DELITOS INFORMATICOS

356 views

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
356
On SlideShare
0
From Embeds
0
Number of Embeds
4
Actions
Shares
0
Downloads
0
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

DELITOS INFORMATICOS

  1. 1. INFORMATICA JURIDICAEl derecho y la informática es un tema real, nuevoy en desarrollo, su normatividad es un constanteestudio y debate, y mediante aportes analíticos,conseguiremos un mejor entendimiento de estarama. En este blog encontraras temas de derechoinformático, análisis, consultas, tareas, lecturas,etc.
  2. 2. QUE SON LOS DELITOSINFORMATICOS Y CIBERCRIMENLa evolución tecnológica ha generado un importante número de conductas nocivas que, aprovechando el poderde la información, buscan lucros ilegítimos y causan daños. El Derecho que por esencia se muestra reticente alcambio, no ha reaccionado adecuadamente a las nuevas circunstancias. Este es el panorama de este nuevofenómeno científico-tecnológico en las sociedades modernas. Por ello ha llegado a sostenerse que la Informáticaes hoy una forma de Poder Social. Las facultades que el fenómeno pone a disposición de Gobiernos y departiculares, con rapidez y ahorro consiguiente de tiempo y energía, configuran un cuadro de realidades deaplicación y de posibilidades de juegos lícito e ilícito, en donde es necesario el derecho para regular los múltiplesefectos de una situación, nueva y de tantas potencialidades en el medio social.Los progresos mundiales de las computadoras, el creciente aumento de las capacidades de almacenamiento yprocesamiento, la miniaturización de los chips de las computadoras instalados en productos industriales, la fusióndel proceso de la información con las nuevas tecnologías de comunicación, así como la investigación en el campode la inteligencia artificial.
  3. 3. DIFERENCIA ENTRE DELITO INFORMÁTICO YDELITO COMPUTACIONALLos Delitos informáticos. Son actos por los cuales se vulnera lainformación. Piratería por citar un ejemplo.Delitos computacionales: Es el uso de la computación y las TICS comomedios, para cometer delitos estipulados en nuestro código penalcomo fraudes, “estafas informáticas” Scamming, Phishing, dondeconsiguen acceso a información de tipo personal, como contraseñas decuentas bancarias para beneficiarse económicamente de estas.La diferencia radica en que los delitos computacionales usan elordenador para cometer delitos ya tipificados como la estafa porInternet, y los delitos informáticos se refiere a la comisión de delitos dela información contenida en medios magnetic .
  4. 4. ORÍGENESEs indudable que así como la computadora se presenta como una herramienta muy favorable para la sociedad, también sepuede constituir en un verdadero instrumento de actos ilícitos. Éste tipo de actitudes concebidas por el hombreencuentran sus orígenes desde el mismo surgimiento de la tecnología informática. La facilitación de las labores que traenconsigo las computadoras, propician que en un momento dado, el usuario se encuentre ante una situación de ocio, la cualcanaliza a través de la computadora, cometiendo sin darse cuenta una serie de ilícitos.La evolución tecnológica ha generado un importante número de conductas nocivas que, aprovechando el poder de lainformación, buscan lucros ilegítimos y causan daños. El Derecho que por esencia se muestra reticente al cambio, no hareaccionado adecuadamente a las nuevas circunstanciasEsta marcha de las aplicaciones de la informática no sólo tiene un lado ventajoso sino que plantea también problemas designificativa importancia para el funcionamiento y la seguridad de los sistemas informáticos en los negocios, laadministración, la defensa y la sociedad.Debido a esta vinculación, el aumento del nivel de los delitos relacionados con los sistemas informáticos registrados en laúltima década en los Estados Unidos, Europa Occidental, Australia y Japón, representa una amenaza para la economía deun país y también para la sociedad en su conjunto.
  5. 5. ORÍGENESDe acuerdo con la definición elaborada por un grupo de expertos, invitados por la OCDE aPARIS en MAY83, el término delitos relacionados con las computadoras se define comocualquier comportamiento antijurídico, no ético o no autorizado, relacionado con elprocesado automático de datos y/o transmisiones de datos. La amplitud de este conceptoes ventajosa, puesto que permite el uso de las mismas hipótesis de trabajo para toda clasede estudios penales, criminológicos, económicos, preventivos o legales."Delito o crimen informático es toda interrupción, uso indebido, modificación, ofabricación de datos ajenos que se encuentren en sistemas de computación, sinautorización expresa o implícita de su dueño y/o de quien ostente la propiedad intelectual,con el objeto de obtener un provecho económico o no."De la definición arriba descrita podemos diferenciar entre dos clases de delitosInformáticos: Ataques Pasivos Divulgación del contenido de mensajes ajenos Análisis del tráfico de información de terceros Ataques Activos Utilización de passwords ajenos Modificación o alteración de mensajes y/o archivos Obstaculización de accesos legítimos
  6. 6. ORÍGENESEn la actualidad la informatización se ha implantado en casi todos los países.Tanto en la organización y administración de empresas y administracionespúblicas como en la investigación científica, en la producción industrial o en elestudio e incluso en el ocio, el uso de la informática es en ocasiones indispensabley hasta conveniente. Sin embargo, junto a las incuestionables ventajas quepresenta comienzan a surgir algunas facetas negativas, como por ejemplo, lo queya se conoce como "criminalidad informática".El espectacular desarrollo de la tecnología informática ha abierto las puertas anuevas posibilidades de delincuencia antes impensables. La manipulaciónfraudulenta de los ordenadores con ánimo de lucro, la destrucción de programaso datos y el acceso y la utilización indebida de la información que puede afectar laesfera de la privacidad, son algunos de los procedimientos relacionados con elprocesamiento electrónico de datos mediante los cuales es posible obtenergrandes beneficios económicos o causar importantes daños materiales o morales.Pero no sólo la cuantía de los perjuicios así ocasionados es a menudoinfinitamente superior a la que es usual en la delincuencia tradicional, sino quetambién son mucho más elevadas las posibilidades de que no lleguen adescubrirse. Se trata de una delincuencia de especialistas capaces muchas vecesde borrar toda huella de los hechos.
  7. 7. ORÍGENESEn este sentido, la informática puede ser el objeto del ataque o el medio para cometer otros delitos. Lainformática reúne unas características que la convierten en un medio idóneo para la comisión de muy distintasmodalidades delictivas, en especial de carácter patrimonial (estafas, apropiaciones indebidas, etc.). Laidoneidad proviene, básicamente, de la gran cantidad de datos que se acumulan, con la consiguiente facilidadde acceso a ellos y la relativamente fácil manipulación de esos datos.La importancia reciente de los sistemas de datos, por su gran incidencia en la marcha de las empresas, tantopúblicas como privadas, los ha transformado en un objeto cuyo ataque provoca un perjuicio enorme, que vamucho más allá del valor material de los objetos destruidos. A ello se une que estos ataques son relativamentefáciles de realizar, con resultados altamente satisfactorios y al mismo tiempo procuran a los autores unaprobabilidad bastante alta de alcanzar los objetivos sin ser descubiertos.En consecuencia, la legislación sobre protección de los sistemas informáticos ha de perseguir acercarse lo másposible a los distintos medios de protección ya existentes, creando una nueva regulación sólo en aquellosaspectos en los que, en base a, las peculiaridades del objeto de protección, sea imprescindible.
  8. 8. ORÍGENESSi se tiene en cuenta que los sistemas informáticos, pueden entregar datos einformaciones sobre miles de personas, naturales y jurídicas, en aspectos tanfundamentales para el normal desarrollo y funcionamiento de diversas actividades comobancarias, financieras, tributarias, y de identificación de las personas. Y si a ello se agregaque existen Bancos de Datos, empresas o entidades dedicadas a proporcionar, si sedesea, cualquier información, sea de carácter personal o sobre materias de las másdiversas disciplinas a un Estado, o particulares; se comprenderá que están en juego opodrían ha llegar a estarlo de modo dramático, algunos valores colectivos y losconsiguientes bienes jurídicos que el ordenamiento jurídico-institucional debe proteger.No es la amenaza potencial de la computadora sobre el individuo lo que provoca desvelo,sino la utilización real por el hombre de los sistemas de información con fines deespionaje.No son los grandes sistemas de información los que afectan la vida privada sino lamanipulación o el consentimiento de ello, por parte de individuos poco conscientes eirresponsables de los datos que dichos sistemas contienen.La humanidad no esta frente al peligro de la informática sino frente a la posibilidad realde que individuos o grupos sin escrúpulos, con aspiraciones de obtener el poder que lainformación puede conferirles, la utilicen para satisfacer sus propios intereses, aexpensas de las libertades individuales y en detrimento de las personas. Asimismo, laamenaza futura será directamente proporcional a los adelantos de las tecnologíasinformáticas.
  9. 9. ORÍGENESDar un concepto sobre delitos informáticos no es una labor fácil y esto enrazón de que su misma denominación alude a una situación muy especial,ya que para hablar de "delitos" en el sentido de acciones tipificadas ocontempladas en textos jurídico-penales, se requiere que la expresión"delitos informáticos" este consignada en los códigos penales, lo cual ennuestro país, al igual que en muchos otros, no ha sido objeto detipificación aún; sin embargo, muchos especialistas en derechoinformático emplean esta alusión a los efectos de una mejorconceptualización.De esta manera, el autor mexicano JULIO TELLEZ VALDEZ señala que losdelitos informáticos son "actitudes ilícitas en que se tienen a lascomputadoras como instrumento o fin (concepto atípico) o las conductastípicas, antijurídicas y culpables en que se tienen a las computadorascomo instrumento o fin (concepto típico)". Por su parte, el tratadista penalitaliano CARLOS SARZANA, sostiene que los delitos informáticos son"cualquier comportamiento criminal en que la computadora estáinvolucrada como material, objeto o mero símbolo".
  10. 10. ORÍGENESAsimismo, este autor clasifica a estos delitos, de acuerdo a dos criterios: Como instrumento o medio.En esta categoría se encuentran las conductas criminales que se valen de las computadoras como método, medio o símbolo en lacomisión del ilícito, por ejemplo:• Falsificación de documentos vía computarizada (tarjetas de crédito, cheques, etc.)• Variación de los activos y pasivos en la situación contable de las empresas.• Planeamiento y simulación de delitos convencionales (robo, homicidio, fraude, etc.)• Lectura, sustracción o copiado de información confidencial.• Modificación de datos tanto en la entrada como en la salida.• Aprovechamiento indebido o violación de un código para penetrar a un sistema introduciendo instrucciones inapropiadas.• Variación en cuanto al destino de pequeñas cantidades de dinero hacia una cuenta bancaria apócrifa.• Uso no autorizado de programas de computo.• Introducción de instrucciones que provocan "interrupciones" en la lógica interna de los programas.• Alteración en el funcionamiento de los sistemas, a través de los virus informáticos.• Obtención de información residual impresa en papel luego de la ejecución de trabajos.• Acceso a áreas informatizadas en forma no autorizada.• Intervención en las líneas de comunicación de datos o teleproceso.
  11. 11. ORÍGENES Como fin u objetivo.En esta categoría, se enmarcan las conductas criminales que van dirigidas contra las computadoras, accesorios o programas comoentidad física, como por ejemplo:• Programación de instrucciones que producen un bloqueo total al sistema.• Destrucción de programas por cualquier método.• Daño a la memoria.• Atentado físico contra la máquina o sus accesorios.• Sabotaje político o terrorismo en que se destruya o surja un apoderamiento de los centros neurálgicos computarizados.• Secuestro de soportes magnéticos entre los que figure información valiosa con fines de chantaje (pago de rescate, etc.).Por otra parte, existen diversos tipos de delito que pueden ser cometidos y que se encuentran ligados directamente a accionesefectuadas contra los propios sistemas como son:• Acceso no autorizado: Uso ilegitimo de passwords y la entrada de un sistema informático sin la autorización del propietario.• Infracción al Copyright de bases de datos: Uso no autorizado de información almacenada en una base de datos.• Interceptación de E-mail: : Lectura de un mensaje electrónico ajeno.• Estafas electrónicas: A través de compras realizadas haciendo uso de la red.• Transferencias de fondos: Engaños en la realización de este tipo de transacciones.
  12. 12. ORÍGENES• Por otro lado, la red Internet permite dar soporte para la comisión de otro tipo dedelitos:• Espionaje: Acceso no autorizado a sistemas informáticos gubernamentales y de grandesempresas e interceptación de correos electrónicos.• Terrorismo: Mensajes anónimos aprovechados por grupos terroristas para remitirseconsignas y planes de actuación a nivel internacional.• Narcotráfico: Transmisión de fórmulas para la fabricación de estupefacientes, para elblanqueo de dinero y para la coordinación de entregas y recogidas.• Otros delitos: Las mismas ventajas que encuentran en la Internet los narcotraficantespueden ser aprovechadas para la planificación de otros delitos como el tráfico de armas,proselitismo de sectas, propaganda de grupos extremistas, y cualquier otro delito quepueda ser trasladado de la vida real al ciberespacio o al revés.Las personas que cometen los "Delitos Informáticos" son aquellas que poseen ciertascaracterísticas que no presentan el denominador común de los delincuentes, esto es, lossujetos activos tienen habilidades para el manejo de los sistemas informáticos ygeneralmente por su situación laboral se encuentran en lugares estratégicos donde semaneja información de carácter sensible, o bien son hábiles en el uso de los sistemasinformatizados, aún cuando, en muchos de los casos, no desarrollen actividades laboralesque faciliten la comisión de este tipo de delitos.
  13. 13. ORÍGENESCon el tiempo se ha podido comprobar que los autores de los delitos informáticos son muy diversos y quelo que los diferencia entre sí es la naturaleza de los delitos cometidos. De esta forma, la persona que"ingresa" en un sistema informático sin intenciones delictivas es muy diferente del empleado de unainstitución financiera que desvía fondos de las cuentas de sus clientes.El nivel típico de aptitudes del delincuente informático es tema de controversia ya que para algunos elnivel de aptitudes no es indicador de delincuencia informática en tanto que otros aducen que los posiblesdelincuentes informáticos son personas listas, decididas, motivadas y dispuestas a aceptar un retotecnológico, características que pudieran encontrarse en un empleado del sector de procesamiento dedatos.Sin embargo, teniendo en cuenta las características ya mencionadas de las personas que cometen los"delitos informáticos", los estudiosos en la materia los han catalogado como "delitos de cuello blanco"término introducido por primera vez por el criminólogo norteamericano Edwin Sutherland en el año de1943.
  14. 14. ORÍGENESEfectivamente, este conocido criminólogo señala un sinnúmero deconductas que considera como "delitos de cuello blanco", aún cuandomuchas de estas conductas no están tipificadas en los ordenamientosjurídicos como delitos, y dentro de las cuales cabe destacar las "violacionesa las leyes de patentes y fábrica de derechos de autor, el mercado negro, elcontrabando en las empresas, la evasión de impuestos, las quiebrasfraudulentas, corrupción de altos funcionarios, entre otros".En lo que se refiere a delitos informáticos, OLIVER HANCE en su libro"Leyes y Negocios en Internet", considera tres categorías decomportamiento que pueden afectar negativamente a los usuarios de lossistemas informáticos. Las mismas son las siguientes:• Acceso no autorizado: Es el primer paso de cualquier delito. Se refiere aun usuario que, sin autorización, se conecta deliberadamente a una red, unservidor o un archivo (por ejemplo, una casilla de correo electrónico), ohace la conexión por accidente pero decide voluntariamente mantenerseconectado.
  15. 15. ORÍGENES• Actos dañinos o circulación de material dañino: Una vezque se conecta a un servidor, el infractor puede robararchivos, copiarlos o hacer circular información negativa,como virus o gusanos. Tal comportamiento casi siempre sees clasificado como piratería (apropiación, descarga y uso dela información sin conocimiento del propietario) o comosabotaje (alteración, modificación o destrucción de datos ode software, uno de cuyos efectos es paralizar la actividaddel sistema o del servidor en Internet).• Interceptación no autorizada: En este caso, el hackerdetecta pulsos electrónicos transmitidos por una red o unacomputadora y obtiene información no dirigida a él.

×