CRIMENES ESPECIFICOS

Sabotaje informático: Implica que el "delincuente" destruye o busca destruir el centro de cómputos en sí (las máquinas) o los programas o informaciones almacenados en los ordenadores. Se presenta como uno de los comportamientos más frecuentes y de mayor gravedad en el ámbito informático.









Piratería informática: piratería informática consiste en la violación ilegal del derecho de autor. Según la definición que en su artículo 51 brinda el ADPIC (Acuerdo sobre los aspectos de los Derechos de Propiedad Intelectual) son aquellas "mercaderías que lesionan el derecho de autor". La piratería es una de las modalidades de reproducción técnica (la otra es la reprografía-reproducción burda del original cuya apariencia dista mucho de la auténtica), que implica la elaboración de una copia semejante al original, con la intención de hacerla pasar por tal.

Existen dos modalidades que se incluyen como piratería informática a saber:
1.   El hurto de tiempo de máquina: consiste en el empleo del computador sin autorización, y se pretende aludir a situaciones en que un tercero utiliza indebidamente recursos de la empresa en que trabaja o un sujeto autorizados se vale de tales prestaciones informáticas en un horario no permitido, utilizándolas parra su provecho sin contar con permiso para ese uso fuera de hora.
2.   La apropiación o hurto de software y datos: en este caso el sujeto accede a un computador ajeno o a la sesión de otro usuario, retirando archivos informáticos, mediante la ejecución de los comandos copiar o cortar, para luego guardar ese contenido en un soporte propio.




HACKEO: Se consideran crackers a aquellos que ingresan al sistema a efectos de robar o destruir información de la base de datos a la que ingresa, o con la finalidad de impedir el normal funcionamiento de la misma.






DDNS (Denegación de servicios de nombres de dominio): Esta es otra de las modalidades de hacking. Implica que el hacker ha modificado de tal manera los códigos del sitio web al que ingresó, que logra que el internauta no ingresará ya al sitio original aunque teclee el nombre de esa página web, sino que será desviado a un lugar distinto.



Falsificación de Documentos Electrónicos: Es el caso de que cierta información contenida en un soporte magnético hábil para demostrar algo, es sometida a una contra-facción que pretende presentar como existente una situación irreal. También pueden englobarse como falsificación los casos de supresión o alteración de documentos electrónicos.





Cajeros Automáticos y Tarjetas  de Crédito: Conductas mediante las cuales se logra retirar dinero del cajero automático, utilizando una tarjeta magnética robada, o los números de la clave para el acceso a la cuenta con fondos.

Robo de Identidad: Luego de obtener los datos personales de un individuo, se procede a realizar todo tipo de operaciones para provecho del victimario, fingiendo ser la persona a la que se extrajo su información sensible.



Phreaking: Es la metodología más antigua dentro de los denominados ciberdelito, consiste en ingresar en las redes de telecomunicaciones para realizar llamadas telefónicas a larga distancia utilizando la cuenta ajena. Resulta ser una modalidad primitiva de hacking.

Fraudes Electrónicos: Son estratagemas artificiosas, usados para inducir en error al internauta, y de esa manera realizar una estafa. De esta forma, los correos electrónicos operan habitualmente como puerta de entrada para los crédulos, que responden a un mail donde se les comunica que han ganado una lotería. Otorgándole así al perpetrador un acceso a sus datos personales, que se logra mediante sofisticado software preparado al efecto.

Pornografía Infantil: Se pretende lucrar con el abuso de mayores contra menores de edad. Existen distintas conductas a tipificar:

1.     la producción de pornografía infantil con la intención de difundirla a través de un sistema informático.
2.     el ofrecimiento o la puesta a disposición de pornografía infantil a través de un sistema informático.
3.     la difusión o la transmisión de pornografía infantil a través de un sistema informático.
4.     la posesión de pornografía infantil en un sistema informático o en un medio de almacenamiento de datos informáticos.


No hay comentarios:

Publicar un comentario