2. Un delito informático es toda aquella acción,
típica, antijurídica y culpable, que se da por
vías informáticas o que tiene como objetivo
destruir y dañar ordenadores, medios
electrónicos y redes de Internet. Debido a que
la informática se mueve más rápido que la
legislación, existen conductas criminales por
vías informáticas que no pueden considerarse
como un delito, según la "teoría del delito",
por lo cual se definen como abusos
informáticos, y parte de la criminalidad
informática.
3. Son delitos difíciles de demostrar ya que, en
muchos casos, es complicado encontrar las
pruebas.
Son actos que pueden llevarse a cabo de
forma rápida y sencilla. En ocasiones estos
delitos pueden cometerse en cuestión de
segundos, utilizando sólo un equipo
informático y sin estar presente físicamente
en el lugar de los hechos.
Los delitos informáticos tienden a proliferar
y evolucionar, lo que complica aún más la
identificación y persecución de los mismos.
4. En este convenio propone una clasificación de los delitos informáticos en
cuatro grupos:
Delitos contra la confidencialidad, la integridad y la disponibilidad de
los datos y sistemas informáticos:
Acceso ilícito a sistemas informáticos.
Interceptación ilícita de datos informáticos.
Interferencia en el funcionamiento de un sistema informático.
Abuso de dispositivos que faciliten la comisión de delitos.
Algunos ejemplos de este grupo de delitos son: el robo de identidades, la
conexión a redes no autorizadas y la utilización de spyware y de keylogger.
Delitos informáticos:
Falsificación informática mediante la introducción, borrado o supresión de
datos informáticos.
Fraude informático mediante la introducción, alteración o borrado de datos
informáticos, o la interferencia en sistemas informáticos.
El borrado fraudulento de datos o la corrupción de ficheros algunos ejemplos
de delitos de este tipo.
5. Delitos relacionados con el contenido:
Producción, oferta, difusión, adquisición de contenidos de
pornografía infantil, por medio de un sistema informático o
posesión de dichos contenidos en un sistema informático o
medio de almacenamiento de datos.
Delitos relacionados con infracciones de la propiedad
intelectual y derechos afines:
Un ejemplo de este grupo de delitos es la copia y
distribución de programas informáticos, o piratería
informática.
. delitos relativos al mercado y a los consumidores.
Aquí se encontraría incluida la publicidad engañosa que se
publique o difunda por Internet, siempre y cuando se hagan
alegaciones falsas o manifiesten características inciertas sobre
los mismos, de modo que puedan causar un perjuicio grave y
manifiesto a los consumidores.
6.
7. Actualice regularmente su sistema operativo y el
software instalado en su equipo, poniendo especial
atención a las actualizaciones de su navegador web. A
veces, los sistemas operativos presentan fallos, que
pueden ser aprovechados por delincuentes informáticos.
Frecuentemente aparecen actualizaciones que
solucionan dichos fallos.
Instale un Antivirus y actualícelo con frecuencia,
analice con su antivirus todos los dispositivos de
almacenamiento de datos que utilice y todos los
archivos nuevos, especialmente aquellos archivos
descargados de internet.
Instale un Firewall o Cortafuegos con el fin de restringir
accesos no autorizados de Internet.
Es recomendable tener instalado en su equipo algún
tipo de software anti-spyware, para evitar que se
introduzcan en su equipo programas espías destinados
a recopilar información confidencial sobre el usuario.
8.
9. Toma de contacto:
La toma de contacto comprende, a su vez, tres etapas:
Análisis de la situación inicial:
El cliente se pone en contacto con Recovery Labs para solicitar
la realización de una investigación informática. El perito
informático lleva a cabo un análisis de la situación inicial., a
partir del cual:
se determinan los objetivos de la investigación,
se realiza un estudio de viabilidad,
se establece el procedimiento a seguir para la extracción de pruebas y
se estiman los tiempos de ejecución y el dead-line.
Presupuesto del servicio de peritaje informático:
Tras el análisis inicial, se realiza un presupuesto del servicio que
incluye la tarificación de las acciones llevadas a cabo para la
obtención de la prueba. Las partidas se refieren a las labores
técnicas del laboratorio, la redacción de
informes, desplazamientos, etc.
10. Aceptación del presupuesto:
El cliente recibe el presupuesto y si está conforme, lo devuelve firmado y
sellado, dando comienzo a la siguiente fase.
Desarrollo de la investigación y elaboración del Informe:
Tras la toma de contacto, se procede a efectuar la recogida de los elementos
que pueden intervenir en la investigación, como equipos informáticos, dispositivos
de almacenamiento, etc.
El perito informático realiza un análisis exhaustivo de dichos elementos, en el
laboratorio de Recovery Labs.
Finalizado el análisis, el perito informático comienza a redactar el informe pericial
que presentará ante los Tribunales de Justicia.
Declaración ante Tribunales:
En caso de que sea necesario, el perito informático de Recovery Labs que ha
elaborado el informe, testificará ante los Tribunales de Justicia para aportar las
conclusiones de la investigación.
Los Tribunales de Justicia aceptan la metodología empleada por los técnicos de
Recovery Labs, ya que los procesos de examen realizados en el laboratorio, no
alteran la información almacenada en los soportes informáticos, garantizando así
la conservación de la evidencia electrónica en perfecto estado.
11. 1. Propósito de investigación de la seguridad: abuso informático es
cualquier acto intencional o malicioso que involucre a un
computador como objeto, sujeto, instrumento o símbolo donde una
víctima sufrió o podría haber sufrido una pérdida y el perpetrador
obtuvo o pudo haber obtenido una ganancia (Parker, Nycum and
Oura, 1973).
2. Propósito de investigación y acusación: delito informático es
cualquier acto ilegal cuya perpetración, investigación o acusación
exige poseer conocimientos de tecnología informática.
3. Propósito legal: delito informático es cualquier acto tal como está
especificado en una ley sobre delito informático en la jurisdicción
en que las normas se aplica.
4. Otros propósitos: abuso informático (sea cual sea su objetivo), es
cualquier delito que no puede ser cometido sin computador.
12. Sujeto Activo
Se llama así a las personas que cometen los delitos
informáticos. Son aquellas que poseen ciertas características
que no presentan el denominador común de los delincuentes,
esto es, los sujetos activos tienen habilidades para el manejo
de los sistemas informáticos y generalmente por su situación
laboral se encuentran en lugares estratégicos donde se maneja
información de carácter sensible, o bien son hábiles en el uso
de los sistemas informatizados, aún cuando, en muchos de los
casos, no desarrollen actividades laborales que faciliten la
comisión de este tipo de delitos.
Con el tiempo se ha podido comprobar que los autores de los
delitos informáticos son muy diversos y que lo que los
diferencia entre sí es la naturaleza de los delitos cometidos. De
esta forma, la persona que "entra" en un sistema informático
sin intenciones delictivas es muy diferente del empleado de una
institución financiera que desvía fondos de las cuentas de sus
clientes.
13. Sujeto Pasivo
Este, la víctima del delito, es el ente sobre el cual recae la
conducta de acción u omisión que realiza el sujeto activo.
Las víctimas pueden ser individuos, instituciones crediticias,
instituciones militares, gobiernos, etc. que usan sistemas
automatizados de información, generalmente conectados a
otros.
El sujeto pasivo del delito que nos ocupa, es sumamente
importante para el estudio de los delitos informáticos.
Es imposible conocer la verdadera magnitud de los delitos
informáticos, ya que la mayor parte no son descubiertos o
no son denunciados a las autoridades responsables y si a
esto se suma la falta de leyes que protejan a las víctimas
de estos delitos; la falta de preparación por parte de las
autoridades para comprender, investigar y aplicar el
tratamiento jurídico adecuado; el temor por parte de las
empresas de denunciar este tipo de ilícitos por el
desprestigio que esto pudiera ocasionar a su empresa y las
consecuentes pérdidas económicas.