1
Unidad Educativa
“Julio Maria Matovelle”
Informática
Estudiante:
Sasha Amilay Rosales Guaycha
Curso:
3ero BGU
Profesor:
...
2
Dedicatoria
Este trabajo se lo dedico primeramente a Dios porque me ha
permitido llegar adonde estoy ahora y siempre ha ...
3
Introducción
A nadie escapa la enorme influencia que ha alcanzado la informática en la
vida diaria de las personas y org...
4
Justificación
Este proyecto se lo realiza para que los estudiantes tengan conocimiento
sobre este tema y conozcan los de...
5
Índice
Pág. 1. Caratula
Pág. 2. Dedicatoria
Pág. 3 Introducción
Pág. 4. Justificación
Pág. 5. Índice
Pag.6-7. Que son lo...
6
Delitos Informaticos
¿Qué son?
Un delito informático o ciberdelincuencia es toda aquella acción, típica,
antijurídica y ...
7
Actualmente existen leyes que tienen por objeto la protección integral de
los sistemas que utilicen tecnologías de infor...
8
Tipos de Delitos Informaticos
1. Fraudes cometidos mediante manipulación de computadoras
 Manipulación de los datos de ...
9
2. Manipulación de los datos de entrada
 Como objeto: cuando se alteran datos de los documentos
almacenados en forma co...
10
Ellas son:
 "Fraude en el campo de la informática.
 Falsificación en materia informática.
 Sabotaje informático y da...
11
Causas
Si tomamos las acciones que se producen en Internet como todas aquellas
que vulneran la privacidad de determinad...
12
las características técnicas que presenta requiere de ciertas condiciones
de aptitud para encararlas y que facilitan la...
13
destino o en el interior de un sistema informático, o las emisiones
electromagnéticas provenientes de un sistema inform...
14
- Artículo 269G: SUPLANTACIÓN DE SITIOS WEB PARA CAPTURAR
DATOS PERSONALES. El que con objeto ilícito y sin estar facul...
15
delito sancionado con pena más grave, incurrirá en pena de prisión de
cuarenta y ocho (48) a ciento veinte (120) meses ...
16
Ejemplos de Delitos Informaticos
1. Por ejemplo un estudiante del colegio usando los equipos de la
institución, aun sab...
17
descarada le elimino todos los archivos que allí guardaba que
sustentaban su trabajo y la nota para el periodo.
18
¿Como Denunciarla?
Este tipo de delitos, tipificados en el Código Penal, pueden
denunciarse bien a través del propio in...
19
presentarse en soporte papel, aunque se facilita un modelo de
denuncia a través de su Portal.
20
Como Evitarlos
Actualice regularmente su sistema operativo y el software instalado en su
equipo, poniendo especial aten...
21
especial, le recomendamos que cambie la clave de su cuenta de correo si
accede con frecuencia desde equipos públicos.
N...
22
No propague aquellos mensajes de correo con contenido dudoso y que le
piden ser reenviados a todos sus contactos. Este ...
23
Organismos de prevención.
En distintas latitudes del globo terráqueo se pueden encontrar distintas
organizaciones que b...
24
actualmente funciona en la Universidad de Belgrano, ha resuelto
varios casos de ataques de virus a empresas con caracte...
25
Conclusión
La Era Digital y la Sociedad de la Información, han provocado un cambio
de paradigma social y cultural, impa...
26
ser instrumento de comisión, facilitación, aseguramiento y calificación de
los ilícitos tradicionales.
Atendiendo a las...
27
produjere, financiare, ofreciere, comerciare, facilitare, distribuyere o
publicare por cualquier medio toda representac...
28
la protección de los papeles privados y la correspondencia prevista en los
arts. 153 al 155 Código Penal- al correo ele...
29
Anexos
30
31
http://es.wikipedia.org/wiki/Delito_inform%C3%A1tico
32
Bibliografía
http://delitosinformaticoscipa.blogspot.com/2011/02/definicion-y-tipos-de-
delitos.html
http://html.rincon...
Próxima SlideShare
Cargando en…5
×

Delitos Informaticos

168 visualizaciones

Publicado el

Publicado en: Educación
0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
168
En SlideShare
0
De insertados
0
Número de insertados
17
Acciones
Compartido
0
Descargas
1
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Delitos Informaticos

  1. 1. 1 Unidad Educativa “Julio Maria Matovelle” Informática Estudiante: Sasha Amilay Rosales Guaycha Curso: 3ero BGU Profesor: Manuel Sagbay Año Lectivo: 2014-2015
  2. 2. 2 Dedicatoria Este trabajo se lo dedico primeramente a Dios porque me ha permitido llegar adonde estoy ahora y siempre ha sabido guiarme en el mejor camino. A mi familia que siempre me da palabras de aliento para salir adelante y me aconseja para que siga adelante, en especial a mis padres por su apoyo incondicional y todo su esfuerzo ya que, por medio de este me han ensenado a valorar las cosas que Dios no da y sabérmelas ganar. A mis amigos por estar ahí siempre y ayudarme cuando lo necesito y a aceptarme como soy. A mis maestros por haber compartido todos sus conocimientos y haberme inculcado el valor de la responsabilidad, y por haberme enseñado a dar lo mejor de mi día a día. A mi querida institución que me abrió las puertas y se ha convertido en mi segundo hogar donde aprendí mis primeras letras, donde mis compañeros se convirtieron en mis hermanos y con ellos viví momentos inolvidable que siempre llevare en mi corazón, por darme nuevas oportunidades que me enseñaron que todo con esfuerzo y dedicación se puede lograr.
  3. 3. 3 Introducción A nadie escapa la enorme influencia que ha alcanzado la informática en la vida diaria de las personas y organizaciones, y la importancia que tiene su progreso para el desarrollo de un país. Las transacciones comerciales, la comunicación, los procesos industriales, las investigaciones, la seguridad, la sanidad, etc. son todos aspectos que dependen cada día más de un adecuado desarrollo de la tecnología informática. Junto al avance de la tecnología informática y su influencia en casi todas las áreas de la vida social, ha surgido una serie de comportamientos ilícitos denominados, de manera genérica, «delitos informáticos». Debido a lo anterior se desarrolla el presente documento que contiene una investigación sobre la temática de los delitos informáticos, de manera que al final pueda establecerse una relación con la auditoría informática. Para lograr una investigación completa de la temática se establece la conceptualización respectiva del tema, generalidades asociadas al fenómeno, estadísticas mundiales sobre delitos informáticos, el efecto de éstos en diferentes áreas, como poder minimizar la amenaza de los delitos a través de la seguridad, aspectos de legislación informática, y por último se busca unificar la investigación realizada para poder establecer el papel de la auditoría informática frente a los delitos informáticos. Al final del documento se establecen las conclusiones pertinentes al estudio, en las que se busca destacar situaciones relevantes, comentarios, análisis, etc.
  4. 4. 4 Justificación Este proyecto se lo realiza para que los estudiantes tengan conocimiento sobre este tema y conozcan los delitos informáticos existentes, los beneficiados son los estudiantes, el maestro, y las personas en general que hagan uso de este documento, ya que este trabajo esta especificado y se puede conocer a fondo, se lo realiza por medio de investigaciones en páginas web, libros, conocimientos previos, etc. Este trabajo contiene que son los delitos informáticos, los tipos y en que consiste cada uno de ellos, así como también se da a conocer los afectados de dichos delitos y las consecuencias de realizar estos. Por medio de este se puede tomar conciencia de los peligros que se puede tener en la red y saberlos manejar. Este documento nos ayuda a aprender maneras de cómo protegernos y denunciar si alguna vez somos víctimas de este tipo de delito que en la actualidad es muy común ya que, el internet o en si la tecnología es fundamental para la sociedad.
  5. 5. 5 Índice Pág. 1. Caratula Pág. 2. Dedicatoria Pág. 3 Introducción Pág. 4. Justificación Pág. 5. Índice Pag.6-7. Que son los Delitos Informáticos Pag.8-10. Tipos de Delitos Informáticos Pág. 11-15. Consecuencias de los Delitos Informáticos Pag.16-17. Ejemplos de Delitos Informáticos Pag.18-19.Como denunciar los Delitos informático Pag.20-22. Como evitar los Delitos Informáticos Pag.23-24. Organismos de Prevención Pag.25-28. Conclusión Pag.29-31. Anexos Pag.32. Bibliografia.
  6. 6. 6 Delitos Informaticos ¿Qué son? Un delito informático o ciberdelincuencia es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos, y parte de la criminalidad informática. La criminalidad informática tiene un alcance mayor y puede incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados como medio. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados. Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin número de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información (borrado, dañado, alteración o supresión de data crédito), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por crackers, violación de los derechos de autor, pornografía infantil, pedofilia en Internet, violación de información confidencial y muchos otros.
  7. 7. 7 Actualmente existen leyes que tienen por objeto la protección integral de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos en las variedades existentes contra tales sistemas o cualquiera de sus componentes o los cometidos mediante el uso de dichas tecnologías. El delito informático implica cualquier actividad ilegal que encuadra en figuras tradicionales ya conocidas como robo, hurto, fraude, falsificación, perjucio, estafa y sabotaje, pero siempre que involucre la informática de por medio para cometer la ilegalidad. Son aquellos conductas delictuales en las que se ataca bienes informáticos en sí mismo, no como medio, como ser el daño en el Software por la intromisión de un Virus, o accediendo sin autorización a una PC, o la piratería (copia ilegal) de software, pero esta última esta en Argentina penalizada con 1 mes a 6 años de prisión, específicamente por la ley 11.723 de Derecho de Autor. Pero no robando o dañando el Hardware, porque encuadraría en un delito tipiado tradicional mencionado anteriormente. Podemos decir ahora, que el verdadero concepto de DELITO INFORMATICO, es el siguiente:" es toda conducta que revista características delictivas, es decir sea típica, antijurídica, y culpable, y intente contra el soporte lógico o Software de un sistema de procesamiento de información, sea un programa o dato relevante".
  8. 8. 8 Tipos de Delitos Informaticos 1. Fraudes cometidos mediante manipulación de computadoras  Manipulación de los datos de entrada: este tipo de fraude informático conocido también como sustracción de datos, representa el delito informático más común ya que es fácil de cometer y difícil de descubrir.  La manipulación de programas: consiste en modificar los programas existentes en el sistema o en insertar nuevos programas o rutinas. Es muy difícil de descubrir y a menudo pasa inadvertida debido a que el delincuente tiene conocimientos técnicos concretos de informática y programación.  Manipulación de los datos de salida: se efectúa fijando un objetivo al funcionamiento del sistema informático. El ejemplo más común es el fraude del que se hace objeto a los cajeros automáticos mediante la falsificación de instrucciones para la computadora en la fase de adquisición de datos.  Fraude efectuado por manipulación informática: aprovecha las repeticiones automáticas de los procesos de cómputo. Es una técnica especializada que se denomina "técnica del salchichón" en la que "rodajas muy finas" apenas perceptibles, de transacciones financieras, se van sacando repetidamente de una cuenta y se transfieren a otra. Se basa en el principio de que 10,66 es igual a 10,65 pasando 0,01 centavos a la cuenta del ladrón n veces.
  9. 9. 9 2. Manipulación de los datos de entrada  Como objeto: cuando se alteran datos de los documentos almacenados en forma computarizada.  Como instrumento: las computadoras pueden utilizarse también para efectuar falsificaciones de documentos de uso comercial. 3. Daños o modificaciones de programas o datos computarizados  Sabotaje informático: es el acto de borrar, suprimir o modificar sin autorización funciones o datos de computadora con intención de obstaculizar el funcionamiento normal del sistema.  Acceso no a autorizado a servicios y sistemas informáticos: estos acceso se pueden realizar por diversos motivos, desde la simple curiosidad hasta el sabotaje o espionaje informático.  Reproducción no autorizada de programas informáticos de protección legal: esta puede entrañar una pérdida económica sustancial para los propietarios legítimos. Algunas jurisdicciones han tipificado como delito esta clase de actividad y la han sometido a sanciones penales. El problema ha alcanzado dimensiones transnacionales con el tráfico de esas reproducciones no autorizadas a través de las redes de telecomunicaciones modernas. Al respecto, se considera, que la reproducción no autorizada de programas informáticos no es un delito informático debido a que el bien jurídico a tutelar es la propiedad intelectual. Adicionalmente a estos tipos de delitos reconocidos, el XV Congreso Internacional de Derecho ha propuesto todas las formas de conductas lesivas de la que puede ser objeto la información.
  10. 10. 10 Ellas son:  "Fraude en el campo de la informática.  Falsificación en materia informática.  Sabotaje informático y daños a datos computarizados o programas informáticos.  Acceso no autorizado.  Intercepción sin autorización.  Reproducción no autorizada de un programa informático protegido.  Espionaje informático.  Uso no autorizado de una computadora.  Tráfico de claves informáticas obtenidas por medio ilícito.  Distribución de virus o programas delictivos." (1)
  11. 11. 11 Causas Si tomamos las acciones que se producen en Internet como todas aquellas que vulneran la privacidad de determinados datos, y las conductas perjudiciales que se efectivizan utilizando el medio informático en general, vemos que su causa puede obedecer a factores: Familiares: El nivel social al que pertenecen los sujetos que pueblan el mundo de la informática, por lo general es de medio a alto por cuanto provienen de una extracción que les pudo proporcionar estas herramientas para alcanzar las metas que la cultura social les estaba proponiendo. Así el acceso a esta tecnología no es propio de zonas marginales en las que, pese a los esfuerzos gubernamentales de lograr llevar la computación (y el uso de Internet) hacia todos los rincones del país y del mundo, no es fácil aún encontrar a niños de esos lugares accediendo a ellos. Sociales: La tendencia al agrupamiento o formación de "grupos económicos" en continua expansión y la globalización de la economía son factores que dieron plafon al crecimiento de la informática y paralelamente la aparición de Internet con las ventajas que ello les ofrecía, en una palabra el progreso tecnológico de las comunicaciones permitieron transacciones que, en segundos conllevaron a un mayor poder económico y político extranacional. Desde que surge el auge de la informática es notorio que todo aquél que desconoce el manejo de una computadora cae en la obsolencia y ya desde muy pequeños se les inculca a los niños sobre este tema que a su vez por
  12. 12. 12 las características técnicas que presenta requiere de ciertas condiciones de aptitud para encararlas y que facilitan la agilidad mental, de modo que va haciendo nacer en el sujeto el deseo de ser ese prototipo del ideal actual de la comunidad. Consecuencias - Artículo 269A: ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO. El que, sin autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema informático protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes. - Artículo 269B: OBSTACULIZACIÓN ILEGÍTIMA DE SISTEMA INFORMÁTICO O RED DE TELECOMUNICACIÓN. El que, sin estar facultado para ello, impida u obstaculice el funcionamiento o el acceso normal a un sistema informático, a los datos informáticos allí contenidos, o a una red de telecomunicaciones, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con una pena mayor. - Artículo 269C: INTERCEPTACIÓN DE DATOS INFORMÁTICOS. El que, sin orden judicial previa intercepte datos informáticos en su origen,
  13. 13. 13 destino o en el interior de un sistema informático, o las emisiones electromagnéticas provenientes de un sistema informático que los trasporte incurrirá en pena de prisión de treinta y seis (36) a setenta y dos (72) meses. - Artículo 269D: DAÑO INFORMÁTICO. El que, sin estar facultado para ello, destruya, dañe, borre, deteriore, altere o suprima datos informáticos, o un sistema de tratamiento de información o sus partes o componentes lógicos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes. - Artículo 269E: USO DE SOFTWARE MALICIOSO. El que, sin estar facultado para ello, produzca, trafique, adquiera, distribuya, venda, envíe, introduzca o extraiga del territorio nacional software malicioso u otros programas de computación de efectos dañinos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes. - Artículo 269F: VIOLACIÓN DE DATOS PERSONALES. El que, sin estar facultado para ello, con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie, envíe, compre, intercepte, divulgue, modifique o emplee códigos personales, datos personales contenidos en ficheros, archivos, bases de datos o medios semejantes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.
  14. 14. 14 - Artículo 269G: SUPLANTACIÓN DE SITIOS WEB PARA CAPTURAR DATOS PERSONALES. El que con objeto ilícito y sin estar facultado para ello, diseñe, desarrolle, trafique, venda, ejecute, programe o envíe páginas electrónicas, enlaces o ventanas emergentes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a1000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con pena más grave. En la misma sanción incurrirá el que modifique el sistema de resolución de nombres de dominio, de tal manera que haga entrar al usuario a una IP diferente en la creencia de que acceda a su banco o a otro sitio personal o de confianza, siempre que la conducta no constituya delito sancionado con pena más grave. - Artículo 269I: HURTO POR MEDIOS INFORMÁTICOS Y SEMEJANTES. El que, superando medidas de seguridad informáticas, realice la conducta señalada en el artículo 239 manipulando un sistema informático, una red de sistema electrónico, telemático u otro medio semejante, o suplantando a un usuario ante los sistemas de autenticación y de autorización establecidos, incurrirá en las penas señaladas en el artículo 240 del Código Penal, es decir, penas de prisión de tres (3) a ocho (8) años. - Artículo 269J: TRANSFERENCIA NO CONSENTIDA DE ACTIVOS. El que, con ánimo de lucro y valiéndose de alguna manipulación informática o artificio semejante, consiga la transferencia no consentida de cualquier activo en perjuicio de un tercero, siempre que la conducta no constituya
  15. 15. 15 delito sancionado con pena más grave, incurrirá en pena de prisión de cuarenta y ocho (48) a ciento veinte (120) meses y en multa de 200 a1500 salarios mínimos legales mensuales vigentes. La misma sanción se le impondrá a quien fabrique, introduzca, posea o facilite programa de computador destinado a la comisión del delito descrito en el inciso anterior, o de una estafa.
  16. 16. 16 Ejemplos de Delitos Informaticos 1. Por ejemplo un estudiante del colegio usando los equipos de la institución, aun sabiendo que tiene un archivo contaminado con un virus, un gusano o un troyano y más grave aun sabiendo el daño que hace lo envía a una lista de contactos ocasionando graves daños a los equipos o a los archivos de ellos. Luego se mofa del mal causado contándoles que lo hizo adrede 2. Un estudiante del colegio con el celular le toma una foto a una niña que se encuentra en una situación no muy decorosa la sube a la página social Facebook con el ánimo de dejarla en tela de juicio. La niña indignada pone la queja al profesor de informática, este solo puede sugerir a los Joven que por favor elimine la foto aunque ya debe estar en poder de muchos y la indignación ya está causada. 3. Un estudiante estuvo atento cuando una de sus compañeros escribía la contraseña de ingreso a su correo, la guardo, literalmente le robo el correo modificando la contraseña de entrada y la pregunta secreta. El joven supo quién le robo el correo por información de un tercero y por qué sus amigos y contactos le reclamaban por la calidad de los mensajes que enviaba por lo vulgares y groseros que eran 4. Un padre de familia se queja ante el profesor de informática porque su niña con frecuencia recibe mensajes obscenos y de pornografía y argumenta que muy probablemente son estudiantes del mismo grupo o del colegio por la familiaridad en que la tratan 5. Un estudiante entro a la carpeta de archivos de un compañero de otro grupo con el que no tenía buenas relaciones y en forma
  17. 17. 17 descarada le elimino todos los archivos que allí guardaba que sustentaban su trabajo y la nota para el periodo.
  18. 18. 18 ¿Como Denunciarla? Este tipo de delitos, tipificados en el Código Penal, pueden denunciarse bien a través del propio interesado o por el Ministerio Fiscal, si bien hay que destacar la gran relevancia que están tomando el cuerpo especial de la Guardia Civil de Delitos Telemáticos, los cuales desde su comienzo -1996- han esclarecido e investigado, bien a instancia de parte, bien de oficio, entre otros los siguientes casos que en su día han tenido gran relevancia social: Operación RONNIE, que permitió esclarecer el mayor ataque documentado de Denegación de Servicios Distribuidos (DDoS) a distintos servidores de Internet, que afectó a más del 30% de los internautas españoles y a varios de los proveedores de Internet más importantes de España. Operación PUNTO DE ENCUENTRO, mediante la cual y en colaboración con policías de diecinueve países se logró la completa desarticulación de una red internacional dedicada a la distribución de pornografía infantil a través de Internet. Operación POLICARBONATO, dirigida hacia la identificación de todos los escalones que componen el mercado pirata de CD´s de música, desde la fabricación de los CD´s destinados a las copias ilegales, las copias masivas llevadas a cabo en domicilios o empresas y la venta directa en mercados y calles. Cabe destacar, la presentación de dichas denuncias ante el Cuerpo Especial de Delitos Telemáticos de la Guardia Civil es gratuito y debe
  19. 19. 19 presentarse en soporte papel, aunque se facilita un modelo de denuncia a través de su Portal.
  20. 20. 20 Como Evitarlos Actualice regularmente su sistema operativo y el software instalado en su equipo, poniendo especial atención a las actualizaciones de su navegador web. A veces, los sistemas operativos presentan fallos, que pueden ser aprovechados por delincuentes informáticos. Frecuentemente aparecen actualizaciones que solucionan dichos fallos. Estar al día con las actualizaciones, así como aplicar los parches de seguridad recomendados por los fabricantes, le ayudará a prevenir la posible intrusión de hackers y la aparición de nuevos virus. Instale un Antivirus y actualícelo con frecuencia. Analice con su antivirus todos los dispositivos de almacenamiento de datos que utilice y todos los archivos nuevos, especialmente aquellos archivos descargados de internet. instale un Firewall o Cortafuegos con el fin de restringir accesos no autorizados de Internet. Es recomendable tener instalado en su equipo algún tipo de software anti- spyware, para evitar que se introduzcan en su equipo programas espías destinados a recopilar información confidencial sobre el usuario. Relacionados con la navegación en internet y la utilización del correo electrónico: Utilice contraseñas seguras, es decir, aquellas compuestas por ocho caracteres, como mínimo, y que combinen letras, números y símbolos. Es conveniente además, que modifique sus contraseñas con frecuencia. En
  21. 21. 21 especial, le recomendamos que cambie la clave de su cuenta de correo si accede con frecuencia desde equipos públicos. Navegue por páginas web seguras y de confianza. Para diferenciarlas identifique si dichas páginas tienen algún sello o certificado que garanticen su calidad y fiabilidad. Extreme la precaución si va a realizar compras online o va a facilitar información confidencial a través de internet. En estos casos reconocerá como páginas seguras aquellas que cumplan dos requisitos: Deben empezar por https:// en lugar de http. En la barra del navegador debe aparecer el icono del candado cerrado. A través de este icono se puede acceder a un certificado digital que confirma la autenticidad de la página. Sea cuidadoso al utilizar programas de acceso remoto. A través de internet y mediante estos programas, es posible acceder a un ordenador, desde otro situado a kilómetros de distancia. Aunque esto supone una gran ventaja, puede poner en peligro la seguridad de su sistema. Ponga especial atención en el tratamiento de su correo electrónico, ya que es una de las herramientas más utilizadas para llevar a cabo estafas, introducir virus, etc. Por ello le recomendamos que: No abra mensajes de correo de remitentes desconocidos. Desconfíe de aquellos e-mails en los que entidades bancarias, compañías de subastas o sitios de venta online, le solicitan contraseñas, información confidencial, etc.
  22. 22. 22 No propague aquellos mensajes de correo con contenido dudoso y que le piden ser reenviados a todos sus contactos. Este tipo de mensajes, conocidos como hoaxes, pretenden avisar de la aparición de nuevos virus, transmitir leyendas urbanas o mensajes solidarios, difundir noticias impactantes, etc. Estas cadenas de e-mails se suelen crear con el objetivo de captar las direcciones de correo de usuarios a los que posteriormente se les enviarán mensajes con virus, phishing o todo tipo de spam. Utilice algún tipo de software Anti-Spam para proteger su cuenta de correo de mensajes no deseados. En general, es fundamental estar al día de la aparición de nuevas técnicas que amenazan la seguridad de su equipo informático, para tratar de evitarlas o de aplicar la solución más efectiva posible.
  23. 23. 23 Organismos de prevención. En distintas latitudes del globo terráqueo se pueden encontrar distintas organizaciones que buscan la reducción de los Delitos Informático, debido al gran auge que han tenido en los últimos años, por lo que a continuación mencionaré algunas de estas agrupaciones, que deberían de existir en todo el mundo. La Guardia Civil Española es pionera en la investigación de delitos informáticos tendientes a su prevención. Allí, los guardiaciviles virtuales se encuentran con colegas de similares departamentos de las mejores policías del mundo tales como La Scotland Yard Británica, el FBI norteamericano, la PAF francesa o los herederos del KGB soviético, y otros agentes undercover de los servicios secretos de las potencias. En Estados Unidos ya florecen los investigadores privados que han sustituido el arma de fuego por el arma electrónica y que, en vez de "pies planos", empiezan a ser denominados "colas planas", pues casi toda la investigación la realizan a través de Internet, cómodamente sentados frente a su computadora. En Argentina La División computación de la Policía Federal conformado por doce efectivos a cargo del subcomisario Alberto Airala patrullan la red con el objeto de detectar los ilícitos que proliferan a través de ésta. Algunas veces lo hacen a requerimiento de instituciones y otras por expreso pedido de la justicia. El Grupo de Investigación en Seguridad y Virus Informáticos (G.I.S.V.I.), creado en la Universidad de Buenos Aires en 1995
  24. 24. 24 actualmente funciona en la Universidad de Belgrano, ha resuelto varios casos de ataques de virus a empresas con características de acciones de sabotaje informático. Es importante fomentar la creación de estas organizaciones, para que los usuarios no se vean invadidos en su privacidad, por lo que es un buen punto pra comenzar con una buena legislación.
  25. 25. 25 Conclusión La Era Digital y la Sociedad de la Información, han provocado un cambio de paradigma social y cultural, impactando drásticamente en la estructura socio-económica y provocando una reestructura de los negocios e industria. La Informática nos rodea y es un fenómeno irreversible. Se encuentra involucrada en todos los ámbitos de la vida humana, desde los más importantes a los más triviales. Sin la informática las sociedades actuales colapsarían. Es instrumento de expansión ilimitada e inimaginable del hombre y es, a la vez, una nueva de forma de energía, e inclusive, de poder intelectual. Naturalmente el Derecho, como orden regulador de conductas, no queda exento del impacto de las nuevas tecnologías, destacándose la imposibilidad de adaptar dócilmente los institutos jurídicos vigentes y los viejos dogmas a estos nuevos fenómenos. De igual manera, las tecnologías de la información han abierto nuevos horizontes al delincuente, incitando su imaginación, favoreciendo su impunidad y potenciando los efectos del delito convencional. A ello contribuye la facilidad para la comisión y encubrimiento de estas conductas disvaliosas y la dificultad para su descubrimiento, prueba y persecución. La información, en consecuencia, ha adquirido un valor altísimo desde el punto de vista económico, constituyéndose en un bien con relevancia jurídico-penal por ser posible objeto de conductas delictivas (acceso ilegítimo, sabotaje o daño informático, espionaje informático, etc.) y por
  26. 26. 26 ser instrumento de comisión, facilitación, aseguramiento y calificación de los ilícitos tradicionales. Atendiendo a las características de esta nueva "Era" y sus implicancias ya descriptas, consideramos que el bien jurídico tutelado en los delitos informáticos es la información en todos sus aspectos (Por ejemplo: propiedad común, intimidad, propiedad intelectual, seguridad pública, confianza en el correcto funcionamiento de los sistemas informáticos), entendiendo que su ataque supone una agresión a todo el complejo de relaciones socio-económico-culturales(transporte, comercio, sistema financiero, gestión gubernamental, arte, ciencia, relaciones laborales, tecnologías, etc.). Como consecuencia de ello, en Junio de 2008, se sancionó la Ley 26.388, por medio de la cual se modifica el Código Penal, incorporándose a él diversos delitos informáticos, tales como distribución y tenencia con fines de distribución de pornografía infantil, violación de correo electrónico, acceso ilegítimo a sistemas informáticos, daño informático y distribución de virus, daño informático agravado e interrupción de comunicaciones. En definitiva, en esta Ley se entiende por delitos informáticos a aquellas acciones típicas, antijurídicas y culpables que recaen sobre la información, atentando contra su integridad, confidencialidad o disponibilidad, en cualquiera de las fases que tienen vinculación con su flujo o tratamiento, contenida en sistemas informáticos de cualquier índole sobre los que operan las maniobras dolosas. Entre algunos de los agregados y reformas que fueron aprobados por la Ley antes mencionada, encontramos, en primer lugar, el artículo 128 del Código Penal fija la pena de prisión de seis meses a cuatro años para quien
  27. 27. 27 produjere, financiare, ofreciere, comerciare, facilitare, distribuyere o publicare por cualquier medio toda representación de un menor de 18 años en actividades sexuales explícitas. Ahora las acciones del sujeto activo del delito son ampliadas a cualquier medio electrónico por el cual se pueda cometer el delito. Esto constituye un avance muy importante, ya que permite contar con una herramienta más en la penalización de uno de los delitos más aberrantes que se cometen por medio de internet. Otra de las reformas que introduce la Ley 28.388 es la del artículo 153 Código Penal, añadiendo la figura de la violación de comunicaciones electrónicas al tradicional delito de violación de correspondencia, poniendo fin de esta manera a un largo debate doctrinario y jurisprudencial en torno a la comparación de las comunicaciones electrónicas (por ejemplo, los e-mails) con la correspondencia epistolar. Con respecto a esta modificación es válido recordar el artículo 18 de la Constitución Nacional que establece: “El domicilio es inviolable, como también la correspondencia epistolar y los papeles privados; y una ley determinará en qué casos y con qué justificativos podrá procederse a su allanamiento y ocupación”. En este sentido, tanto la doctrina como la jurisprudencia, han debatido, durante mucho tiempo, acerca de si los correos electrónicos gozan o no de la garantía constitucional de inviolabilidad al igual que la correspondencia y papeles privados. La ley 26.388 viene a resolver esta cuestión, incluyendo expresamente a las comunicaciones electrónicas en el tipo de violación de correspondencia, al regularlo en el 1° párrafo del artículo 153 del Código Penal. Como antecedente en esta materia, encontramos el "Caso Lanata, del año 1999", en el cual se establece que “Corresponde equiparar -a los fines de
  28. 28. 28 la protección de los papeles privados y la correspondencia prevista en los arts. 153 al 155 Código Penal- al correo electrónico (e-mail) con el correo tradicional, dado que aquél posee características de protección de la privacidad más acentuadas que la inveterada vía postal, en tanto para su funcionamiento se requiere un prestador del servicio, el nombre de usuario y un código de acceso que impide a terceros extraños la intromisión en los datos que a través del mismo puedan emitirse o archivarse”. Por último, siguiendo con los delitos de violación del secreto y la privacidad, se agrega que corresponderá la misma pena al que indebidamente interceptare o captare comunicaciones electrónicas o telecomunicaciones provenientes de cualquier sistema de carácter privado o de acceso restringido. La conducta humana pareciera que siempre es la misma, a pesar de que los medios de comunicación del hombre se hayan ampliado. Es por ello que la ley sigue tratando de dar respuestas a esas acciones, aunque haya cambiado el medio para su comisión.
  29. 29. 29 Anexos
  30. 30. 30
  31. 31. 31 http://es.wikipedia.org/wiki/Delito_inform%C3%A1tico
  32. 32. 32 Bibliografía http://delitosinformaticoscipa.blogspot.com/2011/02/definicion-y-tipos-de- delitos.html http://html.rincondelvago.com/delitos-informaticos_1.html http://www.segu-info.com.ar/delitos/tiposdelito.htm http://eticaytecnologiaumanizales.blogspot.com/2011/05/consecuencias-de-los- delitos.html http://www.microsoft.com/business/es-es/Content/Paginas/article.aspx?cbcid=123 http://delitosinformaticos.info/consejos/sobre_seguridad_informatica.html http://www.angelfire.com/la/LegislaDir/Organ.html http://delitosinformaticos-derecho.blogspot.com/2010/09/legislacion.html

×