SlideShare una empresa de Scribd logo
1 de 9
DELITO INFORMATICO,
Debe mencionarse que se han formulado diferentes denominaciones para indicar las
conductas ilícitas en las que se usa la computadora, tales como "delitos informáticos",
"delitos electrónicos", "delitos relacionados con las computadoras", "crímenes por
computadora". "delincuencia relacionada con el ordenador".
Los crímenes por computadora comprenden "cualquier comportamiento criminógeno en el
cual la computadora ha estado involucrada como material o como objeto de la acción
criminógena, o como mero símbolo".
El Delito informático es "la realización de una acción que, reuniendo las características que
delimitan el concepto de delito, se ha llevado a cabo utilizando un elemento informático o
telemático contra los derechos y libertades de los ciudadanos.
El "delito electrónico " "en un sentido amplio es cualquier conducta criminógena o criminal
que en su realización hace uso de la tecnología electrónica ya sea como método, medio o
fin y que, en un sentido estricto, el delito informático, es cualquier acto ilícito penal en el
que las computadoras, sus técnicas y funciones desempeñan un papel ya sea como
método, medio o fin".
En este orden de ideas, entendemos como “delitos informáticos" todas aquellas
conductas ilícitas susceptibles de ser sancionadas por el derecho penal, que hacen
uso indebido de cualquier medio informático.
Sus Causas
Si tomamos las acciones que se producen en Internet como todas aquellas que vulneran la
privacidad de determinados datos, y las conductas perjudiciales que se efectivizan
utilizando el medio informático en general, vemos que su causa puede obedecer a
factores:
Familiares:
El nivel social al que pertenecen los sujetos que pueblan el mundo de la informática, por lo
general es de medio a alto por cuanto provienen de una extracción que les pudo
proporcionar estas herramientas para alcanzar las metas que la cultura social les estaba
proponiendo.
Así el acceso a esta tecnología no es propio de zonas marginales en las que, pese a los
denodados esfuerzos gubernamentales de lograr llevar la computación (y el uso de
Internet) hacia todos los rincones del país y del mundo, no es fácil aún encontrar a niños
del Altiplano accediendo a ellos.
Sociales:
La tendencia al agrupamiento o formación de "grupos económicos" en continua expansión
y la globalización de la economía son factores que dieron plafón al crecimiento de la
informática y paralelamente la aparición de Internet con las ventajas que ello les ofrecía,
en una palabra el progreso tecnológico de las comunicaciones permitieron transacciones
que, en segundos conllevaron a un mayor poder económico y político extra nacional.
Desde que surge el auge de la informática es notorio que todo aquél que desconoce el
manejo de una computadora cae en la obsolencia y ya desde muy pequeños se les inculca
a los niños sobre este tema que a su vez por las características técnicas que presenta
requiere de ciertas condiciones de aptitud para encararlas y que facilitan la agilidad mental,
de modo que va haciendo nacer en el sujeto el deseo de ser ese prototipo del ideal actual
de la comunidad.
¿QUIÉNES ACCEDEN A LAS REDES SIN AUTORIZACION?
Es peligroso pensar que el estereotipo de los hackers o quienes violan la seguridad de los
sistemas computacionales son solo brillantes estudiantes o graduados en ciencias de la
computación, sentados en sus laboratorios en un lugar remoto del mundo. A pesar de que
tales hackers existen, la mayoría de las violaciones a la seguridad son hechas desde
dentro de las organizaciones.
Cualquiera que sea la motivación de las empresas que hacen esto, se pueden caracterizar
en las siguientes categorías:
a).- Persona dentro de una organización:
 Autorizados para ingresar al sistema (ejemplo: miembros legítimos de la empresa que
acceden a cuentas corrientes o al departamento de personal).
 No están autorizados a ingresar al sistema (ejemplo: personal contratista, aseo, eventual,
etc.)
b).- Personas fuera de la organización:
 Autorizadas para ingresar al sistema (ejemplo: soporte técnico, soporte remoto de
organizaciones de mantenimiento de software y equipos, etc.)
 No están autorizados para ingresar al sistema (ejemplo: usuarios de Internet o de acceso
remoto, sin relación con la institución).
Un buen sistema para fiscalizar la seguridad informática debe considerar todas las
categorías anteriormente señaladas. Estos riesgos se controlan con los denominados
firewalls o paredes de fuegos.
Al instalar un buen cortafuegos o firewall se puede eliminar las amenazas a la seguridad
del sistema. Estos actúan como un escudo o barrera entre la red interna y el exterior y
proveen un nivel de seguridad mas allá de la protección por contraseñas o passwords.
Ahora debemos ver los sujetos involucrados en la comisión de estos delitos.
SUJETO ACTIVO:
Las personas que cometen los delitos informáticos son aquellas que poseen ciertas
características que no presentan el denominador común de los delincuentes, esto es, los
sujetos activos tienen habilidades para el manejo de los sistemas informatices y puede
ocurrir que por su situación laboral se encuentran en lugares estratégicos donde se
maneja información de carácter sensible.
El sujeto activo del delito es una persona de cierto status socioeconómico, su comisión no
puede explicarse por pobreza ni por poca a inteligencia.
Existe una gran indiferencia de la opinión pública sobre los daños ocasionados a la
sociedad, la sociedad no considera delincuentes a los sujetos que cometen este tipo de
delitos, no los segrega, no los desprecia, por el contrario, el autor/res de este tipo de
delitos se considera a sí mismos "respetables ", otra coincidencia que tiene estos tipos de
delitos es que, generalmente, son objeto de medidas o sanciones de carácter
administrativo y no privativos de al libertad.
SUJETO PASIVO:
Tenemos que distinguir que sujeto pasivo ó víctima del delito es el ente sobre el cual recae
la conducta de acción u omisión que realiza el sujeto activo, y en el caso de los delitos
informatices las víctimas pueden ser individuos, instituciones, gobiernos, etc., que usan
sistemas automatizados de información, generalmente conectados a otros.
El sujeto pasivo del delito que nos ocupa, es sumamente importante, ya que mediante él
podemos conocer los diferentes ilícitos que cometen los delincuentes informáticos, debido
a que muchos de los delitos son descubiertos causídicamente por el desconocimiento de
modus operandi de los sujetos activos.
Por lo que ha sido imposible conocer la verdadera magnitud de los delitos informáticos, ya
que la mayor parte de los delitos no son descubierto o no son denunciados a las
autoridades responsables y si a esto se le suma la falta de leyes que protejan a las
víctimas de estos delitos, la falta de preparación por parte de las autoridades para
comprender, investigar y aplicar el tratamiento jurídico adecuado a esta problemática, el
temor por parte de las empresas de denunciar este tipo de ilícitos por el desprestigio que
esto pudiera ocasionar a su empresa y las consecuentes pérdidas económicas, entre otros
más, trae como consecuencia que las estadísticas sobre este tipo de conductas se
mantenga bajo la llama de cifra negra u oculta.
Por todo esto se reconoce que para conseguir una previsión efectiva de la criminalidad
informática se requiere, en primer lugar, un análisis objetivo de las necesidades de
protección y de las fuentes de peligro. Una protección eficaz contra la criminalidad
informática presupone ante todo que las víctimas potenciales conozcan las
correspondientes técnicas de manipulación, así como sus formas de encubrimiento.
Además, se debe destacar que los organismos internacionales han adoptado resoluciones
similares en el sentido de que educando a la comunidad de víctimas y estimulando la
denuncia de los delitos se promovería la confianza pública en la capacidad de los
encargados de hacer cumplir la ley y de las autoridades judiciales para destacar, investigar
y prevenir los delitos informáticos.
CLASIFICACION
II. TIPOS DE DELITOS INFORMATICOS RECONOCIDOS POR NACIONES UNIDAS.
CLASIFICACION SEGÚN LA ACTIVIDAD INFORMATICA
DELITO CARACTERISTICAS
Fraudes cometidos mediante manipulación de computadoras.
Manipulación
de los datos
de entrada
Este tipo de fraude informático conocido también como sustracción de
datos, representa el delito informático más común ya que es fácil de
cometer y difícil de descubrir. Este delito no requiere de conocimientos
técnicos de informática y puede realizarlo cualquier persona que tenga
acceso a las funciones normales de procesamiento de datos en la fase de
adquisición de los mismos.
La
manipulación
de programas
Es muy difícil de descubrir y a menudo pasa inadvertida debido a que el
delincuente debe tener conocimientos técnicos concretos de informática.
Este delito consiste en modificar los programas existentes en el sistema de
computadoras o en insertar nuevos programas o nuevas rutinas. Un método
común utilizado por las personas que tienen conocimientos especializados
en programación informática es el denominado Caballo de Troya, que
consiste en insertar instrucciones de computadora de forma encubierta en
un programa informático para que pueda realizar una función no autorizada
al mismo tiempo que su función normal.
Manipulación
de los datos
de salida
Se efectúa fijando un objetivo al funcionamiento del sistema informático. El
ejemplo más común es el fraude de que se hace objeto a los cajeros
automáticos mediante la falsificación de instrucciones para la computadora
en la fase de adquisición de datos. Tradicionalmente esos fraudes se hacían
a base de tarjetas bancarias robadas, sin embargo, en la actualidad se usan
ampliamente equipo y programas de computadora especializados para
codificar información electrónica falsificada en las bandas magnéticas de las
tarjetas bancarias y de las tarjetas de crédito.
Fraude
efectuado por
manipulación
informática
Aprovecha las repeticiones automáticas de los procesos de cómputo. Es
una técnica especializada que se denomina "técnica del salchichón" en la
que "rodajas muy finas" apenas perceptibles, de transacciones financieras,
se van sacando repetidamente de una cuenta y se transfieren a otra.
Falsificaciones informáticas.
Como objeto
Cuando se alteran datos de los documentos almacenados en forma
computarizada.
Como
instrumentos
Las computadoras pueden utilizarse también para efectuar falsificaciones de
documentos de uso comercial. Cuando empezó a disponerse de
fotocopiadoras computarizadas en color a base de rayos láser surgió una
nueva generación de falsificaciones o alteraciones fraudulentas. Estas
fotocopiadoras pueden hacer copias de alta resolución, pueden modificar
documentos e incluso pueden crear documentos falsos sin tener que recurrir
a un original, y los documentos que producen son de tal calidad que sólo un
experto puede diferenciarlos de los documentos auténticos.
Daños o modificaciones de programas o datos computarizados.
Sabotaje
informático
Es el acto de borrar, suprimir o modificar sin autorización funciones o datos
de computadora con intención de obstaculizar el funcionamiento normal del
sistema. Las técnicas que permiten cometer sabotajes informáticos son:
Virus
Es una serie de claves programáticas que pueden adherirse a los
programas legítimos y propagarse a otros programas informáticos. Un virus
puede ingresar en un sistema por conducto de una pieza legítima de
soporte lógico que ha quedado infectada, así como utilizando el método del
Caballo de Troya.
Gusanos
Se fabrica de forma análoga al virus con miras a infiltrarlo en programas
legítimos de procesamiento de datos o para modificar o destruir los datos,
pero es diferente del virus porque no puede regenerarse. En términos
médicos podría decirse que un gusano es un tumor benigno, mientras que
el virus es un tumor maligno. Ahora bien, las consecuencias del ataque de
un gusano pueden ser tan graves como las del ataque de un virus: por
ejemplo, un programa gusano que subsiguientemente se destruirá puede
dar instrucciones a un sistema informático de un banco para que transfiera
continuamente dinero a una cuenta ilícita.
Bomba lógica
o cronológica
Exige conocimientos especializados ya que requiere la programación de la
destrucción o modificación de datos en un momento dado del futuro. Ahora
bien, al revés de los virus o los gusanos, las bombas lógicas son difíciles de
detectar antes de que exploten; por eso, de todos los dispositivos
informáticos criminales, las bombas lógicas son las que poseen el máximo
potencial de daño. Su detonación puede programarse para que cause el
máximo de daño y para que tenga lugar mucho tiempo después de que se
haya marchado el delincuente. La bomba lógica puede utilizarse también
como instrumento de extorsión y se puede pedir un rescate a cambio de dar
a conocer el lugar en donde se halla la bomba.
Acceso no Por motivos diversos: desde la simple curiosidad, como en el caso de
autorizado a
servicios y
sistemas
informáticos
muchos piratas informáticos (hackers) hasta el sabotaje o espionaje
informático.
hackers
El acceso se efectúa a menudo desde un lugar exterior, situado en la red de
telecomunicaciones, recurriendo a uno de los diversos medios que se
mencionan a continuación. El delincuente puede aprovechar la falta de rigor
de las medidas de seguridad para obtener acceso o puede descubrir
deficiencias en las medidas vigentes de seguridad o en los procedimientos
del sistema. A menudo, los piratas informáticos se hacen pasar por usuarios
legítimos del sistema; esto suele suceder con frecuencia en los sistemas en
los que los usuarios pueden emplear contraseñas comunes o contraseñas
de mantenimiento que están en el propio sistema.
Reproducción
no autorizada
de programas
informáticos
de protección
legal
Esta puede entrañar una pérdida económica sustancial para los propietarios
legítimos. Algunas jurisdicciones han tipificado como delito esta clase de
actividad y la han sometido a sanciones penales. El problema ha alcanzado
dimensiones transnacionales con el tráfico de esas reproducciones no
autorizadas a través de las redes de telecomunicaciones modernas. Al
respecto, consideramos, que la reproducción no autorizada de programas
informáticos no es un delito informático debido a que el bien jurídico a
tutelar es la propiedad intelectual.
 Otros Delitos:
Por otra parte, existen diversos tipos de delitos que pueden ser cometidos y que se
encuentran ligados directamente a acciones efectuadas contra los propios sistemas como
son:
Acceso no autorizado: Uso ilegitimo de passwords y la entrada de un sistema informático
sin la autorización del propietario.
Infracción al copyright de bases de datos: Uso no autorizado de información
almacenada en una base de datos.
Interceptación de e-mail: : Lectura de un mensaje electrónico ajeno.
"Pesca" u "olfateo" de claves secretas ( Phishing): Los delincuentes suelen engañar a
los usuarios nuevos e incautos de la Internet para que revelen sus claves personales
haciéndose pasar por agentes de la ley o empleados del proveedor del servicio. Los
"sabuesos" utilizan programas para identificar claves de usuarios, que más tarde se
pueden usar para esconder su verdadera identidad y cometer otras fechorías, desde el uso
no autorizado de sistemas de computadoras hasta delitos financieros, vandalismo o actos
de terrorismo.
Estafas electrónicas: La proliferación de las compras telemáticas permite que aumenten
también los casos de estafa. Se trataría en este caso de una dinámica comisiva que
cumpliría todos los requisitos del delito de estafa, ya que además del engaño y el "animus
defraudandi" existiría un engaño a la persona que compra. No obstante seguiría existiendo
una laguna legal en aquellos países cuya legislación no prevea los casos en los que la
operación se hace engañando al ordenador.
Estratagemas: Los estafadores utilizan diversas técnicas para ocultar computadoras que
se "parecen" electrónicamente a otras para lograr acceso a algún sistema generalmente
restringido y cometer delitos. El famoso pirata Kevin Mitnick se valió de estratagemas en
1996 para introducirse en la computadora de la casa de Tsutomo Shimamura, experto en
seguridad, y distribuir en la Internet valiosos útiles secretos de seguridad.
Juegos de azar: El juego electrónico de azar se ha incrementado a medida que el
comercio brinda facilidades de crédito y transferencia de fondos en la Red. Los problemas
ocurren en países donde ese juego es un delito o las autoridades nacionales exigen
licencias. Además, no se puede garantizar un juego limpio, dadas las inconveniencias
técnicas y jurisdiccionales que entraña su supervisión.
Transferencias de fondos: Engaños en la realización de este tipo de transacciones.
Por otro lado, la red Internet permite dar soporte para la comisión de otro tipo de delitos:
Espionaje: Se ha dado casos de acceso no autorizado a sistemas informáticos
gubernamentales e interceptación de correo electrónico del servicio secreto de los Estados
Unidos, entre otros actos que podrían ser calificados de espionaje si el destinatario final de
esa información fuese un gobierno u organización extranjera. Entre los casos más famosos
podemos citar el acceso al sistema informático del Pentágono y la divulgación a través de
Internet de los mensajes remitidos por el servicio secreto norteamericano durante la crisis
nuclear en Corea del Norte en 1994, respecto a campos de pruebas de misiles. Aunque no
parece que en este caso haya existido en realidad un acto de espionaje, se ha evidenciado
una vez más la vulnerabilidad de los sistemas de seguridad gubernamentales.
Espionaje industrial: También se han dado casos de accesos no autorizados a sistemas
informáticos de grandes compañías, usurpando diseños industriales, fórmulas, sistemas de
fabricación y know how estratégico que posteriormente ha sido aprovechado en empresas
competidoras o ha sido objeto de una divulgación no autorizada.
Terrorismo: Mensajes anónimos aprovechados por grupos terroristas para remitirse
consignas y planes de actuación a nivel internacional. La existencia de hosts que ocultan
la identidad del remitente, convirtiendo el mensaje en anónimo ha podido ser aprovechado
por grupos terroristas para remitirse consignas y planes de actuación a nivel internacional.
De hecho, se han detectado mensajes con instrucciones para la fabricación de material
explosivo.
Narcotráfico: Transmisión de fórmulas para la fabricación de estupefacientes, para el
blanqueo de dinero y para la coordinación de entregas y recogidas.
Fraude: Ya se han hecho ofertas fraudulentas al consumidor tales como la cotización de
acciones, bonos y valores o la venta de equipos de computadora en regiones donde existe
el comercio electrónico.
Delitos informáticos contra la privacidad.
Grupo de conductas que de alguna manera pueden afectar la esfera de privacidad del
ciudadano mediante la acumulación, archivo y divulgación indebida de datos contenidos en
sistemas informáticos.
Esta tipificación se refiere a quién, sin estar autorizado, se apodere, utilice o modifique, en
perjuicio de tercero, datos reservados de carácter personal o familiar de otro que se hallen
registrados en ficheros o soportes informáticos, electrónicos o telemáticos, o cualquier otro
tipo de archivo o registro público o privado.
Pornografía infantil
La distribución de pornografía infantil por todo el mundo a través de la Internet está en
aumento. Durante los pasados cinco años, el número de condenas por transmisión o
posesión de pornografía infantil ha aumentado de 100 a 400 al año en un país
norteamericano. El problema se agrava al aparecer nuevas tecnologías, como la
criptografía, que sirve para esconder pornografía y demás material "ofensivo" que se
transmita o archive.
Skimming
Se denomina Skimming al robo de información de tarjetas de crédito utilizado en el
momento de transacción, con la finalidad de reproducir o clonar la tarjeta de crédito
o débito para su posterior uso fraudulento. Consiste en el copiado de la banda magnética
de una tarjeta (crédito, débito, etc).
Los escenarios comunes en los que se realiza skimming es
en restaurantes, bares, gasolineras o en cajeros electrónicos donde la un cómplice del
criminal está en posesión de la tarjeta de crédito de la víctima o en un lugar en el que se
ha instalado un dispositivo que puede copiar la información.
En el caso de un cajero automático el autor del fraude pone un dispositivo a través de la
ranura para tarjetas del ATM, que lee la información banda magnética y la copia para su
uso posterior. Estos dispositivos se utilizan a menudo en combinación con una micro
cámara que graba el código PIN (Codigo de seguridad) del usuario.
spamming.
Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de
remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente
enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al
receptor. La acción de enviar dichos mensajes se denomina spamming.
Pharming
El pharming es una modalidad de ataque utilizada por los atacantes, que consiste en
suplantar al Sistema de Resolución de Nombres de Dominio (DNS, Domain Name System)
con el propósito de conducirte a una página Web falsa. El atacante logra hacer esto al
alterar el proceso de traducción entre la URL de una página y su dirección IP.
Comúnmente el atacante realiza el redireccionamiento a las páginas web falsas a través
de código malicioso.
De esta forma, cuando se introduce un determinado nombre de dominio que haya sido
cambiado, por ejemplo http://www.seguridad.unam.mx, en tu explorador de Internet,
accederá a la página Web que el atacante haya especificado para ese nombre de dominio.
Para llevar a cabo redireccionamiento a las páginas Web falsas o maliciosas se requiere
que el atacante logre instalar en tu sistema alguna aplicación o programa malicioso (por
ejemplo, un archivo ejecutable .exe, .zip, .rar, .doc, etc.). La entrada del código malicioso
en tu sistema puede producirse a través de distintos métodos, siendo la más común a
través de un correo electrónico, aunque puede realizarse también a través de descargas
por Internet o a través de unidades de almacenamiento removibles como una memoria
USB.
IMPACTO DE LOS DELITOS INFORMATICOS
Impacto a Nivel General
En los años recientes las redes de computadoras han crecido de manera asombrosa. Hoy
en día, el número de usuarios que se comunican, hacen sus compras, pagan sus cuentas,
realizan negocios y hasta consultan con sus médicos online supera los 200 millones,
comparado con 26 millones en 1995.
Los delincuentes de la informática son tan diversos como sus delitos; puede tratarse de
estudiantes, terroristas o figuras del crimen organizado. Estos delincuentes pueden pasar
desapercibidos a través de las fronteras, ocultarse tras incontables "enlaces" o
simplemente desvanecerse sin dejar ningún documento de rastro. Pueden despachar
directamente las comunicaciones o esconder pruebas delictivas en "paraísos informáticos"
- o sea, en países que carecen de leyes o experiencia para seguirles la pista -.
Otros delincuentes de la informática pueden sabotear las computadoras para ganarle
ventaja económica a sus competidores o amenazar con daños a los sistemas con el fin de
cometer extorsión. Los malhechores manipulan los datos o las operaciones, ya sea
directamente o mediante los llamados "gusanos" o "virus", que pueden paralizar
completamente los sistemas o borrar todos los datos del disco duro. Algunos virus dirigidos
contra computadoras elegidas al azar; que originalmente pasaron de una computadora a
otra por medio de disquetes "infectados"; también se están propagando últimamente por
las redes, con frecuencia camuflados en mensajes electrónicos o en programas
"descargados" de la red.
Además de las incursiones por las páginas particulares de la Red, los delincuentes pueden
abrir sus propios sitios para estafar a los clientes o vender mercancías y servicios
prohibidos, como armas, drogas, medicamentos sin receta ni regulación y pornografía.
Impacto a Nivel Social
La proliferación de los delitos informáticos a hecho que nuestra sociedad sea cada vez
más escéptica a la utilización de tecnologías de la información, las cuales pueden ser de
mucho beneficio para la sociedad en general. Este hecho puede obstaculizar el desarrollo
de nuevas formas de hacer negocios, por ejemplo el comercio electrónico puede verse
afectado por la falta de apoyo de la sociedad en general.
También se observa el grado de especialización técnica que adquieren los delincuentes
para cometer éste tipo de delitos, por lo que personas con conductas maliciosas cada vez
más están ideando planes y proyectos para la realización de actos delictivos, tanto a nivel
empresarial como a nivel global.
Aquellas personas que no poseen los conocimientos informáticos básicos, son más
vulnerables a ser víctimas de un delito, que aquellos que si los poseen. En vista de lo
anterior aquel porcentaje de personas que no conocen nada de informática (por lo general
personas de escasos recursos económicos) pueden ser engañadas si en un momento
dado poseen acceso a recursos tecnológicos y no han sido asesoradas adecuadamente
para la utilización de tecnologías como la Internet, correo electrónico, etc.
La falta de cultura informática puede impedir de parte de la sociedad la lucha contra los
delitos informáticos, por lo que el componente educacional es un factor clave en la
minimización de esta problemática.
Impacto en la Esfera Judicial
Captura de delincuentes cibernéticos
A medida que aumenta la delincuencia electrónica, numerosos países han promulgado
leyes declarando ilegales nuevas prácticas como la piratería informática, o han actualizado
leyes obsoletas para que delitos tradicionales, incluidos el fraude, el vandalismo o el
sabotaje, se consideren ilegales en el mundo virtual.
Hay países que cuentan con grupos especializados en seguir la pista a los delincuentes
cibernéticos. Uno de los más antiguos es la Oficina de Investigaciones Especiales de la
Fuerza Aérea de los Estados Unidos, creada en 1978. Otro es el de Investigadores de la
Internet, de Australia, integrado por oficiales de la ley y peritos con avanzados
conocimientos de informática. El grupo australiano recoge pruebas y las pasa a las
agencias gubernamentales de represión pertinentes en el estado donde se originó el delito.
Pese a estos y otros esfuerzos, las autoridades aún afrentan graves problemas en materia
de informática. El principal de ellos es la facilidad con que se traspasan las fronteras, por lo
que la investigación, enjuiciamiento y condena de los transgresores se convierte en un
dolor de cabeza jurisdiccional y jurídico. Además, una vez capturados, los oficiales tienen
que escoger entre extraditarlos para que se les siga juicio en otro lugar o transferir las
pruebas --y a veces los testigos-- al lugar donde se cometieron los delitos.

Más contenido relacionado

La actualidad más candente

seguridad informática
 seguridad informática seguridad informática
seguridad informáticaSeba Pinilla
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fannyEstefania Montano
 
Trabajo de investigacion delitos informaticos
Trabajo de investigacion  delitos informaticosTrabajo de investigacion  delitos informaticos
Trabajo de investigacion delitos informaticoseellssaa
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSyenithss
 
Resumen delitos informáticos delatorre
Resumen delitos informáticos delatorreResumen delitos informáticos delatorre
Resumen delitos informáticos delatorreJanet De la Torre
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosguest27df32d
 
Delitos informaticos 901 (1)
Delitos informaticos 901 (1)Delitos informaticos 901 (1)
Delitos informaticos 901 (1)lauranataly16
 
Andrea carolina vales bianco
Andrea carolina vales biancoAndrea carolina vales bianco
Andrea carolina vales biancoAndreaCvBianco
 
ENSAYO SOBRE DELITOS INFORMATICOS
ENSAYO SOBRE DELITOS INFORMATICOSENSAYO SOBRE DELITOS INFORMATICOS
ENSAYO SOBRE DELITOS INFORMATICOSOmar Riera
 
Delitos Informaticos by Juan Buyucue
Delitos Informaticos by Juan BuyucueDelitos Informaticos by Juan Buyucue
Delitos Informaticos by Juan Buyucuejuan buyucue
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosCristina Saez
 
ORDENADORES INFORMATICOS
ORDENADORES INFORMATICOSORDENADORES INFORMATICOS
ORDENADORES INFORMATICOSCristina
 

La actualidad más candente (20)

seguridad informática
 seguridad informática seguridad informática
seguridad informática
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
 
Trabajo de investigacion delitos informaticos
Trabajo de investigacion  delitos informaticosTrabajo de investigacion  delitos informaticos
Trabajo de investigacion delitos informaticos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Resumen delitos informáticos delatorre
Resumen delitos informáticos delatorreResumen delitos informáticos delatorre
Resumen delitos informáticos delatorre
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos informaticos 901 (1)
Delitos informaticos 901 (1)Delitos informaticos 901 (1)
Delitos informaticos 901 (1)
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
413 1668-1-pb
413 1668-1-pb413 1668-1-pb
413 1668-1-pb
 
Andrea carolina vales bianco
Andrea carolina vales biancoAndrea carolina vales bianco
Andrea carolina vales bianco
 
Ensayo sobre los delitos informaticos
Ensayo sobre los delitos informaticosEnsayo sobre los delitos informaticos
Ensayo sobre los delitos informaticos
 
ENSAYO SOBRE DELITOS INFORMATICOS
ENSAYO SOBRE DELITOS INFORMATICOSENSAYO SOBRE DELITOS INFORMATICOS
ENSAYO SOBRE DELITOS INFORMATICOS
 
Delitos Informaticos by Juan Buyucue
Delitos Informaticos by Juan BuyucueDelitos Informaticos by Juan Buyucue
Delitos Informaticos by Juan Buyucue
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
ORDENADORES INFORMATICOS
ORDENADORES INFORMATICOSORDENADORES INFORMATICOS
ORDENADORES INFORMATICOS
 
El fraude informatico
El fraude informaticoEl fraude informatico
El fraude informatico
 
El delito informático
El delito informáticoEl delito informático
El delito informático
 

Destacado

Destacado (20)

Notas primer periodo nocturno
Notas primer periodo nocturno  Notas primer periodo nocturno
Notas primer periodo nocturno
 
Ativ 1 4-tecnologianaescola-leia_vilma
Ativ 1 4-tecnologianaescola-leia_vilmaAtiv 1 4-tecnologianaescola-leia_vilma
Ativ 1 4-tecnologianaescola-leia_vilma
 
Pdf
PdfPdf
Pdf
 
Gestión Educativa
Gestión EducativaGestión Educativa
Gestión Educativa
 
El cuento
El cuentoEl cuento
El cuento
 
Cid10
Cid10Cid10
Cid10
 
Tecnologia
TecnologiaTecnologia
Tecnologia
 
F rnp-12-ivani santana
F rnp-12-ivani santanaF rnp-12-ivani santana
F rnp-12-ivani santana
 
Atividade3 4
Atividade3 4Atividade3 4
Atividade3 4
 
Oficina Santa Dica - Módulo III - Aula II
Oficina Santa Dica - Módulo III - Aula IIOficina Santa Dica - Módulo III - Aula II
Oficina Santa Dica - Módulo III - Aula II
 
Oficina Santa Dica - Módulo V - Aula I
Oficina Santa Dica - Módulo V - Aula IOficina Santa Dica - Módulo V - Aula I
Oficina Santa Dica - Módulo V - Aula I
 
Anorexia en adolescentes
Anorexia en adolescentesAnorexia en adolescentes
Anorexia en adolescentes
 
03072012
0307201203072012
03072012
 
Newsletter 1 junho 2012
Newsletter 1 junho 2012Newsletter 1 junho 2012
Newsletter 1 junho 2012
 
Apresentação MonaVie 1x1
Apresentação MonaVie 1x1Apresentação MonaVie 1x1
Apresentação MonaVie 1x1
 
The Real Estate Foundation of BC: Transforming Land Use Attitudes and Practices
The Real Estate Foundation of BC: Transforming Land Use Attitudes and PracticesThe Real Estate Foundation of BC: Transforming Land Use Attitudes and Practices
The Real Estate Foundation of BC: Transforming Land Use Attitudes and Practices
 
Juan paz rodriguez
Juan paz rodriguezJuan paz rodriguez
Juan paz rodriguez
 
Inteligencialinguistica
InteligencialinguisticaInteligencialinguistica
Inteligencialinguistica
 
briceño
briceño briceño
briceño
 
Soluciones cliatec infraestructura_2015-09
Soluciones cliatec infraestructura_2015-09Soluciones cliatec infraestructura_2015-09
Soluciones cliatec infraestructura_2015-09
 

Similar a Tipos de delitos informáticos y sus características

Delitos informaticos 901
Delitos informaticos 901Delitos informaticos 901
Delitos informaticos 901lauranataly16
 
Cibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional pplCibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional pplPatricia Pilco Lupaca
 
Cibercrimen y delitos informáticos a nivel internacional
Cibercrimen y delitos informáticos a nivel internacionalCibercrimen y delitos informáticos a nivel internacional
Cibercrimen y delitos informáticos a nivel internacionalAndrea Gutierrez Ccalli
 
Cibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional pplCibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional pplkatherine Yapurasi Quelcahuanca
 
7 Delitos Especiales LDC 8-NOV-2023.pptx
7 Delitos Especiales LDC 8-NOV-2023.pptx7 Delitos Especiales LDC 8-NOV-2023.pptx
7 Delitos Especiales LDC 8-NOV-2023.pptxLAURAIVONNEMALVAEZCA
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos InformaticosAdlesiMarg
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticossashiithap
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticossashiithap
 
Fraudes informaticos y herramientas de mitigacion corregido
Fraudes informaticos y herramientas de mitigacion corregidoFraudes informaticos y herramientas de mitigacion corregido
Fraudes informaticos y herramientas de mitigacion corregidoMaurice Avila
 
Diapositivas informatica juridica final.pptx11
Diapositivas informatica juridica final.pptx11Diapositivas informatica juridica final.pptx11
Diapositivas informatica juridica final.pptx11Hugo Guillen Chambilla
 
Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1ViCarrazola
 
D Informaticos
D  InformaticosD  Informaticos
D InformaticosdaleskaDLK
 
Analis de coyuntura y conflicto social
Analis de coyuntura y conflicto socialAnalis de coyuntura y conflicto social
Analis de coyuntura y conflicto socialDAMARYS BERNARD
 
4ta tarea delitos informaticos 02 2019
4ta tarea delitos informaticos 02 20194ta tarea delitos informaticos 02 2019
4ta tarea delitos informaticos 02 2019Maryori Osto
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticosCristina Cedeño
 

Similar a Tipos de delitos informáticos y sus características (20)

MARIA_IGLESIAS_EV4.pptx
MARIA_IGLESIAS_EV4.pptxMARIA_IGLESIAS_EV4.pptx
MARIA_IGLESIAS_EV4.pptx
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos informaticos 901
Delitos informaticos 901Delitos informaticos 901
Delitos informaticos 901
 
Cibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional pplCibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional ppl
 
Cibercrimen y delitos informáticos a nivel internacional
Cibercrimen y delitos informáticos a nivel internacionalCibercrimen y delitos informáticos a nivel internacional
Cibercrimen y delitos informáticos a nivel internacional
 
Cibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional pplCibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional ppl
 
7 Delitos Especiales LDC 8-NOV-2023.pptx
7 Delitos Especiales LDC 8-NOV-2023.pptx7 Delitos Especiales LDC 8-NOV-2023.pptx
7 Delitos Especiales LDC 8-NOV-2023.pptx
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Fraudes informaticos y herramientas de mitigacion corregido
Fraudes informaticos y herramientas de mitigacion corregidoFraudes informaticos y herramientas de mitigacion corregido
Fraudes informaticos y herramientas de mitigacion corregido
 
Diapositivas informatica juridica final.pptx11
Diapositivas informatica juridica final.pptx11Diapositivas informatica juridica final.pptx11
Diapositivas informatica juridica final.pptx11
 
Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1
 
Taller extra 1
Taller extra 1Taller extra 1
Taller extra 1
 
D Informaticos
D  InformaticosD  Informaticos
D Informaticos
 
Analis de coyuntura y conflicto social
Analis de coyuntura y conflicto socialAnalis de coyuntura y conflicto social
Analis de coyuntura y conflicto social
 
4ta tarea delitos informaticos 02 2019
4ta tarea delitos informaticos 02 20194ta tarea delitos informaticos 02 2019
4ta tarea delitos informaticos 02 2019
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos joel medina
Delitos informaticos joel medinaDelitos informaticos joel medina
Delitos informaticos joel medina
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
 

Último

Concurso José María Arguedas nacional.pptx
Concurso José María Arguedas nacional.pptxConcurso José María Arguedas nacional.pptx
Concurso José María Arguedas nacional.pptxkeithgiancarloroquef
 
EDUCACION FISICA 1° PROGRAMACIÓN ANUAL 2023.docx
EDUCACION FISICA 1°  PROGRAMACIÓN ANUAL 2023.docxEDUCACION FISICA 1°  PROGRAMACIÓN ANUAL 2023.docx
EDUCACION FISICA 1° PROGRAMACIÓN ANUAL 2023.docxLuisAndersonPachasto
 
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADOCUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADOEveliaHernandez8
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfAlfredoRamirez953210
 
GUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIA
GUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIAGUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIA
GUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIAELIASPELAEZSARMIENTO1
 
05 Fenomenos fisicos y quimicos de la materia.pdf
05 Fenomenos fisicos y quimicos de la materia.pdf05 Fenomenos fisicos y quimicos de la materia.pdf
05 Fenomenos fisicos y quimicos de la materia.pdfRAMON EUSTAQUIO CARO BAYONA
 
sesión de aprendizaje 4 E1 Exposición oral.pdf
sesión de aprendizaje 4 E1 Exposición oral.pdfsesión de aprendizaje 4 E1 Exposición oral.pdf
sesión de aprendizaje 4 E1 Exposición oral.pdfpatriciavsquezbecerr
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxMartín Ramírez
 
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfFichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfssuser50d1252
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfcoloncopias5
 
Presentacion minimalista aesthetic simple beige_20240415_224856_0000.pdf
Presentacion minimalista aesthetic simple beige_20240415_224856_0000.pdfPresentacion minimalista aesthetic simple beige_20240415_224856_0000.pdf
Presentacion minimalista aesthetic simple beige_20240415_224856_0000.pdfSarayLuciaSnchezFigu
 
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaManejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaLuis Minaya
 
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfFichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfssuser50d1252
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOweislaco
 
III SEGUNDO CICLO PLAN DE TUTORÍA 2024.docx
III SEGUNDO CICLO PLAN DE TUTORÍA 2024.docxIII SEGUNDO CICLO PLAN DE TUTORÍA 2024.docx
III SEGUNDO CICLO PLAN DE TUTORÍA 2024.docxMaritza438836
 
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docxEJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docxFabianValenciaJabo
 

Último (20)

Concurso José María Arguedas nacional.pptx
Concurso José María Arguedas nacional.pptxConcurso José María Arguedas nacional.pptx
Concurso José María Arguedas nacional.pptx
 
EDUCACION FISICA 1° PROGRAMACIÓN ANUAL 2023.docx
EDUCACION FISICA 1°  PROGRAMACIÓN ANUAL 2023.docxEDUCACION FISICA 1°  PROGRAMACIÓN ANUAL 2023.docx
EDUCACION FISICA 1° PROGRAMACIÓN ANUAL 2023.docx
 
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADOCUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
 
TL/CNL – 2.ª FASE .
TL/CNL – 2.ª FASE                       .TL/CNL – 2.ª FASE                       .
TL/CNL – 2.ª FASE .
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
 
VISITA À PROTEÇÃO CIVIL _
VISITA À PROTEÇÃO CIVIL                  _VISITA À PROTEÇÃO CIVIL                  _
VISITA À PROTEÇÃO CIVIL _
 
GUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIA
GUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIAGUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIA
GUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIA
 
05 Fenomenos fisicos y quimicos de la materia.pdf
05 Fenomenos fisicos y quimicos de la materia.pdf05 Fenomenos fisicos y quimicos de la materia.pdf
05 Fenomenos fisicos y quimicos de la materia.pdf
 
Sesión La luz brilla en la oscuridad.pdf
Sesión  La luz brilla en la oscuridad.pdfSesión  La luz brilla en la oscuridad.pdf
Sesión La luz brilla en la oscuridad.pdf
 
sesión de aprendizaje 4 E1 Exposición oral.pdf
sesión de aprendizaje 4 E1 Exposición oral.pdfsesión de aprendizaje 4 E1 Exposición oral.pdf
sesión de aprendizaje 4 E1 Exposición oral.pdf
 
recursos naturales america cuarto basico
recursos naturales america cuarto basicorecursos naturales america cuarto basico
recursos naturales america cuarto basico
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
 
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfFichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
 
Presentacion minimalista aesthetic simple beige_20240415_224856_0000.pdf
Presentacion minimalista aesthetic simple beige_20240415_224856_0000.pdfPresentacion minimalista aesthetic simple beige_20240415_224856_0000.pdf
Presentacion minimalista aesthetic simple beige_20240415_224856_0000.pdf
 
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaManejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
 
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfFichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
 
III SEGUNDO CICLO PLAN DE TUTORÍA 2024.docx
III SEGUNDO CICLO PLAN DE TUTORÍA 2024.docxIII SEGUNDO CICLO PLAN DE TUTORÍA 2024.docx
III SEGUNDO CICLO PLAN DE TUTORÍA 2024.docx
 
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docxEJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
 

Tipos de delitos informáticos y sus características

  • 1. DELITO INFORMATICO, Debe mencionarse que se han formulado diferentes denominaciones para indicar las conductas ilícitas en las que se usa la computadora, tales como "delitos informáticos", "delitos electrónicos", "delitos relacionados con las computadoras", "crímenes por computadora". "delincuencia relacionada con el ordenador". Los crímenes por computadora comprenden "cualquier comportamiento criminógeno en el cual la computadora ha estado involucrada como material o como objeto de la acción criminógena, o como mero símbolo". El Delito informático es "la realización de una acción que, reuniendo las características que delimitan el concepto de delito, se ha llevado a cabo utilizando un elemento informático o telemático contra los derechos y libertades de los ciudadanos. El "delito electrónico " "en un sentido amplio es cualquier conducta criminógena o criminal que en su realización hace uso de la tecnología electrónica ya sea como método, medio o fin y que, en un sentido estricto, el delito informático, es cualquier acto ilícito penal en el que las computadoras, sus técnicas y funciones desempeñan un papel ya sea como método, medio o fin". En este orden de ideas, entendemos como “delitos informáticos" todas aquellas conductas ilícitas susceptibles de ser sancionadas por el derecho penal, que hacen uso indebido de cualquier medio informático. Sus Causas Si tomamos las acciones que se producen en Internet como todas aquellas que vulneran la privacidad de determinados datos, y las conductas perjudiciales que se efectivizan utilizando el medio informático en general, vemos que su causa puede obedecer a factores: Familiares: El nivel social al que pertenecen los sujetos que pueblan el mundo de la informática, por lo general es de medio a alto por cuanto provienen de una extracción que les pudo proporcionar estas herramientas para alcanzar las metas que la cultura social les estaba proponiendo. Así el acceso a esta tecnología no es propio de zonas marginales en las que, pese a los denodados esfuerzos gubernamentales de lograr llevar la computación (y el uso de Internet) hacia todos los rincones del país y del mundo, no es fácil aún encontrar a niños del Altiplano accediendo a ellos. Sociales: La tendencia al agrupamiento o formación de "grupos económicos" en continua expansión y la globalización de la economía son factores que dieron plafón al crecimiento de la informática y paralelamente la aparición de Internet con las ventajas que ello les ofrecía, en una palabra el progreso tecnológico de las comunicaciones permitieron transacciones que, en segundos conllevaron a un mayor poder económico y político extra nacional. Desde que surge el auge de la informática es notorio que todo aquél que desconoce el manejo de una computadora cae en la obsolencia y ya desde muy pequeños se les inculca a los niños sobre este tema que a su vez por las características técnicas que presenta requiere de ciertas condiciones de aptitud para encararlas y que facilitan la agilidad mental, de modo que va haciendo nacer en el sujeto el deseo de ser ese prototipo del ideal actual de la comunidad.
  • 2. ¿QUIÉNES ACCEDEN A LAS REDES SIN AUTORIZACION? Es peligroso pensar que el estereotipo de los hackers o quienes violan la seguridad de los sistemas computacionales son solo brillantes estudiantes o graduados en ciencias de la computación, sentados en sus laboratorios en un lugar remoto del mundo. A pesar de que tales hackers existen, la mayoría de las violaciones a la seguridad son hechas desde dentro de las organizaciones. Cualquiera que sea la motivación de las empresas que hacen esto, se pueden caracterizar en las siguientes categorías: a).- Persona dentro de una organización:  Autorizados para ingresar al sistema (ejemplo: miembros legítimos de la empresa que acceden a cuentas corrientes o al departamento de personal).  No están autorizados a ingresar al sistema (ejemplo: personal contratista, aseo, eventual, etc.) b).- Personas fuera de la organización:  Autorizadas para ingresar al sistema (ejemplo: soporte técnico, soporte remoto de organizaciones de mantenimiento de software y equipos, etc.)  No están autorizados para ingresar al sistema (ejemplo: usuarios de Internet o de acceso remoto, sin relación con la institución). Un buen sistema para fiscalizar la seguridad informática debe considerar todas las categorías anteriormente señaladas. Estos riesgos se controlan con los denominados firewalls o paredes de fuegos. Al instalar un buen cortafuegos o firewall se puede eliminar las amenazas a la seguridad del sistema. Estos actúan como un escudo o barrera entre la red interna y el exterior y proveen un nivel de seguridad mas allá de la protección por contraseñas o passwords. Ahora debemos ver los sujetos involucrados en la comisión de estos delitos. SUJETO ACTIVO: Las personas que cometen los delitos informáticos son aquellas que poseen ciertas características que no presentan el denominador común de los delincuentes, esto es, los sujetos activos tienen habilidades para el manejo de los sistemas informatices y puede ocurrir que por su situación laboral se encuentran en lugares estratégicos donde se maneja información de carácter sensible. El sujeto activo del delito es una persona de cierto status socioeconómico, su comisión no puede explicarse por pobreza ni por poca a inteligencia. Existe una gran indiferencia de la opinión pública sobre los daños ocasionados a la sociedad, la sociedad no considera delincuentes a los sujetos que cometen este tipo de delitos, no los segrega, no los desprecia, por el contrario, el autor/res de este tipo de delitos se considera a sí mismos "respetables ", otra coincidencia que tiene estos tipos de delitos es que, generalmente, son objeto de medidas o sanciones de carácter administrativo y no privativos de al libertad. SUJETO PASIVO: Tenemos que distinguir que sujeto pasivo ó víctima del delito es el ente sobre el cual recae la conducta de acción u omisión que realiza el sujeto activo, y en el caso de los delitos informatices las víctimas pueden ser individuos, instituciones, gobiernos, etc., que usan sistemas automatizados de información, generalmente conectados a otros. El sujeto pasivo del delito que nos ocupa, es sumamente importante, ya que mediante él podemos conocer los diferentes ilícitos que cometen los delincuentes informáticos, debido
  • 3. a que muchos de los delitos son descubiertos causídicamente por el desconocimiento de modus operandi de los sujetos activos. Por lo que ha sido imposible conocer la verdadera magnitud de los delitos informáticos, ya que la mayor parte de los delitos no son descubierto o no son denunciados a las autoridades responsables y si a esto se le suma la falta de leyes que protejan a las víctimas de estos delitos, la falta de preparación por parte de las autoridades para comprender, investigar y aplicar el tratamiento jurídico adecuado a esta problemática, el temor por parte de las empresas de denunciar este tipo de ilícitos por el desprestigio que esto pudiera ocasionar a su empresa y las consecuentes pérdidas económicas, entre otros más, trae como consecuencia que las estadísticas sobre este tipo de conductas se mantenga bajo la llama de cifra negra u oculta. Por todo esto se reconoce que para conseguir una previsión efectiva de la criminalidad informática se requiere, en primer lugar, un análisis objetivo de las necesidades de protección y de las fuentes de peligro. Una protección eficaz contra la criminalidad informática presupone ante todo que las víctimas potenciales conozcan las correspondientes técnicas de manipulación, así como sus formas de encubrimiento. Además, se debe destacar que los organismos internacionales han adoptado resoluciones similares en el sentido de que educando a la comunidad de víctimas y estimulando la denuncia de los delitos se promovería la confianza pública en la capacidad de los encargados de hacer cumplir la ley y de las autoridades judiciales para destacar, investigar y prevenir los delitos informáticos. CLASIFICACION II. TIPOS DE DELITOS INFORMATICOS RECONOCIDOS POR NACIONES UNIDAS. CLASIFICACION SEGÚN LA ACTIVIDAD INFORMATICA DELITO CARACTERISTICAS Fraudes cometidos mediante manipulación de computadoras. Manipulación de los datos de entrada Este tipo de fraude informático conocido también como sustracción de datos, representa el delito informático más común ya que es fácil de cometer y difícil de descubrir. Este delito no requiere de conocimientos técnicos de informática y puede realizarlo cualquier persona que tenga acceso a las funciones normales de procesamiento de datos en la fase de adquisición de los mismos. La manipulación de programas Es muy difícil de descubrir y a menudo pasa inadvertida debido a que el delincuente debe tener conocimientos técnicos concretos de informática. Este delito consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas. Un método común utilizado por las personas que tienen conocimientos especializados en programación informática es el denominado Caballo de Troya, que consiste en insertar instrucciones de computadora de forma encubierta en un programa informático para que pueda realizar una función no autorizada al mismo tiempo que su función normal. Manipulación de los datos de salida Se efectúa fijando un objetivo al funcionamiento del sistema informático. El ejemplo más común es el fraude de que se hace objeto a los cajeros automáticos mediante la falsificación de instrucciones para la computadora en la fase de adquisición de datos. Tradicionalmente esos fraudes se hacían a base de tarjetas bancarias robadas, sin embargo, en la actualidad se usan ampliamente equipo y programas de computadora especializados para codificar información electrónica falsificada en las bandas magnéticas de las
  • 4. tarjetas bancarias y de las tarjetas de crédito. Fraude efectuado por manipulación informática Aprovecha las repeticiones automáticas de los procesos de cómputo. Es una técnica especializada que se denomina "técnica del salchichón" en la que "rodajas muy finas" apenas perceptibles, de transacciones financieras, se van sacando repetidamente de una cuenta y se transfieren a otra. Falsificaciones informáticas. Como objeto Cuando se alteran datos de los documentos almacenados en forma computarizada. Como instrumentos Las computadoras pueden utilizarse también para efectuar falsificaciones de documentos de uso comercial. Cuando empezó a disponerse de fotocopiadoras computarizadas en color a base de rayos láser surgió una nueva generación de falsificaciones o alteraciones fraudulentas. Estas fotocopiadoras pueden hacer copias de alta resolución, pueden modificar documentos e incluso pueden crear documentos falsos sin tener que recurrir a un original, y los documentos que producen son de tal calidad que sólo un experto puede diferenciarlos de los documentos auténticos. Daños o modificaciones de programas o datos computarizados. Sabotaje informático Es el acto de borrar, suprimir o modificar sin autorización funciones o datos de computadora con intención de obstaculizar el funcionamiento normal del sistema. Las técnicas que permiten cometer sabotajes informáticos son: Virus Es una serie de claves programáticas que pueden adherirse a los programas legítimos y propagarse a otros programas informáticos. Un virus puede ingresar en un sistema por conducto de una pieza legítima de soporte lógico que ha quedado infectada, así como utilizando el método del Caballo de Troya. Gusanos Se fabrica de forma análoga al virus con miras a infiltrarlo en programas legítimos de procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus porque no puede regenerarse. En términos médicos podría decirse que un gusano es un tumor benigno, mientras que el virus es un tumor maligno. Ahora bien, las consecuencias del ataque de un gusano pueden ser tan graves como las del ataque de un virus: por ejemplo, un programa gusano que subsiguientemente se destruirá puede dar instrucciones a un sistema informático de un banco para que transfiera continuamente dinero a una cuenta ilícita. Bomba lógica o cronológica Exige conocimientos especializados ya que requiere la programación de la destrucción o modificación de datos en un momento dado del futuro. Ahora bien, al revés de los virus o los gusanos, las bombas lógicas son difíciles de detectar antes de que exploten; por eso, de todos los dispositivos informáticos criminales, las bombas lógicas son las que poseen el máximo potencial de daño. Su detonación puede programarse para que cause el máximo de daño y para que tenga lugar mucho tiempo después de que se haya marchado el delincuente. La bomba lógica puede utilizarse también como instrumento de extorsión y se puede pedir un rescate a cambio de dar a conocer el lugar en donde se halla la bomba. Acceso no Por motivos diversos: desde la simple curiosidad, como en el caso de
  • 5. autorizado a servicios y sistemas informáticos muchos piratas informáticos (hackers) hasta el sabotaje o espionaje informático. hackers El acceso se efectúa a menudo desde un lugar exterior, situado en la red de telecomunicaciones, recurriendo a uno de los diversos medios que se mencionan a continuación. El delincuente puede aprovechar la falta de rigor de las medidas de seguridad para obtener acceso o puede descubrir deficiencias en las medidas vigentes de seguridad o en los procedimientos del sistema. A menudo, los piratas informáticos se hacen pasar por usuarios legítimos del sistema; esto suele suceder con frecuencia en los sistemas en los que los usuarios pueden emplear contraseñas comunes o contraseñas de mantenimiento que están en el propio sistema. Reproducción no autorizada de programas informáticos de protección legal Esta puede entrañar una pérdida económica sustancial para los propietarios legítimos. Algunas jurisdicciones han tipificado como delito esta clase de actividad y la han sometido a sanciones penales. El problema ha alcanzado dimensiones transnacionales con el tráfico de esas reproducciones no autorizadas a través de las redes de telecomunicaciones modernas. Al respecto, consideramos, que la reproducción no autorizada de programas informáticos no es un delito informático debido a que el bien jurídico a tutelar es la propiedad intelectual.  Otros Delitos: Por otra parte, existen diversos tipos de delitos que pueden ser cometidos y que se encuentran ligados directamente a acciones efectuadas contra los propios sistemas como son: Acceso no autorizado: Uso ilegitimo de passwords y la entrada de un sistema informático sin la autorización del propietario. Infracción al copyright de bases de datos: Uso no autorizado de información almacenada en una base de datos. Interceptación de e-mail: : Lectura de un mensaje electrónico ajeno. "Pesca" u "olfateo" de claves secretas ( Phishing): Los delincuentes suelen engañar a los usuarios nuevos e incautos de la Internet para que revelen sus claves personales haciéndose pasar por agentes de la ley o empleados del proveedor del servicio. Los "sabuesos" utilizan programas para identificar claves de usuarios, que más tarde se pueden usar para esconder su verdadera identidad y cometer otras fechorías, desde el uso no autorizado de sistemas de computadoras hasta delitos financieros, vandalismo o actos de terrorismo. Estafas electrónicas: La proliferación de las compras telemáticas permite que aumenten también los casos de estafa. Se trataría en este caso de una dinámica comisiva que cumpliría todos los requisitos del delito de estafa, ya que además del engaño y el "animus defraudandi" existiría un engaño a la persona que compra. No obstante seguiría existiendo una laguna legal en aquellos países cuya legislación no prevea los casos en los que la operación se hace engañando al ordenador. Estratagemas: Los estafadores utilizan diversas técnicas para ocultar computadoras que se "parecen" electrónicamente a otras para lograr acceso a algún sistema generalmente restringido y cometer delitos. El famoso pirata Kevin Mitnick se valió de estratagemas en 1996 para introducirse en la computadora de la casa de Tsutomo Shimamura, experto en seguridad, y distribuir en la Internet valiosos útiles secretos de seguridad. Juegos de azar: El juego electrónico de azar se ha incrementado a medida que el comercio brinda facilidades de crédito y transferencia de fondos en la Red. Los problemas
  • 6. ocurren en países donde ese juego es un delito o las autoridades nacionales exigen licencias. Además, no se puede garantizar un juego limpio, dadas las inconveniencias técnicas y jurisdiccionales que entraña su supervisión. Transferencias de fondos: Engaños en la realización de este tipo de transacciones. Por otro lado, la red Internet permite dar soporte para la comisión de otro tipo de delitos: Espionaje: Se ha dado casos de acceso no autorizado a sistemas informáticos gubernamentales e interceptación de correo electrónico del servicio secreto de los Estados Unidos, entre otros actos que podrían ser calificados de espionaje si el destinatario final de esa información fuese un gobierno u organización extranjera. Entre los casos más famosos podemos citar el acceso al sistema informático del Pentágono y la divulgación a través de Internet de los mensajes remitidos por el servicio secreto norteamericano durante la crisis nuclear en Corea del Norte en 1994, respecto a campos de pruebas de misiles. Aunque no parece que en este caso haya existido en realidad un acto de espionaje, se ha evidenciado una vez más la vulnerabilidad de los sistemas de seguridad gubernamentales. Espionaje industrial: También se han dado casos de accesos no autorizados a sistemas informáticos de grandes compañías, usurpando diseños industriales, fórmulas, sistemas de fabricación y know how estratégico que posteriormente ha sido aprovechado en empresas competidoras o ha sido objeto de una divulgación no autorizada. Terrorismo: Mensajes anónimos aprovechados por grupos terroristas para remitirse consignas y planes de actuación a nivel internacional. La existencia de hosts que ocultan la identidad del remitente, convirtiendo el mensaje en anónimo ha podido ser aprovechado por grupos terroristas para remitirse consignas y planes de actuación a nivel internacional. De hecho, se han detectado mensajes con instrucciones para la fabricación de material explosivo. Narcotráfico: Transmisión de fórmulas para la fabricación de estupefacientes, para el blanqueo de dinero y para la coordinación de entregas y recogidas. Fraude: Ya se han hecho ofertas fraudulentas al consumidor tales como la cotización de acciones, bonos y valores o la venta de equipos de computadora en regiones donde existe el comercio electrónico. Delitos informáticos contra la privacidad. Grupo de conductas que de alguna manera pueden afectar la esfera de privacidad del ciudadano mediante la acumulación, archivo y divulgación indebida de datos contenidos en sistemas informáticos. Esta tipificación se refiere a quién, sin estar autorizado, se apodere, utilice o modifique, en perjuicio de tercero, datos reservados de carácter personal o familiar de otro que se hallen registrados en ficheros o soportes informáticos, electrónicos o telemáticos, o cualquier otro tipo de archivo o registro público o privado. Pornografía infantil La distribución de pornografía infantil por todo el mundo a través de la Internet está en aumento. Durante los pasados cinco años, el número de condenas por transmisión o posesión de pornografía infantil ha aumentado de 100 a 400 al año en un país norteamericano. El problema se agrava al aparecer nuevas tecnologías, como la criptografía, que sirve para esconder pornografía y demás material "ofensivo" que se transmita o archive. Skimming Se denomina Skimming al robo de información de tarjetas de crédito utilizado en el momento de transacción, con la finalidad de reproducir o clonar la tarjeta de crédito
  • 7. o débito para su posterior uso fraudulento. Consiste en el copiado de la banda magnética de una tarjeta (crédito, débito, etc). Los escenarios comunes en los que se realiza skimming es en restaurantes, bares, gasolineras o en cajeros electrónicos donde la un cómplice del criminal está en posesión de la tarjeta de crédito de la víctima o en un lugar en el que se ha instalado un dispositivo que puede copiar la información. En el caso de un cajero automático el autor del fraude pone un dispositivo a través de la ranura para tarjetas del ATM, que lee la información banda magnética y la copia para su uso posterior. Estos dispositivos se utilizan a menudo en combinación con una micro cámara que graba el código PIN (Codigo de seguridad) del usuario. spamming. Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming. Pharming El pharming es una modalidad de ataque utilizada por los atacantes, que consiste en suplantar al Sistema de Resolución de Nombres de Dominio (DNS, Domain Name System) con el propósito de conducirte a una página Web falsa. El atacante logra hacer esto al alterar el proceso de traducción entre la URL de una página y su dirección IP. Comúnmente el atacante realiza el redireccionamiento a las páginas web falsas a través de código malicioso. De esta forma, cuando se introduce un determinado nombre de dominio que haya sido cambiado, por ejemplo http://www.seguridad.unam.mx, en tu explorador de Internet, accederá a la página Web que el atacante haya especificado para ese nombre de dominio. Para llevar a cabo redireccionamiento a las páginas Web falsas o maliciosas se requiere que el atacante logre instalar en tu sistema alguna aplicación o programa malicioso (por ejemplo, un archivo ejecutable .exe, .zip, .rar, .doc, etc.). La entrada del código malicioso en tu sistema puede producirse a través de distintos métodos, siendo la más común a través de un correo electrónico, aunque puede realizarse también a través de descargas por Internet o a través de unidades de almacenamiento removibles como una memoria USB.
  • 8. IMPACTO DE LOS DELITOS INFORMATICOS Impacto a Nivel General En los años recientes las redes de computadoras han crecido de manera asombrosa. Hoy en día, el número de usuarios que se comunican, hacen sus compras, pagan sus cuentas, realizan negocios y hasta consultan con sus médicos online supera los 200 millones, comparado con 26 millones en 1995. Los delincuentes de la informática son tan diversos como sus delitos; puede tratarse de estudiantes, terroristas o figuras del crimen organizado. Estos delincuentes pueden pasar desapercibidos a través de las fronteras, ocultarse tras incontables "enlaces" o simplemente desvanecerse sin dejar ningún documento de rastro. Pueden despachar directamente las comunicaciones o esconder pruebas delictivas en "paraísos informáticos" - o sea, en países que carecen de leyes o experiencia para seguirles la pista -. Otros delincuentes de la informática pueden sabotear las computadoras para ganarle ventaja económica a sus competidores o amenazar con daños a los sistemas con el fin de cometer extorsión. Los malhechores manipulan los datos o las operaciones, ya sea directamente o mediante los llamados "gusanos" o "virus", que pueden paralizar completamente los sistemas o borrar todos los datos del disco duro. Algunos virus dirigidos contra computadoras elegidas al azar; que originalmente pasaron de una computadora a otra por medio de disquetes "infectados"; también se están propagando últimamente por las redes, con frecuencia camuflados en mensajes electrónicos o en programas "descargados" de la red. Además de las incursiones por las páginas particulares de la Red, los delincuentes pueden abrir sus propios sitios para estafar a los clientes o vender mercancías y servicios prohibidos, como armas, drogas, medicamentos sin receta ni regulación y pornografía. Impacto a Nivel Social La proliferación de los delitos informáticos a hecho que nuestra sociedad sea cada vez más escéptica a la utilización de tecnologías de la información, las cuales pueden ser de mucho beneficio para la sociedad en general. Este hecho puede obstaculizar el desarrollo de nuevas formas de hacer negocios, por ejemplo el comercio electrónico puede verse afectado por la falta de apoyo de la sociedad en general. También se observa el grado de especialización técnica que adquieren los delincuentes para cometer éste tipo de delitos, por lo que personas con conductas maliciosas cada vez más están ideando planes y proyectos para la realización de actos delictivos, tanto a nivel empresarial como a nivel global. Aquellas personas que no poseen los conocimientos informáticos básicos, son más vulnerables a ser víctimas de un delito, que aquellos que si los poseen. En vista de lo anterior aquel porcentaje de personas que no conocen nada de informática (por lo general
  • 9. personas de escasos recursos económicos) pueden ser engañadas si en un momento dado poseen acceso a recursos tecnológicos y no han sido asesoradas adecuadamente para la utilización de tecnologías como la Internet, correo electrónico, etc. La falta de cultura informática puede impedir de parte de la sociedad la lucha contra los delitos informáticos, por lo que el componente educacional es un factor clave en la minimización de esta problemática. Impacto en la Esfera Judicial Captura de delincuentes cibernéticos A medida que aumenta la delincuencia electrónica, numerosos países han promulgado leyes declarando ilegales nuevas prácticas como la piratería informática, o han actualizado leyes obsoletas para que delitos tradicionales, incluidos el fraude, el vandalismo o el sabotaje, se consideren ilegales en el mundo virtual. Hay países que cuentan con grupos especializados en seguir la pista a los delincuentes cibernéticos. Uno de los más antiguos es la Oficina de Investigaciones Especiales de la Fuerza Aérea de los Estados Unidos, creada en 1978. Otro es el de Investigadores de la Internet, de Australia, integrado por oficiales de la ley y peritos con avanzados conocimientos de informática. El grupo australiano recoge pruebas y las pasa a las agencias gubernamentales de represión pertinentes en el estado donde se originó el delito. Pese a estos y otros esfuerzos, las autoridades aún afrentan graves problemas en materia de informática. El principal de ellos es la facilidad con que se traspasan las fronteras, por lo que la investigación, enjuiciamiento y condena de los transgresores se convierte en un dolor de cabeza jurisdiccional y jurídico. Además, una vez capturados, los oficiales tienen que escoger entre extraditarlos para que se les siga juicio en otro lugar o transferir las pruebas --y a veces los testigos-- al lugar donde se cometieron los delitos.