trabajo en clases
DESCRIPTION
aki tzTRANSCRIPT
DELITOS INFORMATICOS
Definición
Crimen electrónico operaciones ilícitas realizadas por medio
de internet objetivo destruir y dañar ordenadores, medios
electrónicos y redes de Internet categorías que definen un
delito informático como el fraude, el robo, chantaje,
falsificación y la malversación de caudales públicos en los
cuales ordenadores y redes han sido utilizados
Sujetos del delito informático y bien jurídico
Sujeto activo
El delito informático no es económico sino que se
relaciona con el deseo de ejercitar, y a veces
hacer conocer a otras personas, los
conocimientos o habilidades del delincuente en
ese campo. Ejemplo HACKER:
Bien jurídico protegido
El objeto jurídico es el bien lesionado opuesto en peligro por la conducta delsujeto activo.
Jamás debe dejar de existir ya queconstituye la razón de ser del delito y nosuele estar expresamente señalado en lostipos penales.
HACKERS
Un hacker es un individuo que crea y modifica
software y hardware de computadoras, para
desarrollar nuevas funciones o adaptar las
antiguas, sin que estas modificaciones sean
dañinas para el usuario del mismo.
LOS CRACKERS:
Se utiliza para referirse a las personas querompen algún sistema de seguridad. Loscrackers pueden estar motivados por unamultitud de razones, incluyendo fines de lucro,protesta, o por el desafío los crackersdestruyen, y cuando crean algo es únicamentepara fines personales.
TIPOS DE DELITOS INFORMÁTICOS
• Fraudes:
• Sabotaje informático:
• Espionaje informático
y robo o hurto de
software:
• Robo de servicios:
• Acceso no autorizado
a servicios informáticos:
LA TÉCNICA DEL SALAMI
Aprovecha las repeticiones automáticas de los procesos de cómputo. Es una técnica
especializada que se denomina “técnica del salchichón” en la que “rodajas muy finas” apenas
perceptibles, de transacciones financieras, se van sacando repetidamente de una cuenta y se
transfieren a otra. Y consiste en introducir al programa unas instrucciones para que remita a una
determinada cuenta los céntimos de dinero de muchas cuentas corrientes.
MANIPULACIÓN DE LOS DATOS DE SALIDA
El ejemplo más común es el fraude de que se hace objeto a los cajeros automáticos mediante la
falsificación de instrucciones para la computadora en la fase de adquisición de datos.
PISHING
Es una modalidad de fraude informático diseñada con la finalidad de robarle la identidad al
sujeto pasivo. El delito consisten obtener información tal como números de tarjetas de
crédito, contraseñas, información de cuentas u otros datos personales promedio de engaños.
Sabotaje informático
Divulgación no autorizada de datos reservados, es una variedad delespionaje industrial que sustrae información confidencial de unaempresa.
La facilidad de existente para efectuar una copia de un ficheromecanizado es tal magnitud en rapidez y simplicidad que es unaforma de delito prácticamente al alcance de cualquiera
Algunas jurisdicciones han tipificado como delito esta clase deactividad y la han sometido sanciones penales.
El problema ha alcanzado dimensiones transnacionales con eltráfico de esas reproducciones no autorizadas través de las redes detelecomunicaciones modernas.
LEGISLACIÓN SOBRE DELITOS INFORMÁTICOS
Ley Orgánica de Transparencia yAcceso a la Información Pública
Ley de Comercio Electrónico FirmasElectrónicas y Mensajes de Datos
Ley de Propiedad Intelectual
Ley Especial de Telecomunicaciones
Ley de Control Constitucional(Habeas Data)
Código de Procedimiento Penal (CPP)
Código de Procedimiento Civil (CPC)
INFRACCIONES INFORMATICAS
Delitos contra la información protegida (CPP Art.202)
1. Violentando claves o sistemas
2. Seg. Nacional o secretos comerciales o industriales
3. Divulgación o utilización fraudulenta
4. Divulgación o utilización fraudulenta por custodios
5. Obtención y uso no autorizado
Destrucción maliciosa de documentos (CCP Art. 262)
Falsificación electrónica (CPP Art. 353)
• Daños informáticos (CPP Art. 415)
1.Daño dolosamente2.Serv. público o vinculado con la defensa nacional3.No delito mayor
• Apropiación ilícita(CPPArt.553)1.Usofraudulento2.Usodemedios (claves, tarjetas magnéticas ,etc.)
• Estafa(CPPArt.563)
DELITOS INFORMÁTICOS
• Phishing: Consiste en el envío de correos
electrónicos que, aparentando originarse de
fuentes fiables.
• Tampering: Modificación desautorizada de datos
o al software de un sistema llegándose, incluso,
borrar cualquier información.
• Scanning: Escudriña el contenido de un libro,
periódico, en busca de algo especial para sus
intereses.
• Pharming o cambiazo: Táctica fraudulenta en
los contenidos del servidor de nombres de dominio.
CONCLUSIONES:
Hasta hace pocos años era imposible pensar en una red de
comunicación mundial como es el INTERNET; por lo tanto,
es menester que todos los países del mundo unan sus esfuerzos
a fin de evitar la propagación de los delitos informáticos. El uso
de la tecnología ha servido de mucho, sin embargo este
desarrollo permite que también aparezcan nuevas formas de
delinquir.
La persona que comete delitos informáticos, tiene un perfil
diferente al que conocemos del delincuente común.
Las personas que cometen delitos de esta magnitud muchas
veces, causan problemas en los sistemas de información, por
satisfacción personal, una manera de demostrar sus
conocimientos técnicos, no lo hace por lograr beneficios
económicos. El delito informático es difícil de perseguir por
cuanto, por las cualidades del sujeto activo de este nuevo tipo
de infracciones, las huellas del mismo son borradas con cierta
facilidad.
•