ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Delitos Informaticos

uara4 de Septiembre de 2011

5.094 Palabras (21 Páginas)1.108 Visitas

Página 1 de 21

DELITOS INFORMÁTICOS

4.1 GENERALIDADES

En la actualidad, las redes de comunicación electrónica y los sistemas de información forman parte de la vida diaria de los ciudadanos en el mundo y desempeñan un papel fundamental en el éxito de la economía universal. Cada vez están más interconectadas y es mayor la convergencia de los sistemas de los sistemas de información y las redes. Esta tendencia implica, sin duda, numerosas y evidentes ventajas, pero va acompañada también de un riesgo inquietante de ataques malintencionados contra los sistemas de información. Dichos ataques pueden adoptar formas muy distintas, incluido el acceso ilegal, la difusión de programas perjudiciales y ataques por denegación de servicio. Es posible lanzar estos ataques desde cualquier lugar hacia el resto del mundo y en cualquier momento. En el futuro podrían producirse nuevas formas de ataques inesperados.

Los ataques contra los sistemas de información constituyen una amenaza para la creación de una sociedad de la información más segura y de un espacio de libertad, seguridad y justicia, por lo que es importante abordar este tema con la mayor seriedad posible.

CONCEPTO TÍPICO Y ATÍPICO

Dar un concepto acerca de delitos informáticos no es labor fácil, ya que su denominación alude a una situación muy especial porque para hablar de “delitos” en el sentido de acciones típicas (o tipificadas), es decir, contempladas en textos jurídico-penales, se requiere que la expresión delitos informáticos esté consignada en los códigos penales, lo cual en algunos países no ha sido objeto de tipificación.

Podría entonces definirse que los delitos informáticos son “actitudes ilícitas que tienen a las computadora como instrumento o fin” (concepto atípico) o las “conductas típicas, antijurídicas y culpables que tienen a las computadoras como instrumento o fin” (concepto típico).

PRINCIPALES CARACTERÍSTICAS

1. Son conductas criminales de cuello blanco, en tanto que sólo determinado número de personas con ciertos conocimientos (en este caso técnicos) pueden cometerlas.

2. Son acciones ocupacionales en cuanto que muchas veces se realizan cuando el sujeto está trabajando.

3. Son acciones de oportunidad porque se aprovecha una ocasión creada o altamente intensificada en el campo de las funciones y organizaciones del sistema tecnológico y económico.

4. Provocan serias pérdidas económicas, ya que casi siempre producen “beneficios” de más de cinco cifras a aquellos que los realizan.

5. Ofrecen facilidades de tiempo y espacio, ya que pueden cometerse en milésimas de segundo y sin una necesaria presencia física.

6. Son muchos los casos y pocas las denuncias, debido a la falta de regulación jurídica a nivel internacional.

7. Son muy sofisticados y relativamente frecuentes en el ámbito militar.

8. Presentan grandes dificultades para su comprobación, por su carácter técnico.

9. En su mayoría son dolosos o intencionales, aunque también hay mucho de carácter culposo o imprudenciales.

10. Ofrecen a los menores de edad facilidades para su comisión.

11. Tienden a proliferar cada vez más, por lo que requieren una urgente regulación jurídica en el ámbito internacional.

Las personas que cometen dichos delitos poseen ciertas características que no presentan el denominador común de los delincuentes. Esto es, los sujetos activos tienen habilidad para manejar los sistemas informáticos y en general por su situación laboral se encuentran en lugares estratégicos donde se maneja información de carácter sensible; o son hábiles en el uso de los sistemas informatizados, aun cuando, en muchos de los casos, no desarrollen actividades laborales que faciliten la comisión de este tipo de delitos.

Con el tiempo se ha comprobado que los autores de los delitos informáticos son muy diversos y que diferencia entre ellos es la naturaleza de los delitos cometidos. De esta forma, la persona que “ingresa” en un sistema informático sin intenciones delictivas es muy diferente del empleado de una institución financiera que desvía fondos de las cuentas de sus clientes.

4.2 CLASIFICACIÓN

A) COMO INSTRUMENTO O MEDIO

En esta categoría se encuentran aquellas conductas que se valen de las computadoras como método, medio o símbolo en la comisión del ilícito, por ejemplo:

a) Falsificación de documentos vía computarizada (tarjetas de crédito, cheques, etcétera).

b) Variación de los activos y pasivos en la situación contable de las empresas.

c) Planeación o simulación de delitos convencionales (robo, homicidio, fraude, etcétera).

d) “Robo” de tiempo de computadora.

e) Lectura, sustracción o copiado de información confidencial.

f) Modificación de datos tanto en la entrada como en la salida.

g) Aprovechamiento indebido o violación de un código para penetrar a un sistema con instrucciones inapropiadas (esto se conoce en el medio como método del Caballo de Troya).

h) Variación en cuanto al destino de pequeñas cantidades de dinero hacia una cuenta bancaria apócrifa, método conocido como técnica de salami.

i) Uso no autorizado de programas de cómputo.

j) Inclusión de instrucciones que provocan “interrupciones” en la lógica interna de los programas, a fin de obtener beneficios.

k) Alteración en el funcionamiento de los sistemas.

l) Obtención de información residual impresa en papel o cinta magnética luego de la ejecución de trabajos.

m) Acceso a áreas informatizadas en forma no autorizada.

n) Intervención en las líneas de comunicación de datos o teleproceso.

B) COMO FIN U OBJETIVO

En esta categoría se encuadran las conductas dirigidas en contra de la computadora, accesorios o programas como entidad física. Algunos ejemplos son los siguientes:

a) Programación de instrucciones que producen un bloqueo total al sistema.

b) Destrucción de programas por cualquier método.

c) Daño a la memoria.

d) Atentado físico contra la máquina o sus accesorios (discos, cintas, terminales, etcétera).

e) Sabotaje político o terrorismo en que se destruya o surja un apoderamiento de los centros neurálgicos computarizados.

f) Secuestro de soportes magnéticos en los que figure información valiosa con fines de chantaje, pago de rescate, etcétera).

4.3 DE LOS DELITOS DE ACCESO ILÍCITO A LOS SISTEMAS Y EQUIPOS DE INFORMÁTICA

Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin número de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información (borrado, dañado, alteración o supresión de data crédito), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por hackers, violación de los derechos de autor, pornografía infantil, pedofilia en Internet, violación de información confidencial y muchos otros.

Tipos de delitos informáticos reconocidos por las Naciones Unidas. Fraudes cometidos mediante manipulación de computadoras:

• Manipulación de los datos de entrada.- Este tipo de fraude informático conocido también como sustracción de datos, representa el delito Informático más común ya que es fácil de cometer y difícil de descubrir.

• La manipulación de programas.- Este delito consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas.

• Manipulación de los datos de salida.- Se efectúa fijando un objetivo al funcionamiento del sistema informático. El ejemplo más común es el fraude de que se hace objeto a los cajeros automáticos mediante la falsificación de instrucciones para la computadora en la fase de adquisición de datos.

• Fraude efectuado por manipulación informática.- Es una técnica especializada que se denomina quot;técnica del salchichónquot; en la que quot;rodajas muy finasquot; apenas perceptibles de transacciones financieras, se van sacando repetidamente de una cuenta y se transfieren a otra. Falsificaciones Informáticas

• Como Objeto.- Cuando se alteran datos de los documentos almacenados en forma computarizada

• Como instrumentos.- Las computadoras pueden utilizarse también pare efectuar falsificaciones de documentos de uso comercial. Daños o modificaciones de programas o datos computarizados

• Sabotaje informático.- Es el acto de borrar, suprimir o modificar sin autorización funciones o datos de computadora con intención de obstaculizar el funcionamiento normal del sistema. Las técnicas que permiten cometer sabotajes informáticos son: virus, gusanos, bomba lógica o cronológica, etc.

• Acceso no autorizado a Sistemas o Servicios.- Por motivos diversos: desde la simple curiosidad, como en el caso de muchos piratas informáticos (Hacker) hasta el sabotaje o espionaje informático.

• Piratas informáticos o Hackers.- El acceso se efectúa a menudo desde un lugar exterior. El delincuente puede aprovechar la falta de rigor de las medidas de seguridad para obtener acceso o puede descubrir deficiencias en las medidas vigentes de seguridad o en los procedimientos del sistema. A menudo, los piratas informáticos se hacen pasar por usuarios legítimos del sistema, esto suele suceder con frecuencia en los sistemas

...

Descargar como (para miembros actualizados) txt (34 Kb)
Leer 20 páginas más »
Disponible sólo en Clubensayos.com