Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Delito informatico
1. DELITO
INFORMATICO
El delito informático implica cualquier actividad ilegal que encuadra en
figuras tradicionales ya conocidas como robo, hurto, fraude,
falsificación, perjuicio, estafa y sabotaje, pero siempre que involucre
la informática de por medio para cometer la ilegalidad.
2. Impacto de los delitos informáticos
Impacto a Nivel General
En los años recientes las redes de computadoras han crecido de manera
asombrosa. Hoy en día, el número de usuarios que se comunican, hacen sus
compras, pagan sus cuentas, realizan negocios y hasta consultan con sus
médicos online supera los 200 millones, comparado con 26 millones en 1995.
A medida que se va ampliando la Internet, asimismo va aumentando el uso
indebido de la misma. Los denominados delincuentes cibernéticos se pasean a
su aire por el mundo virtual, incurriendo en delitos tales como el acceso sin
autorización o "piratería informática", el fraude, el sabotaje informático, la trata
de niños con fines pornográficos y el acecho.
Los delincuentes de la informática son tan diversos como sus delitos; puede
tratarse de estudiantes, terroristas o figuras del crimen organizado. Estos
delincuentes pueden pasar desapercibidos a través de las fronteras, ocultarse
tras incontables "enlaces" o simplemente desvanecerse sin dejar ningún
documento de rastro. Pueden despachar directamente las comunicaciones o
esconder pruebas delictivas en "paraísos informáticos" - o sea, en países que
carecen de leyes o experiencia para seguirles la pista -.
Según datos recientes del Servicio Secreto de los Estados
Unidos, se calcula que los consumidores pierden unos
500 millones de dólares al año debido a los piratas que
les roban de las cuentas online sus números de tarjeta de
crédito y de llamadas.
Causas del delito informático.
3. En informática, un hacker o pirata informático (común en
español), es una persona que pertenece a una de estas
comunidades o subculturas distintas pero no completamente
independientes: El emblema hacker, un proyecto para crear un
símbolo reconocible para la percepción de la cultura hacker.
Gente apasionada por la seguridad informática. Esto concierne
principalmente a entradas remotas no autorizadas por medio de
redes de comunicación como Internet ("Black hats"). Pero
también incluye a aquellos que depuran y arreglan errores en los
sistemas ("White hats") y a los de moral ambigua como son los
"Grey hats". Una comunidad de entusiastas programadores y
diseñadores de sistemas originada en los sesenta alrededor del
Instituto Tecnológico de Massachusetts (MIT), el Tech Model
Railroad Club (TMRC) y el Laboratorio de Inteligencia Artificial
del MIT.2 Esta comunidad se caracteriza por el lanzamiento del
movimiento de software libre. La Word Wide Web e Internet en
sí misma son creaciones de.
HACKER
4. Usuario anónimo
Es usuario anónimo en informática aquel que navega en sitios web (o usa cualquier
servicio de la red) sin autenticarse como usuario registrado. En algunos servicios en
Internet se dispone de un modo de uso como usuario registrado y otro como usuario
anónimo; normalmente, el usuario registrado goza de mayores privilegios.
El anonimato en Internet es uno de sus puntos fuertes, a la vez que motivo habitual
de discusión. A los usuarios les gusta sentirse libres para expresarse, mientras que
ciertos organismos quisieran un mayor
control de todo el movimiento por la red para
actuar con más eficacia contra la delincuencia online.
Algunas de las defensas de informática de
empresas de defensa tales como Lockheed Martin
han sido penetradas. Datos confidenciales de
clientes de Sony, Google, Citigroup y otras empresas
fueron robados por intrusos de alta tecnología.
El FMI fue víctima de un ataque digital al igual
que lo fue el Senado de los Estados Unidos. Y un grupo
de hackers denominado Anónimo ha amenazado
con lanzar un asalto en línea del sistema de informática
de la Reserva Federal de los Estados Unidos a menos que
su presidente, Ben Bernanke, acepte renunciar.
Anónimos Informáticos
5. Artículo 255: Será reprimido con prisión de un (1) mes a cuatro (4) años, el
que sustrajere, alterare, ocultare, destruyere o inutilizare en todo o en parte
objetos destinados a servir de prueba ante la autoridad competente,
registros o documentos confiados a la custodia de un funcionario público o
de otra persona en el interés del servicio público. Si el autor fuere el mismo
depositario, sufrirá además inhabilitación especial por doble tiempo.
DELITOS INFORMATICOS CONTRA
LA ADMINISTRACION DE JUSTICIA
6. DELITOS INFORMATICOS EN
COLOMBIA
En Colombia el 5 de enero de 2009, el
Congreso de la República de Colombia
promulgó la Ley 1273 “Por medio del
cual se modifica el Código Penal, se
crea un nuevo bien jurídico tutelado –
denominado “De la Protección de la
información y de los datos”- y se
preservan integralmente los sistemas
que utilicen las tecnologías de la
información y las comunicaciones,
entre otras disposiciones”.
.
7. DELITOS INFORMATICOS EN
ESPAÑA
En España, los delitos informáticos son un hecho
sancionable por el Código Penal en el que el
delincuente utiliza, para su comisión, cualquier medio
informático. Estas sanciones se recogen en la Ley
Orgánica 10/1995, de 23 de Noviembre en
el BOE número 281, de 24 de noviembre de 1995.
Éstos tienen la misma sanción que sus homólogos no
informáticos. Por ejemplo, se aplica la misma sanción
para una intromisión en el correo electrónico que para
una intromisión en el correo postal.
El Tribunal Supremo emitió una sentencia el 12 de
junio de 2007 (recurso Nº 2249/2006; resolución Nº
533/2007) que confirmó las penas de prisión para un
caso de estafa electrónica .
8. En México los delitos de revelación de secretos y acceso
ilícito a sistemas y equipos de informática ya sean que
estén protegidos por algún mecanismo de seguridad, se
consideren propiedad del Estado o de las instituciones
que integran el sistema financiero son hechos
sancionables por el Código Penal Federal en el titulo
noveno capítulo I y II.
El artículo 167 fr.VI del Código Penal Federal sanciona con
prisión y multa al que intencionalmente o con fines de
lucro, interrumpa o interfiera comunicaciones alámbricas,
inalámbricas o de fibra óptica, sean telegráficas,
telefónicas o satelitales, por medio de las cuales se
transmitan señales de audio, de video o de datos.
La reproducción no autorizada de programas
informáticos o piratería esta regulada en la Ley Federal
del Derecho de Autor en el Título IV, capítulo IV.
DELITOS INFORMATICOS EN
MEXICO
9. Concibe como bien jurídico la protección de los sistemas
informáticos que contienen, procesan, resguardan y transmiten la información.
Están contemplados en la Ley Especial contra los Delitos Informáticos, de 30
de octubre de 2001.
La ley tipifica cinco clases de delitos:
Contra los sistemas que utilizan tecnologías de información: acceso indebido ;
sabotaje o daño a sistemas ; favorecimiento culposos del sabotaje o daño;
acceso indebido o sabotaje a sistemas protegidos ; posesión de equipos o
prestación de servicios de sabotaje ; espionaje informático (; falsificación de
documentos .
DELITOS INFORMATICOS EN
VENEZUELA
10. DELITOS INFORMATICOS EN
ESTADOS UNIDOS
Este país adoptó en 1994 el Acta Federal de
Abuso Computacional que modificó al Acta de
Fraude y Abuso Computacional de 1986.
En el mes de Julio del año 2000, el Senado y
la Cámara de Representantes de este país -
tras un año largo de deliberaciones- establece
el Acta de Firmas Electrónicas en el Comercio
Global y Nacional. La ley sobre la firma digital
responde a la necesidad de dar validez a
documentos informáticos -mensajes
electrónicos y contratos establecidos mediante
Internet- entre empresas (para el B2B) y entre
empresas y consumidores (para el B2C).
11. DELITOS CONTRA LAS
COMUNICACIONES
Artículo 197: Será reprimido con prisión de seis (6) meses a dos
(2) años, el que interrumpiere o entorpeciere la comunicación
telegráfica, telefónica o de otra naturaleza o resistiere
violentamente el restablecimiento de la comunicación
interrumpida.