Delitos Informáticos: Clasificación y Ejemplos

Tipos de Delitos Informáticos

1. Fraudes mediante Manipulación de Computadoras

Manipulación de Datos de Entrada

Este tipo de fraude, también conocido como sustracción de datos, es el más común por su facilidad de ejecución y dificultad de detección. No requiere conocimientos técnicos avanzados y puede ser realizado por cualquier persona con acceso a funciones normales de procesamiento de datos.

Manipulación de Programas

Más difícil de descubrir, requiere conocimientos técnicos. Consiste en modificar programas existentes o insertar nuevos. Un método común es el Caballo de Troya: insertar instrucciones ocultas para realizar funciones no autorizadas.

Manipulación de Datos de Salida

Se manipula el funcionamiento del sistema para lograr un objetivo. Un ejemplo común es el fraude en cajeros automáticos mediante la falsificación de instrucciones. Se utilizan equipos y programas especializados para codificar información falsificada en tarjetas bancarias y de crédito.

Manipulación Aprovechando Repeticiones Automáticas

Técnica especializada llamada «técnica del salchichón«, donde pequeñas transacciones se extraen repetidamente de una cuenta y se transfieren a otra.

2. Falsificaciones Informáticas

Como Objeto

Se alteran datos de documentos almacenados digitalmente.

Como Instrumentos

Las computadoras se usan para falsificar documentos comerciales. Las fotocopiadoras computarizadas en color permiten crear copias de alta resolución, modificar documentos e incluso crear documentos falsos de alta calidad.

3. Daños o Modificaciones de Programas o Datos

Sabotaje Informático

Acción no autorizada de borrar, suprimir o modificar funciones o datos para obstaculizar el funcionamiento del sistema.

Virus

Claves programáticas que se adhieren a programas legítimos y se propagan. Pueden ingresar a un sistema a través de un soporte lógico infectado o mediante el método del Caballo de Troya.

Gusanos

Similar a un virus, pero a diferencia de este, no puede regenerarse. Aunque benigno, puede causar daños graves, como instruir a un sistema bancario a transferir dinero a una cuenta ilícita.

Bomba Lógica o Cronológica

Requiere conocimientos especializados para programar la destrucción o modificación de datos en un momento futuro. Difíciles de detectar antes de su activación, poseen un alto potencial de daño y pueden usarse para extorsión.

4. Acceso No Autorizado a Servicios y Sistemas

Motivaciones: curiosidad (hackers), sabotaje o espionaje.

Hackers

Acceso desde la red de telecomunicaciones, aprovechando fallos de seguridad o haciéndose pasar por usuarios legítimos, a menudo usando contraseñas comunes o de mantenimiento.

Reproducción No Autorizada de Programas

Causa pérdidas económicas significativas para los propietarios legítimos. En algunas jurisdicciones, es un delito con sanciones penales.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.