ARTICULO DELITOS INFORMATICOS

download ARTICULO DELITOS INFORMATICOS

of 4

Transcript of ARTICULO DELITOS INFORMATICOS

  • 8/14/2019 ARTICULO DELITOS INFORMATICOS

    1/4

    DELITOS INFORMTICOSYann Derrien, Jose Antonio Echenique, Mario G. Piattini, Emilio del Peso

    Instituto Tecnolgico de Durango

    Durango, Mexico.

    RESUMEN

    Debido a que en la actualidad existen muchasmaneras para hacer fraude, se tiene la necesidadde dar a conocer los distintos tipos de delitosinformticos, as como su finalidad a la que lleganlas personas responsables de estos ilcitos.En la actualidad la sociedad se desenvuelve cadavez ms entre la tecnologa, por lo que provocaque se depndase de la misma. Compras y ventaspor internet, transacciones electrnicas ya sean

    bancarias o de efectivo, comunicacin porinternet, entre otras. Son estas y ms las razonespor las que la sociedad se involucra altamente enla tecnologa y por tanto toma cierto peligro al serdefraudados por delincuentes de la informtica.Los delincuentes de la informtica son tantoscomo sus delitos; puede tratarse de estudiantes,terroristas o figuras del crimen organizado. Estosdelincuentes suelen pasar desapercibidos ysabotean las computadoras para ganarles ventajaeconmica.

    I. INTRODUCCION

    En este proyecto conoceremos la importancia quetienen los delitos informticos, cuales son laspersonas que cometen estos ilcitos, ya que sonmuchas las personas que se comunican, hacen suscompras, pagan sus cuentas, realizan negocios yhasta consultan con sus mdicos por medio de lacomputadora. Por ejemplo, los aficionados a lapedofilia se han ganado la confianza de niosonline y luego concertado citas reales con ellospara explotarlos o secuestrarlos. Adems de lasincursiones por las pginas particulares de la Red,los delincuentes pueden abrir sus propios sitiospara estafar a los clientes o vender mercancas yservicios prohibidos, como armas, drogas,medicamentos sin receta ni regulacin ypornografa.Aquellas personas que no poseen losconocimientos informticos bsicos, son msvulnerables a ser vctimas de un delito, queaquellos que si los poseen. En vista de lo anterioraquel porcentaje de personas que no conocen nadade informtica (por lo general personas de escasosrecursos econmicos) pueden ser engaadas si enun momento dado poseen acceso a recursos

    tecnolgicos y no han sido asesoradasadecuadamente para la utilizacin de tecnologascomo la Internet, correo electrnico, es por esoque en este proyecto se dar a conocer ladefinicin del problema, objetivos, hiptesis,alcances y limitaciones del mismo as como laimportancia dentro del campo informtico y todolo que sea de gran ayuda para conocer ms acercade este tema.

    II. DELITOS INFORMTICOS

    Delito informtico, crimen genrico o crimenelectrnico, que agobia con operaciones ilcitasrealizadas por medio de pcs o del Internet o quetienen como objetivo destruir y daarordenadores, medios electrnicos y redes deInternet. Sin embargo, las categoras que definenun delito informtico son an mayores ycomplejas y pueden incluir delitos tradicionalescomo el fraude, el robo, chantaje, falsificacin y lamalversacin de caudales pblicos en los cualesordenadores y redes han sido utilizados. Con el

    desarrollo de la programacin y de Internet, losdelitos informticos se han vuelto ms frecuentesy sofisticados.

    Fraude puede ser definido como engao, accincontraria a la verdad o a la rectitud. La definicinde Delito puede ser ms compleja.

    Muchos derechos de Derecho Penal han intentadoformular una nocin de delito que sirviese paratodos los tiempos y en todos los pases. Esto no hasido posible dada la intima conexin que existeentre la vida social y la jurdica de cada pueblo y

    cada siglo, aquella condiciona a esta.

    Los elementos integrantes del delito son:El delito es un acto humano, es una accin (accinu omisin)

    Dicho acto humano ha de ser antijurdico, debelesionar o poner en peligro un inters

    jurdicamente protegido.

  • 8/14/2019 ARTICULO DELITOS INFORMATICOS

    2/4

    Debe corresponder a un tipo legal, definido por laley, ha de ser un acto tpico.

    El acto ha de ser culpable imputable a dolo o aculpa y una accin es imputable cuando puedeponerse a cargo de una determinada persona.

    La ejecucin u omisin del acto debe de estar

    sancionada con una pena.

    Por tanto un delito es: una accin injuridicarealizada por un ser humano tipificado, culpable ysancionado con una pena.

    Se podra definir el delito informtico como todaaccin (accin u omisin) culpable realizada porun ser humano, que cause un perjuicio a personasque necesariamente se beneficie el autor o que,por el contrario produzca un beneficio ilcito a suautor aunque no perjudique de forma directa o

    indirecta a la victima, tipificando por la ley que serealiza en el entorno informtico y estsancionado con una pena.

    Contemplando el delito informtico en un sentidoamplio se puede formar varios grandes grupos defiguras delictivas claramente diferenciadas:

    Delitos contra la intimidad

    Delitos contra el patrimonio

    Falsedades documentales

    El Cdigo Penal vigente, a que nos referiremos apartir de ahora, fue aprobado por la Ley Orgnica10/1995 de 23 de noviembre.

    A. Delitos contra la intimidadEl titulo X, Delitos contra la intimidad, el derechoa la propia imagen y la inviolabilidad deldomicilio, dedica su Capitulo Primero, quecomprende los artculos 197 al 200, aldescubrimiento y revelacin de secretos.

    Este capitulo, aparte de otras materias, viene aregular, en sede penal, las infracciones que secomentan en el mbito de la Ley Orgnica 5/1992,de 29 de octubre, LORTAD.

    B. Delitos contra el patrimonioLos delitos contra el patrimonio y contra el ordensocioeconmico figuran en el Titulo XIII.

    Es importante, en el dominio en que nosmovemos, lo que se dice en el articulo 239, altratar de las llaves falsas, al considerar llaves lastarjetas, magnticas o perforadas, y los mandos oinstrumentos de apertura a distancia.

    C. Delitos de falsedades

    Las falsedades se contemplan en el Titulo XVIIIdel Cdigo. La asimilacin que hace el artculo387 de las tarjetas de debito y de crdito a lamoneda es muy importante de cara a la defensa deestas frente al ataque criminal de que estn siendoobjeto. [3]

    Existen actividades delictivas que se realizan pormedios estructuras electrnicas que van ligadas aun sin numero de herramientas delictivas que loque buscan es infringir y daar todo lo queencuentren en el mbito informtico: ingresoilegal a sistemas, intercepcin ilegal de redes,

    interferencias, daos en la informacin (borrado,daado, alteracin o supresin de data crdito),mal uso de artefactos, chantajes, fraude elctrico,ataques a sistemas, robo de bancos, ataquesrealizados por hackers, violacin de los derechosde autor, pornografa infantil, pedofilia enInternet, violacin de informacin confidencial ymuchos otros.

    Los contratos de seguro contra los riesgosinformticos pueden ser clasificados en:Los contratos -a todo riesgo informtico- (TRI)que cubren, segn la garanta, todos a parte de los

    riesgos relativos a los sucesos accidentales.

    Los contratos -de extensin a los riesgosinformticos- (ERI), que cubren, segn lasgarantas, total o parcialmente los daosrelacionados con una utilizacin no autorizada delos sistemas informticos (actos fraudulentos omal intencionados).

    Los contratos de tipo -informtico global- queacumulan las coberturas relacionadas con los dostipos de riesgos precedentes. [1].

    A. Caractersticas de los delitosinformticos.

    Son conductas crimingenas de cuello blanco(white collar crimes), en tanto que slodeterminado nmero de personas con ciertosconocimientos (en este caso tcnicos) puedenllegar a cometerlas.Son acciones ocupacionales, en cuanto quemuchas veces se realizan cuando el sujeto se hallatrabajando.

    Son acciones de oportunidad, en cuanto que seaprovecha una ocasin creada o altamente

  • 8/14/2019 ARTICULO DELITOS INFORMATICOS

    3/4

    intensificada en el mundo de funciones yorganizaciones del sistema tecnolgico yeconmico.Provocan serias prdidas econmicas, ya quecasi siempre producen "beneficios de ms decinco cifras a aquellos que los realizan.Ofrecen facilidades de tiempo y espacio, ya queen milsimas de segundo y sin una necesariapresencia fsica pueden llegar a consumarse.

    Son muchos los casos y pocas las denuncias, ytodo ello debido a la misma falta de regulacinpor parte del Derecho.Son muy sofisticados y relativamente frecuentesen el mbito militar.Presentan grandes dificultades para sucomprobacin, esto por su mismo carctertcnico.En su mayora son imprudenciales y nonecesariamente se cometen con intencin.Ofrecen facilidades para su comisin a losmentores de edad.Tienden a proliferar cada vez ms, por lo que

    requieren una urgente regulacin.Por el momento siguen siendo ilcitos impunesde manera manifiesta ante la ley.

    B.Delitos en perspectivaLos delitos pueden ser examinados desde dospuntos de vista diferentes:

    Los delitos que causan mayor impacto a lasorganizaciones.Los delitos ms difciles de detectar.

    Aunque depende en gran medida del tipo deorganizacin, se puede mencionar que los Fraudesy sabotajes son los delitos de mayor incidencia enlas organizaciones. Adems, aquellos que no estnclaramente definidos y publicados dentro de laorganizacin como un delito (piratera, malautilizacin de la informacin, omisin deliberadade controles, uso no autorizado de activos y/oservicios computacionales; y que en algnmomento pueden generar un impacto a largoplazo).

    Pero si se examina la otra perspectiva, referente alos delitos de difcil deteccin, se deben situar aaquellos producidos por las personas que trabajaninternamente en una organizacin y que conocenperfectamente la configuracin interna de lasplataformas; especialmente cuando existe unacooperacin entre empleados, cooperacin entreempleados y terceros, o incluso elinvolucramiento de la administracin misma.

    C. Sujeto activo.Los Elementos del delito necesarios para estudiareste tipo de conductas son:Sujeto: Autor de la conducta ilcita o delictivaMedio: El sistema informticoObjeto: El bien que produce el beneficioeconmico o ilcito

    Los sujetos involucrados en la comisin de delitosinformticos son: sujeto activo y sujeto pasivo.Los sujetos activos, son personas de cierto estatussocioeconmico, es decir, son personas queposeen ciertas caractersticas que no presentan elcomn de los delincuentes, esto es, los sujetosactivos, tienen habilidades para el manejo de lossistemas informticos y electrnicos. As mismo,los sujetos Pasivos, son a quienes se les comete eldelito, es decir, es sobre quien recae la conductade accin u omisin que realiza el sujeto activo, yen el caso de los delitos informticos, pueden serindividuos, instituciones, gobierno, etctera, que

    usan sistemas automatizados de informacin,generalmente conectados a otros; este essumamente importante, ya que mediante lpodemos conocer los diferentes ilcitos quecometen los delincuentes informticos yelectrnicos, debido a que muchos de los delitosson descubiertos casualmente por eldesconocimiento del .modus operandi. de lossujetos activos.

    D.El sujeto activoEl sujeto activo del delito, lo constituye la persona

    fsica que con su conducta produce el resultadolesivo para el pasivo, lesionando o poniendo enpeligro el bien jurdicamente tutelado, ahora bienen los delitos informticos y electrnicos laspersonas que los cometen, son aqullas queposeen ciertas caractersticas que no presentan elcomn denominador de los delincuentes, esto es,que estos sujetos poseen habilidades para elmanejo de los sistemas informticos, y quegeneralmente por su situacin laboral seencuentran en lugares estratgicos en donde semaneja la informacin de carcter sensible, obienson hbiles en el uso de los sistemasinformatizados, an cuando, en muchos de loscasos, no desarrollen actividades laborales quefaciliten lacomisin de este tipo de ilcitos.Con eltiempo se ha podido comprobar que los autores delos delitosinformticos son muy diversos y que loque los diferencia entre s, es la naturalezade losdelitos cometidos, de esta forma, la persona que.entra. en un sistema informtico sin intencionesdelictivas es muy diferente del empleado de unainstitucin financiera que desva los fondos de lascuentas de los clientes o delpropio Banco.

  • 8/14/2019 ARTICULO DELITOS INFORMATICOS

    4/4

    III. CLASIFICACIN DE LOS DELITOSINFORMATICOS

    Se clasifican a los delitos informticos en base a3 criterios.

    A. Como medio y objetivoEn esta categora se enmarcan las conductascrimingenas que van dirigidas en contra de la

    computadora, accesorios o programas comoentidad fsica.B. Como mtodo

    Conductas criminales en donde los individuosutilizan mtodos electrnicos para llegar a unresultado ilcito.

    C. Como objetoEs cuando se alteran datos de documentos que seencuentran almacenados en forma computarizada.Pueden falsificarse o adulterarse tambin microformas, micro duplicados y microcopias; estopuede llevarse a cabo en el proceso de copiado oen cualquier otro momento.

    IV EMPRESAS CON MAYOR RIESGO

    La seguridad lgica y confidencialidad, lascomputadoras son un instrumento que estructuragran cantidad de informacin, la cual puede serconfidencial para individuos, empresas oinstituciones y puede ser mal utilizada o divulgadaa personas que hagan mal uso de esta. Tambinpueden ocurrir robos, fraudes o sabotajes queprovoquen la destruccin total o parcial de laactividad computacional [2].

    Evidentemente el artculo que resulta msatractivo robar es el dinero o algo de valor. Por lotanto, los sistemas que pueden estar msexpuestos a fraude son los que tratan pagos, comolos de nmina, ventas, o compras. En ellos esdonde es ms fcil convertir transaccionesfraudulentas en dinero y sacarlo de la empresa.

    Por razones similares, las empresas constructoras,bancos y compaas de seguros, estn msexpuestas a fraudes que las dems.

    Los sistemas mecanizados son susceptibles de

    prdidas o fraudes debido a que:

    Tratan grandes volmenes de datos e intervienepoco personal, lo que impide verificar todas laspartidasSe sobrecargan los registros magnticos,perdindose la evidencia auditable o la secuenciade acontecimientos.A veces los registros magnticos son transitorios ya menos que se realicen pruebas dentro de unperodo de tiempo corto, podran perderse losdetalles de lo que sucedi, quedando slo losefectos.

    Los sistemas son impersonales, aparecen en unformato ilegible y estn controlados parcialmentepor personas cuya principal preocupacin son losaspectos tcnicos del equipo y del sistema y queno comprenden, o no les afecta, el significado delos datos que manipulan.En el diseo de un sistema importante es difcilasegurar que se han previsto todas las situacionesposibles y es probable que en las previsiones que

    se hayan hecho queden huecos sin cubrir. Lossiste mas tienden a ser algo rgidos y no siemprese disean o modifican al ritmo con que seproducen los acontecimientos; esto puede llegar aser otra fuente de agujeros.Slo parte del personal de proceso de datosconoce todas las implicaciones del sistema y elcentro de clculo puede llegar a ser un centro deinformacin. Al mismo tiempo, el centro declculo procesar muchos aspectos similares delas transacciones.En el centro de clculo hay un personal muyinteligente, que trabaja por iniciativa propia la

    mayora del tiempo y podra resultar difcilimplantar unos niveles normales de control ysupervisin.El error y el fraude son difciles de equiparar. Amenudo, los errores no son iguales al fraude.Cuando surgen discrepancias, no se imagina quese ha producido un fraude, y la investigacinpuede abandonarse antes de llegar a esaconclusin. Se tiende a empezar buscando erroresde programacin y del sistema. Si falla estaoperacin, se buscan fallos tcnicos y operativos.Slo cuando todas estas averiguaciones han dadoresultados negativos, acaba pensndose en que la

    causa podra ser un fraude.

    V CONCLUSIONES

    Al dar a conocer los distintos delitos informticosen la tecnologa, la sociedad comprender unpunto de vista diferente, por el cual tendr mascuidado al dar informacin confidencial y habrmenos fraudes electrnicos, ya que no cualquierpersona har compras electrnicas en cualquiersitio web de compras, solo en sitios de prestigio ygarantizados. En este documento nos muestrandistintos puntos de vista de diferentes autores el

    cual da su opinin sobre el tema tambinempresas que conllevan mayor riesgo sobre laseguridad informtica.

    REFERENCIAS

    [1] Yann DerrienDelitos informticos 2da edicin1982-1989.[2] Jos Antonio Echenique Seguridadinformtica 2000.

    [3] Mario G. Piattini y Emilio del Peso Seguridadinformtica.