Sunteți pe pagina 1din 3

1.

Sabotaje informtico
Comprende todas aquellas conductas dirigidas a causar daos en el
hardware o en el software de un sistema. Los mtodos utilizados para
causar destrozos en los sistemas informticos se puede diferenciar en
dos grupos de casos: por un lado, las conductas dirigidas a causar
destrozos fsicos y, por el otro, los mtodos dirigidos a causar daos
lgicos.
a) Conductas dirigidas a causar daos fsicos
Comprende todo tipo de conductas destinadas a la destruccin fsica del
hardware y el software de un sistema por ejemplo: causar incendios o
explosiones, introducir piezas de aluminio dentro de la computadora para
producir cortocircuitos, echar caf o agentes custicos en los equipos, etc.
b) Conductas dirigidas a causar daos lgicos
El segundo grupo, se refiere a las conductas que causan destrozos
lgicos, o sea, todas aquellas conductas que producen, como resultado,
la destruccin, ocultacin, o alteracin de datos contenidos en un sistema
informtico.
Podemos distinguir:
Bombas lgicas (time bombs): En esta modalidad, la actividad destructiva
del programa comienza tras un plazo, sea por el mero transcurso del
tiempo, o por la aparicin de determinada seal, como la presencia de un
dato, de un cdigo, o cualquier mandato que, de acuerdo a lo determinado
por el programador, es identificado por el programa como la seal para
empezar a actuar.
Cncer de rutinas (cancer routine). En esta tcnica los programas
destructivos tienen la particularidad de que se reproducen, por s mismos,
en otros programas, arbitrariamente escogidos.

2. Fraude a travs de computadoras


Estas conductas consisten en la manipulacin ilcita, a travs de la creacin
de datos falsos o la alteracin de datos o procesos contenidos en sistemas
informticos, realizada con el objeto de obtener ganancias indebidas.
Los distintos mtodos para realizar estas conductas se deducen,
fcilmente, de la forma de trabajo de un sistema informtico: en primer
lugar, es posible alterar datos, omitir ingresar datos verdaderos o introducir
datos falsos, en un ordenador. Esta forma de realizacin se conoce como
manipulacin del input.
En segundo lugar, es posible interferir en el correcto procesamiento de la

informacin, alterando el programa o secuencia lgica con el que trabaja el


ordenador. Esta modalidad puede ser cometida tanto al modificar los
programas originales, como al adicionar al sistema programas especiales
que introduce el autor.
Por ltimo, es posible falsear el resultado, inicialmente correcto, obtenido
por un ordenador: a esta modalidad se la conoce como manipulacin del
output.
3. Copia ilegal de software y espionaje informtico
Se engloban las conductas dirigidas a obtener datos, en forma ilegtima, de
un sistema de informacin. Es comn el apoderamiento de datos de
investigaciones, listas de clientes, balances, etc. En muchos casos el objeto
del apoderamiento es el mismo programa de computacin (software) que
suele tener un importante valor econmico.
4. Uso ilegtimo de sistemas informticos ajenos
Esta modalidad consiste en la utilizacin sin autorizacin de los
ordenadores y los programas de un sistema informtico ajeno. Este tipo de
conductas es comnmente cometida por empleados de los sistemas
de procesamiento de datos que utilizan los sistemas de las empresas para
fines privados y actividades complementarias a su trabajo.
5. Delitos informticos contra la privacidad
Grupo de conductas que de alguna manera pueden afectar la esfera de
privacidad del ciudadano mediante la acumulacin, archivo y divulgacin
indebida de datos contenidos en sistemas informticos.
Esta tipificacin se refiere a quin, sin estar autorizado, se apodere, utilice o
modifique, en perjuicio de tercero, datos reservados de carcter personal o
familiar de otro que se hallen registrados en ficheros o soportes
informticos, electrnicos o telemticos, o cualquier otro tipo de archivo
o registro pblico o privado.
Tambin se comprende la interceptacin de las comunicaciones, la
utilizacin de artificios tcnicos de escucha, transmisin, grabacin o
reproduccin del sonido o de la imagen o de cualquier otra seal de
comunicacin, se piensa que entre lo anterior se encuentra el pinchado
de redes informticas.

1- Para el primer tipo de riesgo elegimos por su naturaleza el tipo de control


Tcnico.
2- Para el segundo tipo de riesgo elegimos el control por Su funcin
Preventivo.
3- Para el tercer tipo de riesgo elegimos el tipo de control por su funcin
Deteccin.
4- Para el cuarto de tipo de riesgo elegimos la categora de los controles, por
el medio utilizado Procedimiento Humano.
5- Para el quinto tipo de riesgo elegimos de la categora de controles por el
sistema en que se aplica, Controles Operacionales

S-ar putea să vă placă și