Delitos Informaticos
Celeste2116 de Noviembre de 2013
2.457 Palabras (10 Páginas)283 Visitas
DELITOS INFORMATICOS
INTRODUCCION
“Si Ud. piensa que la tecnología puede resolver
sus problemas de seguridad, entonces Ud. No
entiende los problemas de seguridad y tampoco
entiende la tecnología”
SCHNEIER
Es indiscutible la enorme importancia que tiene la Internet en todos los ambitos de la actividad humana en este momento, cada día son millones las transacciones comerciales que se dan en la red, el intercambio de información entre las diferentes empresas y los millones de contactos sociales de todo tipo que se ofrecen en la red, por eso mismo la mayor parte de los usuarios ven en la Internet una posibilidad maravillosa de realizar estos intercambios encontrándose con situaciones muy positivas, pero también al margen de todo eso, hay muchas personas en todo el mundo que también exploran el lado oscuro que tiene Internet, como toda creación humana, hay este otro lado oscuro, que atenta contra todas estas sanas intenciones; el fraude, el abuso de confianza, el robo, la estafa electrónica, falsas loterías, el engaño, piratería, extorsiones, amenazas, calumnias, injurias, pornografía, explotación sexual infantil son algunos de los delitos que más frecuentemente se están encontrando en la red. Las cifras aumentan cada día y eso por eso que desde la asignatura de tecnología queremos alertar a todos nuestros alumnos y comunidad educativa sobre todas estas modalidades y encontrar alternativas a las cuales acudir cuando situaciones de este tipo se presenten.
La doctrina ha denominado a este grupo de comportamientos, de manera genérica, «delitos informáticos, criminalidad mediante computadoras, delincuencia informática, criminalidad informática».
QUE SON LOS DELITOS INFORMÁTICOS
Los delitos informáticos son todos aquellos actos que permiten la comision de agravios, daños o perjuicios en contra de las personas, grupos de ellas, entidades o instituciones y que por lo general son ejecutados por medio del uso de las computadoras y a través del mundo virtual de la internet.
Estos no necesariamente pueden ser cometidos totalmente por estos medios, sino también a partir de los mismos.
Delito informático – Objeto
El "objeto material" de todo delito es la entidad, persona o cosa sobre que recae la conducta reprochable penalmente
Relación con otros ámbitos:
Protección de datos personales
Protección legal del software
Transferencia electrónica de fondos
Flujo de datos transfronteras
Delito informático - Características
Conductas delictivas de las llamadas de cuello blanco
Son acciones ocupacionales, en cuanto que muchas veces se realizan cuando el sujeto se halla trabajando
Son acciones de oportunidad
Provocan serias pérdidas económicas
Ofrecen facilidades de tiempo y espacio
Son muchos los casos y pocas las denuncias
Dificultades para su comprobación
Dificultad de reprimir nivel criminalidad internacional en general y en Internet en particular
Son muy sofisticados y relativamente frecuentes en ámbito Militar
Delito informático – Sujetos
Sujetos del delito informático
Activo
Pasivo
Delito informático – Sujetos
Sujeto Pasivo o Víctima
Ente sobre el cual recae la conducta de acción u omisión que realiza el sujeto activo.
Pueden ser individuos, instituciones, gobiernos, empresas privadas, etc. que usan sistemas informáticos
Sujeto Activo (delincuentes de guante blanco)
Son personas listas, decididas, motivadas y dispuestas a aceptar un reto tecnológico
Delito informático – Sujetos
CLASES DE SUJETOS ACTIVOS
Hacker
Intercepta dolosamente un sistema informático para dañar, apropiarse, interferir, desviar, difundir, y/o destruir información que se encuentra almacenada en PC
Cracker
O "rompedor", sus acciones pueden ir desde simples destrucciones, como borrar información, hasta robar información sensible que se puede vender.
Phreacker
Especialista en telefonía, empleando sus conocimientos para poder utilizar las telecomunicaciones gratuitamente.
Virucher
Ingreso doloso de un tercero a un sistema informático ajeno, con el objetivo de introducir "virus" y destruir, alterar y/o inutilizar la información contenida.
Pirata informático
Reproduce, vende o utiliza en forma ilegítima software que no le pertenece o que no tiene licencia de uso, conforme a leyes de derecho de autor.
Copyhackers
“Crackers de hardware” Piratean tarjetas inteligentes. Falsificadores.
DELITO INFORMÁTICO - TIPOS
Tres grupos:
Delito mediante uso de sistemas informáticos
Delitos contra el sistema
Delitos relacionados con propiedad intelectual
1.- Manipulación de datos de entrada
Manipula transacciones de entrada a la PC con el fin de ingresar movimientos falsos total o parcialmente o eliminar transacciones verdaderas.
2.- Manipulación de programas (CABALLO DE TROYA)
Este delito consiste en modificar programas existentes en el sistema informático o en insertar nuevos programas o nuevas rutinas.
3.- Manipulación de datos de salida
Se efectúa fijando un objetivo al funcionamiento del sistema informático.
4.- Salame
Consiste en introducir o modificar instrucciones de programas para reducir sistemáticamente una cantidad transfiriéndolas a una cuenta distinta
5.- Superzapping
Uso no autorizado de un programa de utilidad para alterar, borrar, copiar, insertar o utilizar datos almacenados en la PC o en soportes magnéticos
6.- Bombas lógicas
Consiste en introducir en un programa instrucciones no autorizadas para que en una circunstancia predeterminada se ejecuten automáticamente desencadenando ciertos efectos.
7.- Recogida de información residual
Aprovecha descuidos de los usuarios que dejan información sin ninguna protección.
8.- Divulgación no autorizada de datos (Data Leakage)
Consiste en sustraer información desde un punto remoto accediendo a información almacenada en una PC, recuperándola, enviándola y copiándola a otra PC.
9.- Impersonation
Suplantación de personalidad fingiendo ser una persona que no es imitándola.
10.- Hurto de tiempo
Empleados utilizan sin autorización horas/máquina de la empresa por ejemplo para realizar trabajos particulares hurtando el tiempo de la PC de la empresa o del servicio de procesamiento de datos y por tanto incrimina un uso no autorizado.
11.- Acceso no autorizado a servicios y sistemas informáticos
El acceso se efectúa a menudo desde un lugar exterior, situado en la red, recurriendo a diversos medios.
12.- Intercepción de e-mail
Constituye una violación de correspondencia, y la intercepción de telecomunicaciones, de forma que la lectura de un mensaje electrónico ajeno revista la misma gravedad.
13.- Estafas electrónicas
La proliferación de las compras telemáticas permite que aumenten también los casos de estafa.
14.- Transferencias de fondos
Este es el típico caso en el que no se produce engaño a una persona determinada sino a un sistema
informático.
LISTA DE DELITOS INFORMATICOS Y LEYES
La expansión de virus informáticos
El envió intensivo de SPAM o como se conoce comúnmente, correo no deseado.
La falsificación de los remitentes de mensajes con la técnica SPOOFING
El envio o entrada oculta de los archivos spias o los KELOGGERS
El uso de troyanos/backdoors para controlar determinados sistemas o en su efecto para sustraer information.
LEY 25.506
Documento Electrónico, Firma Digital y Certificado Digital
Documento Electrónico: Esto da representación de actos o hechos, con independencia del soporte utilizado para su fijación, almacenamiento, archivo o transmisión.”
Firma Digitaly Certificado Digital().
LEY 26.388
Pornografía Infantil y Corrupción de Menores
Correo Electrónico
Acceso a Sistemas o Datos Restringidos
Publicación Indebida
Revelación de Datos Secretos
Ingreso No Autorizado, Revelación de Información e Inserción de Datos Ilegítimos en Bases de Datos
Estafas y Fraudes Informáticos
Daños a Sistemas Informáticos
Daños a Sistemas Informáticos de Servicios Públicos
Interrupción o entorpecimiento de las comunicaciones
Alteración de medios probatorios
ARTÍCULOS DEL 197 AL 201 DEL CÓDIGO PENAL
Ataques que se producen contra el derecho a la intimidad. Delito de descubrimiento y revelación de secretos mediante el apoderamiento y difusión de datos reservados registrados en ficheros o soportes informáticos.
Infracciones a la Propiedad Intelectual a través de la protección de los derechos de autor.
ARTÍCULOS 386 Y SS. DEL CÓDIGO PENAL
Falsedades.
...