DELITO INFORMÁTICO

download DELITO INFORMÁTICO

of 4

description

Delito Informatico

Transcript of DELITO INFORMÁTICO

  • FAJARDO ORTIZ CRISTINA LEGISLACIN INFORMTICA 9 C ING. EN SISTEMAS

    DELITOS INFORMTICOS Un delito informtico o ciberdelincuencia es toda aquella accin, tpica, antijurdica y culpable, que se da por vas informticas o que tiene como objetivo destruir y daar ordenadores, medios electrnicos y redes de Internet. Debido a que la informtica se mueve ms rpido que la legislacin, existen conductas criminales por vas informticas que no pueden considerarse como delito, segn la "Teora del delito", por lo cual se definen como abusos informticos, y parte de la criminalidad informtica. La criminalidad informtica tiene un alcance mayor y puede incluir delitos tradicionales como el fraude, el robo, chantaje, falsificacin y la malversacin de caudales pblicos en los cuales ordenadores y redes han sido utilizados como medio. Con el desarrollo de la programacin y de Internet, los delitos informticos se han vuelto ms frecuentes y sofisticados. Existen actividades delictivas que se realizan por medio de estructuras electrnicas que van ligadas a un sin nmero de herramientas delictivas que buscan infringir y daar todo lo que encuentren en el mbito informtico: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daos en la informacin (borrado, daado, alteracin o supresin de datacredito), mal uso de artefactos, chantajes, fraude electrnico, ataques a sistemas, robo de bancos, ataques realizados por crackers, violacin de los derechos de autor, pornografa infantil, pedofilia en Internet, violacin de informacin confidencial y muchos otros. Existen leyes que tienen por objeto la proteccin integral de los sistemas que utilicen tecnologas de informacin, as como la prevencin y sancin de los delitos cometidos en las variedades existentes contra tales sistemas o cualquiera de sus componentes o los cometidos mediante el uso de dichas tecnologas. CARACTERSTICAS PRINCIPALES

    Son delitos difciles de demostrar ya que, en muchos casos, es complicado encontrar las pruebas.

    Son actos que pueden llevarse a cabo de forma rpida y sencilla. En ocasiones estos delitos pueden cometerse en cuestin de segundos, utilizando slo un equipo informtico y sin estar presente fsicamente en el lugar de los hechos.

    Los delitos informticos tienden a proliferar y evolucionar, lo que complica aun ms la identificacin y persecucin de los mismos.

  • FAJARDO ORTIZ CRISTINA LEGISLACIN INFORMTICA 9 C ING. EN SISTEMAS TIPOS DE DELITOS La Organizacin de Naciones Unidas (ONU) reconocen los siguientes tipos de delitos informticos: FRAUDES COMETIDOS MEDIANTE MANIPULACIN DE COMPUTADORAS

    Manipulacin de los datos de entrada: este tipo de fraude informtico conocido tambin como sustraccin de datos, representa el delito informtico ms comn ya que es fcil de cometer y difcil de descubrir.

    La manipulacin de programas: consiste en modificar los programas existentes en el sistema o en insertar nuevos programas o rutinas. Es muy difcil de descubrir y a menudo pasa inadvertida debido a que el delincuente tiene conocimientos tcnicos concretos de informtica y programacin.

    Manipulacin de los datos de salida: se efecta fijando un objetivo al funcionamiento del sistema informtico. El ejemplo ms comn es el fraude del que se hace objeto a los cajeros automticos mediante la falsificacin de instrucciones para la computadora en la fase de adquisicin de datos.

    Fraude efectuado por manipulacin informtica: aprovecha las repeticiones automticas de los procesos de cmputo. Es una tcnica especializada que se denomina "tcnica del salchichn" en la que "rodajas muy finas" apenas perceptibles, de transacciones financieras, se van sacando repetidamente de una cuenta y se transfieren a otra. Se basa en el principio de que 10,66 es igual a 10,65 pasando 0,01 centavos a la cuenta del ladrn n veces.

    MANIPULACIN DE LOS DATOS DE ENTRADA

    Como objeto: cuando se alteran datos de los documentos almacenados en forma computarizada.

    Como instrumento: las computadoras pueden utilizarse tambin para efectuar falsificaciones de documentos de uso comercial.

    DAOS O MODIFICACIONES DE PROGRAMAS O DATOS COMPUTARIZADOS

    Sabotaje informtico: es el acto de borrar, suprimir o modificar sin autorizacin funciones o datos de computadora con intencin de obstaculizar el funcionamiento normal del sistema.

  • FAJARDO ORTIZ CRISTINA LEGISLACIN INFORMTICA 9 C ING. EN SISTEMAS

    Virus.- Es una serie de claves programticas que pueden adherirse a los programas legtimos y propagarse a otros programas informticos. Un virus puede ingresar en un sistema por conducto de una pieza legtima de soporte lgico que ha quedado infectada, as como utilizando el mtodo del Caballo de Troya.

    Gusanos.- Se fabrica de forma anloga al virus con miras a infiltrarlo en programas

    legtimos de procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus porque no puede regenerarse. En trminos mdicos podra decirse que un gusano es un tumor benigno, mientras que el virus es un tumor maligno. Ahora bien, las consecuencias del ataque de un gusano pueden ser tan graves como las del ataque de un virus: por ejemplo, un programa gusano que subsiguientemente se destruir puede dar instrucciones a un sistema informtico de un banco para que transfiera continuamente dinero a una cuenta ilcita.

    Bomba lgica o cronolgica.- Exige conocimientos especializados ya que requiere la programacin de la destruccin o modificacin de datos en un momento dado del futuro. Ahora bien, al revs de los virus o los gusanos, las bombas lgicas son difciles de detectar antes de que exploten; por eso, de todos los dispositivos informticos criminales, las bombas lgicas son las que poseen el mximo potencial de dao. Su detonacin puede programarse para que cause el mximo de dao y para que tenga lugar mucho tiempo despus de que se haya marchado el delincuente. La bomba lgica puede utilizarse tambin como instrumento de extorsin y se puede pedir un rescate a cambio de dar a conocer el lugar en donde se halla la bomba.

    ACCESO NO AUTORIZADO A SERVICIOS Y SISTEMAS INFORMTICOS

    Piratas informticos o hackers.- El acceso se efecta a menudo desde un lugar exterior, situado en la red de telecomunicaciones, recurriendo a uno de los diversos medios que se mencionan a continuacin. El delincuente puede aprovechar la falta de rigor de las medidas de seguridad para obtener acceso o puede descubrir deficiencias en las medidas vigentes de seguridad o en los procedimientos del sistema. A menudo, los piratas informticos se hacen pasar por usuarios legtimos del sistema; esto suele suceder con frecuencia en los sistemas en los que los usuarios pueden emplear contraseas comunes o contraseas de mantenimiento que estn en el propio sistema.

    Reproduccin no autorizada de programas informticos de proteccin legal.- esta

    puede entraar una prdida econmica sustancial para los propietarios legtimos. Algunas jurisdicciones han tipificado como delito esta clase de actividad y la han

  • FAJARDO ORTIZ CRISTINA LEGISLACIN INFORMTICA 9 C ING. EN SISTEMAS

    sometido a sanciones penales. El problema ha alcanzado dimensiones transnacionales con el trfico de esas reproducciones no autorizadas a travs de las redes de telecomunicaciones modernas. Al respecto, se considera, que la reproduccin no autorizada de programas informticos no es un delito informtico debido a que el bien jurdico a tutelar es la propiedad intelectual.

    Adicionalmente a estos tipos de delitos reconocidos, el XV Congreso Internacional de Derecho ha propuesto todas las formas de conductas lesivas de la que puede ser objeto la informacin. Ellas son:

    Fraude en el campo de la informtica. Falsificacin en materia informtica. Sabotaje informtico y daos a datos computarizados o programas informticos. Acceso no autorizado. Intercepcin sin autorizacin. Reproduccin no autorizada de un programa informtico protegido. Espionaje informtico. Uso no autorizado de una computadora. Trfico de claves informticas obtenidas por medio ilcito. Distribucin de virus o programas delictivos.

    TIPIFICACION

    1. Como METODO: Conductas crimingenas en donde los individuos utilizan mtodos electrnicos para llegar a un resultado ilcito.

    2. Como MEDIO: Conductas criminales que se valen de las computadoras como medio o smbolo en la comisin del ilcito. Variacin de los activos y pasivos en la situacin contable de las empresas. Planeamiento y simulacin de delitos convencionales (Secuestro, extorsin, homicidio, hurto, fraude, etc.) Lectura, sustraccin o copiado de informacin confidencial. Alteracin en el funcionamiento de los sistemas, a travs de los virus informticos.

    3. Como FIN: Conductas criminales que van dirigidas contra las computadoras,

    accesorios o programas como entidad fsica. Atentado fsico contra la mquina o sus accesorios. Sabotaje poltico o terrorismo en que se destruya o surja un apoderamiento de los centros neurlgicos computarizados. Secuestro de soportes magnticos entre los que figure informacin valiosa con fines de chantaje (pago de rescate, etc.).