Una clasificación general de delitos informáticos es la presentada
por Díaz, siguiendo lo sugerido por el Dr. Líbano:
Manipulación indebida de datos: es el fraude
informático en sus diferentes formas de presentación:
-Introducción de datos
falsos: Es la manipulación de datos de entrada al ordenador con el fin de
lograr movimientos falsos en transacciones de una empresa con solvencia moral y
económica a otra que no la tiene.
• Caballo de toya: Introduce
rutinas en un programa para que actúen de forma distinta a como estaba
previsto.
• Llave no autorizada:
Abre cualquier archivo del ordenador con el fin de alterar, borrar, copiar,
insertar o utilizar, en cualquier forma no permitida, datos almacenados en el
ordenador.
• Ataques sincrónicos:
Basado en la forma de funcionar los sistemas operativos y sus conexiones con
los programas de aplicación. Es un fraude de alto conocimiento técnico, muy
difícil de detectar.
• Recogida de información residual: Es el aprovechamiento de información abandonada sin
ninguna protección como residuo de un trabajo previamente autorizado.
• Divulgación no autorizada: Es una variedad del espionaje industrial que sustrae información de
una empresa.
• Toma no autorizada: Es el acceder a áreas restringidas para obtener información de una empresa, aprovechando que el encargado del equipo no está presente.
• Manipulación de la información: Cuando los hackers leen información confidencial, la sustraen, la
alteran o la destruyen.
Delito de sabotaje informático: Incluyen las formas de destrucción y alteración de datos, así
como los programas y virus que borran, suprimen o modifican sin autorización
funciones o datos de computadoras con intención de obstaculizar el
funcionamiento normal del sistema.
Delito de piratería de programas: Solo en cuanto se traduzca en la copia indebida de programas por medios informáticos.
Delito de homicidio: Por ejemplo: si alguien no autorizado entra a la computadora de un médico, que formula a su paciente determinado medicamento y el intruso modifique la formulación ocasionándole su muerte.
Delito de hurto calificado: Por transacción electrónica de fondos.
Delito de acceso electrónico doloso y culposo: Algunas legislaciones en el mundo, contemplan como conducta punible estos dos tipos de acceso.
Delito de falsificación informática: Puede consumarse como: objeto, la alteración de datos o documentos almacenados en la computadora; como instrumento, las computadoras pueden usarse para realizar falsificaciones de documentos de uso comercial.
7.-