DELITOS COMPUTACIONALES DEFINICION: El delito Informático
o Crimen Electrónico, es el término genérico
que se usa para aquellas operaciones ilícitas realizadas
por medio de la Internet o que tiene como objetivo destruir y
dañar Ordenadores, Medios Electrónicos y Redes de
Internet.
FRAUDES COMETIDOS MEDIANTE MANIPULACIÓN DE COMPUTADORAS. –
MANIPULACIÓN DE LOS DATOS DE ENTRADA. Este tipo de fraude
informático, conocido también como
sustracción de datos, representa el delito
informático más común ya que es fácil
de cometer y difícil de descubrir.
MANIPULACIÓN DE PROGRAMAS. Es muy difícil de
descubrir y a menudo pasa inadvertida debido a que el delincuente
debe tener conocimientos técnicos concretos de
informática.
MANIPULACIÓN DE LOS DATOS DE SALIDA. Se efectúa
fijando un objetivo al funcionamiento del sistema
informático. El ejemplo más común es el
fraude de que se hace objeto a los cajeros automáticos
mediante la falsificación de instrucciones para la
computadora en la fase de adquisición de datos.
MANIPULACIÓN INFORMÁTICA APROVECHANDO REPETICIONES
AUTOMÁTICAS DE LOS PROCESOS DE CÓMPUTO. Es una
técnica especializada que se denomina "técnica del
salchichón" en la que "rodajas muy finas" apenas
perceptibles, de transacciones financieras, se van sacando
repetidamente de una cuenta y se transfieren a otra.
FALSIFICACIONES INFORMÁTICAS -DEFINICION.
Falsificación de un instrumento financiero, significa una
persona a sabiendas y voluntariamente falsificado, espuria, en
relieve, o codificados magnéticamente o
electrónicamente cualquier tarjeta de las transacciones
financieras, giro postal o cheque.
TIPOS DE FALSIFICACIONES INFORMÁTICAS. COMO OBJETO. Se da
al momento de modificar un archivo o documento digitalizado, es
decir, Cuando se alteran datos de los documentos almacenados en
forma computarizada.
COMO INSTRUMENTOS. Este se produce cuando un equipo es usado para
falsificar productos o documentos de uso oficial o comercial. Por
ejemplo, las fotocopiadoras a color de gran definición
permitieron la alteración de documentos no
fácilmente identificables.
METODOS USADOS PARA HACER DAÑOS O MODIFICACIONES DE
PROGRAMAS O DATOS COMPUTARIZADOS. -Adware: Un programa adware es
aquel que difunde publicidad a través de banners, ventanas
emergentes, etc. mientras está funcionando. Gracias a esta
publicidad se subvenciona la aplicación.
-Backdoor: En informática, una puerta trasera o backdoor,
es una secuencia especial dentro del código de
programación mediante la cual el programador puede acceder
o escapar de un programa en caso de emergencia o contingencia en
algún problema. A su vez, estas puertas también
pueden ser perjudiciales debido a que los crackers al
descubrirlas pueden acceder a un sistema sin conocimiento por
parte del usuario.
LEGISLACION SOBRE DELITOS INFORMATICOS. Según la ley 53-07
(sobre Crímenes y Delitos de Alta Tecnología), en
su artículo 4, define algunos conceptos, sobre las
falsificaciones informáticas, como son: Acceso
Ilícito, Clonación, Código Malicioso,
Documento Digital, y Transferencia Electrónica de Fondos
(T.E.F).
artículo 6.- Acceso Ilícito. El hecho de acceder a
un sistema electrónico, informático,
telemático o de telecomunicaciones, o a sus componentes,
utilizando o no una identidad ajena, o excediendo una
autorización, se sancionará con las penas de tres
meses a un año de prisión y multa desde una vez a
doscientas veces el salario mínimo.
artículo 10.- Daño o Alteración de Datos. El
hecho de borrar, afectar, introducir, copiar, mutilar, editar,
alterar o eliminar datos y componentes presentes en sistemas
electrónicos, informáticos, telemáticos, o
de telecomunicaciones, o transmitidos a través de uno de
éstos, con fines fraudulentos, se sancionará con
penas de tres meses a un año de prisión y multa
desde tres hasta quinientas veces el salario mínimo.
artículo 14.- Transferencias Electrónica de Fondos.
La realización de transferencias electrónicas de
fondos a través de la utilización ilícita de
códigos de acceso o de cualquier otro mecanismo similar,
se castigará con la pena de uno a cinco años de
prisión y multa de dos a doscientas veces el salario
mínimo.
artículo 17.- Robo de Identidad. El hecho de una persona
valerse de una identidad ajena a la suya, a través de
medios electrónicos, informáticos,
telemáticos o de telecomunicaciones, se sancionará
con penas de tres meses a siete años de prisión y
multa de dos a doscientas veces el salario mínimo.
artículo 19.- Uso de Equipos para Invasión de
Privacidad. El uso, sin causa legítima o
autorización de la entidad legalmente competente, de
sistemas electrónicos, informáticos,
telemáticos, de telecomunicaciones, o dispositivos que
puedan servir para realizar operaciones que atenten contra la
privacidad en cualquiera de sus formas, se sancionará con
la pena de seis meses a dos años de prisión y multa
de cinco a quinientas veces el salario mínimo.