El documento describe varios tipos de delitos informáticos, incluyendo la manipulación de datos de entrada y salida, la manipulación de programas, y daños o modificaciones a programas y datos. También discute falsificaciones informáticas, virus, gusanos, bombas lógicas, acceso no autorizado, y reproducción no autorizada de software. Explica las diferencias entre hackers, que se inmiscuyen por curiosidad, y crackers, que intentan causar daños.
Existen diversas maneras de hacer daño a un usuario a través de diversas técnicas ilegales que tienen diversas consecuencias de valor económico y de condenas a largo plazo en prisión
Existe todo un elenco delictivo penal como lo son: El fraude informático, o estafa informática, el sabotaje informático, la pornografía infantil utilizando Internet o las redes sociales, daños a redes informáticas, espionaje informático, robo de identidad informática, suplantación de identidad, amenazas por Internet, calumnias o injurias, y todo tipo de hechos delictivos cuyo medio es Internet o actualmente, cualquier medio tecnológico utilizando Internet.
Existen diversas maneras de hacer daño a un usuario a través de diversas técnicas ilegales que tienen diversas consecuencias de valor económico y de condenas a largo plazo en prisión
Existe todo un elenco delictivo penal como lo son: El fraude informático, o estafa informática, el sabotaje informático, la pornografía infantil utilizando Internet o las redes sociales, daños a redes informáticas, espionaje informático, robo de identidad informática, suplantación de identidad, amenazas por Internet, calumnias o injurias, y todo tipo de hechos delictivos cuyo medio es Internet o actualmente, cualquier medio tecnológico utilizando Internet.
Autor: Talisbeth Cifuentes. Estudiante de Psicología de la Universidad Bicentenaria de Aragua.
Acción antijurídica que se realiza en el espacio digital o de internet.
Autor: Talisbeth Cifuentes. Estudiante de Psicología de la Universidad Bicentenaria de Aragua.
Acción antijurídica que se realiza en el espacio digital o de internet.
CONDUCTAS ILEGITIMAS MAS COMUNES DEL LOS DELITOS INFORMATICOS
HACKER: Es quien intercepta dolosamente un sistema informático para dañar, apropiarse, interferir, desviar, difundir, y/o destruir información que se encuentra almacenada en ordenadores pertenecientes a entidades públicas o privadas.
El término de hacker en castellano significa "cortador". Las incursiones de los piratas son muy diferentes y responden a motivaciones dispares, desde el lucro económico a la simple diversión.
Los "Hackers", son fanáticos de la informática, generalmente jóvenes, que tan sólo con un ordenador personal, un modem, gran paciencia e imaginación son capaces de acceder, a través de una red pública de transmisión de datos, al sistema informatizado de una empresa o entidad pública, saltándose todas las medidas de seguridad, y leer información, copiarla, modificarla, preparando las condiciones idóneas para realizar un fraude, o bien destruirla. Se pueden considerar que hay dos tipos;
La Legislación Informática, los delitos informáticos y las leyes que regulen la actividad por medios informáticos en México, son los temas que aquí se analizan, dando ejemplos de cada uno para su mejor comprensión.
2. Delitos informaticos:
El delito informatico es conocido en la actualidad con implicar
actividades criminales que mediante las naciones han intentando
encuadrar en el marco de lo tradicional como robos, fraudes, ect.
Sin embargo los delitos informáticos han tenido ciertos aspectos
que deben tenerse en cuenta a la hora de mencionarlo, pues ha
creado una nueva forma de uso indebido para la computadora y
esta ha requerido una ley con regulación para el derecho de su uso.
A pesar que a nivel internacional no existe un concepto formal de
lo que es delito informatico, los expertor que se han dedicado al
tema han podido crear patrones y conceptos que se aplican según
las realidad presentadas por las naciones.
3. Tipos de delitos informaticos:
Manipulación de datos de entrada: este tipo de delito informatico se basa en cometer una
extracción de datos que no son de la propiedad de quien los obtiene, actualmente es el delito
mas cometido, debido a que no se necesitan grandes conocimientos informaticos para
cometerlos.
La manipulación de programas: esto es
ocasionado por personas mas expertas en
el area de la informática, debido a que se
instalan o desintalan programas que
alteran de manera encubierta el
funcionamiento común de la
computadora, mas sin embargo, esto no
es captado en su funcionamiento normal.
Manipulacion de datos de salida:
Tradicionalmente estos fraudes son hechos en
funcionamientos de sistema informatico, con
frecuencia se hace en los cajeros automaticos,
perpetrados portarjeta de debito y crédito
falsificadas para la obtención de dinero, el cual
no es reportado por las repeticiones automaticas
que genera un cajero automaticando, robando asi
poco dinero sin ser detectado y llevado a otra
cuenta bancaria anexada.
Falsificaciones
informaticas:
Como objeto: cuando se
alteran los datos que se
encuentran en las
computadoras.
Como instrumentos: las
impresoras digitales de alta
resolución son las que
dieron pie a esta clase de
delito, pues permite
falsificar un documento de
manera casi perfecta, solo
pudiendo ser descubierta
por un experto.
4. Daños o modificaciones de programas o datos computarizados:
Sabotaje informatico: se basa en borrar, falsificar o modificar
documentos de una computadora sin autorización con el fin de poder
obstaculizar un proceso.
Virus: es una seria de claves programáticas que se adhieren a los
programas legitimos de una computadora con la intención de
propagarse hacia otro y causar daño con la intención de obtener
información personal.
Gusanos: se diferencia de el virus porque no puede regenerarse, pero
los demás detalles siguen siendo similares.
5. Bomba lógica: exige conocimientos informaticos avanzados y
específicos pues consiste en un detonante remoto por tiempo, con
la intención de destruir o modificar datos en un momento del
futuro, estas son imposibles de detectar, por ende son las que
causan mas daño.
Piratas informáticos o hackers. El acceso se efectúa a menudo
desde un lugar exterior, situado en la red de telecomunicaciones,
recurriendo a uno de los diversos medios que se mencionan a
continuación. El delincuente puede aprovechar la falta de rigor de
las medidas de seguridad para obtener acceso o puede descubrir
deficiencias en las medidas vigentes de seguridad o en
los procedimientos del sistema.
6. Reproducción no autorizada de programas
informáticos de protección legal:
La reproducción no autorizada de programas informáticos
puede entrañar una pérdida económica sustancial para los
propietarios legítimos. Algunas jurisdicciones han
tipificado como delito esta clase de actividad y la han
sometido a sanciones penales. El problema ha alcanzado
dimensiones transnacionales con el tráfico de esas
reproducciones no autorizadas a través de las redes de
telecomunicaciones moderna.
7. HACKER:
Es una persona muy interesada en el funcionamiento de
sistemas operativos; aquel curioso que simplemente le
gusta husmear por todas partes, llegar a conocer el
funcionamiento de cualquier sistema informático mejor
que quiénes lo inventaron. La palabra es un término
ingles que caracteriza al delincuente silencioso o
tecnológico. Ellos son capaces de crear sus propios
softwares para entrar a los sistemas. Toma su actividad
como un reto intelectual, no pretende producir daños e
incluso se apoya en un código ético.
8. CRACKER:
Personas que se introducen en sistemas remotos con
la intención de destruir datos, denegar el servicio a
usuarios legítimos, y en general a causar problemas.
El Pirata informático. Tiene dos variantes:
-El que penetra en un sistema informático y roba
información o se produce destrozos en el mismo.
-El que se dedica a desproteger todo tipo
de programas, tanto de versiones shareware para
hacerlas plenamente operativas como de programas
completos comerciales que presentan protecciones
anti-copia.
9. Diferencias entre HACKER y CRAKERS:
• El hacker suele ser mas inofensivo que el craker,
debido a que el segundo se inmiscuye en los
sistemas con la intencion de dañar y destruir
datos, mientras que el hacker usualmente se
inmiscuye para conocer los servidores y curiosiar
sobre la tecnologia, por ende terminan
conociendo el sistema mejor que sus creadores.