Delitos informaticos

Page 1

UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES

NOMBRE: Dayana Ortiz

DOCENTE: Ing. Miguel Velastegui

CARRERA: Derecho 4 Nivel “A”

MATERIA: Derecho Informático

FACULTAD DE JURISPRUDENCIA


LOS DELINCUENTES INFORMÁTICOS Y LAS TÉCNICAS QUE UTILIZAN PARA DELINQUIR Reseña Historica El término delito informático se acuñó a finales de los años noventa, a medida que Internet se expandió por toda Norteamérica; después de una reunión en Lyón, Francia, se fundó un subgrupo del grupo de naciones que conforman el denominado "G8" con el objetivo de estudiar los problemas emergentes de criminalidad que eran propiciados por o que migraron a Internet. El “Grupo de Lyón” utilizó el término para describir, de forma muy imprecisa, todos los tipos de delitos perpetrados en la red o en las nuevas redes de telecomunicaciones que tuvieran un rápido descenso en los costos. Antecedentes de la investigación Estos delincuentes de la informática son tan diversos como sus delitos, puede tratarse de estudiantes, terroristas o figuras del crimen organizado; además pueden pasar desapercibidos porque tiene técnicas fáciles para esconderse en el paraíso informático sin dejar ningún documento de rastro o pruebas delictivas, porque manipulan los datos o las operaciones, ya sea directamente o mediante los llamados gusanos o virus, que pueden paralizar completamente los sistemas o borrar todos los datos del disco duro. Esta clase de conductas reprochables resultan en la mayoría de los casos impunes, debido a la falta de conocimiento y preparación de los organismos de administración de justicia y los cuerpos policiales que no poseen las herramientas adecuadas para investigar y perseguir esta clase de infracciones, ya que el internet abrió el paso a esas nuevas formas de delincuencia común y organizada que pone en riesgo la información privada, la seguridad en la navegación y de las instituciones públicas y privadas. Definiciones de Delitos Informáticos Un delito informático o ciberdelito es toda aquella acción antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet, también existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos.


Los delitos informáticos son aquellas actividades ilícitas que se cometen mediante el uso de computadoras, sistemas informáticos u otros dispositivos de comunicación, que tienen por objeto causar daños, provocar pérdidas o impedir el uso de sistemas informáticos, además estos delitos en su mayoría son tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados como medio, por lo tanto con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados. Se podría definir al delito informático como toda acción culpable realizada por un ser humano, que cause un perjuicio a personas sin que necesariamente se beneficie el autor o que, por el contrario, produzca un beneficio ilícito a su autor aunque no perjudique de forma directa o indirecta a la víctima, está tipificado por La Ley, que se realiza en el entorno informático y está sancionado con una pena. Conceptos de Delitos Informáticos por Trataditas El autor mexicano Julio TELLEZ VALDEZ señala que los delitos informáticos son "actitudes ilícitas en que se tienen a las computadoras como instrumento o fin (concepto atípico) o las conductas típicas, antijurídicas y culpables en que se tienen a las computadoras como instrumento o fin (concepto típico)". Por su parte, el tratadista penal italiano Carlos SARZANA, sostiene que los delitos informáticos son "cualquier comportamiento criminal en que la computadora está involucrada como material, objeto o mero símbolo". Sujetos del Delito Informático Las personas que cometen estos delitos informáticos se los conoce como sujetos activos, ya que tienen habilidades para el manejo de los sistemas informáticos y generalmente por su situación laboral se encuentran en lugares estratégicos donde se maneja información de carácter sensible, o bien son hábiles en el uso de los sistemas informatizados, aun cuando, en muchos de los casos, no desarrollen actividades laborales que faciliten la comisión de este tipo de delitos. Mientras que el sujeto pasivo es la persona titular del bien jurídico que el legislador protege y sobre la cual recae la actividad típica del sujeto activo, también denominado


como la víctima del delito, que es el ente sobre el cual recae la conducta de acción u omisión que realiza el sujeto activo. El Bien Jurídico Protegido en el Delito Informático Nuestro Código Orgánico Integral Penal vigente, sirve para regular las conductas delictivitas, realizadas por el autor o sujeto activo que hace el uso de estos medios electrónicos o telemáticos como mecanismos para la ejecución de delitos, a través de la violación de claves o sistemas de seguridad para acceder u obtener información protegida, para facilitar la apropiación de bienes ajenos o la transferencia no consentida de bienes, conocida más como la estafa informática realizada con el uso de sistemas de computación y redes electrónicas; por lo tanto al ser vulnerado el bien jurídico protegido o el derecho que tiene el sujeto pasivo, esta será sancionada o penada según lo estipulado en nuestro COIP, por violar la norma establecida por la Ley. Delincuentes informáticos  HACKER: Quien dolosamente intercepta un sistema informático para dañar, interferir, desviar, difundir, destruir información pública o privada que se almacena en computadoras.  CRAKER: Es más nocivo que el Hacker, tiene dos vertientes: – El que se cuela en un sistema informático y hurta, destroza. – El que se desprotege sitios web, programas, rompe anticopias.  PHREAKER: Ingresa al sistema telefónico con o sin computador para apoderarse, interferir, dañar, destruir fisgonear, difundir, sabotear. También para afectar los sistemas de control, facturación y pago (Clonar tarjetas de prepago).  VIRUCKER: Creador de virus.  PIRATA INFORMÁTICO: Quien copia, reproduce, vende, dona programas de software que no le pertenece o que no tiene licencia para ello. Por extensión también quien adultera el programa informático, su instalación o su documentación. Clasificación de los delitos informáticos. Existen varios criterios, entre ellos, el más fácil de manejar es el siguiente: 1. Como instrumento o medio: La conducta que usa a las computadoras como mecanismo para obtener un fin ilícito, por ejemplo: – Falsificación documentos (tarjetas, cheques…).


– Variación en la contabilidad de empresas. – Lectura, copiado o borrado de información valiosa. – Adulteración de datos. – Espionaje Industrial o Comercial. 2. Como fin u objetivo: Aquí la conducta está dirigida en contra del hardware o software, por ejemplo: – Daños a los componentes: memorias, discos, redes telemáticas. – Sabotaje informático, gusanos, bombas lógicas… – Uso indebido o violación de código software. – Uso no autorizado de programas. – Hurto de tiempo o espacio de computadoras. – Manipulación de datos de salida. Técnicas que utilizan para delinquir  Datos engañosos: Es el más seguro y eficaz método utilizado por los delincuentes informáticos, el cual consiste en la alteración de los datos de entrada al computador, a través de manipulaciones dificiles y casi imposibles de detectar; los datos son ingresados con omisiones o agregaciones que los alteran en su sentido y contenido.  Caballo de Troya: Es otro método de sabotaje muy utilizado, mediante el cual se introduce una serie de órdenes en la codificación de un programa con el propósito de que éste realice funciones no autorizadas.  La técnica salami: Es muy utilizada en las instituciones en que hay un continuo movimiento de dinero y consiste en la sustracción de pequeñas cantidades activas de diferentes procedencias, logrando a través de él un redondeo en las cuentas.  Superzapping: Es el manejo de programas de uso universal, la copia y la reproducción que evita el pago de los derechos de propiedad.  Bombas lógicas: Son programas ejecutados en momentos específicos o bajo determinadas condiciones; son rutinas a posteriori según circunstancias de tiempo, de fecha, pago, etc.  Puertas con trampas: Es la utilización de interrupciones en la lógica del programa, en la fase de desarrollo para su depuración y uso posterior con fines delictivos.  Pinchar líneas de teleproceso: Es la intervención en las líneas de comunicación para lograr el acceso y posterior manipulación de los datos que son transmitidos.


 Ataques asincrónicos: Es el aprovechamiento de funcionamientos asincrónicos de un sistema operativo, basado en los servicios que puede realizar para los distintos programas de ejecución.  Filtración de datos: Consiste en filtrar o sacar los datos de un sistema por sustracción o copia, como ocurre al duplicar una cinta.  Dialers: está técnica consiste en la instalación de un marcador que provoca que la conexión a Internet se realice a través de un número de tarificación especial y no a través del nodo indicado por el operador con el que se haya contratado dicha conexión.  Adware: se trata de programas que recogen o recopilan información acerca de los hábitos de navegación del usuario en cuestión. Se suele utilizar con fines publicitarios para determinar qué, cómo, cuándo…, todo tipo de datos que indiquen la conducta de los internautas.  Programas de acceso remoto: que permiten el acceso de un tercero a su ordenador para un posterior ataque o alteración de los datos. Son fácilmente reconocibles por los antivirus.  Virus o gusanos (worms): se trata de un programa o código que además de provocar daños en el sistema, como alteración o borrado de datos, se propaga a otros computadores haciendo uso de la Red, del correo electrónico, etc.  Programas de espionaje o spyware: este tipo de programas basan su funcionamiento en registrar todo lo que se realiza en un pc, hasta un sencillo ‘clic’ en el ratón queda almacenado. Se utiliza para obtener información confidencial o conocer cuál es el funcionamiento que una persona le está dando a la máquina. BIBLIOGRAFIA: http://www.oas.org/juridico/spanish/cyb_ecu_delitos_inform.pdf http://www.monografias.com/trabajos6/delin/delin.shtml


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.