Ciber-crimen y Delitos
Informáticos
INTRODUCCION:
 En el presente trabajo, describiremos de manera general, todo aquello que se
entiende como ciber crimen o delitos informáticos, con el fin de contribuir al
estudio de estos fenómenos, por su alta relevancia en la vida de nuestra sociedad,
procurando crear una cultura de paz y seguridad en entornos virtuales.
Definición:
 Crimen genérico o crimen electrónico, que agobia con operaciones ilícitas
realizadas por medio de pcs o del Internet o que tienen como objetivo destruir
y dañar ordenadores, medios electrónicos y redes de Internet. Sin embargo, las
categorías que definen un delito informático son aún mayores y complejas y
pueden incluir delitos tradicionales como el fraude, el robo, chantaje,
falsificación y la malversación de caudales públicos en los cuales ordenadores y
redes han sido utilizados. Con el desarrollo de la programación y de Internet, los
delitos informáticos se han vuelto más frecuentes y sofisticados.
Clasificación de los delitos informáticos:
 a) Como medio y objetivo: en esta categoría se enmarcan las conductas
criminógenas que van dirigidas en contra de la computadora, accesorios o
programas como entidad física.
 Se presenta una clasificación, de lo que ella llama "delitos electrónicos", diciendo
que existen tres categorías:
 Los que utilizan la tecnología electrónica como método;
 Los que utilizan la tecnología electrónica como medio; y
 Los que utilizan la tecnología electrónica como fin.
Como instrumento o medio.
 En esta categoría se encuentran las conductas criminales que se valen de las
computadoras como método, medio o símbolo en la comisión del ilícito, por
ejemplo:
 - Falsificación de documentos vía computarizada (tarjetas de crédito, cheques.)
 - Variación de los activos y pasivos en la situación contable de las empresas.
 - Planeamiento y simulación de delitos convencionales (robo, homicidio, fraude.)
 - Lectura, sustracción o copiado de información confidencial.
 - Modificación de datos tanto en la entrada como en la salida.
Como fin u objetivo:
 En esta categoría, se enmarcan las conductas criminales que van dirigidas
contra las computadoras, accesorios o programas como entidad física, como
por ejemplo:
 - Programación de instrucciones que producen un bloqueo total al sistema.
 - Destrucción de programas por cualquier método.
 - Daño a la memoria.
 - Atentado físico contra la máquina o sus accesorios.
 - Sabotaje político o terrorismo en que se destruya o surja un
apoderamiento de los centros neurálgicos computarizados.
Clasificación según actividades delictivas
graves
 Por otra parte, existen diversos tipos de delito que pueden ser cometidos y que se
encuentran ligados directamente a acciones efectuadas contra los propios sistemas
como son:
 Acceso no autorizado: Uso ilegitimo de claves y la entrada de un sistema informático
sin la autorización del propietario.
 Destrucción de datos: Los daños causados en la red mediante la introducción de
virus, bombas lógicas, etc.
 Infracción al copyright de bases de datos: Uso no autorizado de información
almacenada en una base de datos.
 Interceptación de e-mail: Lectura de un mensaje electrónico ajeno

Ciber crimen y delitos informáticos

  • 1.
  • 2.
    INTRODUCCION:  En elpresente trabajo, describiremos de manera general, todo aquello que se entiende como ciber crimen o delitos informáticos, con el fin de contribuir al estudio de estos fenómenos, por su alta relevancia en la vida de nuestra sociedad, procurando crear una cultura de paz y seguridad en entornos virtuales.
  • 3.
    Definición:  Crimen genéricoo crimen electrónico, que agobia con operaciones ilícitas realizadas por medio de pcs o del Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.
  • 4.
    Clasificación de losdelitos informáticos:  a) Como medio y objetivo: en esta categoría se enmarcan las conductas criminógenas que van dirigidas en contra de la computadora, accesorios o programas como entidad física.  Se presenta una clasificación, de lo que ella llama "delitos electrónicos", diciendo que existen tres categorías:  Los que utilizan la tecnología electrónica como método;  Los que utilizan la tecnología electrónica como medio; y  Los que utilizan la tecnología electrónica como fin.
  • 5.
    Como instrumento omedio.  En esta categoría se encuentran las conductas criminales que se valen de las computadoras como método, medio o símbolo en la comisión del ilícito, por ejemplo:  - Falsificación de documentos vía computarizada (tarjetas de crédito, cheques.)  - Variación de los activos y pasivos en la situación contable de las empresas.  - Planeamiento y simulación de delitos convencionales (robo, homicidio, fraude.)  - Lectura, sustracción o copiado de información confidencial.  - Modificación de datos tanto en la entrada como en la salida.
  • 6.
    Como fin uobjetivo:  En esta categoría, se enmarcan las conductas criminales que van dirigidas contra las computadoras, accesorios o programas como entidad física, como por ejemplo:  - Programación de instrucciones que producen un bloqueo total al sistema.  - Destrucción de programas por cualquier método.  - Daño a la memoria.  - Atentado físico contra la máquina o sus accesorios.  - Sabotaje político o terrorismo en que se destruya o surja un apoderamiento de los centros neurálgicos computarizados.
  • 7.
    Clasificación según actividadesdelictivas graves  Por otra parte, existen diversos tipos de delito que pueden ser cometidos y que se encuentran ligados directamente a acciones efectuadas contra los propios sistemas como son:  Acceso no autorizado: Uso ilegitimo de claves y la entrada de un sistema informático sin la autorización del propietario.  Destrucción de datos: Los daños causados en la red mediante la introducción de virus, bombas lógicas, etc.  Infracción al copyright de bases de datos: Uso no autorizado de información almacenada en una base de datos.  Interceptación de e-mail: Lectura de un mensaje electrónico ajeno