El paradigma con el que se introducen los delitos informáticos proviene del uso de la información como un medio estratégico y económico que conlleva a un uso ilegal de las herramientas tecnológicas y sus cualidades.
Por ello, una de las primeras condiciones para entender la pluralidad conceptual de este fenómeno viene dado por su codificación jurídica, es decir, su condición de ilegalidad. Mismo que se lleva a cabo en un medio no tradicional (la red), aprovechando su extendido uso y sus características para cometer actos en perjuicio moral, físico o económico de un tercero.
Proyecto integrador. Las TIC en la sociedad S4.pptx
Andrea carolina vales bianco
1. República Bolivariana de Venezuela
Universidad Bicentenaria de Aragua
Escuela de Psicología
Informática – Nivel III (EPSI – Régimen trimestral)
San Joaquín de Turmero – Estado Aragua
Andrea Carolina Vales Bianco
C.I V- 26.151.571
2. ASPECTOS INTRODUCTORIOS
Valor económico y estratégico
de la Información
Económico
Extorción Fraude
Estratégico
Ciberataques
El paradigma con el que se introducen los delitos informáticos
proviene del uso de la información como un medio estratégico
y económico que conlleva a un uso ilegal de las herramientas
tecnológicas y sus cualidades, entre las que están:
• Discrecionalidad
• Fácil acceso a las redes.
• Replicabilidad.
• Ubicación múltiple
3. DELITOS INFORMÁTICOS
Por ello, una de las primeras condiciones para entender la pluralidad
conceptual de este fenómeno viene dado por su codificación jurídica,
es decir, su condición de ilegalidad. Mismo que se lleva a cabo en un
medio no tradicional (la red), aprovechando su extendido uso y sus
características para cometer actos en perjuicio moral, físico o
económico de un tercero.
Entonces ¿Qué características tiene el delito informático?
Conducta
criminal de
cuello
blanco
Establecidas por
la vulnerabilidad
de la red
Producen
importantes
pérdidas
económicas
en tiempo
y espacio
Dificultad para
su
comprobación
Facilidad de
distribución
de beneficios
ilícitos
Fuente: Acurio, S (2005: 13).
4. TIPOS DE DELITOS INFORMÁTICOS
Fraudes por
manipulación de
computadora
Manipulación de
datos de entrada
Daño y/o
modificación de
datos
De manera general, la Organización de las Naciones Unidas, citado por
UBA (2019), identifica tres categorías generales desde los que parten los
delitos informáticos según su naturaleza, pudiendo ser:
Al respecto, de estas tres grandes categorías, agrupadas
precisamente por el grado de implicación o de vulneración del
sistema podemos hallar todo un conjunto de actividades
contempladas en los cuerpos legales como delitos informáticos.
Veamos algunas actividades de delito informático
5. TIPOS DE DELITOS INFORMÁTICOS
Sabotaje
informático
Piratería
informática
Hackeo telefónico
(Phreaking)
Robo de identidad
Manipulación de
cajero automático
y tarjetas de
créditos
Pornografía infantil
Estafa en juegos
de Azar
Hurto de tiempo de
máquina
Uso del computador
sin autorización
Provecho del acceso
Beneficio ilícito
Apropiación o hurto
de software
Uso del computador
sin autorización
Retiro no autorizado
de archivos
Apropiación de los
mismos
A estos tipos de delito
se le suman una serie
de modelos híbridos
que hace de su
estudio más amplio.
6. LOS ACTORES DEL DELITO INFORMÁTICO
Sujeto pasivo: es el titular del bien jurídico objeto de delito
(apropiación indebida), y que blanco de la actividad del sujeto
activo. El estudio de este actor es clave para hallar las
modalidades con las que opera el sujeto activo en el tiempo.
Sujeto activo: es quien realiza toda o una parte del delito. Entre
ellos pueden hallarse sujetos cuya práctica es recurrente y los de
práctica inconsciente o aficionada.
A partir de esta aclaratoria podemos clasificar
a los Hackers Persona que practica el delito
informático de manera
profesional o cuasi profesional.
7. TIPOS DE HACKERS
Hacker de sombrero blanco (White Hat Hackers)
Hacker de sombrero negro (Black Hat Hackers)
Hacker de sombrero gris (Gray Hat Hackers)
Creadores de llave red o irruptores (Crackers)
Hackers de comando escrito (Script Kiddies) / Hacker telefónico (Phreaker)
Newbie (novatos) y Lammer (inexpertos)
Trabajan de forma ética para hallar vulnerabilidades en la red con
objetivo de mejorar la seguridad.
Irrumpen en la red con propósitos específicos perjudiciales accediendo
a datos privados, cambiando la seguridad o creando virus.
De ética laxa, opera con perjuicio, vulnerando el sistema y luego ofrece sus servicios experto.
Se centrar en vulnerar el sistema y crear entradas traseras frecuente con diversos propósitos
Poseen poca experiencia y sus acciones, por lo general, generan un impacto menor sobre el sistema
Sus actos son llevados por comando escrito (copiado y pegado), por su baja experiencia o, en el caso
de los Phreakers, centran únicamente su atención en los medios telefónicos.
8. IMPLICACIONES
Económicas: la pérdida de importantes cantidades de recursos es un
efecto que ha movilizado la búsqueda de herramientas para
comprender y aplacar los delitos informáticos (ciberataques y
sabotaje cibernético), en particulares, empresas y gobiernos
financieramente interconectados y con moneda electrónica.
Tecnológicas: mecanismos de seguridad para evitar estas
conductas ilegales han buscado ser implementados en las
legislaciones nacionales tales como: tecnología financiera y
bancaria, protección a usuarios y sobre delitos informáticos.
Sociales: la corrupción como una medida de desigualdad social,
la incertidumbre y la desconfianza son algunos de los efectos que
más impactan la relación entre distintas estructuras tecnológicas y
de su uso como mecanismos de actualización.
9. IMPLICACIONES
Organizacionales: las diferentes formas de organizaciones han
ido evolucionando para adaptar a sus estructuras principios que
disminuyan la pérdida de beneficios por un comportamiento
laboral en favor del uso desautorizado de información interna.
Políticas: implementación de medidas legislativas para
el control progresivo de los nuevos actos de delitos
informáticos y en procedimientos laborales (auditorías,
control interno o claves de autorización).
Psicológicas: este tipo de mecanismos ha llevado a
contemplar nuevos perfiles sobre posibles trastornos,
conductas y motivaciones conforme a la presencia de
nuevos espacios (electrónicos) de interacción.
10. A MANERA DE CIERRE: RETOS Y PERSPECTIVAS
Este fenómeno, practicado desde finales del siglo XX,
propone algunos retos y elementos que deben ser tomados
en cuenta para mejorar las condiciones de seguridad y los
distintos efectos derivados de su práctica de cara al futuro:
No es
suficiente con
identificar los
delitos
informáticos.
Ellos deben
ser
codificados
legalmente.
La
adecuación
de las
instituciones
hace más
sencillo hallar
las fuentes de
los delitos
informáticos.
La discusión
de la
privacidad y
las acciones
delictivas
incógnitas ha
llevado a
replantear
algunas
actividades
en la red.
De esta
manera se
permite que
el sector
tecnológico y
los
particulares
adopten las
previsiones
adecuadas.
Crear una
cultura de
relación con
los medios
digitales más
responsable
sin sacrificar
la privacidad
individual.
11. REFERENCIAS
Acurio, S. (2005). Delitos informáticos: generalidades. [Ducumentos
en línea] Disponible:
https://www.oas.org/juridico/spanish/cyb_ecu_delitos_inform.pdf
(Revisado 20/07/2019).
Estrada, M. (2008). Delitos informáticos. [Documento en línea]
Disponible:
https://www.unifr.ch/ddp1/derechopenal/articulos/a_20080526_32.pdf
(Revisado: 28/07/2019)
Universidad Bicentenaria de Aragua. (2019). Delitos informáticos.
[Página en línea] Disponible:
http://pregrado.campusvirtualuba.net.ve/niveles/mod/imscp/view.php?
id=10111 (Revisado: 18/07/2019)