Este tema es muy importante ya que trata de los diferentes tipos de delitos informáticos sus características los objetivos que tienen estos delitos. También se tratara de los tipos de malware que ayudan a los delitos informáticos.
2. Los actos dirigidos contra la confidencialidad,
la integridad y la disponibilidad de los
sistemas informáticos, redes y datos
informáticos, así como el abuso de dichos
sistemas, redes y datos instituciones y que
por lo general son ejecutados por medio del
uso de las computadoras y a través del
mundo virtual de la internet.
3. Son conductas criminales de cuello blanco.
Son acciones ocupacionales.
Son acciones de oportunidad.
Provocan serias perdidas económicas.
Ofrecen facilidades de tiempo y espacio.
Presentan grandes dificultades para su
comprobación.
4. • Tiene habilidad para manejar los
sistemas informáticos y en general
por su situación laboral se encuentra
en lugares estratégicos donde se
maneja información de carácter
sensible
• Es hábil en el uso de los sistemas
informatizados, aun cuando, en
muchos de los casos, no desarrolle
actividades laborales que faciliten la
comisión de este tipo de delitos.
5. COMO INSTRUMENTO O MEDIO
• Falsificación de documentos vía computarizada (tarjetas de
crédito, cheques, etcétera).
• Planeación o simulación de delitos convencionales (robo,
homicidio, fraude, etc.).
• “Robo” de tiempo de computadora.
• Lectura, sustracción o copiado de información confidencial.
• Aprovechamiento indebido o violación de un código.
• Alteración en el funcionamiento de los sistemas.
6. COMO FIN U OBJETIVO
• Programación de instrucciones que producen
un bloqueo total al sistema.
• Destrucción de programas por cualquier
método.
• Daño a la memoria.
• Sabotaje político o terrorismo
• Secuestro de soportes magnésicos en los que
figure información valiosa con fines de chantaje,
pago de rescate, etc.).
7. Acceso no autorizado a sistema de información
Esto incluye el concepto de “piratería informática”, la cual consiste
en tener acceso de manera no autorizada a una computadora o a una
red de computadoras.
Perturbación de los sistemas de información
Existen distintas maneras de perturbar los sistemas de información
mediante ataques malintencionados, Uno de los medios más
conocidos de denegar o deteriorar los servicios ofrecidos por
internet es el ataque de tipo denegación de servicio.
8. Ejecución de programas informáticos perjudiciales que modifican o
destruyen datos
El tipo más conocido de programa informático malintencionado es el virus.
Los virus “I Love You”, “Mellisa” y “Kournikova” son ejemplos recientemente
conocidos. Algunos dañan la computadora, mientras que otros utilizan la PC
para atacar otros elementos de la red.
Intercepción de las comunicaciones
La intercepción malintencionada de comunicaciones afecta los requisitos de
confidencialidad e integridad de los usuarios y se denomina a menudo
(intromisión).
Declaraciones falsas
Los sistemas de información ofrecen nuevas posibilidades de declaraciones
falsas y de fraude.
Usurpar la identidad de otra persona en internet y utilizarla con fines
malintencionados se llama spoofing (modificación de los datos).
9. FRAUDES COMETIDOS MEDIANTE
MANIPULACIONES DE COMPUTADORAS
• Manipulación de los datos de entrega
Este tipo de fraude informático, conocida también como sustracción
de datos, representa el delito informático más común ya que es fácil
de cometer y difícil de descubrir.
• Manipulación de programas
Es muy difícil descubrirla y a menudo pasa inadvertida debido a que
el delincuente ha de tener conocimientos técnicos de informática.
Este delito consiste en modificar los programas existentes en el
sistema de computadoras o en insertar nuevos programas o rutinas.
10. • Manipulación de los datos de salida
Para efectuarla se fija un objetivo al funcionamiento del
sistema informático. El ejemplo más común es el fraude '
de que se hace objeto a los cajeros automáticos mediante
la falsificación de instrucciones para la computadora en
la fase de adquisición de datos.
• Fraude efectuado por manipulación informática
Aprovecha las repeticiones automáticas de los procesos
de cómputo. Es una técnica especializada que se
denomina técnica del salami en la cual "rodajas muy
finas", apenas perceptibles, de transacciones financieras
se sacan repetidamente de una cuenta y se transfieren a
otra.
11. FALSIFICACIONES INFORMÁTICAS
• Como objeto
• Como instrumentos
Cuando se alteran datos de los documentos
almacenados en forma computarizada.
Las computadoras pueden utilizarse también
para efectuar falsificaciones de documentos de
uso comercial. Cuando empezó a disponerse de
fotocopiadoras computarizadas en color a base
de rayos láser surgió una nueva generación de
falsificaciones o alteraciones fraudulentas.
12. DAÑOS O MODIFICACIONES DE PROGRAMAS O DATOS
COMPUTARIZADOS
• Sabotaje informático
Es el acto de borrar, suprimir o modificar sin
autorización funciones o datos de computadora
con intención de obstaculizar el funcionamiento
normal del sistema.
• Virus
Es una serie de claves programáticas que pueden
adherirse a los programas informáticos legítimos
y propagarse a otros. Un virus puede ingresar en
un sistema por conducto de una pieza legítima de
soporte lógico que ha quedado infectada, así
como mediante el método del caballo de Troya.
13. • Gusanos
Se fabrican de forma análoga al virus con miras a
infiltrarlos en programas legítimos de procesamiento
de datos o para modificar o destruir los datos, pero
es diferente del virus porque no puede regenerarse.
En términos módicos, podría decirse que un gusano
es un tumor benigno, mientras que el virus es un
tumor maligno.
• Bomba lógica o cronológica
Exige conocimientos especializados ya que requiere programar la
destrucción o modificación de datos en un futuro. Ahora bien, a diferencia
de los virus o los gusanos, las bombas lógicas son difíciles de detectar
antes de que exploten; por eso, de todos los dispositivos informáticos cri-
minales, son las que poseen el máximo potencial de daño.
14. FALSIFICACIONES INFORMÁTICAS
• Acceso no autorizado a sistemas o servicios
Por motivos diversos: desde la simple
curiosidad, como en el caso de muchos
piratas informáticos (hacker) hasta el
sabotaje o espionaje informático.
• Piratas informáticos o hackers
El acceso se efectúa a menudo desde un lugar exterior, situado en la
red de telecomunicaciones, recurriendo a uno de los diversos medios
que se mencionan a continuación. El delincuente puede aprovechar la
falta de rigor de las medidas de seguridad para tener acceso o puede
descubrir deficiencias en las medidas vigentes de seguridad o en los
procedimientos del sistema.
15. OTRAS CLASIFICACIONES
• Acceso no autorizado
Uso ilegítimo de passwords y la entrada de un sistema informático
sin autorización del propietario.
• Destrucción de datos
Los daños causados en la red mediante la introducción de virus,
bombas lógicas, etc.
• Infracción a los derechos de autor de bases de dalos
Uso no autorizado de información almacenada en una base de
datos.
• Intercepción de e-mail
Lectura de un mensaje electrónico ajeno.
16. Los Delitos Informáticos en el Código Penal Peruano
El 22 de octubre de 2013 se publica en el diario oficial El
Peruano la Ley N° 30096 - "Ley de delitos informáticos",
teniendo como referencia la "Convención de Budapest"
(primer tratado internacional de lucha contra la
ciberdelincuencias) en donde se enmarca los nuevos
delitos informáticos, como son los delitos contra: Datos,
Sistemas Informáticos, La Indemnidad y Libertad
Sexuales, La Intimidad y El Secreto de las
Comunicaciones, El Patrimonio y La Fe Pública y cuyo
Objeto de la Ley es “Prevenir y sancionar las conductas
ilícitas que afectan los sistemas y datos informáticos y
otros bienes jurídicos de relevancia penal, cometidas
mediante la utilización de tecnologías de la información o
de la comunicación, con la finalidad de garantizar la
lucha eficaz contra la ciberdelincuencia”.
17. • Elaboración de un examen psicométrico previo al
ingreso al área de sistemas en las empresas.
• Inclusión de cláusulas especiales en los contratos de
trabajo con el personal informático que así lo requiera
por el tipo de labores a realizar.
• Establecimiento de un código ético de carácter interno
en las empresas.
• Adopción de estrictas medidas en el acceso y control
de las áreas informáticas de trabajo.
• Capacitación adecuada del personal informático, a
efecto de evitar actitudes negligentes.
• Identificación y, en su caso, segregación del personal
informático descontento.