ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdf
Delitos informáticos y su regulación en Honduras
1. LICDO. LUIS ALFREDO MONTOYAJUAN JOSÉ LIZARDO
TECNOLOGÍA DE LA INFORMACIÓN
APLICADA A LA EDUCACIÓN SUPERIOR
2. ¿Sabias que existe el delito informático?
El delito informático es un “conjunto de crímenes que se denotan por la
presencia de alguna tecnología”
Detectar el delito
El hecho de detectar un delito informático es lo difícil. Los documentos no sé
pueden obtener tan fácil ya que sería buscar entre todos los juicios aquellos
que pudieron haberse vinculado con el delito informático”.
Sin embargo se debe recordar que para que sea considerado un delito, debe
estar publicado en una Ley.
3. Ha de comprender todo comportamiento
delictivo en el que la computadora, es el
instrumento o el objetivo del hecho.
Comprende a todas aquellas conductas
en las que las TIC1 son el objetivo, el
medio o el lugar de ejecución.
___________________________________________
1. TIC = Tecnologías de Información y Comunicación
4.
5. Son delitos difíciles de
demostrar ya que, en
muchos casos, es
complicado encontrar las
pruebas.
En ocasiones estos delitos
pueden cometerse en
cuestión de segundos,
utilizando sólo un equipo
informático y sin estar
presente físicamente en el
lugar de los hechos.
Los delitos informáticos
tienden a proliferar y
evolucionar, lo que
complica aun más la
identificación y
persecución de los
mismos.
6. Concepto de Delito Informático
Un delito informático o ciberdelito, es toda aquella
acción antijurídica y culpable, que se da por vías
informáticas o que tiene como objetivo destruir y
dañar ordenadores, medios electrónicos y redes de
Internet.
7. Crímenesespecíficos
Sabotaje informático
Piratería informática
Implica que el "delincuente" recupere o busca destruir el centro de cómputos
en sí (las máquinas) o los programas o informaciones almacenados en los
ordenadores.
La piratería informática consiste en la violación ilegal del derecho de autor. La
piratería es una de las modalidades de reproducción técnica , que implica la
elaboración de una copia semejante al original, con la intención de hacerla
pasar por tal.
8. Crímenesespecíficos
Cajeros automáticos y tarjetas de crédito
Robo de identidad
Conductas mediante las cuales se logra retirar dinero del cajero automático,
utilizando una tarjeta magnética robada, o los números de la clave para el
acceso a la cuenta con fondos.
Luego de obtener los datos personales de un individuo, se procede a realizar
todo tipo de operaciones para provecho del victimario,
9. En Honduras… ¿Qué se esta realizando..?
Inicio agosto- 2015
“La iniciativa de
reformar el Código
Penal, que
establecerá los
delitos cibernéticos
y las penas acorde
a tiempos
modernos”
Final Agosto - 2015
El ante proyecto
fue presentado a la
opinión pública por
autoridades del
Congreso Nacional
Diciembre 2015
El gobierno
estableció la
creación de un
laboratorio
informático en la
ATIC, para atender
esta problemática.
Mayo – 2016
El congreso
nacional inició con
la aprobación de 10
artículos para el
nuevo Código
Penal.
10. Que contempla el nuevo código penal para los infractores…
El nuevo proyecto de ley determinará:
1) De tres - hasta siete años de prisión según se
establezca.
2) Se orienta a dar protección a la seguridad
informática.
3) La confidencialidad e integridad de los sistemas
informáticos.
4) El honor o el patrimonio, de las personas naturales
y jurídicas.
5) El acceso no autorizado a sistemas informáticos,
conocido como “hackeo”
11. Prevenir y sancionar las
conductas ilícitas.
Finalidad de garantizar
la lucha eficaz contra el
ciberterrorismo.
Establecimiento de
entidades de seguridad
nacional especializados,
que apoyen esto procesos
penales.
Como objetivo la
estandarización de la ley
penal, con el
ordenamiento penal
internacional.
Finalidad y objetivos de la Ley.
12. Delitos contra la confidencialidad, la integridad y la
disponibilidad de los datos y sistemas informáticos
Acceso ilícito a
sistemas
informáticos.
Interceptación
ilícita de datos
informáticos.
Abuso de
dispositivos que
faciliten la
comisión de
delitos.
Interferencia en
el
funcionamiento
de un sistema
informático.
13. Delitos contra la confidencialidad
Esta figura sanciona la violación de la confidencialidad,
que se realiza a través del acceso no autorizado al
sistema, vulnerando las medidas de seguridad
establecida para evitar que ajenos ingresen a un
sistema informático.
* El verbo “acceder” se entiende el hecho de entrar en un lugar o
pasar a él”
* El término “vulnerar” se entiende como “transgredir,
quebrantar, violar una ley o precepto”.
14. Tipos de amenazas
Un sistema informático se ve expuesto a un gran número de amenazas y ataques. En este
apartado veremos una pequeña introducción a las clasificaciones más importantes.
Nombre atacante
Hackers
Crackers
Ciberterrorista
Sniffers
Definición
Expertos informáticos con una gran curiosidad por descubrir las
vulnerabilidades de los sistemas pero sin motivación económica
o dañina.
Un hacker que, cuando rompe la seguridad de un sistema, lo
hace con intención maliciosa, bien para dañarlo o para obtener
un beneficio económico.
Expertos en informática e intrusiones en la red que trabajan para
países y organizaciones como espías y saboteadores
informáticos.
Expertos en redes que analizan el tráfico para obtener
información extrayéndola de los paquetes que se transmiten por
la red.
15. Tipos de amenazas…..
Nombre atacante
Phreakers
Carders
Programadores
de virus
Lammers
Definición
Crackers telefónicos, que sabotean las redes de telefonía para
conseguir llamadas gratuitas.
Personas que se dedican al ataque de los sistemas de tarjetas,
como los cajeros automáticos..
Expertos en programación, redes y sistemas que crean
programas dañinos que producen efectos no deseados en los
sistemas o aplicaciones.
Chicos jóvenes sin grandes conocimientos de informática pero
que se consideran a sí mismos hackers y se vanaglorian de ello.
16. Delitos que se comenten contra el derecho a la intimidad
a) Ataques que se producen contra el secreto comercial:
Delito de descubrimiento y revelación de secretos mediante el
apoderamiento y difusión de datos reservados registrados en ficheros o
soportes informáticos
b) Pornografía infantil:
Entre los delitos relativos a la prostitución al utilizar a menores o incapaces
con fines exhibicionistas o pornográficos.
c) Infracciones a la Propiedad Intelectual a través de la
protección de los derechos de autor:
Especialmente la copia y distribución no autorizada de programas de ordenador y
tenencia de medios para suprimir los dispositivos utilizados para proteger dichos
programas.
17. El Spyware
Software que, de forma encubierta,
utiliza la conexión a internet para extraer
datos e información sobre el contenido
del ordenador, páginas visitadas,
programas, etc
18. ¿Cómo llega el Spyware?
El spyware se instala en el equipo sin que el usuario se dé cuenta. Puede
instalarse al descargar algún tipo de contenido de una página Web o de redes
P2P, al instalar alguna aplicación gratuita (freeware) o sencillamente al navegar
por páginas poco recomendables.
Generalmente estos programas espía se instalan al aceptar la instalación de
otras aplicaciones que nada tienen que ver con ésta pero que, sin saberlo y de
acuerdo a las bases legales de ese programa, el usuario finalmente lo acepta.
P2P = red que brinda la posibilidad de intercambiar material entre computadoras a través de Internet.
19. Conclusiones:
1. Actualmente no se tiene conciencia exacta por parte de la sociedad hondureña, del
peligro que representa estos delitos informáticos, en cuanto a la seguridad de datos
e información a nivel gubernamental, empresarial y personal.
2. Los procesos como el comercio electrónico y negocios electrónicos en Honduras, se
ve estancada en cuanto a su uso y confianza por parte de la población.
3. Aun cuando desde hace aproximadamente 14 años atrás, se habían creado acuerdos
sobre la Ciberdelincuencia (por parte de la Unión Europea), en Honduras no se había
tomado conciencia sobre la actualización de leyes internas.
4. Como conocedores del manejo y uso de los sistemas informáticos, los docentes
debemos de inculcar en los educandos, la puesta en marcha de los valores éticos y
morales en el manejo de tecnologías emergentes.