Los delitos informáticos son actividades ilícitas que se cometen mediante el uso de computadoras, sistemas informáticos u otros dispositivos de comunicación, o que tienen por objeto causar daños a sistemas informáticos. Algunos de los delitos informáticos más comunes incluyen fraudes, robo de identidad, acceso no autorizado a datos personales, virus informáticos y robo de información confidencial. Se recomienda que las víctimas de delitos informáticos obtengan la asistencia de peritos informátic
1. ¿QUE SON DELITOS IMFORMATICOS?
Estos DELITOS INFORMÁTICOS no necesariamente pueden ser cometidos totalmente por
estos medios, sino también a partir de los mismos.
Por otro lado otros de los muchos ataques que pueden ser dañinos y hasta resultar
destructivos siendo realizados por medio de las computadoras y en algunas ocasiones
con la ayuda de terceros, estos son algunos casos a mencionar:
La expansión de virus informáticos
El envió intensivo de SPAM o como se conoce comúnmente, correo no deseado.
La falsificación de los remitentes de mensajes con la técnica SPOOFING
El envió o entrada oculta de los archivos espías o los KELOGGERS
El uso de troyanos/backdoors para controlar determinados sistemas o en su efecto para
sustraer información.
LOS VIRUS INFORMÁTICOS, LOS PRIMEROS DELITOS
Desde la aparición de los virus informáticos en 1984 y tal como se les concibe hoy en día,
han surgido muchos mitos y leyendas acerca de ellos. Esta situación se agravó con el
advenimiento y auge de Internet. A continuación, un resumen de la verdadera historia de
los virus que infectan los archivos y sistemas de las computadoras.
http://crimessystems.blogspot.es/1241819160/
¿Cómo funciona?
Los delitos informáticos son aquellas actividades ilícitas que: (a) Se cometen mediante el
uso de computadoras, sistemas informáticos u otros dispositivos de comunicación (la
informática es el medio o instrumento para realizar un delito); o (b) Tienen por objeto
causar daños, provocar pérdidas o impedir el uso de sistemas informáticos (delitos
informáticos per se).
2. Mucha información es almacenada en un reducido espacio, con una posibilidad de
recuperación inmediata, pero por complejas que sean las medidas de seguridad que se
puedan implantar, aún no existe un método infalible de protección.3La criminalidad
informática tiene un alcance mayor y puede incluir delitos tradicionales como el fraude, el
robo, chantaje, falsificación y la malversación de caudales públicos en los cuales
ordenadores y redes han sido utilizados como medio. Con el desarrollo de la
programación y de Internet, los delitos informáticos se han vuelto más frecuentes y
sofisticados. La Organización de Naciones Unidas reconoce los siguientes tipos de delitos
informáticos: Fraudes cometidos mediante manipulación de computadoras. Manipulación
de datos de entrada. Daños o modificaciones de programas o datos computarizados.
Existen leyes que tienen por objeto la protección integral de los sistemas que utilicen
tecnologías de información, así como la prevención y sanción de los delitos cometidos en
las variedades existentes contra tales sistemas o cualquiera de sus componentes o los
cometidos mediante el uso de dichas tecnologías. Una misma acción dirigida contra un
sistema informático puede aparejar la violación de varias leyes penales, algunos autores
expresan que el "uso de la informática no supone más que un modus operandi nuevo que
no plantea particularidad alguna respecto de las formas tradicionales de comisión". Una
clara dificultad para la persecución de estos ilícitos, ha sido que el ciudadano no considera
delincuente al autor de estos delitos, entre los propios victimarios algunas veces existe
una reivindicación que subyace a toda su actividad, como es el caso de los hackers,
quienes cuentan con todo una "filosofía" preparada para respaldar su actividad afirmando
que propenden a un mundo más libre, que disponga de acceso a todas las obras de la
inteligencia, y basándose en ese argumento divulgan las claves que tienen en su
actividad4 .
http://es.wikipedia.org/wiki/Delito_inform%C3%A1tico
LOS MÁS COMUNES
Los fraudes son muy temidos en Internet, aunque se pueden tomar medidas preventivas,
se las ingenian muy bien para terminar engañando a la gente. Te contamos los 10 delitos
informáticos más comunes. Productos milagrosos: Se trata de productos que ofrecen una
solución milagrosa para alguna cuestión en especial. Cuestan grandes cantidades de
dinero, pero al final no ofrecen nada nuevo.
Suplantación de identidad: Hackers que suplantan la identidad de alguien con diferentes
propósitos, pero principalmente financieros. Fraudes en bancos y financieras: Robo de
3. datos, pagos no autorizados, transacciones extrañas y otros fraudes que te hacen perder
dinero. Fraudes en tarjetas de crédito: Páginas que solicitan datos de tarjetas de crédito
para proceder al robo. Llamadas internacionales: En algunos sitios de contenido adulto, a
los usuarios se les ofrecía acceso gratuito solo por el hecho de descargar e instalar un
programa. Lo que ellos no sabían es que este programa desviaría su MODEM a un servicio
906 o a números internacionales, llamadas que deberán ser abonadas por este usuario
engañado. Mercancías no entregadas: Compras que se abonan pero productos que nunca
se reciben. Fraudes con subastas: Subastas atractivas que también se pagan y el producto
nunca se entrega al comprador.
Oportunidades de trabajos: Trabajos que no se abonan, promociones que prometen
“hacerte rico” y no son ciertas, inversiones que nunca llegan a dar frutos y tantos otros
fraudes.
Paquetes de viaje: Vuelos y hoteles que no llegan ni a la mitad de la calidad por la que se
pago.
Servicios “extras”: Contratas un servicio y, aunque no sepas porque, tienes que terminar
pagando por cargos extras.
http://www.10puntos.com/los-10-delitos-informaticos-mas-comunes/
¿QUE SE DEBE HACER?
La proliferación de Delitos Informáticos va en aumento, la gente sigue silenciando que son
víctimas porque no saben cómo actuar o a donde denunciar este tipo de delitos. Entre los
más habituales están: el espionaje corporativo, imágenes ilícitas, violación a políticas
corporativas, fraude en las comunicaciones, fraude en internet, violaciones de seguridad
lógica, robo de propiedad intelectual, robo de personalidad y datos, acoso mediante
aparatos tecnológicos (ordenadores y teléfonos móviles) entre otros. Muchas de las
personas que trabajan diariamente con tecnología se han encontrado con una de las
situaciones anteriores, y la gran duda es cómo actuar de una forma adecuada ante un
delito informático para no estropear la evidencia. Entonces es cuando, los servicios de un
Perito Informático que respete un proceso legal son la clave, para que se evidencie ante el
juzgado el delito informático. Es necesario antes de hacer nada contar con sus
conocimientos para tener en cuenta la cadena de custodia, el deterioro de las pruebas, y
contar con las pruebas suficientes que puedan ser aceptadas ente los tribunales. El Perito
Informático forense debe de saber el alcance del civet delito, colaborar con el asesor legal
4. que le solicitara su asistencia al juzgado, para ratificar su dictamen que contendrá el
trabajo de su investigación de las evidencias electrónicas. Muchas veces el investigador
tiene una responsabilidad económica, y no debe cometer errores durante la investigación
ya que esto puede dejar libre a los delincuentes. Así que la recomendación es, tener claro
nuestras limitaciones, que sabemos y que no sabemos, y crear una lista de a quien llamar
cuando la investigación excede nuestros conocimientos ya sea en cuestiones técnicas o
jurídicas. El Perito Informático realizara una evaluación de los recursos, alcance y objetivos
necesarios para realizar la investigación, documentara todas las acciones y antecedentes
que preceden la investigación, puntualizara sobre el impacto y la sensibilidad de la
información en las otras personas, y algunas más técnicas como identificar la topologías
de red, identificar los dispositivos de almacenamiento, posibles implicados, recuperar log
de los equipos de comunicación…Si usted es un particular.- No lo tome como algo
personal, simplemente es el más vulnerable en la cadena de los delitos informáticos que
son muchos y muy variados. Ellos. Están también el robo de personalidad, números de las
tarjetas de crédito, ataque de virus, sustracción de información privilegiada, invasión de
sus sistemas informáticos o de su red wiki, son tan solo algunos de los problemas que se le
plantearan con más o menos asiduidad al ser consumidor de productos informáticos, con
lo que necesita contar con unos defensores expertos en las nuevas tecnológicas, capaces
de hacer frente a estos piratas informáticos. Desde ahora puede contar con el
asesoramiento técnico por parte de profesionales de la seguridad informática que no
dudaran en ayudarle tanto en un proceso judicial como extrajudicial. Sí usted es una
empresa.- Ha de ser consciente de que cada día su empresa, evoluciona de manera más
tecnológica, no ha terminado de capacitarse en un sistema operativo, cuando ha salido
uno de relevo.,
http://www.antpji.com/antpji2013/index.php/como-actuar-ante-un-delito-informatico
SANCIONES
Sanciones para delitos informáticos La Cámara de Diputados dio el primer paso destinado
a cubrir el vacío legal que hay en la actualidad en nuestro país en materia de delitos
informáticos. Los legisladores aprobaron por unanimidad una norma que incorpora figuras
al Código Penal como el fraude económico cometido mediante la manipulación de las
comunicaciones informáticas y el acceso indebido a datos privados contenidos en correos
electrónicos. De esta manera, se comienza a legislar sobre conductas no previstas por la
legislación penal y que vienen causando perjuicios en la sociedad. El impulso
5. verdaderamente comprometido de esta medida legislativa comenzó luego de la denuncia
formulada por el periodista de este diario Daniel Santoro, a quien le robaron datos de su
correo electrónico en marzo. Otros periodistas, dirigentes políticos y jueces también
fueron víctimas de una conducta que la normativa actual no castiga de un modo claro. La
regla aprobada por los diputados también reprime la violación de la privacidad mediante
la difusión de grabaciones e imágenes. De prosperar este criterio, la utilización de cámaras
ocultas se verá condicionada. En este delicado terreno deberá velarse para que no resulte
afectada la libertad de prensa y para que se puedan utilizar herramientas técnicas en la
lucha de algunos delitos complejos como la corrupción. Resta que el Senado nacional trate
la norma que incorporará al Código Penal los delitos informáticos. Cuando se dé esta
aprobación, nuestro derecho dejará de tener el actual vacío y retraso, y comenzará a
brindar una respuesta punitiva a conductas dañinas posibilitadas por el desarrollo de
nuevas tecnologías.
http://edant.clarin.com/diario/2006/10/20/opinion/o-02802.htm