Investigaciones en curso por maniobras con recetas falsas de insulina y tiras...
Delitos informaticos
1. PONTIFICIA UNIVERSIDAD CATOLICA DEL ECUADOR
SEDE AMBATO
TICS APLICADAS AL DERECHO
Carla María Mantilla R.
DEFINICION DE DELITO INFORMATICO: Tomando como referencia el “Convenio de Ciberdelincuencia del
Consejo de Europa”, podemos definir los delitos informáticos como: “los actos dirigidos contra la
confidencialidad, la integridad y la disponibilidad de los sistemas informáticos, redes y datos informáticos, así
como
el
abuso
de
dichos
sistemas,
redes
y
datos”.
CARACTERISTICAS PRINCIPALES Son delitos difíciles de demostrar ya que, en muchos casos, es
complicado encontrar las pruebas. Son actos que pueden llevarse a cabo de forma rápida y sencilla. En
ocasiones estos delitos pueden cometerse en cuestión de segundos, utilizando sólo un equipo informático y
sin estar presente físicamente en el lugar de los hechos. Los delitos informáticos tienden a proliferar y
evolucionar,
lo
TIPOS
DELITOS
DE
que
complica
aun
más
INFORMATICOS:
la
identificación
CLASIFICACION
y
persecución
SEGÚN
EL
de
los
CONVENIO
mismos.
SOBRE
LA
CIBERDELINCUENCIA
1. Delitos contra la confidencialidad, la integralidad y la disponibilidad de los datos y sistemas informáticos.
Acceso ilícito a sistemas informáticos. Interceptación ilícita de datos informáticos. Abuso de dispositivos que
faciliten
la
comisión
de
delitos.
Falsificación informática mediante
Interferencia
la introducción,
en
el
funcionamiento
borrado
o
de
un sistema informático.
supresión
de
datos
informáticos. Fraude informático mediante la introducción, alteración o borrado de datos informáticos, o la
interferencia en sistemas informáticos.
2. Delitos Informáticos
3.
Delitos
relacionados
con
el
contenido Producción, oferta,
difusión,
adquisición
de
contenidos
de pornografía infantil, por medio de un sistema informático o posesión de dichos contenidos en un sistema
informático
o
medio
de almacenamiento de
datos.
2. 4. Delitos relacionados con infracciones de la propiedad intelectual y derechos afines: Un ejemplo de
este grupo de
delitos
es
la
copia
y distribución de programas informáticos,
o piratería informática.
5. Delitos informáticos más comunes Podemos decir que los delitos más comunes son los sabotajes
a empresas,
uso
fraudulento
de Internet,
fugas
de información,
espionaje
informático,
etc.
Otros tipos de delitos informáticos son: Robo de identidades (red, correo, etc.) Virus, Spyware, keylogger…
Borrado fraudulento de datos, disco duro formateado… Dejadez de funciones. Corrupción de ficheros. Webs
pornográficas,
pornografía
infantil.
Conexiones
a
redes
no
autorizadas.
Fugas
de
información.
CLASIFICACION
1. Como METODO: Conductas criminógenas en donde los individuos utilizan métodos electrónicos para llegar
a
un
resultado
ilícito.
2. Como MEDIO: Conductas criminales que se valen de las computadoras como medio o símbolo en la
comisión
del
ilícito.
Variación
de
los activos y
pasivos
en
la
situación
contable
de
las
empresas. Planeamiento y simulación de delitos convencionales (Secuestro, extorsión, homicidio, hurto,
fraude, etc.) Lectura, sustracción o copiado de información confidencial. Alteración en el funcionamiento de los
sistemas,
a
través
de
los virus
informáticos.
3. Como FIN: Conductas criminales que van dirigidas contra las computadoras, accesorios o programas como
entidad física. Atentado físico contra la máquina o sus accesorios. Sabotaje político o terrorismo en que se
destruya o surja un apoderamiento de los centros neurálgicos computarizados. Secuestro de soportes
magnéticos entre los que figure información valiosa con fines de chantaje (pago de rescate, etc.).
CONCEJOS SOBRE SEGURIDAD INFORMATICA
Relacionados con su equipo informático:
Actualice
regularmente
su sistema
operativo y
el software instalado
en
su
equipo,
poniendo
especial atención a las actualizaciones de su navegador web. A veces, los sistemas operativos presentan
fallos,
que
pueden
ser
aprovechados
por
delincuentes
informáticos.
Instale un Antivirus y actualícelo con frecuencia. Analice con su antivirus todos los dispositivos de
3. almacenamiento de datos que utilice y todos los archivos nuevos, especialmente aquellos archivos
descargados de Internet. Instale un Firewall o Cortafuegos con el fin de restringir accesos no autorizados de
Internet.
Instalar en su equipo algún tipo de software anti-spyware, para evitar que se introduzcan en su equipo
programas espías destinados a recopilar información confidencial sobre el usuario. Relacionados con la
navegación en Internet y la utilización del correo electrónico: Utilice contraseñas seguras, es decir, aquellas
que combinen letras, números y símbolos. Es conveniente además, que modifique sus contraseñas con
frecuencia.
Navegue por páginas web seguras y de confianza. Para diferenciarlas identifique si dichas páginas tienen
algún sello o certificado que garanticen su calidad y fiabilidad. Extreme la precaución si va a
realizar compras online
o
va
a
facilitar
información
confidencial
a
través
de
internet.
Sea cuidadoso al utilizar programas de acceso remoto. A través de internet y mediante estos programas, es
posible acceder a un ordenador, desde otro situado a kilómetros de distancia. Aunque esto supone una gran
ventaja,
puede
poner
en
peligro
la
seguridad
de
su
sistema.
Ponga especial atención en el tratamiento de su correo electrónico, ya que es una de las herramientas más
utilizadas para llevar a cabo estafas, introducir virus, etc. Por ello le recomendamos que: No abra mensajes de
correo de remitentes desconocidos. Desconfíe de aquellos e-mails en los que entidades bancarias, compañías
de subastas o sitios de ventaonline, le solicitan contraseñas, información confidencial, etc. No propague
aquellos mensajes de correo con contenido dudoso y que le piden ser reenviados a todos sus contactos.
En general, es fundamental estar al día de la aparición de nuevas técnicas que amenazan la seguridad de su
equipo
informático,
para
tratar
de
evitarlas
o
de
aplicar
la
solución
más
efectiva
posible.