delitos informaticos

25
DELITOS INFORMATICOS

Upload: jhon-abelardo-ticona-quenta

Post on 26-May-2015

1.310 views

Category:

Education


1 download

DESCRIPTION

los delitos informáticos, son delitos que se cometen haciendo uso de la tecnología de información y comunicación .

TRANSCRIPT

Page 1: DELITOS INFORMATICOS

DELITOS INFORMATICOS

Page 2: DELITOS INFORMATICOS

I.- CONCEPTUALIZACIÓN

Muchos estudiosos del Derecho Penal han intentado formular una noción de delito que sirviese para todos los tiempos y en todos los países. Esto no ha sido posible dada la íntima conexión que existe entre la vida social y la jurídica de cada pueblo y cada siglo, aquella condiciona a ésta. Según el ilustre penalista CUELLO CALON, los elementos integrantes del delito son:

Page 3: DELITOS INFORMATICOS

 El delito es un acto humano, es una acción (acción u omisión)

 Dicho acto humano ha de ser antijurídico, debe lesionar o poner en peligro un interés jurídicamente protegido.

Debe corresponder a un tipo legal (figura de delito), definido por La Ley, ha de ser un acto típico.

El acto ha de ser culpable, imputable a dolo (intención) o a culpa (negligencia), y una acción es imputable cuando puede ponerse a cargo de una determinada persona

La ejecución u omisión del acto debe estar sancionada por una pena.

Page 4: DELITOS INFORMATICOS

Por tanto, un delito es: una acción antijurídica realizada por un ser humano, tipificado, culpable y sancionado por una pena.

Se podría definir el delito informático como toda acción (acción u omisión) culpable realizada por un ser humano, que cause un perjuicio a personas sin que necesariamente se beneficie el autor o que, por el contrario, produzca un beneficio ilícito a su autor aunque no perjudique de forma directa o indirecta a la víctima, tipificado por La Ley, que se realiza en el entorno informático y está sancionado con una pena.

Page 5: DELITOS INFORMATICOS

De esta manera, el autor mexicano Julio Tellez Valdez señala que los delitos informáticos son «actitudes ilícitas en que se tienen a las computadoras como instrumento o fin (concepto atípico) o las conductas típicas, antijurídicas y culpables en que se tienen a las computadoras como instrumento o fin (concepto típico)». Por su parte, el tratadista penal italiano Carlos Sarzana, sostiene que los delitos informáticos son «cualquier comportamiento criminal en que la computadora está involucrada como material, objeto o mero símbolo».

Page 6: DELITOS INFORMATICOS

II.- BIEN JURÍDICO TUTELADO EN LOS DELITOS INFORMÁTICOS

El tema respecto al bien jurídico protegido en los delitos informáticos, es un tanto impreciso y sobre todo lleno de opiniones disímiles dadas por los autores que se han pronunciado al respecto, ello en razón a que en nuestra legislación nacional ha normado la materia a través de una norma especial, la misma que inserta en el Código Penal de 1991, los artículos 207-A, 207-B y 207-C; dicha incorporación la efectúa el legislador con un criterio poco sistemático, en el Título V –que comprende los delitos contra el patrimonio-, Capítulo X.

Page 7: DELITOS INFORMATICOS

Con lo cual se advierte que la regulación de todos los delitos comprendidos en dicho título tiene como bien jurídico protegido al patrimonio, ergo efectuando una interpretación integral de nuestra norma penal, afirmaríamos prima facie, que el bien jurídico custodiado en  los delitos informáticos sería el patrimonio. Sin embargo, esta realidad no puede anquilosar el progreso normativo ni tecnológico, dado a que la protección no solamente estaría referida al patrimonio propiamente dicho, como se desprendería de la ubicación de la norma en el Código Penal, sino que muy por el contrario del contenido mismo de la norma, veremos pues que es la INFORMACIÓN, sea ésta almacenada, tratada y transmitida a través de sistemas informáticos, siendo dicho bien, lo que realmente se protege con la regulación de los llamados ciberdelitos o cibercrimenes.

Page 8: DELITOS INFORMATICOS

Sobre este aspecto es necesario reconocer que la información a la que se ha hecho alusión, es pues aquella que tiene de por si un contenido o valor económico para quien la posea, entiéndase entonces que las empresas u organizaciones que cuentan con una acervo informativo, empleado para la toma de decisiones o gestión administrativa, tiene o lleva implícito un gran valor patrimonial, que al ser obtenidos de manera irregular por terceras personas o en su defecto ser dañada o destruida, genera grandes pérdidas económicas y frustración de ciertas expectativas de ganancia. Entonces, en éste punto debemos de sostener –siguiendo a Luis Reyna Alfaro-, que la normatividad sobre delitos informáticos debería de estar en un título aparte o desmembrado de la regulación de los delitos patrimoniales, ello en razón a lo ya señalado, que el bien jurídico tutelado es la INFORMACIÓN.

Page 9: DELITOS INFORMATICOS

III.- CARACTERÍSTICAS:

Entre las principales características se puede mencionar:

Son conductas criminales de cuello blanco (white collar crimes), en tanto que solo determinado número de personas con ciertos conocimientos (en este caso técnicos) pueden cometerlas.

Son acciones ocupacionales en cuanto que muchas veces se realizan cuando el sujeto está trabajando.

Son acciones de oportunidad porque se aprovecha una ocasión creada o altamente intensificada en el campo de las funciones y organizaciones del sistema tecnológico y económico.

Page 10: DELITOS INFORMATICOS

Provocan serias pérdidas económicas, ya que casi siempre producen “beneficios” de más de cinco cifras a aquellos que los realizan.

Ofrecen facilidades de tiempo y espacio, ya que pueden cometerse en milésimas de segundo y sin una necesaria presencia física.

Son muchos los casos y pocas las denuncias, debido a la falta de regulación jurídica a nivel internacional.

Son muy sofisticados y relativamente frecuentes en el ámbito militar.

Presentan grandes dificultades para su comprobación, por su carácter técnico.

En su mayoría son dolosos o intencionales, aunque también hay muchos de carácter culposo o imprudenciales.

Page 11: DELITOS INFORMATICOS

Ofrecen a los menores de edad facilidades para su comisión.

Tienden a proliferar cada vez más, por lo que requiere una urgente regulación jurídica en el ámbito internacional.

Page 12: DELITOS INFORMATICOS

3.2. CARACTERISTICAS DELINCUENTE INFORMÁTICO

a)    En general, son personas que no poseen antecedentes delictivos.

b)    La mayoría de sexo masculino. c)    Actúan en forma individual. d)          Poseen una inteligencia brillante y

alta capacidad lógica, ávidas de vencer obstáculos; actitud casi deportiva en vulnerar la seguridad de los sistemas, características que suelen ser  comunes en aquellas personas que genéricamente se las difunde con la denominación “hackers”.

Page 13: DELITOS INFORMATICOS

e)          Son jóvenes con gran solvencia en el manejo de la computadora, con coraje, temeridad y una gran confianza en sí mismo.

f)          También hay técnicos no universitarios, autodidactas, competitivos, con gran capacidad de concentración y  perseverancia. No se trata de delincuentes profesionales típicos, y por eso, son socialmente aceptados.

g)          En el caso de los “hackers”, realizan sus actividades como una especie de deporte de aventura donde el desafío está allí y hay que vencerlo.

Page 14: DELITOS INFORMATICOS

h)          Dentro de las organizaciones, las  personas que cometen fraude han sido destacadas en su ámbito laboral como muy trabajadoras, muy motivadas (es el que siempre está de guardia, el primero en llegar y el último en irse).

i)            Con respecto a los que se dedican  a estafar, nos encontramos ante especialistas. Algunos estudiosos de la materia lo han catalogado como “delitos de cuello blanco”, (se debe a que el sujeto activo que los comete es poseedor de cierto status socio-económico.)

Page 15: DELITOS INFORMATICOS

IV.        CONFLICTOS JURIDICOS-SOCIOLOGICOS

Para preservar los intereses sociales el Estado debe agotar los medios menos lesivos que el Derecho Penal otorga, antes de acudir a éste, como última ratio, lo cual podrá determinarse sólo a través de una regulación previa a la penal que determine qué es lo debido y lo indebido en la Red. Asimismo, fomentar la prevención, trabajando multisectorialmente, sobre el rol de la sociedad y del Estado, procurando la protección de ésta, frente al desbordante progreso informático que vivimos hoy, ya casi al final de la primera década del siglo XXI.

Page 16: DELITOS INFORMATICOS

Además, tal como sostiene Santiago Mir Puig «Sólo cuando ningún mecanismo administrativo o civil sea suficiente, entonces estará legitimado el recurso de la pena o de la medida de seguridad, pues  las funciones del acceso y tránsito de la red y sistemas informáticos resultan ser las pautas sobre las que deberá construirse la regulación acorde a la realidad que el derecho exige», 

Page 17: DELITOS INFORMATICOS

 CLASIFICACIÓN

5.1. COMO INSTRUMENTO O MEDIO: En esta categoría se encuentran aquellas

conductas que se valen de las computadoras como método, medio o símbolo en la comisión del ilícito, por ejemplo:

§   Falsificación de documentos vía computarizada (tarjetas de crédito, cheques, etcétera).

§   Variación de los activos y pasivos en la situación contable de las empresas.

§   Planeación o simulación de delitos convencionales (robo, homicidio, fraude, etc.).

Page 18: DELITOS INFORMATICOS

 “Robo” de tiempo de computadora. §   Lectura, sustracción o copiado de información

confidencial. §   Modificación de datos tanto en la entrada como

en la salida. §   Aprovechamiento indebido o violación de un

código para penetrar a un sistema con instrucciones inapropiadas (esto se conoce en el medio como método de caballo de Troya).

§   Variación en cuanto al destino de pequeñas cantidades de dinero hacia una cuenta bancaria apócrifa, método conocido como técnica de salami.

§   Uso no autorizado de programas de cómputo.

Page 19: DELITOS INFORMATICOS

 Inclusión de instrucciones que provocan “interrupciones” en la lógica interna de los programas, a fin de obtener beneficios.

§   Alteración en el funcionamiento de los sistemas.

§   Obtención de información residual impresa en papel o cinta magnética luego de la ejecución de trabajos.

§   Acceso a aéreas informatizadas en forma no autoriza.

§   Intervención en las líneas de comunicación de datos o teleproceso.

Page 20: DELITOS INFORMATICOS

5.2. COMO FIN U OBJETIVO

En esta categoría se encuadran las conductas dirigidas en contra de las computadoras, accesorios o programas como entidad física. Algunos ejemplos son los siguientes:

§   Programación de instrucciones que producen un bloqueo total al sistema.

§   Destrucción de programas por cualquier método. §   Daño a la memoria. §   Atentado físico contra la maquina o sus accesorios

(discos, cintas, terminales, etc.). §   Sabotaje político o terrorismo en que se destruya o

surja un apoderamiento de los centros neurálgicos computarizados,

Page 21: DELITOS INFORMATICOS

  VI.        TIPOS DE ATAQUES CONTRA LOS SISTEMAS DE INFORMACION

a expresión sistema de información se utiliza deliberadamente aquí en su sentido más amplio, debido a la convergencia entre las redes de comunicación electrónica y los distintos sistemas que conectan. A efectos de la presente propuesta, los sistemas de información abarcan las computadoras personales autónomas, las agendas electrónicas personales, los teléfonos celulares, los intranets, los extranet y, naturalmente, las redes, servidores y otras infraestructuras de internet. 

Page 22: DELITOS INFORMATICOS

A.     Acceso no autorizado a sistema de información

Esto incluye el concepto de “piratería informática”, la cual consiste en tener acceso de manera no autorizada a una computadora o a una red de computadoras. Puede tomar distintas formas, que van desde el mero uso de informaciones internas hasta ataques directos y la interceptación de contraseñas. Se realiza generalmente pero no siempre con una intención dolosa de copiar, modificar o destruir datos

Page 23: DELITOS INFORMATICOS

B.     Perturbación de los sistemas de información

Existen distintas maneras de perturbar los sistemas de información mediante ataques malintencionados, Uno de los medios más conocidos de denegar o deteriorar los servicios ofrecidos por internet es el ataque de tipo denegación de servicio (DdS), el cual es en cierta medida análogo a inundar las maquinas de fax con mensajes largos y repetidos. Los ataques del tipo de denegación de servicio tienen por objeto sobrecargar los servidores a los proveedores de servicios internet (PSI) con mensajes generados de manera automática. Otros tipos de ataques pueden consistir en perturbar los servidores que hacen funcionar el sistema de nombres de dominio (DNS)

Page 24: DELITOS INFORMATICOS

C.     Ejecución de programas informáticos perjudiciales que modifican o destruyen datos

El tipo más conocido de programa informático malintencionado es el virus.

os virus “I Love You”, “Mellisa” y “Kournikova” son ejemplos recientemente conocidos. Algunos dañan la computadora, mientras que otros utilizan la PC para atacar otros elementos de la red, Varios programas (llamados “bombas lógicas”) pueden permanecer inactivos hasta que se desencadenan por algún motivo (por ejemplo, una fecha determinada) y causan graves daños al modificar o destruir datos, Otros programas parecen benignos, pero cuando se lanzan desencadenan un ataque perjudicial (por eso se denominan “Caballos de Troya”).

Page 25: DELITOS INFORMATICOS

D.     Intercepción de las comunicaciones La intercepción malintencionada de

comunicaciones afecta los requisitos de confidencialidad e integridad de los usuarios y se denomina a menudo sniffing (intromisión).

E.     Declaraciones falsas Los sistemas de información ofrecen nuevas

posibilidades de declaraciones falsas y de fraude. Usurpar la identidad de otra persona en internet y utilizarla con fines malintencionados se llama spoofing (modificación de los datos).