delitos informaticos 901

24
Delitos informáticos Elaborado por Laura Nataly Montenegro franco Presentado a: Rosalba Elvira Velásquez cruz Curso 901

Upload: lauranataly16

Post on 18-Dec-2014

1.129 views

Category:

Education


0 download

DESCRIPTION

 

TRANSCRIPT

Page 1: Delitos informaticos 901

Delitos informáticos Elaborado por Laura Nataly Montenegro

franco

Presentado a: Rosalba Elvira Velásquez cruz

Curso 901

Page 2: Delitos informaticos 901

que son delitos informáticos 'Delito informático', crimen genérico o crimen electrónico, que agobia con

operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.

Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin numero de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información (borrado, dañado, alteración o supresión de datacredito), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por hackers, violación de los derechos de autor, pornografía infantil, pedofilia en Internet, violación de información confidencial y muchos otros.

Page 3: Delitos informaticos 901

Que clase de delitos informáticos hayFalsificación informática mediante la

introducción, borrado o supresión de datos informáticos.

Fraude informático mediante la introducción, alteración o borrado de datos informáticos, o la interferencia en sistemas informáticos.

Producción, oferta, difusión, adquisición de contenidos de pornografía infantil, por medio de un sistema informático o posesión de dichos contenidos en un sistema informático o medio de almacenamiento de datos.

Page 4: Delitos informaticos 901

Características de los delitos informar maticos

De acuerdo a la características que menciona en su libro Derecho Informático el Dr. Julio Téllez Valdés, en donde se podrá observar el modo de operar de estos ilícitos:

Son conductas criminógenas de cuello blanco (white collar crines), en tanto que sólo determinado número de personas con ciertos conocimientos (en este caso técnicos) pueden llegar a cometerlas.

Son acciones ocupacionales, en cuanto que muchas veces se realizan cuando el sujeto se halla trabajando.

Son acciones de oportunidad, en cuanto que se aprovecha una ocasión creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnológico y económico.

Provocan serias pérdidas económicas, ya que casi siempre producen "beneficios de más de cinco cifras a aquellos que los realizan.

Page 5: Delitos informaticos 901

Alcances y limitaciones AlcancesEsta investigación sólo tomará en cuenta el estudio

y análisis de la información referente al problema del Delito Informático, tomando en consideración aquellos elementos que aporten criterios con los cuales se puedan realizar juicios valorativos respecto al papel que juega la Auditoria Informática ante éste tipo de hechos.

LimitacionesLa principal limitante para realizar ésta investigación es la

débil infraestructura legal que posee nuestro país con respecto a la identificación y ataque a éste tipo de Delitos, no obstante se poseen los criterios suficientes sobre la base de la experiencia de otras naciones para el adecuado análisis e interpretación de éste tipo de actos delictivos.

Page 6: Delitos informaticos 901

Objetivo de los delitos informáticos a posibilidad de  obtener  beneficios, que pueden no ser

económicos, en los que está presente el factor “poder” que involucra este manipuleo de personas y/o entes.

-      La asunción desinhibida de riesgos que ello implica, y-      las débiles o escasas consecuencias jurídicas, o bien dicho la

falta de impunidad de que gozan la mayoría casi siempre y que circunscriben el terreno a las simples maniobras o a “hechos” de consecuencias a veces civiles.

-       Si nos referimos a delitos que puedan cometerse encontramos

que pueden ser  ilícitos pluriofensivos (fraudes a la industria y comercio por ej.) y violaciones en entes públicos, como se vio, (bancos, entidades financieras no bancarias) organismos recaudadores, donde al introducirse violan normativas específicas en una conducta merecedora de reproche penal.

Page 7: Delitos informaticos 901

Causas de los delitos informáticosSi tomamos las acciones que se producen en Internet como todas aquellas

que vulneran la privacidad de determinados datos, y las conductas perjudiciales que se efectivizan utilizando el medio informático en general,  vemos que su causa puede obedecer  a factores:

 Familiares:El nivel social al que pertenecen los sujetos que pueblan el mundo de la

informática, por lo general  es de  medio a alto por cuanto provienen de una extracción que les pudo proporcionar estas herramientas para alcanzar las metas que la cultura social les estaba proponiendo.

 Así el acceso a la tecnología no es propio de las zonas marginales pues

pese a los denodados esfuerzos gubernamentales de lograr llevar la computación  ( y el uso de Internet) hacia todos los rincones del país y del mundo, no es fácil aún encontrar a niños del Altiplano accediendo  a ellos.

Page 8: Delitos informaticos 901

Tipología de conductas de delitos informáticos En un enfoque más sociológico del tema distinguiremos:   -      maniobras y -      delitos (con la salvedad que, careciendo nuestro país de una

legislación penal al respecto el término delito no resulta aplicable). -        A su vez  esas maniobras pueden producirse afectando el ámbito público

como privado, y las conductas adoptan casi siempre una modalidad individual aunque pueden ser también grupales. Continuando con esta tipología definimos maniobra como  acción que se lleva a cabo con habilidad para conseguir un determinado fin Táctica (en ejercicios militares) como una de las acepciones del vocablo.

  Se llevan a cabo con el fin de perjudicar a otro y beneficiarse sea a sí

mismo o usurpar derechos y/o eludir obligaciones. En una palabra son conductas destinadas al engaño.

Page 9: Delitos informaticos 901

POSIBLES DELITOS INFORMÁTICOS” Esbozaremos una reseña  de aquéllos que podrían configurarse en este medio y

mediante el uso de las computadoras obviamente produciendo o nó beneficios económicos como  ya se mencionó  pues hay  casos en que los beneficios son políticos:

  -    Restricciones al comercio -    Violación de convenios (sobre todo de privacidad) -    Conductas que se han llamado “manipulaciones” que pueden afectar “tanto a la

base de suministro de información (input) de datos, como a su salida (output)”[viii]  y su  procesamiento. Sea manipulando el hardware o software. A través de las manipulaciones en programas se logra, por ejemplo la desviación de fondos hacia cuentas personales. Dentro de esta categoría pueden considerarse las

En este punto vuelvo a hacer hincapié en mi coincidencia con el elevado criterio expuesto por los Dres. Guillermo Beltramone, Rodolfo Herrera Bravo y Ezequiel Zabale, [ix]siguiendo al profesor Julio Téllez Valdés en el artículo citado en la nota al referirse a las conductas según utilicen el computador como medio o como fin, y al concepto que utilizan de delito computacional diferente al delito informático considerando a éstos cometidos “a través de:

 

Page 10: Delitos informaticos 901

Consideraciones finales lgunas reflexiones sobre crimen informático y white collar

crimen.Reseñando ya antiguos conceptos de los delitos de cuello blanco, vemos que Shuterland cuando se refiere a ellos señalaba ....[xi]véase que con respecto a estos “delitos” la discreta naturaleza de las transacciones y la honorable posición de sus autores dificulta la acusación e imposibilitan la formulación de cargos. Agregaba que ...”las prácticas mercantiles inmorales a pesar de ser ilegales se clasifican como infracciones civiles porque los legisladores  estaban subordinados a poderosos grupos de intereses que querían evitar el estigma social y las sanciones penales impuestas por la ley penal”.

 

Page 11: Delitos informaticos 901

Ejemplos de delitos informáticos Reseñando ya antiguos conceptos de los delitos de cuello blanco,

vemos que Shuterland cuando se refiere a ellos señalaba ....[xi]véase que con respecto a estos “delitos” la discreta naturaleza de las transacciones y la honorable posición de sus autores dificulta la acusación e imposibilitan la formulación de cargos. Agregaba que ...”las prácticas mercantiles inmorales a pesar de ser ilegales se clasifican como infracciones civiles porque los legisladores  estaban subordinados a poderosos grupos de intereses que querían evitar el estigma social y las sanciones penales impuestas por la ley penal”.

 Cuando reexaminaba  su concepto de crimen de cuello blanco,

estimaba que debería definirse sobre la noción abstracta de daño social, y bajo esta  denominación  debían catalogarse infracciones tanto civiles como criminales porque eran socialmente perniciosas, más que agravios privados [xii].

 

Page 12: Delitos informaticos 901

`tipos de delitoVirusGusanosBomba lógica o cronológicaSabotaje informáticoPiratas informáticos o hackersAcceso no autorizado a sistemas o serviciosReproducción no autorizada de programas

informatices de protección legalManipulación de datos de entrada y/o salidaManipulación de programasFraude efectuado por manipulación informática

Page 13: Delitos informaticos 901

De que forma se pueden prevenirUna economía globalizada de bienes y servicios también

implica clientes globales que provienen de diferentes “mundos” o “edades” de la civilización. El paradigma es la apertura de mercados en todas las latitudes.

 Pero la globalización tiene muchas preguntas que responder

en los ámbitos político, militar, social y cultural. El orden global implica descentralización mas no fragmentación.

 La revolución tecnológica es uno de los motores de la

globalización y en sus predios crecen vertiginosamente nuevas o recreadas modalidades de delito. En el caso especifico de la tecnología de información, el delito también se “globaliza”.

 

Page 14: Delitos informaticos 901

Ley de los delitos informaticosLa Ley 1273 de 2009 creó nuevos tipos

penales relacionados con delitos informáticos y la protección de la información y de los datos con penas de prisión de hasta 120 meses y multas de hasta 1500 salarios mínimos legales mensuales vigentes[1].

Page 15: Delitos informaticos 901

Sujeto pasivoEn primer término tenemos que distinguir

que el sujeto pasivo o víctima del delito es el ente sobre el cual recae la conducta de acción u omisión que realiza el sujeto activo, y en el caso de los "delitos informáticos", mediante él podemos conocer los diferentes ilícitos que cometen los delincuentes informáticos, que generalmente son descubiertos casuisticamente debido al desconocimiento del modus operandi.

Page 16: Delitos informaticos 901

ESTADO ACTUAL DEL TEMA Y DESARROLLO LEGISLATIVO de delitos informaticos  Para ir dando un adelanto sobre este punto, diré que en nuestro régimen

jurídico se utiliza el sistema de la subsidiariedad, concepto éste entendido como la aplicación de la norma subsidiaria, ya que hay una carencia o ausencia de legislación al respecto. En fin, la sociedad crece a pasos normales, la ley hace un esfuerzo sobrenatural por seguir ese crecimiento, pero en realidad no puede alcanzar el crecimiento de la sociedad, y si a esto le agregamos el boom de la informática que adelantó en pocos años al mundo lo que hubiera costado quizás varios siglos de desarrollo, entonces llego a la conclusión de que si antes la ley y el estado hacían un esfuerzo sobrenatural en alcanzar al desarrollo económico y social de un Pueblo, ese esfuerzo se desnaturaliza y se ve sobrepasado por el avance descomunal de la informática en el mundo, tornando casi imposible alcanzar ese desarrollo, de manera que se ha hecho imposible poder cubrir todo el espectro de aplicación de la informática, dejando en descubierto falencias tales que permiten la comisión de estos hechos delictivos a los cuales no se les puede dar una solución justa.

Page 17: Delitos informaticos 901

La estafa de delitos informaticosEl tema de la defraudación mediante la utilización de

medios informáticos, es un tema que mantiene dividida a la doctrina que se ocupó en la materia, ya que para algunos es una situación que encuadra en la Estafa Genérica, sin necesidad de entrar a estudiar reforma alguna, ya que es innecesaria, de modo tal que la Estafa informática, es una estafa genérica, que solo se diferencia de la otra en que el medio utilizado es un medio informático, ya que lo que se tiene en cuenta es el fin. Así estudiado y encarado el tema, no cabe duda al respecto, pero creo que no se debe agotar el tema en el estudio del fin, sino también debe abarcar las consecuencias, motivos y razones que llevan a la comisión de un hecho delictivo determinado.

Page 18: Delitos informaticos 901

DELIMITACIÓN TERMINOLÓGICA de delitos informaticos  Hay que indagar acerca del estudio que ha de darse al tema, como

a su denominación. Algunos autores prefieren llamarlo "Delito Informático", pero si nos atenemos a un tecnicismo penal puro, veremos que no se puede hablar de delito, si no se encuentra tipificada la conducta en la norma, por lo que los rigurosos penalistas descartan esta terminología; se enarbola otra definición al hablar de algo más genérico y menos riguroso como "Delincuencia Informática", ya que utilizando este término tan amplio e impreciso, se quiso saltear el escollo anterior, pero lo correcto es no ser tan riguroso, como para descartar algo que en el momento de la incorporación legislativa de los distintos tipos en nuestro Código Penal, quedarán como perfectos delitos, ni tampoco ser tan amplios que se pierda el sentido del estudio de dicho tema, por lo que al referirnos al tema podremos hablar de Delitos Informáticos; Delincuencia Informática, o el concepto que abarque a esta conducta.

Page 19: Delitos informaticos 901

Propuesta de delitos informáticos •Se propone por los medios administrativos institucionales la figura

legal del “agente encubierto”.•Se propone reglamentar la actividad de los proveedores de Internet (ISP).•Se propuso ante una iniciativa de la Cámara de Senadores de la Nación, con relación a las figuras del “delito informático”, específicamente tratar los delitos contra menores.•Se impulsa un recurso legal para permitir realizar la intercepción y “escuchas” de correo electrónico y “chat” respectivamente.•Se formula la implementación de una base de datos nacional para los delitos de “Alta Complejidad”.•En el ámbito del “Convenio Policial Argentino”, se propuso la creación de un portal que permita la interacción a esta base de datos; con los medios con que hoy cuenta la Policía Federal.•Se busca concretar convenios con las fuerzas del orden locales y de otras naciones para aunar esfuerzos, lograr celeridad y ser más efectivos.

Page 20: Delitos informaticos 901

Criterio principal de chicte de los delitos informáticos Adopción de una Estrategia Interamericana Integral para Combatir las

Amenazas a la Seguridad Cibernética: Un enfoque multidimensional y multidisciplinario para la creación de una cultura de Seguridad Cibernética.Urge a los Estados Miembros a establecer o identificar grupos nacionales “de vigilancia y alerta” también conocidos como “Equipos de Respuesta a Incidentes de Seguridad en Computadoras (ERISC)”.CICTE tiene la misión de asistir a los Estados Miembros en el desarrollo de los ERISC durante los próximos años.FBIINTERNET FRAUD COMPILATION CENTER (FBI/NW3C)El servicio de investigaciones del FBI, ante la creciente demanda de instituciones,empresas y personas afectadas por la acción de delitos informáticos implementa el “National White Collar Crime Center (NW3C), Centro de Delitos de Cuello Blanco” a fin de prevenir y controlar los fraudes y delitos informáticos.

Page 21: Delitos informaticos 901

Conferencia contra la OEA de delitos informaticos JULIO DE 2003 – BS. AS.

Entre los puntos más importantes se sugirió que una alerta temprana ayudaría a abordar los ataques cibernéticos permitiendo que los proveedores de servicios de internet eviten que los atacantes usen sus servicios, pero se recalcó que el primer paso en el combate de los delitos cibernéticos sería contar con un software seguro. Existe una epidemia de delitos cibernéticos organizados que no se divulga, y se propuso la creación de iniciativas públicoprivadas específicas para enfrentar efectivamente esos delitos.Se afirmó que el objetivo de los enfoques múltiples y las metas comunes de vigilancia y alerta es diagnosticar rápidamente los incidentes cuando ocurren y comunicar a los demás el diagnóstico a efectos de minimizar el impacto y facilitar la recuperación, aspecto clave de la seguridad cibernética en general.Como punto más importante se concluyó que la OEA sea el líder en este aspecto estableciendo un marco de política de cooperación que en efecto pueda constituir una red de vigilancia y alerta cibernéticas en las Américas.¡

Page 22: Delitos informaticos 901

INTEROPERABILIDAD de los delitos informáticos

La respuesta en los Estados Unidos ha comenzado, aunque se considera aún insuficiente, agentes del FBI, los departamentos de inteligencia de las Fuerzas Armadas, los servicios secretos y la CIA, unidos en la investigación y en el accionar, intentan encontrar a los mayores responsables de las perforaciones en los bancos de datos. La preocupación es una sola, la capacidad de enfrentar un atentado donde las claves binarias reemplacen al explosivo plástico, al trotil o a la dinamita y donde el ciberterrorista resulta ser un joven menor a 18 años de jeans, camiseta y ojos enrojecidos (tal la descripción de “Analicer”, uno de los hackers más temidos).

Page 23: Delitos informaticos 901

Antecedentes internacionales por los delitos informáticos 125 Ciber criminales arrestados en Estados Unidos Timothy Muris,

director de la Comisión Federal de Comercio, se muestra orgulloso ante el éxito de la Operación llamada Ciber-sweep (ciber-barrida).“El ciberespacio no es lo mismo que el espacio exterior, y podemos seguir la pista y detener a cualquiera”.Desde que comenzara la operación el pasado uno de octubre, se ha descubierto que entre todas las estafas cometidas por estas personas, los ciber criminales se han embolsado más de 100 millones de dólares pertenecientes a unas 125.000 víctimas en los últimos meses, por lo que no es de extrañar que, además de la Comisión de Comercio, el FBI, el Servicio Secreto y hasta 34 abogados dirigidos por el Departamento de Justicia de Estados Unidos, fueran tras su pista.Entre los casos abarcados, se encuentra el del diseñador John William Racine II, culpable de redireccionar el tráfico de la web de Al-Jazeera ala suya propia, donde se podía ver una bandera estadounidense. El fiscal ha pedido tres años de libertad vigilada y mil horas de servicio a la comunidad.

Page 24: Delitos informaticos 901

Que países mas frecuente mente les ocurren los delitos informáticosArgentinaColombiaChilePerú Venezuela