1. 1. Fraudes cometidos Mediante Manipulación De Computadoras MANIPULACIÓN DE LOS DATOS DE ENTRADA Este tipo de fraude informático, Conocido también de Como sustracción de Datos, Representa el delito informático Más Común ya Que Es Fácil de CoMeter y Difícil de Descubrir. Este delito no Requiere de Conocimientos Técnicos de Informática y PUEDE realizarlo any Persona que tenga El Acceso a las Funciones Normales de Procesamiento de datos En La Fase De Adquisición de Los Mismos. MANIPULACIÓN DE PROGRAMAS Es Muy Difícil de Descubrir el menudo pasa inadvertida ya DEBIDO una cola El delincuente Dębe Tener Conocimientos Técnicos Concretos de informática. Este delito consiste del baño Modificar los Programas existentes en el Sistema de computadoras o en Insertar Nuevos Programas o Nuevas Rutinas. Un Método Común utilizado Por Las Personas Que Tienen Conocimientos Especializados en programación informática es el denominado Caballo de Troya, Que consiste del baño Insertar INSTRUCCIONES de computadora de forma encubierta En un Programa Informático Para Que Pueda Realizar una función f no Autorizada: Al mismo tiempo Que su función f normales . MANIPULACIÓN DE LOS DATOS DE SALIDA Se efectua fijando la ONU al objetivo m FUNCIONAMIENTO del Sistema Informático. The example Más Común es el fraude de Que se Hace Objeto a los cajeros automáticos Mediante la falsificación de Instrucciones Para La Computadora En La Fase De Adquisición de Datos. Traditionally ESOs Fraudes se hacian una base de Tarjetas bancarias robadas; sin embargo, en la Actualidad SE USAN ampliamente equipo y Programas Especializados de computadora para codificar Información electrónica falsificada en las bandas magnéticas de las Tarjetas bancarias y de las Tarjetas de crédito. MANIPULACIÓN INFORMÁTICA APROVECHANDO Repeticiones AUTOMÁTICAS DE LOS PROCESOS DE COMPUTO Es Una técnica Especializada Que se denominador "técnica del salchichón" en La que "rodajas de Finas Muy" Apenas perceptibles, de Transacciones financieras, se van Sacando repetidamente De Una Cuenta y se transfieren una otra. 2. Falsificaciones informáticas COMO OBJETO Cuando Se Alteran Datos de los Documentos almacenados en forma computarizada. COMO INSTRUMENTOS Las computadoras pueden utilizarse también para efectuar falsificaciones de Documentos de la USO comercial. CUANDO empezo una disponerse de fotocopiadoras computarizadas en color a una base de rayos láser Surgió Una Nueva Generación de falsificaciones o Alteraciones fraudulentas. Estas fotocopiadoras pueden Hacer Copias de Alta Resolución, pueden Modificar Documentos e INCLUSO pueden crear de Documentos Falsos pecado Tener recurrir un original de la ONU, y Los Documentos Que Producen hijo de Tal Calidad Que Solo Un experto PUEDE diferenciarlos de los Documentos Auténticos Que. 3. Daños o Modificaciones de Programas o Datos Computarizados sabotaje INFORMÁTICO Es El acto de borrar, suprimir o Modificar el pecado autorización f: funciones o Datos de computadora con Intención de obstaculizar el normal de FUNCIONAMIENTO del Sistema. Las Técnicas Que permiten CoMeter sabotajes informáticos hijo: VIRUS Es Una serie de claves programáticas Que pueden adherirse a los Programas legitimos y propagarse v Otros Programas Informáticos una. Un PUEDE virus de ingresar en la ONU Sistema por conducto de Una pieza legítima de Soporte lógico Que ha Quedado infectada, Asi Como utilizando El Método del Caballo de Troya. GUSANOS Se fabrica de forma analoga al virus con un Miras infiltrarlo en Programas legitimos de Procesamiento de datos o para Modificar o Destruir los Datos, Pero es diferente del virus Porque No Puede regenerarse. En Términos Médicos podria decirse Que Un gusano it tumor benigno de la ONU, MIENTRAS Que El virus de la ca tumor maligno de la ONU. Ahora bien, Las Consecuencias del ataque de las Naciones Unidas gusano pueden Ser tumbas de bronceado o Como las del ataque de las Naciones Unidas de virus: por Ejemplo, las Naciones Unidas Programa gusano Que subsiguientemente se destruirá PUEDE dar INSTRUCCIONES una ONU Sistema Informático de las Naciones Unidas Banco Para Que transfiera contínuamente dinero A una Cuenta ilícita. Conocimientos BOMBA LÓGICA O cronológica Exige Especializados ya Que Requiere la programación cuándo de la Destrucción o Modificación de Datos en Un momento dado del futuro. Ahora bien, al revés de los virus o Los Gusanos, hijo Las Bombas Lógicas dificiles de Detectar los antes De que exploten; Por Eso, de Todos los Dispositivos informáticos criminales, Las Bombas Lógicas hijo Las Que Poseen el Máximo potencial de daño. Su detonación PUEDE programarse Para Que causar el máximo m de daño y Para Que tenga El Lugar mucho tiempoo Despues De Que se Haya Marchado El delincuente. La bomba lógica PUEDE utilizarse también de Como Instrumento de extorsión y Se Puede Pedir ONU rescate de un 'cambio de dar un conocer El Lugar En Donde se halla la bomba. 4. Acceso no Autorizado un Servicios Y Sistemas Informáticos Por Motivos DIVERSOS: Desde la sencilla curiosidad, Como en El caso de piratas informáticos Muchos (piratas informáticos) Hasta el sabotaje o espionaje informático. PIRATAS INFORMÁTICOS O HACKERS El acceso acceso se efectua una el menudo from ONU Lugar exterior, SITUADO en la Red de Telecomunicaciones, recurriendo a uno de los DIVERSOS Medios Que se mencionan a Continuación. El delincuente PUEDE aprovechar v La Falta de rigor de las Medidas de Seguridad para Obtener Acceso O PUEDE Descubrir DEFICIENCIAS EN LAS Medidas Vigentes: de seguridad o en los Procedimientos del Sistema. Una el menudo, los piratas informáticos se Hacen Pasar por Usuarios legitimos del Sistema; Suele suceder con ESTO frequency en los Sistemas en Los Que Los Usuarios pueden · emplear Contraseñas Contraseñas Comunes o de mantenimiento que estan en el propio Sistema. REPRODUCCIÓN DE NO Autorizada de Programas informáticos de Protección LEGAL ESTA PUEDE entrañar UNA PERDIDA ECONOMICA sustancial Para Los propietarios legitimos. ALGUNAS Jurisdicciones de han tipificado Como delito this clase de Actividad y la de han Sometido un Sanciones Penales.
2. TIPOS DE DELITOS
3. EL ESPIONAJE INFORMATICO
3.1. Transcript of ESPIONAJE INFORMATICO. Spywares son programas espiones que constantemente monitorean los pasos del usuario de un computador conectado a la red de internet, sin su consentimiento. Los programas tienen la capacidad de apoderarse de informaciones personales del usuario.
3.1.1. CASOS ACTUALES DE ESPIONAJE INFORMATICO
4. Los Delitos Informáticos hijo Aquellas Descripción de actividades ilícitas Que: (a) Se cometen Mediante el USO De Computadoras, Sistemas Informáticos or other Dispositivos de Comunicación (la informática es el medio O Instrumento para Realizar delito de las Naciones Unidas); o (b) Daños Tienen por Objeto causar, provocar Pérdidas.
5. PIRATERÍA INFORMÁTICA
5.1. La piratería informática consiste en la distribución y/o reproducción ilegales de software. Comprar software significa en realidad comprar una licencia para usar el software.
5.1.1. TIPOS DE PIRATAS
5.1.1.1. 1. HACKER: Un hacker (del inglés hack, recortar), también conocidos como sombreros blancos es el neologismo utilizado para referirse a un experto en varias o algunas ramas relacionadas con la computación y telecomunicaciones. 2. CRACKER: Es un persona que intenta acceder a un sistema informático sin autorización. Estas personas tienen a menudo malas intenciones, en contraste con los hackers, y suelen disponer de muchos medios para introducirse en un sistema. 3. PHRACKER: Pirata informático que se vale de las redes telefónicas para acceder a otros sistemas o simplemente para no pagar teléfono. 4. SAMURAI: Es un hacker que se creo amparado por la ley y la razón, normalmente es alguien contratado para investigar fallos de seguridad, que investiga casos de derechos de privacidad, esta amparado por la primera enmienda estadounidense o cualquier otra razón de peso que legitime acciones semejantes.
5.1.2. LEY CONTRA LA PIRATERÍA INFORMATICA EN COLOMBIA
5.1.2.1. La Ley 1273 de 2009 creó nuevos tipos penales relacionados con delitos informáticos y la protección de la información y de los datos con penas de prisión de hasta 120 meses y multas de hasta 1500 salarios mínimos legales mensuales vigentes. El 5 de enero de 2009, el Congreso de la República de Colombia promulgó la Ley 1273 “Por medio del cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado – denominado “De la Protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones”.