UNIVERSIDAD REGIONAL AUTONOMA DE LOS ANDES UNIANDES EXTENSIÓN PUYO FACULTAD JURISPRUDENCIA
MATERIA: DELITOS INFORMÁTICOS
NOMBRE: JENNY ARAQUE
TEMA: DELINCUENTES INFORMÁTICOS Y QUE TÉCNICAS UTILIZAN PARA DELINQUIR
1/06/2016
DELINCUENTES INFORMÁTICOS UTILIZAN PARA DELINQUIR
Y
QUE
TÉCNICAS
Las más diversas esferas del conocimiento humano, en lo científico, en lo técnico, en lo profesional y en lo personal están siendo incorporadas a sistemas informáticos que, en la práctica cotidiana, de hecho sin limitaciones, entrega con facilidad a quien lo desee un conjunto de datos que hasta hace unos años. El espectacular desarrollo de la tecnología informática ha abierto las puertas a posibilidades de delincuencia. La manipulación fraudulenta con ánimo de lucro, la destrucción de programas o datos y el acceso o la utilización indebida de la información que puede afectar la esfera de la privacidad son algunos de los procedimientos mediante los cuales es posible obtener grandes beneficios económicos o causar importantes daños materiales o morales. 1.- NOCIÓN DE DELITO. Es un acto humano (Acción u Omisión), debe ser antijurídico (contrario a una norma jurídica por lesión o puesta en riesgo de bien jurídico), que debe corresponder con tipo penal (típico), debe ser culpable, imputable por dolo (intención) o culpa (Negligencia), y debe ser sancionado con una pena. CONCEPTO DE DELITOS INFOEMATICO: Es la persona o grupo de personas que en forma asociada realizan actividades ilegales haciendo uso de las computadoras y en agravio de terceros, en forma local o a través de Internet. SUJETOS DEL DELITO INFORMÁTICO En derecho penal, la ejecución de la conducta punible supone la existencia de dos sujetos, a saber, un sujeto activo y otro pasivo. Estos, a su vez, pueden ser una o varias personas naturales o jurídicas. De esta suerte, el bien jurídico protegido será en definitiva el elemento localizador de los sujetos y de su posición frente al delito. Así, el titular del bien jurídico lesionado será el sujeto pasivo, quien puede diferir del sujeto perjudicado, el cual puede, eventualmente, ser un tercero. SUJETO ACTIVO Las personas que cometen los delitos informáticos son aquellas que poseen ciertas características que no presentan el denominador común de los delincuentes, esto es, los sujetos activos llenen habilidades para
el manejo de los sistemas informáticos y puede ocurrir que por su situación laboral se encuentren en lugares estratégicos donde se maneje información de carácter sensible. SUJETO PASIVO Es el ente sobre el cual recae la conducta de acción u omisión que realiza el sujeto activo .Como ya dijimos anteriormente, la mayor parte de los delitos informáticos no son descubiertos o denunciados a las autoridades responsables, las empresas o bancos tienen miedo al desprestigio y su consecuente pérdida económica. CARACTERÍSTICAS DE LOS DELITOS INFORMÁTICOS Los delitos informáticos pueden ser materializados de disímiles maneras, cada una de ellas con rasgos propios que permiten establecer parámetros de evaluación a la hora de ver su complejidad o nivel de peligrosidad. Si variadas y encontradas son las posiciones con relación a la conceptualización, la sistematización de sus características no es menos debatida. Sin embargo, generalmente se presentan un grupo de características que distinguen a los mismos en su totalidad: • Los sujetos activos de este tipo de delito se distinguen por tener ciertos conocimientos técnicos de informática, los que permiten su desenvolvimiento dentro de este campo y la dan la capacidad requerida para materializarlos. • Se les reconoce como acciones ocupacionales, pues por lo general se realizan cuando el sujeto activo se haya laborando o de alguna manera tiende a vincularse con su ocupación. • Frecuentemente son acciones de oportunidad donde el sujeto aprovecha ocasiones creadas o altamente intensificadas en el mundo de funciones y organizaciones del sistema tecnológico y económico. • Brindan posibilidades de tiempo y espacio, pues en milésimas de segundo y sin una necesaria presencia física pueden llegar a ejecutarse. • Son cuantiosos los casos y escasas las denuncias, y todo esto producto a la propia falta de regulación por parte del Derecho, además del
desconocimiento de las víctimas de que han sido objeto de tales acciones. • Muestran grandes dificultades a la hora de su comprobación, debido a su mismo carácter técnico, lo que atenta contra su punición. • Tienden a proliferar cada vez más, a la par del avance de las tecnologías de la informática y las comunicaciones, por lo que requieren una urgente regulación ya que en la mayoría de los casos son ilícitos impunes. CLASIFICACIÓN DE LOS DELITOS INFORMÁTICOS Podemos encontrar en la doctrina, legislaciones y pautas de organismos internacionales, diversos criterios clasificatorios de los delitos informáticos. Esta diversidad está dada por el hecho, anteriormente planteado, de que este naciente fenómeno abarca desde las figuras típicas, reconocidas tradicionalmente por las legislaciones, hasta nuevas posibilidades de conductas dañosas que no encuentran precedente en los ordenamientos ya existentes; es decir, no son recogidas convencionalmente. Revisar estos criterios es imprescindible si se desea una visión general de lo que muchos van adoptando como conductas antijurídicas en la esfera de la informática y las comunicaciones. PRINCIPALES CRIMINALES:
CARACTERÍSTICAS
DE
LAS
CONDUCTAS
a) De cuello blanco.- Sólo determinado número de personas con ciertos conocimientos pueden cometerlos (técnicos). b) Acciones ocupacionales.- Se efectúan cuando el sujeto se halla trabajando. c) Acciones de oportunidad.- Cuando se aprovecha la ocasión creada o altamente intensificada en el mundo de funciones y organizaciones del sistema técnico y económico. TIPOS DE DELINCUENTES INFORMÁTICOS PIRATAS INFORMÁTICOS Aunque la palabra pirata es evocativamente romántica, este apelativo es atribuido a las personas que hacen uso del software creado por
terceros, a través de copias obtenidas ilegalmente, vale decir, sin permiso o licencia del autor. Al software no original se le denomina "copia pirata", pero en términos reales y crudos debe llamarse un software robado HACKER Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats". Entrar ilícitamente en sistemas informáticos con propósitos de exploración, información o curiosidad; Muchos buscan errores en sistemas, ganar reputación por penetrar sistemas, o dejar en ridículo a figuras de la industria o personas poderosas; Sus crímenes, aunque son ilegales, generalmente no intentan causar un daño a la información u obtener una ganancia económica. CRACKER El término cracker (del inglés crack, romper) se utiliza para referirse a las personas que rompen algún sistema de seguridad. Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafío. Persona que penetra un sistema informático con el fin de robar o destruir información valiosa, realizar transacciones ilícitas, o impedir el buen funcionamiento de redes informáticas o computadoras. PHREAKER El phreaker es una persona que con amplios conocimientos de telefonía puede llegar a realizar actividades no autorizadas con los teléfonos, por lo general celulares. Construyen equipos electrónicos artesanales que pueden interceptar y hasta ejecutar llamadas de aparatos telefónicos celulares sin que el titular se percate de ello. LAMMERS: Aquellos que aprovechan el conocimiento adquirido y publicado por los expertos. Si el sitio web que intentan vulnerar los detiene, su capacidad no les permite continuar más allá. Generalmente, son despreciados por los verdaderos hackers que los miran en menos por su falta de
conocimientos y herramientas propias. Muchos de los jóvenes que hoy en día se entretienen en este asunto forman parte de esta categoría. GURUS: Son los maestros y enseñan a los futuros Hackers. Normalmente se trata de personas adultas, me refiero a adultas, porque la mayoría de Hackers son personas jóvenes, que tienen amplia experiencia sobre los sistemas informáticos o electrónicos y están de alguna forma ahí, para enseñar o sacar de cualquier duda al joven iniciativo al tema. Es como una especie de profesor que tiene a sus espaldas unas cuantas medallitas que lo identifican como el mejor de su serie. El gurú no está activo, pero absorbe conocimientos ya que sigue practicando, pero para conocimientos propios y solos enseña las técnicas más básicas. BUCANEROS: En realidad se trata de comerciantes. Los bucaneros venden los productos crackeados como tarjetas de control de acceso de canales de pago. Por ello, los bucaneros no existen en la Red. Solo se dedican a explotar este tipo de tarjetas para canales de pago que los Hardware Crackers, crean. Suelen ser personas sin ningún tipo de conocimientos ni de electrónica ni de informática, pero sí de negocios. El bucanero compra al CopyHacker y revende el producto bajo un nombre comercial. En realidad es un empresario con mucha afición a ganar dinero rápido y de forma sucia. NEWBIE: Traducción literal de novato. Es alguien que empieza a partir de una WEB basada en Hacking. Inicial-mente es un novato, no hace nada y aprende lentamente. A veces se introduce en un sistema fácil y a veces fracasa en el intento, porque ya no se acuerda de ciertos parámetros y entonces tiene que volver a visitar la página WEB para seguir las instrucciones de nuevo. CIBERGRAFITTI/DEFACEMENTS Penetrar sitios web para modificar su contenido, desplegando imágenes obscenas, amenazas, mensajes ridiculizantes, burlas, etc.
Warez Grupo de personas amantes de la piratería de software. Su meta es violar códigos de seguridad (cracking) o generar, obtener o compartir números de registro (regging) de programas de cómputo, para luego subirlos a Internet y compartirlos con el mundo. •Usualmente son delitos o ilícitos contra la Propiedad Intelectual o Derechos de Autor. Hacktivismo (un acrónimo de hacker y activismo) se entiende normalmente la utilización no-violenta De herramientas digitales ilegales o legalmente ambiguas persiguiendo fines políticos. •Estas herramientas incluyen desfiguraciones de webs, redirecciones, ataques de denegación de servicio, robo de información, parodias, sustituciones virtuales, sabotajes virtuales y desarrollo de software LOS BIENES INFORMÁTICO.
JURÍDICOS
PROTEGIDOS
DEL
DELITO
Dentro de los delitos informáticos la tendencia es que la protección a los bines jurídicos, se lo haga desde el punto de vista de los delitos tradicionales, para subsanar las lagunas originadas de las novedosas formas de delinquir. Los bienes jurídicos protegidos en general son los siguientes: • El Patrimonio, en el caso de la amplia gama de fraudes informáticos y las manipulaciones de datos que da lugar. • La Reserva, la Intimidad y Confidencialidad de los Datos, en caso de las agresiones informáticas a la esfera de la intimidad en forma general, especialmente en el caso de los bancos de datos. • La Seguridad y Fiabilidad del Tráfico Jurídico y Probatorio, en el caso de falsificaciones de datos o documentos probatorios vía medios informáticos. • El Derecho de Propiedad, en este caso sobre la información o sobre los elementos físicos, materiales de un sistema informático, que es afectado por los daños y el denominado terrorismo informático. FORMAS DE CONTROL PREVENTIVO.Este tipo de ilícitos requieren de un adecuado y muy necesario control, ya que al no tener actualmente un entorno jurídico integral, se ha manifestado en la función preventiva dentro de las formas de carácter administrativo, normativo y técnico:
Elaboración de examen psicométrico al ingresar al área de sistemas de la empresa contratante. Introducción de cláusulas especiales en los contratos de trabajo del personal informático que por el tipo de labores a realizar así lo requiera. Establecimiento de código ético interno del área informática utilizando terminología precisa. Adoptar estrictas medidas en el acceso y control de las áreas informáticas de trabajo. Capacitación adecuada del personal informático a efecto de evitar actitudes negligentes. Rotación en el uso de las claves de acceso al sistema (paswords). En cuanto al control correctivo sólo podrá darse en la medida en que se introduzcan un conjunto de disposiciones jurídicas específicas en los códigos penales, ya que en caso de considerar este tipo de ilícitos como figuras análogas ya existentes, corre el riesgo de alterar flagrantemente el principio de legalidad de las penas. CONCLUSIONES
La delincuencia informática se considera un fenómeno transnacional que obliga la revisión de los elementos técnico-doctrinales más ortodoxos del fenómeno delictivo en su acepción más general. En nuestro país la falta de leyes que controlen estos ilícitos, causan pérdidas inmensas a empresas, creadoras de sistemas de operación, es decir software, a los artistas que trabajan en el mundo de la música, y a las entidades bancarias, entre otros agentes y sujetos .En los últimos años, el fraude ha aumentado aceleradamente y suele presentarse de muchas formas aún no previstas legalmente ya que se utilizan, en provecho propio, los servicios de la empresa para la cual se labora, hasta las bandas internacionales conocidas como “delincuentes tecnológicos” y quienes hacen de las estafas su profesión.
BIBLIOGRAFIA https://trabajadorjudicial.wordpress.com/delitos-informaticos-ydelitos-informatizados www.oas.org/juridico/spanish/cyb_ecu_delitos_inform.pd www.delitosinformaticos.com/01/.../el-delito-de-espionaje-pormedios-informaticos