Вы находитесь на странице: 1из 12

.

Autor: Ing. Abel Chingo Tello

Es cualquier actividad ilegal que encuadra en figuras tradicionales ya conocidas como robo, hurto, fraude, falsificacin, perjuicio, estafa y sabotaje, pero siempre que involucre la informtica de por medio para cometer la ilegalidad.

Autor: Ing. Abel Chingo Tello

Fraudes cometidos mediante manipulacin de computadoras. Falsificaciones informticas. Daos o modificaciones de programas o datos computarizados.

Acceso no autorizado a servicios y sistemas informticos.

Autor: Ing. Abel Chingo Tello

1. Fraudes cometidos mediante manipulacin de computadoras. Manipulacin de los datos de entrada. Este tipo de fraude informtico conocido tambin como sustraccin de datos, representa el delito informtico ms comn ya que es fcil de cometer y difcil de descubrir. Este delito no requiere de conocimientos tcnicos de informtica y puede realizarlo cualquier persona que tenga acceso a las funciones normales de procesamiento de datos en la fase de adquisicin de los mismos. La manipulacin de programas. Es muy difcil de descubrir y a menudo pasa inadvertida debido a que el delincuente debe tener conocimientos tcnicos concretos de informtica. Este delito consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas. Un mtodo comn utilizado por las personas que tiene conocimientos especializados en programacin informtica es el denominado Caballo de Troya, que consiste en insertar instrucciones de computadora de forma encubierta en un programa informtico para que pueda realizar una funcin no autorizada al mismo tiempo que su funcin normal.
Autor: Ing. Abel Chingo Tello 4

Manipulacin de los datos de salida. Se efecta fijando un objetivo al funcionamiento del sistema informtico. El ejemplo ms comn es el fraude de que se hace objeto a los cajeros automticos mediante la falsificacin de instrucciones para la computadora en la fase de adquisicin de datos. Tradicionalmente esos fraudes se hacan a base de tarjetas bancarias robadas, sin embargo, en la actualidad se usan ampliamente el equipo y programas de computadora especializados para codificar informacin electrnica falsificada en las bandas magnticas de las tarjetas bancarias y de las tarjetas de crdito.

Fraude efectuado por manipulacin informtica que aprovecha las repeticiones automticas de los procesos de cmputo. Es una tcnica especializada que se denomina "tcnica de salchichn" en la que "rodajas muy finas" apenas perceptibles, de transacciones financieras, se van sacando repetidamente de una cuenta y se transfieren a otra.

Autor: Ing. Abel Chingo Tello

2. Falsificaciones informticas. Como objeto. Cuando se alteran datos de los documentos almacenados en forma computarizada. Como instrumentos. Las computadoras pueden utilizarse tambin para efectuar falsificaciones de documentos de uso comercial. Cuando empez a disponerse de fotocopiadoras computarizadas en color a base de rayos lser, surgi una nueva generacin de falsificaciones o alteraciones fraudulentas. Estas fotocopiadoras pueden hacer copias de alta resolucin, pueden modificar documentos e incluso pueden crear documentos falsos sin tener que recurrir a un original, y los documentos que producen son de tal calidad que slo un experto puede diferenciarlos de los documentos autnticos.

Autor: Ing. Abel Chingo Tello

3. Daos o modificaciones de programas o datos computarizados. Sabotaje informtico. Es el acto de borrar, suprimir o modificar sin autorizacin funciones o datos de computadora con intencin de obstaculizar el funcionamiento normal del sistema. las tcnicas que permiten cometer sabotajes informticos son:
Virus. una serie de claves programticas que pueden adherirse a los programas legtimos y propagarse a otros programas informticos. Gusanos. programas legtimos de procesamiento de datos o para modificar o destruir los datos

Bomba lgica o cronolgica. programas que tienen algn tipo de instruccin a ejecutar cada cierto tiempo

Autor: Ing. Abel Chingo Tello

4. Acceso no autorizado a servicios y sistemas informticos. Es el acceso no autorizado a sistemas informticos por motivos diversos: desde la simple curiosidad, como en el caso de muchos piratas informticos (hackers) hasta el sabotaje o espionaje informtico. Piratas informticos o hackers. El acceso se efecta a menudo desde un lugar exterior, situado en la red de telecomunicaciones, recurriendo a uno de los diversos medios existentes. El delincuente puede aprovechar la falta de rigor de las medidas de seguridad para obtener acceso o puede descubrir deficiencias en las medidas vigentes de seguridad o en los procedimientos del sistema. A menudo, los piratas informticos se hacen pasar por usuarios legtimos del sistema; esto suele suceder con frecuencia en los sistemas en los que los usuarios pueden emplear contraseas comunes o contraseas de mantenimiento que estn en el propio sistema.

Autor: Ing. Abel Chingo Tello

Reproduccin no autorizada de programas informticos de proteccin legal. La reproduccin no autorizada de programas informticos puede entraar una prdida econmica sustancial para los propietarios legtimos. Algunas jurisdicciones han tipificado como delito esta clase de actividad y la han sometido a sanciones penales. El problema ha alcanzado dimensiones transnacionales con el trfico de esas reproducciones no autorizadas a travs de las redes de telecomunicaciones moderna.

Autor: Ing. Abel Chingo Tello

LEY DE DELITOS INFORMATICOS Artculo nico.- Incorporase al Cdigo Penal, promulgado por Decreto Legislativo N 635, el Captulo XI, Delitos Informticos, los artculos 208a y 208b; con los siguientes textos: Artculo 208 a.- El que indebidamente utilice o ingrese a una base de datos, sistema o red de computadoras o a cualquier parte de la misma, con el propsito de disear, ejecutar o alterar un esquema o artificio con el fin de defraudar, obtener dinero, bienes o informacin ser reprimido con pena privativa de la libertad no mayor de dos aos, o con prestacin de servicios comunitario de cincuenta y dos a ciento cuatro jornadas. Artculo 209 b.- El que indebidamente, interfiera, reciba, utilice, altere, dae o destruya un soporte o programa de computadora o los datos contenidos en la misma, en la base, sistema o red ser reprimido con pena privativa de la libertad no mayor de dos aos.

Autor: Ing. Abel Chingo Tello

10

CONCLUSIONES 1. Que los delitos informticos al ser una arista importante del derecho informtico, deben de ser estudiados y analizados concienzudamente desde las aulas de pregrado y post grado de las universidades, ello a efectos que se tenga un mayor conocimiento y difusin de las modalidades delictivas, y de esa forma su aplicacin correcta por los tcnicos y operadores del derecho, debiendo de considerarse a la falta de cultura informtica como un factor crtico en el impacto de los delitos informticos en la sociedad en general, esto porque cada vez se requieren mayores conocimientos en tecnologas de la informacin, las cuales permitan tener un marco de referencia aceptable para el manejo de dichas situaciones. 2. En el Per para la mayora de los delitos informticos , solo se aplican las leyes comunes ya que no existen leyes claras con respecto a este tema ay existen muchas propuestas aun no aprobadas.

Autor: Ing. Abel Chingo Tello

11

Tema : Delitos Informticos Autor: Ing. Abel Chingo Tello

Autor: Ing. Abel Chingo Tello

12

Вам также может понравиться