mínimo.
14. ¿Cómo prevenirlo?
Es necesario para contrarrestar tan graves influencias una profunda acción
educativa, centrada en el desarrollo de las más importantes capacidades
humanas y en la superación de las principales limitaciones del ser humano.
Actualice regularmente su sistema operativo y el software instalado en su
equipo, poniendo especial atención a las actualizaciones de su navegador
web.
Instale un Antivirus y actualícelo con frecuencia.
Instale un Firewall o Cortafuegos con el fin de restringir accesos no
autorizados de Internet.
tener instalado en su equipo algún tipo de software anti-spyware, para evitar
que se introduzcan en su equipo programas espías destinados a recopilar
información confidencial sobre el usuario.
15. Utilice contraseñas seguras, es decir, aquellas compuestas por ocho
caracteres, como mínimo, y que combinen letras, números y símbolos.
Navegue por páginas web seguras y de confianza. Para diferenciarlas
identifique si dichas páginas tienen algún sello o certificado que garanticen su
calidad y fiabilidad.
Sea cuidadoso al utilizar programas de acceso remoto.
Ponga especial atención en el tratamiento de su correo electrónico, ya que
es una de las herramientas más utilizadas para llevar a cabo estafas,
introducir virus, etc.