Este documento habla sobre los delitos informáticos y el fraude. Define los delitos informáticos como cualquier conducta ilegal que involucra datos o transmisión de datos. Describe varias formas de fraude informático como introducir datos falsos, usar programas no autorizados y bombas lógicas. También explica que es difícil detectar y probar el fraude informático debido a factores como la falta de registros visibles y la facilidad para eliminar pruebas.
El documento describe varios tipos de delitos informáticos reconocidos por la ONU, incluyendo fraude cometido mediante la manipulación de computadoras, como la manipulación de datos de entrada y salida, y la manipulación de programas; daños o modificaciones no autorizadas a programas y datos; sabotaje informático; acceso no autorizado a sistemas y servicios; y reproducción no autorizada de programas protegidos por derechos de autor. También menciona algunos ejemplos como fraudes bancarios y el robo de información.
Juan david quevedo gonzalez, edwin niño, william acosta id´s 637251 636160 6...David Quevedo
Este documento describe varios tipos de delitos informáticos, incluyendo falsificaciones informáticas, daños o modificaciones de programas o datos, acceso no autorizado a sistemas, ciberacoso y malware. Explica que los delitos informáticos usan la tecnología para cometer planes malintencionados y cómo han evolucionado para evadir la ley.
El documento describe los delitos informáticos, incluyendo acciones como dañar ordenadores, redes o robar información de sitios web. Explica que los delitos informáticos pueden dividirse en crímenes contra redes de computadoras (como virus o ataques) y crímenes realizados a través de computadoras e Internet (como fraude o espionaje). También clasifica los delitos informáticos y describe algunos ejemplos como la manipulación de datos, falsificaciones, sabotaje con virus o acceso no autorizado a sistemas
Este documento habla sobre los delincuentes informáticos. Explica que son aquellos que cometen delitos a través del uso de computadoras y Internet. Describe los diferentes tipos de delincuentes como hackers, crackers, phreakers y clasifica los diferentes tipos de delitos informáticos.
El documento describe varios tipos de delitos informáticos, incluyendo la manipulación de datos de entrada y salida, la manipulación de programas, y daños o modificaciones a programas y datos. También discute falsificaciones informáticas, virus, gusanos, bombas lógicas, acceso no autorizado, y reproducción no autorizada de software. Explica las diferencias entre hackers, que se inmiscuyen por curiosidad, y crackers, que intentan causar daños.
Este documento trata sobre los delitos informáticos y provee un marco teórico sobre este tema. Explica el concepto de delito informático y clasifica los diferentes tipos, incluyendo sabotaje informático y fraude a través de computadoras. También describe formas comunes de ejecutar estos delitos como phishing. El documento analiza los sistemas y empresas con mayor riesgo de este tipo de delitos y explica características generales de los delitos informáticos.
Este documento describe los delitos informáticos, definiéndolos como acciones u omisiones realizadas a través de computadoras que causen perjuicio o beneficio ilícito. Explica las características de estos delitos, como ser de "cuello blanco" y aprovechar oportunidades tecnológicas. También tipifica delitos como sabotaje, fraude y estafas electrónicas, e indica cómo las computadoras pueden usarse para cometer delitos convencionales como falsificación o robo de información.
Este documento resume la nueva Ley No 30096 de Delitos Informáticos en Perú. Define delitos informáticos como actos dirigidos contra sistemas, redes y datos informáticos o que abusen de estos. Describe varios tipos de delitos informáticos según organismos internacionales como fraude, daños a datos o programas, acceso no autorizado y más. Explica que la ley busca regular este ámbito jurídico-penal para hacer frente a la creciente cibercriminalidad de una manera armonizada a nivel internacional.
El documento describe varios tipos de delitos informáticos reconocidos por la ONU, incluyendo fraude cometido mediante la manipulación de computadoras, como la manipulación de datos de entrada y salida, y la manipulación de programas; daños o modificaciones no autorizadas a programas y datos; sabotaje informático; acceso no autorizado a sistemas y servicios; y reproducción no autorizada de programas protegidos por derechos de autor. También menciona algunos ejemplos como fraudes bancarios y el robo de información.
Juan david quevedo gonzalez, edwin niño, william acosta id´s 637251 636160 6...David Quevedo
Este documento describe varios tipos de delitos informáticos, incluyendo falsificaciones informáticas, daños o modificaciones de programas o datos, acceso no autorizado a sistemas, ciberacoso y malware. Explica que los delitos informáticos usan la tecnología para cometer planes malintencionados y cómo han evolucionado para evadir la ley.
El documento describe los delitos informáticos, incluyendo acciones como dañar ordenadores, redes o robar información de sitios web. Explica que los delitos informáticos pueden dividirse en crímenes contra redes de computadoras (como virus o ataques) y crímenes realizados a través de computadoras e Internet (como fraude o espionaje). También clasifica los delitos informáticos y describe algunos ejemplos como la manipulación de datos, falsificaciones, sabotaje con virus o acceso no autorizado a sistemas
Este documento habla sobre los delincuentes informáticos. Explica que son aquellos que cometen delitos a través del uso de computadoras y Internet. Describe los diferentes tipos de delincuentes como hackers, crackers, phreakers y clasifica los diferentes tipos de delitos informáticos.
El documento describe varios tipos de delitos informáticos, incluyendo la manipulación de datos de entrada y salida, la manipulación de programas, y daños o modificaciones a programas y datos. También discute falsificaciones informáticas, virus, gusanos, bombas lógicas, acceso no autorizado, y reproducción no autorizada de software. Explica las diferencias entre hackers, que se inmiscuyen por curiosidad, y crackers, que intentan causar daños.
Este documento trata sobre los delitos informáticos y provee un marco teórico sobre este tema. Explica el concepto de delito informático y clasifica los diferentes tipos, incluyendo sabotaje informático y fraude a través de computadoras. También describe formas comunes de ejecutar estos delitos como phishing. El documento analiza los sistemas y empresas con mayor riesgo de este tipo de delitos y explica características generales de los delitos informáticos.
Este documento describe los delitos informáticos, definiéndolos como acciones u omisiones realizadas a través de computadoras que causen perjuicio o beneficio ilícito. Explica las características de estos delitos, como ser de "cuello blanco" y aprovechar oportunidades tecnológicas. También tipifica delitos como sabotaje, fraude y estafas electrónicas, e indica cómo las computadoras pueden usarse para cometer delitos convencionales como falsificación o robo de información.
Este documento resume la nueva Ley No 30096 de Delitos Informáticos en Perú. Define delitos informáticos como actos dirigidos contra sistemas, redes y datos informáticos o que abusen de estos. Describe varios tipos de delitos informáticos según organismos internacionales como fraude, daños a datos o programas, acceso no autorizado y más. Explica que la ley busca regular este ámbito jurídico-penal para hacer frente a la creciente cibercriminalidad de una manera armonizada a nivel internacional.
Este documento describe los delitos informáticos y su regulación jurídica. Introduce el tema y define los delitos informáticos como acciones ilícitas que usan elementos informáticos o vulneran derechos de propiedad de hardware o software. Explica que estos delitos requieren una regulación penal común entre países. Luego clasifica los delitos informáticos en dos categorías, aquellos que usan la computadora como instrumento y aquellos que van dirigidos contra la computadora. Finalmente, detalla varios tipos específicos de delitos informá
El documento discute la influencia creciente de la informática en la vida diaria y la aparición de delitos informáticos. Define un delito informático como una acción ilegal que usa computadoras como instrumento o objetivo. Explica que debido a que la tecnología avanza más rápido que la ley, algunas conductas criminales en línea no se consideran delitos. Finalmente, señala que los delincuentes ahora usan computadoras para cometer crímenes desde cualquier lugar.
El documento describe la influencia de la informática en la vida diaria y cómo ha surgido una serie de delitos informáticos. Explica que un delito informático es toda acción antijurídica que se da por vías informáticas o tiene como objetivo dañar ordenadores o redes. También señala que la delincuencia ha avanzado y ahora los delitos informáticos ocurren no solo en ciudades grandes sino también en provincias más pequeñas.
Este documento proporciona información sobre delitos informáticos. Define qué son los delitos informáticos y explica las características de los delincuentes informáticos. Además, clasifica los delitos informáticos y describe términos como hacker, cracker, phreaker y otros. Finalmente, incluye estadísticas sobre delitos informáticos.
1. La informática forense es el uso de técnicas especializadas para recolectar y analizar evidencia digital de un crimen o incidente de seguridad. 2. Esto incluye la recuperación de datos borrados, rastreo de direcciones IP y autores de documentos, y determinación de la autenticidad de correos electrónicos y archivos. 3. El análisis forense digital requiere conocimientos técnicos sólidos para reconstruir los eventos pasados en un sistema comprometido y encontrar evidencia que identifique a los intrusos.
Trabajo de investigación del tema de computo forense, realizado por alumnos de la Universidad Autónoma de Baja California de la Facultad de Derecho, Campus Tijuana.
Este tema es muy importante ya que trata de los diferentes tipos de delitos informáticos sus características los objetivos que tienen estos delitos. También se tratara de los tipos de malware que ayudan a los delitos informáticos.
Este documento habla sobre la legislación informática y los delitos informáticos. Explica que la legislación informática regula el tratamiento de la información para proteger su uso abusivo. Los delitos informáticos implican actividades criminales como fraudes y sabotajes que usan computadoras. La ONU reconoce varios tipos de delitos informáticos como fraudes, daños a programas y datos, y delitos relacionados con contenido y propiedad intelectual.
Este documento proporciona una introducción a los delitos informáticos. Define los delitos informáticos y los clasifica en tres categorías. Explica conceptos clave como sujeto activo, sujeto pasivo, y tipos de delincuentes informáticos como hackers, crackers, phreakers y otros.
El documento define los delitos informáticos y describe sus características principales. Explica que son conductas criminales que involucran el uso no autorizado o dañino de la tecnología de la información y la comunicación. Algunos ejemplos mencionados incluyen fraude cibernético, robo de identidad, espionaje industrial y publicación de material ilegal en línea.
La manipulación fraudulenta de los ordenadores con ánimo de lucro, la destrucción de programas o datos y el acceso y la utilización indebida de la información que puede afectar la esfera de la privacidad
El documento describe diferentes tipos de delitos informáticos como sabotaje, fraude, copia ilegal de software y espionaje. Explica que estos delitos son difíciles de tipificar debido a su naturaleza virtual y a la falta de experiencia legal en este ámbito. También señala que la falta de cultura informática y la rápida innovación tecnológica dificultan el manejo de estos delitos desde una perspectiva legal.
El documento describe diferentes tipos de delitos informáticos como sabotaje, fraude, copia ilegal de software y espionaje. Explica que estos delitos son difíciles de detectar y tipificar debido a su naturaleza técnica. También señala que la falta de conocimiento sobre tecnología y leyes inadecuadas contribuyen a la impunidad de estos crímenes. Finalmente, concluye que se necesitan marcos legales efectivos y mayor educación sobre seguridad informática.
La seguridad informática busca proteger los activos digitales de una organización como la infraestructura tecnológica, los usuarios y la información confidencial. Los delitos informáticos amenazan estos activos y pueden cometerse por programas maliciosos o acciones de los usuarios. En Colombia, la ley 1273 de 2009 tipificó como delitos conductas relacionadas con el manejo de datos personales para proteger mejor la información.
Este documento define y clasifica los delitos informáticos. Explica que un delito informático implica actividades criminales que usan la tecnología electrónica como método, medio o fin. Describe las características de los delitos informáticos y de los sujetos activos. Además, clasifica los delitos informáticos en dos categorías: como instrumento o medio, y como fin u objetivo. Finalmente, detalla varios tipos de delitos informáticos reconocidos por la ONU como fraudes, falsificaciones y manipulación de datos.
El documento define el delito como una conducta ilegal tipificada por la ley. Específicamente, describe dos tipos de delitos informáticos: 1) aquellos donde las computadoras son usadas como herramientas para cometer delitos como fraude y 2) aquellos donde las computadoras u otros sistemas de TI son el objetivo directo como en ataques que causan daños o niegan el servicio. Finalmente, explica dos métodos comunes de fraude informático: la manipulación de datos de entrada y la manipulación de programas.
Este documento discute los orígenes y tipos de delitos informáticos. Explica que aunque las computadoras pueden usarse para el bien, también pueden usarse para cometer actos ilícitos. Identifica dos tipos de delitos informáticos: típicos, que están especificados en las leyes, y atípicos, que usan las computadoras como instrumento o fin aunque no estén tipificados legalmente. También clasifica los delitos informáticos en los que usan las computadoras como instrumento o como medio para cometer delitos,
Este documento resume los delitos informáticos. Define un delito informático como una acción antijurídica y culpable que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Describe las principales características de estos delitos y los tipos de delitos informáticos, incluyendo fraudes cometidos mediante manipulación de computadoras, falsificaciones informáticas, daños o modificaciones de programas o datos computarizados y acceso no autorizado a servicios
Este documento describe los delitos informáticos y su regulación jurídica. Introduce el tema y define los delitos informáticos como acciones ilícitas que usan elementos informáticos o vulneran derechos de propiedad de hardware o software. Explica que estos delitos requieren una regulación penal común entre países. Luego clasifica los delitos informáticos en dos categorías, aquellos que usan la computadora como instrumento y aquellos que van dirigidos contra la computadora. Finalmente, detalla varios tipos específicos de delitos informá
El documento discute la influencia creciente de la informática en la vida diaria y la aparición de delitos informáticos. Define un delito informático como una acción ilegal que usa computadoras como instrumento o objetivo. Explica que debido a que la tecnología avanza más rápido que la ley, algunas conductas criminales en línea no se consideran delitos. Finalmente, señala que los delincuentes ahora usan computadoras para cometer crímenes desde cualquier lugar.
El documento describe la influencia de la informática en la vida diaria y cómo ha surgido una serie de delitos informáticos. Explica que un delito informático es toda acción antijurídica que se da por vías informáticas o tiene como objetivo dañar ordenadores o redes. También señala que la delincuencia ha avanzado y ahora los delitos informáticos ocurren no solo en ciudades grandes sino también en provincias más pequeñas.
Este documento proporciona información sobre delitos informáticos. Define qué son los delitos informáticos y explica las características de los delincuentes informáticos. Además, clasifica los delitos informáticos y describe términos como hacker, cracker, phreaker y otros. Finalmente, incluye estadísticas sobre delitos informáticos.
1. La informática forense es el uso de técnicas especializadas para recolectar y analizar evidencia digital de un crimen o incidente de seguridad. 2. Esto incluye la recuperación de datos borrados, rastreo de direcciones IP y autores de documentos, y determinación de la autenticidad de correos electrónicos y archivos. 3. El análisis forense digital requiere conocimientos técnicos sólidos para reconstruir los eventos pasados en un sistema comprometido y encontrar evidencia que identifique a los intrusos.
Trabajo de investigación del tema de computo forense, realizado por alumnos de la Universidad Autónoma de Baja California de la Facultad de Derecho, Campus Tijuana.
Este tema es muy importante ya que trata de los diferentes tipos de delitos informáticos sus características los objetivos que tienen estos delitos. También se tratara de los tipos de malware que ayudan a los delitos informáticos.
Este documento habla sobre la legislación informática y los delitos informáticos. Explica que la legislación informática regula el tratamiento de la información para proteger su uso abusivo. Los delitos informáticos implican actividades criminales como fraudes y sabotajes que usan computadoras. La ONU reconoce varios tipos de delitos informáticos como fraudes, daños a programas y datos, y delitos relacionados con contenido y propiedad intelectual.
Este documento proporciona una introducción a los delitos informáticos. Define los delitos informáticos y los clasifica en tres categorías. Explica conceptos clave como sujeto activo, sujeto pasivo, y tipos de delincuentes informáticos como hackers, crackers, phreakers y otros.
El documento define los delitos informáticos y describe sus características principales. Explica que son conductas criminales que involucran el uso no autorizado o dañino de la tecnología de la información y la comunicación. Algunos ejemplos mencionados incluyen fraude cibernético, robo de identidad, espionaje industrial y publicación de material ilegal en línea.
La manipulación fraudulenta de los ordenadores con ánimo de lucro, la destrucción de programas o datos y el acceso y la utilización indebida de la información que puede afectar la esfera de la privacidad
El documento describe diferentes tipos de delitos informáticos como sabotaje, fraude, copia ilegal de software y espionaje. Explica que estos delitos son difíciles de tipificar debido a su naturaleza virtual y a la falta de experiencia legal en este ámbito. También señala que la falta de cultura informática y la rápida innovación tecnológica dificultan el manejo de estos delitos desde una perspectiva legal.
El documento describe diferentes tipos de delitos informáticos como sabotaje, fraude, copia ilegal de software y espionaje. Explica que estos delitos son difíciles de detectar y tipificar debido a su naturaleza técnica. También señala que la falta de conocimiento sobre tecnología y leyes inadecuadas contribuyen a la impunidad de estos crímenes. Finalmente, concluye que se necesitan marcos legales efectivos y mayor educación sobre seguridad informática.
La seguridad informática busca proteger los activos digitales de una organización como la infraestructura tecnológica, los usuarios y la información confidencial. Los delitos informáticos amenazan estos activos y pueden cometerse por programas maliciosos o acciones de los usuarios. En Colombia, la ley 1273 de 2009 tipificó como delitos conductas relacionadas con el manejo de datos personales para proteger mejor la información.
Este documento define y clasifica los delitos informáticos. Explica que un delito informático implica actividades criminales que usan la tecnología electrónica como método, medio o fin. Describe las características de los delitos informáticos y de los sujetos activos. Además, clasifica los delitos informáticos en dos categorías: como instrumento o medio, y como fin u objetivo. Finalmente, detalla varios tipos de delitos informáticos reconocidos por la ONU como fraudes, falsificaciones y manipulación de datos.
El documento define el delito como una conducta ilegal tipificada por la ley. Específicamente, describe dos tipos de delitos informáticos: 1) aquellos donde las computadoras son usadas como herramientas para cometer delitos como fraude y 2) aquellos donde las computadoras u otros sistemas de TI son el objetivo directo como en ataques que causan daños o niegan el servicio. Finalmente, explica dos métodos comunes de fraude informático: la manipulación de datos de entrada y la manipulación de programas.
Este documento discute los orígenes y tipos de delitos informáticos. Explica que aunque las computadoras pueden usarse para el bien, también pueden usarse para cometer actos ilícitos. Identifica dos tipos de delitos informáticos: típicos, que están especificados en las leyes, y atípicos, que usan las computadoras como instrumento o fin aunque no estén tipificados legalmente. También clasifica los delitos informáticos en los que usan las computadoras como instrumento o como medio para cometer delitos,
Este documento resume los delitos informáticos. Define un delito informático como una acción antijurídica y culpable que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Describe las principales características de estos delitos y los tipos de delitos informáticos, incluyendo fraudes cometidos mediante manipulación de computadoras, falsificaciones informáticas, daños o modificaciones de programas o datos computarizados y acceso no autorizado a servicios
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMJuan Martín Martín
Examen de Selectividad de la EvAU de Geografía de junio de 2023 en Castilla La Mancha. UCLM . (Convocatoria ordinaria)
Más información en el Blog de Geografía de Juan Martín Martín
http://blogdegeografiadejuan.blogspot.com/
Este documento presenta un examen de geografía para el Acceso a la universidad (EVAU). Consta de cuatro secciones. La primera sección ofrece tres ejercicios prácticos sobre paisajes, mapas o hábitats. La segunda sección contiene preguntas teóricas sobre unidades de relieve, transporte o demografía. La tercera sección pide definir conceptos geográficos. La cuarta sección implica identificar elementos geográficos en un mapa. El examen evalúa conocimientos fundamentales de geografía.
Ofrecemos herramientas y metodologías para que las personas con ideas de negocio desarrollen un prototipo que pueda ser probado en un entorno real.
Cada miembro puede crear su perfil de acuerdo a sus intereses, habilidades y así montar sus proyectos de ideas de negocio, para recibir mentorías .
En la ciudad de Pasto, estamos revolucionando el acceso a microcréditos y la formalización de microempresarios informales con nuestra aplicación CrediAvanza. Nuestro objetivo es empoderar a los emprendedores locales proporcionándoles una plataforma integral que facilite el acceso a servicios financieros y asesoría profesional.
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...JAVIER SOLIS NOYOLA
El Mtro. JAVIER SOLIS NOYOLA crea y desarrolla el “DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARIS”. Esta actividad de aprendizaje propone el reto de descubrir el la secuencia números para abrir un candado, el cual destaca la percepción geométrica y conceptual. La intención de esta actividad de aprendizaje lúdico es, promover los pensamientos lógico (convergente) y creativo (divergente o lateral), mediante modelos mentales de: atención, memoria, imaginación, percepción (Geométrica y conceptual), perspicacia, inferencia y viso-espacialidad. Didácticamente, ésta actividad de aprendizaje es transversal, y que integra áreas del conocimiento: matemático, Lenguaje, artístico y las neurociencias. Acertijo dedicado a los Juegos Olímpicos de París 2024.
2. DELITOS INFORMÁTICOS
• Los delitos informáticos, llamados también delitos cibernéticos, delitos
electrónicos, delitos relacionados con las computadoras, delincuencia
relacionada con el ordenador, computer related crimes, etc. se han
definido por la Organización para la Cooperación Económica y el
Desarrollo, como:
• "Cualquier conducta ilegal, no ética o no autorizada que involucra el
procesamiento automatizado de datos y/o la transmisión de datos".
• En esta definición podemos encontrar elementos de valoración ética
que son trascendentes para el derecho penal.
3. AUGUST BEQUAL
• Una de las peculiaridades de este tipo de delitos es que desafortunadamente
no conllevan una problemática local; la existencia de redes internacionales
como Internet abren la posibilidad de transgresiones a nivel mundial y con
gran impunidad.
• August Bequal, en su intervención "Computer Related Crimes" en el Council
of Europe, señala algunos de los riesgos que se corren en este caso:
• "Si prosigue el desorden político mundial, las redes de cómputo globales y los
sistemas de telecomunicaciones atraerán seguramente la ira de terroristas y
facinerosos." (Ya hemos observado la realidad)
4. DELITO Y FRAUDE
• El fraude es una forma de conseguir beneficios utilizando la creatividad, con la
inteligencia y viveza del ser humano. Este tipo de actividad puede traer
consecuencias muy graves tanto como para las personas que la realizan como para
las que son victimas.
• Según la real academia española define la palabra fraude (Del lat. fraus, fraudis).
• 1. m. Acción contraria a la verdad y a la rectitud, que perjudica a la persona contra
quien se comete.
• 2. m. Acto tendente a eludir una disposición legal en perjuicio del Estado o de
terceros.
5. • Cuando se habla de fraude y delincuencia informática,
generalmente se hace referencia a una manera muy genérica, ya
que es muy difícil concretar el "delito informático" como tal. A
menudo se entiende el delito informático como aquella acción
dolosa que provoca un perjuicio a personas o entidades, en la que
intervienen dispositivos o programas informáticos (Castillo y
Ramallo, 1989). Considerar una actividad como delictuosa supone
necesariamente que el posible delito ha sido establecido como tal
en las leyes de un país determinado (Vázquez y Barroso, 1993).
6. • Algunos autores (Vázquez y Barroso, 1993•). limitan el fraude
informático a los actos fruto de la intencionalidad, realizados con la
voluntad de obtener un beneficio propio y, si es posible, provocar un
perjuicio a alguien. Así, se puede hablar también de un tipo de
fraude informático no intencionado, producto de un error humano
al utilizar un sistema informático o por un defecto del hardware o el
software. Este tipo de fraude es conocido como "error informático".
En el caso del error informático puede no haber un beneficio directo
para quien causa el funcionamiento erróneo del sistema
informático, pero sí un perjuicio a los otros usuarios o a los
propietarios del sistema.
7. TIPOLOGÍA DEL FRAUDE INFORMÁTICO
• Cuando se menciona el fraude informático resulta habitual hacer referencia a los
trabajos de Donn B. Parker, jefe consultor del SRI (Stanford Research Institute).
Parker estudia el tema del fraude y la delincuencia informática desde los años
setenta, ateniéndose a lo que él nombra "cuatro dimensiones" del problema, que
sintetiza en:
• El modus operandi;
• La tipología de los autores de los fraudes informáticos;
• Los problemas éticos asociados, y
• Los precedentes legales ya existentes y la legislación todavía pendiente sobre este
asunto.
8. • El tratamiento de las dos primeras "dimensiones" del problema es
desarrollado por Parker en su primer libro sobre delitos informáticos
(Parker, 1976). El texto de 1983 (Parker) utiliza una perspectiva
histórica para profundizar en el análisis de las dos últimas
"dimensiones". Por ser este trabajo el pionero en la materia, se le ha
dado una gran difusión y además una justificación, porque a menudo
tal vez se haga referencia a él aun sin citar el origen. También explica la
existencia de trabajos que pretenden complementar su estudio, dando
nuevas aportaciones sobre el método de detección del fraude o las
evidencias que pueden sugerir su presencia (Agenda Hispamex, 1981).
9. LAS PRINCIPALES FORMAS DE FRAUDE INFORMÁTICO QUE
PARKER CONSIDERABA SE REALIZABAN HASTA 1983, SON:
• Introducción de datos falsos (data diddling). Consiste en la manipulación fraudulenta de las
transacciones de entrada a un sistema informático, al introducir movimientos falsos o eliminar la
entrada de operaciones reales.
• Caballo de Troya (Trojan horse). En un programa normal se incluyen una serie de instrucciones no
autorizadas, que actúan, en ciertos casos, de forma diferente en aquello que había sido previsto,
evidentemente, en beneficio del autor o para sabotear al usuario.
• Técnica del salami (salami technique). Consiste en pequeñas manipulaciones que, sumadas, hacen un
gran fraude. Es habitual citar en este punto el no demostrado y casi mítico caso de la desviación
fraudulenta de centavos en transacciones bancarias o nóminas.
10. • Uso no autorizado de programas especiales (superzapping). Hace referencia a la utilización no
autorizada de cualquier programa para alterar datos y resultados, u obtener información. El
nombre en inglés de este tipo de fraude deriva de un conocido programa de servicio de
ciertos sistemas de IBM: "superzap".
• Puertas falsas (trap doors). Consiste en hacer "agujeros" y defectos en la seguridad de los
sistemas y las "entradas especiales", que generalmente, con aspecto de provisionalidad,
poseen los programas para hacer más ágil su proceso de prueba y depuración, y permitir que
la instalación de la versión definitiva sea exitosa.
• Bombas lógicas (logic bombs). Permiten realizar un tipo distinto de sabotaje, utilizando
rutinas ocultas (la bomba lógica). En cada ejecución de un programa, por ejemplo, al llegar a
un cierto valor, se ejecuta una operación destructiva. Es un procedimiento que, regulado por
una computadora o por un dato clave, se convierte en el más habitual de los virus
informáticos.
11. • Intervención de líneas (wiretapping). Se intervienen las líneas de
comunicación informática para acceder o manipular los datos que
por ellas circulan.
• Simulación y modelado de delitos (simulation and modeling). Se
utiliza una computadora para planear y controlar un delito
mediante técnicas de simulación, que permiten ver qué pasaría si
realmente se realiza el delito.
• ENTRE OTROS.
12. INVESTIGACIÓN Y PRUEBA DEL FRAUDE INFORMÁTICO
• Desgraciadamente el fraude y la delincuencia informática, además
de presentar una gran variedad, resultan francamente difíciles de
detectar y, aun más, de probar.
• Hay características concretas de la tecnología que explican este
aspecto típico de la delincuencia informática. Castillo y Ramallo
(1989•) indican una serie de factores, no todos de igual importancia,
como los que se indican a continuación:
13. • La concentración de la información, típica de la informática, que facilita en cierta
forma, por su localización centralizada, el hurto de datos, a pesar de que se
piense que con los modernos sistemas distribuidos esta característica resultará
cada vez menos importante.
• -La falta de registros visibles que hacen más difícil y complicada la investigación
de los hechos.
• - La posibilidad de alterar los programas y los datos, sin dejar prácticamente el
más mínimo rastro o pista que permita descubrir la alteración efectuada.
14. • - La facilidad para eliminar las pruebas, simplemente haciendo desaparecer
programas y datos con una sencilla operación del teclado.
• -La dispersión territorial de los puntos de entrada a los sistemas informáticos y,
por tanto, el aumento de los puntos de origen de los ataques de los hackers.
• -La falta de controles internos y mecanismos de seguridad de la gran mayoría de
los sistemas informáticos, y su falta de protección frente a los ataques de los
hackers.
• - La falta, aún más grave, de seguridad para con los propios operadores y el
personal técnico responsable de los sistemas, que pueden ser, también,
perpetradores de fraudes y delitos informáticos.
15. DETECTAR EL FRAUDE O EL DELITO INFORMÁTICO
• Para detectar el fraude o el delito informático y, sobre todo, para
obtener en forma indiscutible las pruebas, es útil tener
conocimientos técnicos que, como en el caso de la auditoría
informática, resultan difíciles, si no es que imposibles de obtener,
a causa de la variedad y multiplicidad de los sistemas informáticos
existentes.
16. • Para un especialista en auditoría informática como Del Paso (1990•), obligado a
creer en la efectividad final del proceso de auditoría en sistemas informáticos, la
solución parece consistir en dejarla en manos de los profesionales de esta
vertiente moderna de la auditoría y el control de sistemas.
• Seguramente no es ésta la única ni la mejor de las soluciones posibles para
impedir, detectar y probar el delito informático. Los problemas que el mismo Del
Paso considera como un presente inevitable, resultan difícilmente superables.
Algunos de estos problemas, son:
17. • -Desaparición de los elementos de prueba, por el propio dinamismo del
sistema informático o como producto de una manipulación interesada.
• - Aparente desvinculación temporal del delincuente informático con el
delito o el fraude, preparado con mucha antelación, ya que el hecho
delictuoso puede presentarse mucho tiempo después de haber sido
preparadas, por ejemplo, las bombas lógicas activadas temporalmente.
• -Falta de conocimientos específicos entre los auditores informáticos o
entre los miembros del cuerpo de seguridad, sobre la forma de proceder
en la detención del delincuente y la obtención de pruebas.
18. • Falta de una legislación específica para el reconocimiento y la
sanción del fraude y la delincuencia informáticos.
• Dificultad para aceptar las pruebas en el ordenamiento jurídico
actual, debido, por ejemplo, a su incorporeidad.
• Posibilidad de que el delincuente forme parte del personal de la
empresa u organización investigadora, lo que le permita disponer
de información sobre el desarrollo de la investigación para
interferir en la misma.
19. BIBLIOGRAFÍA
• Del Paso, Emilio (1990) La auditoria como medio de prevención frente al delito informático. Revista ALI
(Asociación de Licenciados en Informática), Madrid (14).
• Castillo, María Cinta• y Ramallo, Miguel (1989) El Delito Informático, en Congreso sobre "Derecho
Informático", Universidad de Zaragoza, Junio.
• [PAR 76] Parker, Donn B. (1976) Crime by Computer. New York: Charles Scribner's Sons.
• Parker, Donn B., Swope, Susan and Baker, Bruce N. (1990) Ethical Conflicts: in Information and Computer
science, technology and business, Q. E. D. Wellesley (MA): Information Sciences.
• Parker, Donn B. (1983) Fighting Computer Crime. New York: Charles Scribner's Sons.
• Albizuri, B. (30 de junio de 2002). http://www.revista.unam.mx. Obtenido de
http://www.revista.unam.mx/vol.3/num2/art3/