Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Delitos informaticos

585 views

Published on

  • Be the first to comment

  • Be the first to like this

Delitos informaticos

  1. 1. HILDA SALMON DELGADO
  2. 2. El delito, en sentido dogmático, es definido comouna conducta, acción u omisión típica (descrita porla ley), antijurídica (contraria a Derecho)y culpable a la que corresponde una sancióndenominada pena. con condiciones objetivas depunibilidad. Supone una conducta infraccionaldel Derecho penal, es decir, una acción u omisióntipificada y penada por la ley.En sentido legal, los códigos penales y la doctrinadefinen al "delito" como toda aquella conducta(acción u omisión) contraria al ordenamientojurídico del país donde se produce.
  3. 3. El autor mexicano Julio TELLEZ VALDEZ señalaque los delitos informáticos son "actitudesilícitas en que se tienen a las computadorascomo instrumento o fin (concepto atípico) o lasconductas típicas, antijurídicas y culpables enque se tienen a las computadoras comoinstrumento o fin (concepto típico)". Por suparte, el tratadista penal italiano CarlosSARZANA, sostiene que los delitos informáticosson "cualquier comportamiento criminal en quela computadora está involucrada comomaterial, objeto o mero símbolo".
  4. 4. Cualquier comportamiento antijurídico, no ético o no autorizado, relacionado con el procesado automático de datos y/o transmisiones de datos.Ataque informáticoEs la conducta indebida que también causadaños informáticos pero no esta contempladaen la legislación como delito.
  5. 5. Según el mexicano Julio Tellez Valdez, los delitos informáticos presentan las siguientes características principales: Son conductas criminales de cuello blanco (white collar crime), en tanto que sólo un determinado número de personas con ciertos conocimientos (en este caso técnicos) puede llegar a cometerlas. Son acciones ocupacionales, en cuanto a que muchas veces se realizan cuando el sujeto se halla trabajando. Son acciones de oportunidad, ya que se aprovecha una ocasión creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnológico y económico. Provocan serias pérdidas económicas, ya que casi siempre producen "beneficios" de más de cinco cifras a aquellos que las realizan. Ofrecen posibilidades de tiempo y espacio, ya que en milésimas de segundo y sin una necesaria presencia física pueden llegar a consumarse. Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de regulación por parte del Derecho. En su mayoría son imprudenciales y no necesariamente se cometen con intención. Ofrecen facilidades para su comisión a los mentores de edad. Son muy sofisticados y relativamente frecuentes en el ámbito militar. Presentan grandes dificultades para su comprobación, esto por su mismo carácter técnico. Tienden a proliferar cada vez más, por lo que requieren una urgente regulación. Por el momento siguen siendo ilícitos impunes de manera manifiesta ante la ley.
  6. 6.  1.- Falsificación de documentos utilizando como medio sistemas de cómputo (tarjetas de crédito, cheques, etc.) 2.- Fraudes financieros a través de la red. 3.- Publicación de pornografía infantil a través de Internet. 5.- Espionaje a través de redes informáticas y/o telecomunicaciones. 6.- Robo de identidad. 7.- Alteración de sistemas de bases de datos a través de una red informática.
  7. 7. En este caso, nos referimos a las conductas criminales que van dirigidas de manera directa contra las TIC’s, accesorios o programas como objetivo, como por ejemplo: 1.- Ataques que provocan negación de servicios. 2.- Destrucción de programas de cómputo. 3.- Destrucción o robo de los dispositivos que componen un sistema de cómputo o de telecomunicaciones. 4.- Sabotaje de centros de cómputo. 5.- Robo de medios de almacenamiento de un sistema de cómputo.
  8. 8.  Terrorismo: Mensajes anónimos aprovechados por grupos terroristas para remitirse consignas y planes de actuación a nivel internacional.La existencia de hosts que ocultan la identidad del remitente, convirtiendo el mensaje en anónimo ha podido ser aprovechado por grupos terroristas para remitirse consignas y planes de actuación a nivel internacional. De hecho, se han detectado mensajes con instrucciones para la fabricación de material explosivo. Narcotráfico: Transmisión de fórmulas para la fabricación de estupefacientes, para el blanqueo de dinero y para la coordinación de entregas y recogidas.
  9. 9.  Espionaje: Se ha dado casos de acceso no autorizado a sistemas informáticos gubernamentales e interceptación de correo electrónico del servicio secreto de los Estados Unidos, entre otros actos que podrían ser calificados de espionaje si el destinatario final de esa información fuese un gobierno u organización extranjera. Entre los casos más famosos podemos citar el acceso al sistema informático del Pentágono y la divulgación a través de Internet de los mensajes remitidos por el servicio secreto norteamericano durante la crisis nuclear en Corea del Norte en 1994, respecto a campos de pruebas de misiles. Aunque no parece que en este caso haya existido en realidad un acto de espionaje, se ha evidenciado una vez más la vulnerabilidad de los sistemas de seguridad gubernamentales. Espionaje industrial: También se han dado casos de accesos no autorizados a sistemas informáticos de grandes compañías, usurpando diseños industriales, fórmulas, sistemas de fabricación y know how estratégico que posteriormente ha sido aprovechado en empresas competidoras o ha sido objeto de una divulgación no autorizada.
  10. 10.  — Fraudes cometidos mediante manipulación de ordenadores. — Manipulación de programas. — Manipulación de datos de salida. — Fraude efectuado por manipulación informática o por medio de dispositivos informáticos. — Falsificaciones informáticas. — Sabotaje informático. — Virus, gusanos y bombas lógicas. — Acceso no autorizado a Sistemas o Servicios de Información. — Reproducción no autorizada de programas informáticos de protección legal. — Producción / Distribución de pornografía infantil usando medios telemáticos. — Amenazas mediante correo electrónico. — Juego fraudulento on-line.
  11. 11. Manipulación de los datos de entradaEste tipo de fraude informático conocido también como sustracción de datos, representa el delito informático más común ya que es fácil de cometer y difícil de descubrir. Este delito no requiere de conocimientos técnicos de informática y puede realizarlo cualquier persona que tenga acceso a las funciones normales de procesamiento de datos en la fase de adquisición de los mismos.
  12. 12. La manipulación de programasEs muy difícil de descubrir y a menudo pasa inadvertida debido a que el delincuente debe tener conocimientos técnicos concretos de informática. Este delito consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas. Un método común utilizado por las personas que tienen conocimientos especializados en programación informática es el denominado Caballo de Troya, que consiste en insertar instrucciones de computadora de forma encubierta en un programa informático para que pueda realizar una función no autorizada al mismo tiempo que su función normal.

×