SI<br />DELITOS INFORMATICOS<br />Partiendo de que el sistema  información se ha convertido en un instrumento indispensabl...
Delitos informaticos
Delitos informaticos
Delitos informaticos
Delitos informaticos
Delitos informaticos
Delitos informaticos
Delitos informaticos
Delitos informaticos
Próxima SlideShare
Cargando en…5
×

Delitos informaticos

448 visualizaciones

Publicado el

resumen de los delitos informaticos

Publicado en: Educación, Tecnología
0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
448
En SlideShare
0
De insertados
0
Número de insertados
3
Acciones
Compartido
0
Descargas
8
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Delitos informaticos

  1. 1. SI<br />DELITOS INFORMATICOS<br />Partiendo de que el sistema información se ha convertido en un instrumento indispensable en la vida del hombre, ya que cada vez es mayor la interconexión a nivel mundial, reconociendo que desempeña un papel fundamental más que dodo en la economía universal, en la que nos brinda numerosas y evidentes ventajas en las transacciones. Por otro lado esta tecnología trae consigo un mal incontrolable que son los ataques mal intencionado contra los sistemas de información. Dichos ataques pueden adoptar formas muy distintas, incluido el acceso ilegal, la difusión de programas perjudiciales y ataques por denegación de servicio y otros que resulten dañando completamente este avance tecnológico, que pudiendo ser una ventaja para el comercio nacional y/o extranjera, resulta siendo un riesgo alarmante.<br />Esta situación alarmante de acciones mal intencionadas en el campo informático hizo que la norma tipificara como “delitos informáticos” en el texto jurídico penal del Perú, lo cual en algunos países no ha sido objeto de tipificación.<br />En ese orden de ideas, según el caso, los delitos informáticos son “actitudes ilícitas que tienen a las computadoras como instrumento o fin” (concepto atípico), o las “conductas típicas, antijurídicas y culpables que tienen a las computadoras como instrumento o fin” (concepto típico).<br />EL CODIGO PENAL VIGENTE TRATA DE:<br /> 1º.-DELITOS DE INTRUSISNO INFORMATICO (ART. 207-A DEL C.P.)<br />El que utiliza o ingresa indebidamente a una base de datos, sistema o red de computadoras o cualquier parte de la misma, para diseñar, ejecutar o alterar un esquema u otro similar, o para interferir, interceptar, acceder o copiar información en tránsito o contenida en una base de datos, será reprimido con pena privativa de libertad no mayor de dos años o con prestación de servicios comunitarios de cincuenta y dos a ciento cuatro jornadas. <br />Si el agente actuó con el fin de obtener un beneficio económico, será reprimido con pena privativa de libertad no mayor de tres años o con prestación de servicios comunitarios no menor de ciento cuatro jornadas.<br />CONCORDANCIA: Cost.2 incs,6y7 CP.29,34,154,161,162,207-C, 222 ley26689.2.<br />2º.-DELITO DE SABOTAJE INFORNATICO: (ART. 207-B DEL C. P.)<br />El que utiliza, ingresa o interfiere indebidamente una base de datos, sistema, red o programa de computadoras o cualquier parte de la misma con el fin de alterarlos, dañarlos o destruirlos será reprimido con pena privativa de libertad no menor de tres ni mayor de cinco años y con setenta a noventa días multa.<br />CONCORDANCIA: CP. 29,205 Y 207-C Ley 26689.2<br />3º.-CIRCUNSTANCIAS AGRAVANTES (ART.207º-C DEL C.P.)<br />En los casos de las Artículos 207º-Ay 207º-B, la pena será privativa de libertad no menor de cinco ni mayor de siete años, cuando:<br />1.-El agente accede a una base de datos, sistema o res de computadora, haciendo uso de información privilegiada, obtenida en función a su cargo.<br />2.- El agente pone en peligro la seguridad nacional.<br />Como se puede apreciar el comportamiento jurídico frente a este mal que asecha en el mundo entero, toma efecto de éstos en diferentes áreas, procurando como poder minimizar la amenaza de los delitos a través de la seguridad, aspectos de legislación informática.<br />CLASIFICACIÓN<br />4.1. COMO INSTRUMENTO O MEDIO.-<br />En esta categoría se encuentran aquellas conductas que se valen de las computadoras como método, medio o símbolo en la comisión del ilícito, por ejemplo: <br />Falsificación de documentos vía computarizada (tarjetas de crédito, cheques, etcétera).<br />Variación de los activos y pasivos en la situación contable de las empresas.<br />Planeación o simulación de delitos convencionales (robo, homicidio, fraude, etc.).<br />“Robo” de tiempo de computadora.<br />Lectura, sustracción o copiado de información confidencial.<br />Modificación de datos tanto en la entrada como en la salida.<br />Aprovechamiento indebido o violación de un código para penetrar a un sistema con instrucciones inapropiadas (esto se conoce en el medio como método de caballo de Troya).<br />Variación en cuanto al destino de pequeñas cantidades de dinero hacia una cuenta bancaria apócrifa, método conocido como técnica de salami.<br />Uso no autorizado de programas de cómputo.<br />Inclusión de instrucciones que provocan “interrupciones” en la lógica interna de los programas, a fin de obtener beneficios.<br />Alteración en el funcionamiento de los sistemas.<br />Obtención de información residual impresa en papel o cinta magnética luego de la ejecución de trabajos.<br />Acceso a aéreas informatizadas en forma no autoriza.<br />Intervención en las líneas de comunicación de datos o teleproceso.<br />4.2. COMO FIN U OBJETIVO:<br />En esta categoría se encuadran las conductas dirigidas en contra de las computadoras, accesorios o programas como entidad física. Algunos ejemplos son los siguientes:<br />Programación de instrucciones que producen un bloqueo total al sistema.<br />Destrucción de programas por cualquier método.<br />Daño a la memoria.<br />Atentado físico contra la maquina o sus accesorios (discos, cintas, terminales, etc.).<br />Sabotaje político o terrorismo en que se destruya o surja un apoderamiento de los centros neurálgicos computarizados,<br />Secuestro de soportes magnésicos en los que figure información valiosa con fines de chantaje, pago de rescate, etc.).<br />TIPOS DE ATAQUES CONTRA LOS SISTEMAS DE INFORMACION<br />La expresión sistema de información se utiliza deliberadamente aquí en su sentido más amplio, debido a la convergencia entre las redes de comunicación electrónica y los distintos sistemas que conectan. A efectos de la presente propuesta, los sistemas de información abarcan las computadoras personales autónomas, las agendas electrónicas personales, los teléfonos celulares, los intranets, los extranet y, naturalmente, las redes, servidores y otras infraestructuras de internet.<br />En su comunicación Seguridad de las redes y de la información: propuesta para un enfoque político europeo, la Comisión de las Comunidades Europeas propuso la siguiente descripción de las amenazas contra los sistemas informáticos:<br /> a) Acceso no autorizado a sistema de información<br />Esto incluye el concepto de “piratería informática”, la cual consiste en tener acceso de manera no autorizada a una computadora o a una red de computadoras. Puede tomar distintas formas, que van desde el mero uso de informaciones internas hasta ataques directos y la interceptación de contraseñas. Se realiza generalmente pero no siempre con una intención dolosa de copiar, modificar o destruir datos. La corrupción deliberada de sitios internet o el acceso sin previo pago a servicios restringidos puede constituir uno de los objetivos de acceso no autorizado.<br /> b) Perturbación de los sistemas de información<br />Existen distintas maneras de perturbar los sistemas de información mediante ataques malintencionados, Uno de los medios más conocidos de denegar o deteriorar los servicios ofrecidos por internet es el ataque de tipo denegación de servicio (DdS), el cual es en cierta medida análogo a inundar las maquinas de fax con mensajes largos y repetidos. Los ataques del tipo de denegación de servicio tienen por objeto sobrecargar los servidores a los proveedores de servicios internet (PSI) con mensajes generados de manera automática. Otros tipos de ataques pueden consistir en perturbar los servidores que hacen funcionar el sistema de nombres de dominio (DNS) y los ataques contra los “encaminadores”. Los ataques destinados a perturbar los sistemas han sido perjudiciales para algunos sitios web prestigiosos como los portales, Según estudios, estos ataques causan daños estimados en varios centenares de millones de dólares, sin contar el perjuicio no cuantificable en términos de reputaci0on. Las empresas cuentan cada vez más con un sitio web propio y los que dependen de él para el suministro “justo a tiempo” son especialmente vulnerables.<br />c) Ejecución de programas informáticos perjudiciales que modifican o destruyen datos<br /> <br />El tipo más conocido de programa informático malintencionado es el virus. Los virus “I Love You”, “Mellisa” y “Kournikova” son ejemplos recientemente conocidos. Algunos dañan la computadora, mientras que otros utilizan la PC para atacar otros elementos de la red, Varios programas (llamados “bombas lógicas”) pueden permanecer inactivos hasta que se desencadenan por algún motivo (por ejemplo, una fecha determinada) y causan graves daños al modificar o destruir datos, Otros programas parecen benignos, pero cuando se lanzan desencadenan un ataque perjudicial (por eso se denominan “Caballos de Troya”). Otros programas (llamados “gusanos”) no infectan otros más (como lo virus). Pero crean replicas de ellos y estas generan a su vez nuevas replicas. De este modo termina por inundarse el sistema.<br /> d) Intercepción de las comunicaciones<br />La intercepción malintencionada de comunicaciones afecta los requisitos de confidencialidad e integridad de los usuarios y se denomina a menudo sniffing (intromisión).<br /> e) Declaraciones falsas<br />Los sistemas de información ofrecen nuevas posibilidades de declaraciones falsas y de fraude. Usurpar la identidad de otra persona en internet y utilizarla con fines malintencionados se llama spoofing (modificación de los datos)<br />TIPOS DE DELITOS INFORMÁTICOS RECONOCIDOS POR NACIONES UNIDAS<br />Fraudes cometidos mediante manipulaciones de computadoras<br />DELITOSCARACTERÍSTICASManipulación de los datos de entregaEste tipo de fraude informático, conocida también como sustracción de datos, representa el delito informático más común ya que es fácil de cometer y difícil de descubrir. No requiere conocimientos técnicos de informática y puede realizarlo cualquier persona que tenga acceso a las funciones normales de procesamiento de datos en la fase de adquisición de estos.Manipulación de programasEs muy difícil descubrirla y a menudo pasa inadvertida debido a que el delincuente ha de tener conocimientos técnicos de informática. Este delito consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o rutinas. Un método común utilizado por las personas que tienen conocimientos especializados en programación informática es el denominado caballo de Troya, el cual consiste en insertar instrucciones de computadora de forma encubierta en un programa informático para que pueda realizar una función no autorizada al mismo tiempo que su función normal.Manipulación de los datos de salidaPara efectuarla se fija un objetivo al funcionamiento del sistema informático. El ejemplo más común es el fraude ' de que se hace objeto a los cajeros automáticos mediante la falsificación de instrucciones para la computadora en la fase de adquisición de datos. Tradicionalmente esos fraudes se hacían a partir de tarjetas bancarias robadas, pero en la actualidad se usan ampliamente equipos y programas de computadora especializados para codificar información electrónica falsificada en las bandas magnéticas de las tarjetas bancarias y las de crédito.Fraude efectuado por manipulación informáticaAprovecha las repeticiones automáticas de los procesos de cómputo. Es una técnica especializada que se denomina técnica del salami en la cual "rodajas muy finas", apenas perceptibles, de transacciones financieras se sacan repetidamente de una cuenta y se transfieren a otra.Falsificaciones informáticasComo objetoCuando se alteran datos de los documentos almacenados en forma computarizada.Como instrumentosLas computadoras pueden utilizarse también para efectuar falsificaciones de documentos de uso comercial. Cuando empezó a disponerse de fotocopiadoras computarizadas en color a base de rayos láser surgió una nueva generación de falsificaciones o alteraciones fraudulentas. Estas fotocopiadoras pueden hacer copias de alta resolución, modificar documentos e incluso crear documentos falsos sin tener que recurrir a un original, y los documentos que producen son de tal calidad que sólo un experto puede diferenciarlos de los auténticos.Daños o modificaciones de programas o datos computarizadosSabotaje informáticoEs el acto de borrar, suprimir o modificar sin autorización funciones o datos de computadora con intención de obstaculizar el funcionamiento normal del sistema. Las técnicas que permiten cometer sabotajes informáticos son: virus, gusanos, y bomba lógica o cronológica, los cuales se detallan a continuación.VirusEs una serie de claves programáticas que pueden adherirse a los programas informáticos legítimos y propagarse a otros. Un virus puede ingresar en un sistema por conducto de una pieza legítima de soporte lógico que ha quedado infectada, así como mediante el método del caballo de Troya.GusanosSe fabrican de forma análoga al virus con miras a infiltrarlos en programas legítimos de procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus porque no puede regenerarse. En términos módicos, podría decirse que un gusano es un tumor benigno, mientras que el virus es un tumor maligno. Ahora bien, las consecuencias del ataque de un gusano pueden ser tan graves como las del ataque de un virus: por ejemplo, un programa gusano que subsiguientemente se destruirá puede dar instrucciones a un sistema informático de un banco para que transfiera continuamente dinero a una cuenta ilícita.Bomba lógica o cronológicaExige conocimientos especializados ya que requiere programar la destrucción o modificación de datos en un futuro. Ahora bien, a diferencia de los virus o los gusanos, las bombas lógicas son difíciles de detectar antes de que exploten; por eso, de todos los dispositivos informáticos criminales, son las que poseen el máximo potencial de daño. Su detonación puede programarse para que cause el máximo de daño y para que tenga lugar mucho tiempo después de que se haya marchado el delincuente. La bomba lógica puede utilizarse también como instrumento de extorsión y se puede pedir un rescate a cambio de dar a conocer el lugar donde se halla.Falsificaciones informáticasAcceso no autorizado a sistemas o servicios Por motivos diversos: desde la simple curiosidad, como en el caso de muchos piratas informáticos (hacker) hasta el sabotaje o espionaje informático.Piratas informáticos o hackersEl acceso se efectúa a menudo desde un lugar exterior, situado en la red de telecomunicaciones, recurriendo a uno de los diversos medios que se mencionan a continuación. El delincuente puede aprovechar la falta de rigor de las medidas de seguridad para tener acceso o puede descubrir deficiencias en las medidas vigentes de seguridad o en los procedimientos del sistema. A menudo, los piratas informáticos se hacen pasar por usuarios legítimos del sistema; esto suele suceder en aquellos sistemas en los que los usuarios pueden emplear contraseñas comunes o de mantenimiento que están en el sistema.Reproducción no autorizada de programas informáticos de protección legalEsta puede entrañar una pérdida económica sustancial para los propietarios legítimos. Algunas jurisdicciones han tipificado como delito esta clase de actividad y la han sometido a sanciones penales. El problema ha alcanzado dimensiones transnacionales con el tráfico de esas reproducciones no autorizadas a través de las redes de telecomunicaciones modernas. Al respecto, la reproducción no autorizada de programas informáticos no es un delito informático debido a que el bien jurídico por tutelar es la propiedad intelectual.<br /> OTRAS CLASIFICACIONES<br />Por otra parte, existen diversos tipos de delito que pueden cometerse y, que se encuentran ligados directamente con acciones efectuadas contra los sistemas, como los siguientes:<br />a) Acceso no autorizado: uso ilegítimo de passwords y la entrada de un sistema informático sin autorización del propietario.<br />b) Destrucción de datos: los daños causados en la red mediante la introducción de virus, bombas lógicas, etc.<br />c) Infracción a los derechos de autor de bases de dalos: uso no autorizado de información almacenada en una base de datos.<br />d) Intercepción de e-mail: lectura de un mensaje electrónico ajeno.<br />e) Fraudes electrónicos: mediante compras realizadas al usar la red.<br />f) Transferencias de fondos: engaños en la realización de este tipo de transacciones.<br /> Por otro lado, internet permite dar soporte para la comisión de otro tipo de delitos, a saber:<br /> 1) Espionaje: acceso no autorizado a sistemas informáticos gubernamentales y de grandes empresas e interceptación de correos electrónicos.<br />2) Terrorismo: mensajes anónimos aprovechados por grupos terroristas para remitirse consignas y planes de actuación a nivel internacional.<br />3) Narcotráfico: transmisión de fórmulas para la fabricación de estupefacientes, para el lavado de dinero y para la coordinación de entregas y recogidas.<br />FORMAS DE CONTROL<br />Preventivo<br />Como se infiere de lo anterior, este tipo de ilícitos requieren un necesario control, que, al no encontrar en la actualidad un adecuado entorno jurídico, ha tenido que manifestarse, en su función preventiva, mediante diversas formas de carácter administrativo, normativo y técnico, entre las que se cuentan las siguientes:<br />Elaboración de un examen psicométrico previo al ingreso al área de sistemas en las empresas.<br />Inclusión de cláusulas especiales en los contratos de trabajo con el personal informático que así lo requiera por el tipo de labores a realizar.<br />Establecimiento de un código ético de carácter interno en las empresas.<br />Adopción de estrictas medidas en el acceso y control de las áreas informáticas de trabajo.<br />Capacitación adecuada del personal informático, a efecto de evitar actitudes negligentes.<br />Identificación y, en su caso, segregación del personal informático descontento.<br />Rotación en el uso de claves de acceso al sistema (passwords).<br />Correctivo<br />Este podrá aplicarse en la medida en que se incluya un conjunto de disposiciones jurídicas en los códigos penales sustantivos, ya que en caso de considerar este tipo de ilícitos como figuras análogas existentes se corre el riesgo de alterar de manera flagrante el principio de legalidad de las penas.<br />Cabe mencionar que una adecuada legislación al respecto traería consigo efectos no sólo correctivos sino eventualmente preventivos, de tal forma que se reducirían en gran número este tipo de acciones que tanto daño causan a los intereses individuales y sociales.<br />El objetivo de crear un espacio de libertad, seguridad y justicia debe ser alcanzado mediante la prevención y la lucha contra la delincuencia, organizada o no, incluido el terrorismo, mediante una cooperación más estrecha entre los servicios represivos y las autoridades judiciales de los distintos Estados interesados, armonizando las legislaciones y las normativas en materia de cooperación policial y judicial penal.<br />CONCLUSIONES<br />En conclusión podemos decir que la comisión de estos delitos informáticos es preocupante ya que se extendió y se diversifico rápidamente por el mundo entero, claramente se ve, que la mayoría fueron en condiciones apegadas a prácticas legítimas, con un despliegue de tecnologías sofisticadas, y lo más alarmante por personal entrenada para el manejo de este campo por ejemplo falsificadores que utilizan programas especiales para codificarlos en bandas magnéticas de tarjetas bancarias y de crédito, así como otros delincuentes cibernéticos al acecho que usan el correo electrónico para enviar mensajes amenazantes especialmente a las mujeres. donde tales incidentes producen serios daño, por eso, cabe afirmar que la criminalidad informática constituye un reto considerable tanto para los sectores afectados, como para los legisladores nacionales e internacionales.<br />

×