Consultar ensayos de calidad


ClasificaciÓn de delitos informÁticos reconocidos por naciones unidas - fraudes cometidos mediante manipulaciÓn de computadoras



CLASIFICACIÓN DE DELITOS INFORMÁTICOS RECONOCIDOS POR NACIONES UNIDAS

La Organización de Naciones Unidas (ONU) reconocen los siguientes tipos de delitos informáticos:

A. FRAUDES COMETIDOS MEDIANTE MANIPULACIÓN DE COMPUTADORAS

* Manipulación De Los Datos DeEntrada: Este tipo de fraude informático conocido también como sustracción de datos, representa el delito informático más común ya que es fácil de cometer y difícil de descubrir. Este delito no requiere de conocimientos técnicos de informática y puede realizarlo cualquier persona que tenga acceso a funciones normales de procesamiento de datos en la fase de adquisición de los mismos.

* La Manipulación De Programas: Es muy difícil de descubrir y a menudo pasa inadvertido debido a que el delincuente debe tener conocimientos técnicos concretos de informática. Este delito consiste en modificar los programas que existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas. Un método común utilizado por las personas que tienen conocimientos especializados en programación informática es el denominado “Caballo de Troya”, que consiste en insertar instrucciones de computadora de forma encubierta en un programa informático para que pueda realizar una función no autorizada al mismo tiempo que su función normal.



* Manipulación De Los Datos De Salida: Se efectúa fijando un objetivo al funcionamiento del sistema informático. El ejemplo más común es el fraude de que se hace objeto a los cajeros automáticos mediante la falsificación de instrucciones para la computadora en la fase de adquisición de datos.

Tradicionalmente esos fraudes se hacían a base de tarjetas bancarias robadas, sin embargo, en la actualidad se usa ampliamente equipo y programas de computadora especializados para codificar información electrónica falsificada en las bandas magnéticas de las tarjetasbancarias y de las tarjetas de crédito.

* Fraude Efectuado Por Manipulación Informática: Aprovecha las repeticiones automáticas de procesos de cómputo. Es una técnica especializada que se denomina técnica del salchichón en la que rodajas muy finas apenas perceptibles, de transacciones financieras, se van sacando repetidamente de una cuenta  y se transfieren a otra.

B. FALSIFICACIONES INFORMÁTICAS
* Como Objeto: Cuando se alteran datos de los documentos almacenados en forma computarizada.

* Como Instrumento: Las computadoras pueden utilizarse también para efectuar falsificaciones de documentos de uso comercial. Cuando empezó a disponerse de fotocopiadoras computarizadas a color a base de rayos láser surgió una nueva generación de falsificaciones o alteraciones fraudulentas.
Estas fotocopiadoras pueden hacer copias de alta resolución, pueden modificar documentos e incluso pueden crear documentos falsos sin tener que recurrir a un original y los documentos que producen son de tal claridad que solo un experto puede diferenciarlos de los documentos auténticos.

C. DAÑOS O MODIFICACIONES DE PROGRAMAS O DATOS COMPUTARIZADOS

* Sabotaje Informático: Es el acto de borrar, suprimir o modificar sin autorización funciones o datos de computadora con intención de obstaculizar el funcionamiento normal del sistema. Algunas de las técnicas que permiten cometer sabotajes informáticos son: virus, gusanos, bomba lógica o cronológica, etc.

* Acceso No Autorizado A Servicios Y Sistemas Informáticos: Por motivos diversos que van, desde la simple curiosidad, como es el caso de muchospiratas informáticos (hackers o crackers) hasta el sabotaje o espionaje informático.

* Reproducción No Autorizada De Programas Informáticos De Protección Legal: Esta puede entrañar una perdida económica sustancial para los propietarios legítimos. Algunas jurisdicciones han tipificado como delito esta clase de actividad y la han sometido a sanciones penales. El problema ha alcanzado dimensiones transnacionales con él tráfico de esas reproducciones no autorizadas a través de las redes de telecomunicaciones modernas.

Adicionalmente a estos tipos de delitos reconocidos por la ONU, el XV Congreso Internacional de Derecho ha propuesto todas las formas de conductas lesivas de la que puede ser objeto la información. Ellas son:
* Fraude en el campo de la informática.

* Falsificación en materia informática.

* Sabotaje informático y daños a datos computarizados o programas informáticos.

* Acceso no autorizado.

* Intercepción sin autorización.

* Reproducción no autorizada de un programa informático protegido.

* Espionaje informático.

* Uso no autorizado de una computadora.

* Tráfico de claves informáticas obtenidas por medio ilícito.

* Distribución de virus o programas delictivos.

Respecto a las distintas formas de delincuencia informática enumeradas, hay una que coincide en las diversas clasificaciones, y es la que se refiere a la Manipulación De La Computadora, que alude a “aquellos comportamientos que afectan las fases de suministro, salida y comunicación de datos e información, así como su procesamiento, esto es, las alteraciones delprograma de la computadora”.
La manipulación de los datos e información puede ser cometida en tres etapas diferentes:

* Almacenamiento de los datos o entrada, que es el momento en que se introduce la información, en lenguaje electrónico, a la computadora.

* Procesamiento de datos o programación, que se refiere a las operaciones secuenciales que debe seguir la computadora para dar solución o respuesta a una orden especifica.
* Transmisión de los datos del proceso o salida, que se refiere a la información ya procesada, y que se presenta por medio de comunicaciones o accesos a periféricos en los que se archiva.

Entre las técnicas de manipulación de las computadoras podemos mencionar las siguientes:
* Estafa de datos.

* El Caballo de troya.

* Técnica salami.

* Uso no autorizado de un programa “llave”.

* Trampas.

* Bombas.

* Ataques asíncronos.

* Limpieza o recogida de información residual.

* Fuga de datos o filtración de datos.

* Subterfugio y suplantación o trasiego de personas.

* Intercepción o pinchado de líneas.

* Simulación y modelado de delitos.


Política de privacidad