Sunteți pe pagina 1din 4

DELITO INFORMTICO

MANIPULACIN DE
PROGRAMAS

MILDRED LISSETTE GARCIA MORALES
CABALLO DE TROYA




DELITO INFORMTICO

Para tratar el tema de Delito Informtico es conveniente delimitarlo jurdicamente
en forma inicial definindolo como "la realizacin de una accin que reuniendo las
caractersticas que delimitan el concepto de delito, sea llevada a cabo utilizando
un elemento informtico o vulnerando los derechos del titular de un elemento
informtico, ya sea de hardware o de software"

Delitos informticos son todas aquellas conductas ilcitas susceptibles de ser
sancionadas por el Derecho Penal, que hacen uso indebido de cualquier medio
informtico. El delito informtico implica actividades criminales que en un primer
momento los pases han tratado de encuadrar en figuras tpicas de carcter
tradicional, tales como robo, hurto, fraudes, falsificaciones, perjuicios, estafa,
sabotaje, etc., sin embargo, debe destacarse que el uso indebido de las
computadoras es lo que ha propiciado la necesidad de regulacin por parte del
derecho.
De manera general, se puede definir el delito informtico como aqul en el que,
para su comisin, se emplea un sistema automtico de procesamiento de datos o
de transmisin de datos.

Caractersticas
Son conductas crimingenas de cuello blanco, en tanto que slo determinado
nmero de personas con ciertos conocimientos (en este caso tcnicos) pueden
llegar a cometerlas.
Son acciones ocupacionales, en cuanto que muchas veces se realizan cuando el
sujeto se halla trabajando.
Son acciones de oportunidad, en cuanto que se aprovecha una ocasin creada o
altamente intensificada en el mundo de funciones y organizaciones del sistema
tecnolgico y econmico.
Provocan serias prdidas econmicas, ya que casi siempre producen "beneficios
de ms de cinco cifras a aquellos que los realizan.
Ofrecen facilidades de tiempo y espacio, ya que en milsimas de segundo y sin
una necesaria presencia fsica pueden llegar a consumarse.
Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta
de regulacin por parte del Derecho.
Son muy sofisticados y relativamente frecuentes en el mbito militar.
Presentan grandes dificultades para su comprobacin, esto por su mismo carcter
tcnico.
En su mayora son imprudenciales y no necesariamente se cometen con intencin.
Ofrecen facilidades para su comisin a los mentores de edad.


Tienden a proliferar cada vez ms, por lo que requieren una urgente regulacin.
Por el momento siguen siendo ilcitos impunes de manera manifiesta ante la ley.

En la actualidad hay que tener en cuenta de que existen los delitos informticos
sin discusin alguna, todo parte desde el momento en que se realice una accin
que rena las caractersticas que delimitan el concepto de delito, y sea llevada a
cabo utilizando un elemento informtico o vulnerando los derechos del titular de un
elemento informtico, ya sea de hardware o de software.


MANIPULACIN DE PROGRAMAS

Es muy difcil de descubrir y a menudo pasa inadvertida debido a que el
delincuente debe tener conocimientos tcnicos concretos de informtica. Este
delito consiste en modificar los programas existentes en el sistema de
computadoras o en insertar nuevos programas o nuevas rutinas. Un mtodo
comn utilizado es el denominado Caballo de Troya, que consiste en insertar
instrucciones de computadora de forma encubierta en un programa informtico
para que pueda realizar una funcin no autorizada al mismo tiempo que su funcin
normal.
Un caballo de Troya es un programa informtico aparentemente inofensivo, pero
que es capaz de engaar a las defensas de una computadora. Afecta a uno de
cada tres ordenadores, y ni los smartphones son inmunes. Puede destruir archivos
y acceder a informacin sensible. As, por ejemplo, mientras la vctima se divierte
con su ltimo video juego, su cuenta es vaciada.

Modo de comisin del delito
El campo informtico que se manifiesta cotidianamente brinda servicios a fin de
facilitar su rapidez y comercio tales como: Correo electrnico, Listas de correo,
Comercio electrnico, Servicios on-line, entre otros tantos
Tras los servicios que ofertan los sistemas computarizados nos encontramos con
el WEB MASTER o administrador del sitio web (pueden ser una o varias personas)
quienes administra la entrada y salida de informacin, as como la seguridad de
este sitio. Solo ellos impiden las violaciones al sistema externas e internamente
por comisores annimos, pudiendo descubrirlos segn su capacidad de rastreo a


travs de la red de Internet. Los servicios son diversos y se mueven al margen de
las necesidades sociales, econmicas y del desarrollo tecnolgico.
La entidad que preste el servicio on-line servir de puente de conexin entre dos
puertos. La misma mediante un sitio web determinado por su direccin IP,
posibilitando con ello la conexin. El ataque pudiese realizarse a partir de un
muestreo a los puertos que queden libres en el servidor WEB, o a aquellos puertos
que estando en uso no estn bien protegidos. Esto facilitara el conocido delito de
robo de lneas. Esto tambin lo podramos apreciar en la telefona IP.

Sujeto activo

Las personas que cometen los "Delitos informticos" son aquellas que poseen
ciertas caractersticas que no presentan el denominador comn de los
delincuentes, esto es, los sujetos activos tienen habilidades para el manejo de los
sistemas informticos y generalmente por su situacin laboral se encuentran en
lugares estratgicos donde se maneja informacin de carcter sensible, o bien son
hbiles en el uso de los sistemas informatizados, aun cuando, en muchos de los
casos, no desarrollen actividades laborales que faciliten la comisin de este tipo
de delitos.

Sujeto pasivo

En primer trmino tenemos que distinguir que sujeto pasivo o vctima del delito es
el ente sobre el cual recae la conducta de accin u omisin que realiza el sujeto
activo, y en el caso de los "delitos informticos" las vctimas pueden ser
individuos, instituciones crediticias, gobiernos, etctera que usan sistemas
automatizados de informacin, generalmente conectados a otros.

S-ar putea să vă placă și