Tipos de Delitos Informáticos
1. Fraudes mediante Manipulación de Computadoras
Manipulación de Datos de Entrada
Este tipo de fraude, también conocido como sustracción de datos, es el más común por su facilidad de ejecución y dificultad de detección. No requiere conocimientos técnicos avanzados y puede ser realizado por cualquier persona con acceso a funciones normales de procesamiento de datos.
Manipulación de Programas
Más difícil de descubrir, requiere conocimientos técnicos. Consiste en modificar programas existentes o insertar nuevos. Un método común es el Caballo de Troya: insertar instrucciones ocultas para realizar funciones no autorizadas.
Manipulación de Datos de Salida
Se manipula el funcionamiento del sistema para lograr un objetivo. Un ejemplo común es el fraude en cajeros automáticos mediante la falsificación de instrucciones. Se utilizan equipos y programas especializados para codificar información falsificada en tarjetas bancarias y de crédito.
Manipulación Aprovechando Repeticiones Automáticas
Técnica especializada llamada «técnica del salchichón«, donde pequeñas transacciones se extraen repetidamente de una cuenta y se transfieren a otra.
2. Falsificaciones Informáticas
Como Objeto
Se alteran datos de documentos almacenados digitalmente.
Como Instrumentos
Las computadoras se usan para falsificar documentos comerciales. Las fotocopiadoras computarizadas en color permiten crear copias de alta resolución, modificar documentos e incluso crear documentos falsos de alta calidad.
3. Daños o Modificaciones de Programas o Datos
Sabotaje Informático
Acción no autorizada de borrar, suprimir o modificar funciones o datos para obstaculizar el funcionamiento del sistema.
Virus
Claves programáticas que se adhieren a programas legítimos y se propagan. Pueden ingresar a un sistema a través de un soporte lógico infectado o mediante el método del Caballo de Troya.
Gusanos
Similar a un virus, pero a diferencia de este, no puede regenerarse. Aunque benigno, puede causar daños graves, como instruir a un sistema bancario a transferir dinero a una cuenta ilícita.
Bomba Lógica o Cronológica
Requiere conocimientos especializados para programar la destrucción o modificación de datos en un momento futuro. Difíciles de detectar antes de su activación, poseen un alto potencial de daño y pueden usarse para extorsión.
4. Acceso No Autorizado a Servicios y Sistemas
Motivaciones: curiosidad (hackers), sabotaje o espionaje.
Hackers
Acceso desde la red de telecomunicaciones, aprovechando fallos de seguridad o haciéndose pasar por usuarios legítimos, a menudo usando contraseñas comunes o de mantenimiento.
Reproducción No Autorizada de Programas
Causa pérdidas económicas significativas para los propietarios legítimos. En algunas jurisdicciones, es un delito con sanciones penales.