SlideShare uma empresa Scribd logo
1 de 9
SI<br />DELITOS INFORMATICOS<br />Partiendo de que el sistema  información se ha convertido en un instrumento indispensable en la vida del hombre, ya que cada vez es mayor la interconexión a nivel mundial, reconociendo que desempeña un papel fundamental más que dodo en la economía universal, en la que nos brinda numerosas y evidentes ventajas en las transacciones. Por otro lado esta tecnología trae consigo un mal incontrolable que son los ataques mal intencionado contra los sistemas de información. Dichos ataques pueden adoptar formas muy distintas, incluido el acceso ilegal, la difusión de programas perjudiciales y ataques por denegación de servicio y otros que resulten dañando completamente este avance tecnológico, que pudiendo ser una ventaja para el comercio nacional y/o extranjera, resulta siendo un riesgo alarmante.<br />Esta situación alarmante de acciones mal intencionadas en el campo informático hizo que la norma tipificara como “delitos informáticos”  en el texto jurídico penal del Perú, lo cual en algunos países no ha sido objeto de tipificación.<br />En ese orden de ideas, según el caso, los delitos informáticos son “actitudes ilícitas que tienen a las computadoras como instrumento o fin” (concepto atípico), o las “conductas típicas, antijurídicas y culpables que tienen a las computadoras como instrumento o fin” (concepto típico).<br />EL CODIGO PENAL VIGENTE TRATA DE:<br /> 1º.-DELITOS DE INTRUSISNO INFORMATICO (ART. 207-A  DEL C.P.)<br />El que utiliza o ingresa indebidamente a una base de datos, sistema o red de computadoras o cualquier parte de la misma, para diseñar, ejecutar o alterar un esquema u otro similar, o para interferir, interceptar, acceder o copiar información en tránsito o contenida en una base de datos, será reprimido con pena privativa de libertad no mayor de dos años o con prestación de servicios comunitarios de cincuenta y dos a ciento cuatro jornadas. <br />Si el agente actuó con el fin de obtener un beneficio económico, será reprimido con pena privativa de libertad no mayor de tres años o con prestación de servicios comunitarios no menor de ciento cuatro jornadas.<br />CONCORDANCIA: Cost.2 incs,6y7 CP.29,34,154,161,162,207-C, 222 ley26689.2.<br />2º.-DELITO DE SABOTAJE INFORNATICO: (ART. 207-B DEL C. P.)<br />El que utiliza, ingresa o interfiere indebidamente una base de datos, sistema, red o programa de computadoras o cualquier parte de la misma con el fin de alterarlos, dañarlos o destruirlos será reprimido con pena privativa de libertad no menor de tres ni mayor de cinco años y con setenta a noventa días multa.<br />CONCORDANCIA: CP. 29,205 Y 207-C Ley 26689.2<br />3º.-CIRCUNSTANCIAS AGRAVANTES (ART.207º-C DEL C.P.)<br />En los casos de las Artículos 207º-Ay 207º-B, la pena será privativa de libertad no menor de cinco ni mayor de siete años, cuando:<br />1.-El agente accede a una base de datos, sistema o res de computadora, haciendo uso de información privilegiada, obtenida en función a su cargo.<br />2.- El agente pone en peligro la seguridad nacional.<br />Como se puede apreciar el comportamiento jurídico frente a este mal que asecha en el mundo entero, toma efecto de éstos en diferentes áreas, procurando como poder minimizar la amenaza de los delitos a través de la seguridad, aspectos de legislación informática.<br />CLASIFICACIÓN<br />4.1. COMO INSTRUMENTO O MEDIO.-<br />En esta categoría se encuentran aquellas conductas que se valen de las computadoras como método, medio o símbolo en la comisión del ilícito, por ejemplo: <br />Falsificación de documentos vía computarizada (tarjetas de crédito, cheques, etcétera).<br />Variación de los activos y pasivos en la situación contable de las empresas.<br />Planeación o simulación de delitos convencionales (robo, homicidio, fraude, etc.).<br />“Robo” de tiempo de computadora.<br />Lectura, sustracción o copiado de información confidencial.<br />Modificación de datos tanto en la entrada como en la salida.<br />Aprovechamiento indebido o violación de un código para penetrar a un sistema con instrucciones inapropiadas (esto se conoce en el medio como método de caballo de Troya).<br />Variación en cuanto al destino de pequeñas cantidades de dinero hacia una cuenta bancaria apócrifa, método conocido como técnica de salami.<br />Uso no autorizado de programas de cómputo.<br />Inclusión de instrucciones que provocan “interrupciones” en la lógica interna de los programas, a fin de obtener beneficios.<br />Alteración en el funcionamiento de los sistemas.<br />Obtención de información residual impresa en papel o cinta magnética luego de la ejecución de trabajos.<br />Acceso a aéreas informatizadas en forma no autoriza.<br />Intervención en las líneas de comunicación de datos o teleproceso.<br />4.2. COMO FIN U OBJETIVO:<br />En esta categoría se encuadran las conductas dirigidas en contra de las computadoras, accesorios o programas como entidad física. Algunos ejemplos son los siguientes:<br />Programación de instrucciones que producen un bloqueo total al sistema.<br />Destrucción de programas por cualquier método.<br />Daño a la memoria.<br />Atentado físico contra la maquina o sus accesorios (discos, cintas, terminales, etc.).<br />Sabotaje político o terrorismo en que se destruya o surja un apoderamiento de los centros neurálgicos computarizados,<br />Secuestro de soportes magnésicos en los que figure información valiosa con fines de chantaje, pago de rescate, etc.).<br />TIPOS DE ATAQUES CONTRA LOS SISTEMAS DE INFORMACION<br />La expresión sistema de información se utiliza deliberadamente aquí en su sentido más amplio, debido a la convergencia entre las redes de comunicación electrónica y los distintos sistemas que conectan. A efectos de la presente propuesta, los sistemas de información abarcan las computadoras personales autónomas, las agendas electrónicas personales, los teléfonos celulares, los intranets, los extranet y, naturalmente, las redes, servidores y otras infraestructuras de internet.<br />En su comunicación Seguridad de las redes y de la información: propuesta para un enfoque político europeo, la Comisión de las Comunidades Europeas propuso la siguiente descripción de las amenazas contra los sistemas informáticos:<br />            a) Acceso no autorizado a sistema de información<br />Esto incluye el concepto de “piratería informática”, la cual consiste en tener acceso de manera no autorizada a una computadora o a una red de computadoras. Puede tomar distintas formas, que van desde el mero uso de informaciones internas hasta ataques directos y la interceptación de contraseñas. Se realiza generalmente pero no siempre con una intención dolosa de copiar, modificar o destruir datos. La corrupción deliberada de sitios internet o el acceso sin previo pago a servicios restringidos puede constituir uno de los objetivos de acceso no autorizado.<br />            b) Perturbación de los sistemas de información<br />Existen distintas maneras de perturbar los sistemas de información mediante ataques malintencionados, Uno de los medios más conocidos de denegar o deteriorar los servicios ofrecidos por internet es el ataque de tipo denegación de servicio (DdS), el cual es en cierta medida análogo a inundar las maquinas de fax con mensajes largos y repetidos. Los ataques del tipo de denegación de servicio tienen por objeto sobrecargar los servidores a los proveedores de servicios internet (PSI) con mensajes generados de manera automática. Otros tipos de ataques pueden consistir en perturbar los servidores que hacen funcionar el sistema de nombres de dominio (DNS) y  los ataques contra los “encaminadores”. Los ataques destinados a perturbar los sistemas han sido perjudiciales para algunos sitios web prestigiosos como los portales, Según estudios, estos ataques causan daños estimados en varios centenares de millones de dólares, sin contar el perjuicio no cuantificable en términos de reputaci0on. Las empresas cuentan cada vez más con un sitio web propio y los que dependen de él para el suministro “justo a tiempo” son especialmente vulnerables.<br />c) Ejecución de programas informáticos perjudiciales que  modifican o    destruyen datos<br />   <br />El tipo más conocido de programa informático malintencionado es el virus. Los virus “I Love You”, “Mellisa” y “Kournikova” son ejemplos recientemente conocidos. Algunos dañan la computadora, mientras que otros utilizan la PC para atacar otros elementos de la red, Varios programas (llamados “bombas lógicas”) pueden permanecer inactivos hasta que se desencadenan por algún motivo (por ejemplo, una fecha determinada) y causan graves daños al modificar o destruir datos, Otros programas parecen benignos, pero cuando se lanzan desencadenan un ataque perjudicial (por eso se denominan “Caballos de Troya”). Otros programas (llamados “gusanos”) no infectan otros más (como lo virus). Pero crean replicas de ellos y estas generan a su vez nuevas replicas. De este modo termina por inundarse el sistema.<br />           d) Intercepción de las comunicaciones<br />La intercepción malintencionada de comunicaciones afecta los requisitos de confidencialidad e integridad de los usuarios y se denomina a menudo sniffing (intromisión).<br />            e) Declaraciones falsas<br />Los sistemas de información ofrecen nuevas posibilidades de declaraciones falsas y de fraude. Usurpar la identidad de otra persona en internet y utilizarla con fines malintencionados se llama spoofing (modificación de los datos)<br />TIPOS DE DELITOS INFORMÁTICOS RECONOCIDOS POR NACIONES UNIDAS<br />Fraudes cometidos mediante manipulaciones de computadoras<br />DELITOSCARACTERÍSTICASManipulación de los datos de entregaEste tipo de fraude informático, conocida también como sustracción de datos, representa el delito informático más común ya que es fácil de cometer y difícil de descubrir. No requiere conocimientos técnicos de informática y puede realizarlo cualquier persona que tenga acceso a las funciones normales de procesamiento de datos en la fase de adquisición de estos.Manipulación de programasEs muy difícil descubrirla y a menudo pasa inadvertida debido a que el delincuente ha de tener conocimientos técnicos de informática. Este delito consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o rutinas. Un método común utilizado por las personas que tienen conocimientos especializados en programación informática es el denominado caballo de Troya, el cual consiste en insertar instrucciones de computadora de forma encubierta en un programa informático para que pueda realizar una función no autorizada al mismo tiempo que su función normal.Manipulación de los datos de salidaPara efectuarla se fija un objetivo al funcionamiento del sistema informático. El ejemplo más común es el fraude ' de que se hace objeto a los cajeros automáticos mediante la falsificación de instrucciones para la computadora en la fase de adquisición de datos. Tradicionalmente esos fraudes se hacían a partir de tarjetas bancarias robadas, pero en la actualidad se usan ampliamente equipos y programas de computadora especializados para codificar información electrónica falsificada en las bandas magnéticas de las tarjetas bancarias y las de crédito.Fraude efectuado por manipulación informáticaAprovecha las repeticiones automáticas de los procesos de cómputo. Es una técnica especializada que se denomina técnica del salami en la cual quot;
rodajas muy finasquot;
, apenas perceptibles, de transacciones financieras se sacan repetidamente de una cuenta y se transfieren a otra.Falsificaciones informáticasComo objetoCuando se alteran datos de los documentos almacenados en forma computarizada.Como instrumentosLas computadoras pueden utilizarse también para efectuar falsificaciones de documentos de uso comercial. Cuando empezó a disponerse de fotocopiadoras computarizadas en color a base de rayos láser surgió una nueva generación de falsificaciones o alteraciones fraudulentas. Estas fotocopiadoras pueden hacer copias de alta resolución, modificar documentos e incluso crear documentos falsos sin tener que recurrir a un original, y los documentos que producen son de tal calidad que sólo un experto puede diferenciarlos de los auténticos.Daños o modificaciones de programas o datos computarizadosSabotaje informáticoEs el acto de borrar, suprimir o modificar sin autorización funciones o datos de computadora con intención de obstaculizar el funcionamiento normal del sistema. Las técnicas que permiten cometer sabotajes informáticos son: virus, gusanos, y bomba lógica o cronológica, los cuales se detallan a continuación.VirusEs una serie de claves programáticas que pueden adherirse a los programas informáticos legítimos y propagarse a otros. Un virus puede ingresar en un sistema por conducto de una pieza legítima de soporte lógico que ha quedado infectada, así como mediante el método del caballo de Troya.GusanosSe fabrican de forma análoga al virus con miras a infiltrarlos en programas legítimos de procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus porque no puede regenerarse. En términos módicos, podría decirse que un gusano es un tumor benigno, mientras que el virus es un tumor maligno. Ahora bien, las consecuencias del ataque de un gusano pueden ser tan graves como las del ataque de un virus: por ejemplo, un programa gusano que subsiguientemente se destruirá puede dar instrucciones a un sistema informático de un banco para que transfiera continuamente dinero a una cuenta ilícita.Bomba lógica o cronológicaExige conocimientos especializados ya que requiere programar la destrucción o modificación de datos en un futuro. Ahora bien, a diferencia de los virus o los gusanos, las bombas lógicas son difíciles de detectar antes de que exploten; por eso, de todos los dispositivos informáticos criminales, son las que poseen el máximo potencial de daño. Su detonación puede programarse para que cause el máximo de daño y para que tenga lugar mucho tiempo después de que se haya marchado el delincuente. La bomba lógica puede utilizarse también como instrumento de extorsión y se puede pedir un rescate a cambio de dar a conocer el lugar donde se halla.Falsificaciones informáticasAcceso no autorizado a sistemas o servicios Por motivos diversos: desde la simple curiosidad, como en el caso de muchos piratas informáticos (hacker) hasta el sabotaje o espionaje informático.Piratas informáticos o hackersEl acceso se efectúa a menudo desde un lugar exterior, situado en la red de telecomunicaciones, recurriendo a uno de los diversos medios que se mencionan a continuación. El delincuente puede aprovechar la falta de rigor de las medidas de seguridad para tener acceso o puede descubrir deficiencias en las medidas vigentes de seguridad o en los procedimientos del sistema. A menudo, los piratas informáticos se hacen pasar por usuarios legítimos del sistema; esto suele suceder en aquellos sistemas en los que los usuarios pueden emplear contraseñas comunes o de mantenimiento que están en el sistema.Reproducción no autorizada de programas informáticos de protección legalEsta puede entrañar una pérdida económica sustancial para los propietarios legítimos. Algunas jurisdicciones han tipificado como delito esta clase de actividad y la han sometido a sanciones penales. El problema ha alcanzado dimensiones transnacionales con el tráfico de esas reproducciones no autorizadas a través de las redes de telecomunicaciones modernas. Al respecto, la reproducción no autorizada de programas informáticos no es un delito informático debido a que el bien jurídico por tutelar es la propiedad intelectual.<br /> OTRAS CLASIFICACIONES<br />Por otra parte, existen diversos tipos de delito que pueden cometerse y, que se encuentran ligados directamente con acciones efectuadas contra los sistemas, como los siguientes:<br />a)  Acceso no autorizado: uso ilegítimo de passwords y la entrada de un sistema informático sin autorización del propietario.<br />b) Destrucción de datos: los daños causados en la red mediante la introducción de virus, bombas lógicas, etc.<br />c)  Infracción a los derechos de autor de bases de dalos: uso no autorizado de información almacenada en una base de datos.<br />d)  Intercepción de e-mail: lectura de un mensaje electrónico ajeno.<br />e)  Fraudes electrónicos: mediante compras realizadas al usar la red.<br />f) Transferencias de fondos: engaños en la realización de este tipo de transacciones.<br /> Por otro lado, internet permite dar soporte para la comisión de otro tipo de delitos, a saber:<br /> 1) Espionaje: acceso no autorizado a sistemas informáticos gubernamentales y de grandes empresas e interceptación de correos electrónicos.<br />2) Terrorismo: mensajes anónimos aprovechados por grupos terroristas para remitirse consignas y planes de actuación a nivel internacional.<br />3) Narcotráfico: transmisión de fórmulas para la fabricación de estupefacientes, para el lavado de dinero y para la coordinación de entregas y recogidas.<br />FORMAS DE CONTROL<br />Preventivo<br />Como se infiere de lo anterior, este tipo de ilícitos requieren un necesario control, que, al no encontrar en la actualidad un adecuado entorno jurídico, ha tenido que manifestarse, en su función preventiva, mediante diversas formas de carácter administrativo, normativo y técnico, entre las que se cuentan las siguientes:<br />Elaboración de un examen psicométrico previo al ingreso al área de sistemas en las empresas.<br />Inclusión de cláusulas especiales en los contratos de trabajo con el personal informático que así lo requiera por el tipo de labores a realizar.<br />Establecimiento de un código ético de carácter interno en las empresas.<br />Adopción de estrictas medidas en el acceso y control de las áreas informáticas de trabajo.<br />Capacitación adecuada del personal informático, a efecto de evitar actitudes negligentes.<br />Identificación y, en su caso, segregación del personal informático descontento.<br />Rotación en el uso de claves de acceso al sistema (passwords).<br />Correctivo<br />Este podrá aplicarse en la medida en que se incluya un conjunto de disposiciones jurídicas en los códigos penales sustantivos, ya que en caso de considerar este tipo de ilícitos como figuras análogas existentes se corre el riesgo de alterar de manera flagrante el principio de legalidad de las penas.<br />Cabe mencionar que una adecuada legislación al respecto traería consigo efectos no sólo correctivos sino eventualmente preventivos, de tal forma que se reducirían en gran número este tipo de acciones que tanto daño causan a los intereses individuales y sociales.<br />El objetivo de crear un espacio de libertad, seguridad y justicia debe ser alcanzado mediante la prevención y la lucha contra la delincuencia, organizada o no, incluido el terrorismo, mediante una cooperación más estrecha entre los servicios represivos y las autoridades judiciales de los distintos Estados interesados, armonizando las legislaciones y las normativas en materia de cooperación policial y judicial penal.<br />CONCLUSIONES<br />En conclusión podemos decir que la comisión de estos delitos informáticos es preocupante ya que se extendió y se diversifico rápidamente por el mundo entero, claramente se ve, que la mayoría fueron en condiciones apegadas a prácticas legítimas, con un despliegue de tecnologías sofisticadas, y lo más alarmante por personal entrenada para el manejo de este campo por ejemplo falsificadores que utilizan programas especiales para codificarlos en bandas magnéticas de tarjetas bancarias y de crédito, así como otros delincuentes cibernéticos al acecho que usan el correo electrónico para enviar mensajes amenazantes especialmente a las mujeres.  donde tales incidentes producen serios daño, por eso, cabe afirmar que la criminalidad informática constituye un reto considerable tanto para los sectores afectados, como para los legisladores nacionales e internacionales.<br />
Delitos informaticos
Delitos informaticos
Delitos informaticos
Delitos informaticos
Delitos informaticos
Delitos informaticos
Delitos informaticos
Delitos informaticos

Mais conteúdo relacionado

Mais procurados

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosyiik
 
Derecho informático - Ensayo sobre los Efectos del Ciber ataque Ransomeware ...
Derecho informático - Ensayo sobre los Efectos del Ciber ataque Ransomeware  ...Derecho informático - Ensayo sobre los Efectos del Ciber ataque Ransomeware  ...
Derecho informático - Ensayo sobre los Efectos del Ciber ataque Ransomeware ...Lola Ccalli Jinez
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosmiralejo
 
Juan david quevedo gonzalez, edwin niño, william acosta id´s 637251 636160 6...
Juan david quevedo gonzalez, edwin niño, william acosta id´s  637251 636160 6...Juan david quevedo gonzalez, edwin niño, william acosta id´s  637251 636160 6...
Juan david quevedo gonzalez, edwin niño, william acosta id´s 637251 636160 6...David Quevedo
 
Exposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaExposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaYesid Alexander Garcia
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosedwinpaza
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalJoel Martin
 
Tarea 1 Modulo I Jimmy Muñoz Bravo
Tarea 1 Modulo I  Jimmy Muñoz BravoTarea 1 Modulo I  Jimmy Muñoz Bravo
Tarea 1 Modulo I Jimmy Muñoz BravoJleon Consultores
 
Diapositivas imformatica delitos avance
Diapositivas imformatica delitos avanceDiapositivas imformatica delitos avance
Diapositivas imformatica delitos avanceLucy Chambi Leon
 
Diapositivas imformatica delitos avance
Diapositivas imformatica delitos avanceDiapositivas imformatica delitos avance
Diapositivas imformatica delitos avanceRoxana Calizaya Ramos
 

Mais procurados (16)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Derecho informático - Ensayo sobre los Efectos del Ciber ataque Ransomeware ...
Derecho informático - Ensayo sobre los Efectos del Ciber ataque Ransomeware  ...Derecho informático - Ensayo sobre los Efectos del Ciber ataque Ransomeware  ...
Derecho informático - Ensayo sobre los Efectos del Ciber ataque Ransomeware ...
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Juan david quevedo gonzalez, edwin niño, william acosta id´s 637251 636160 6...
Juan david quevedo gonzalez, edwin niño, william acosta id´s  637251 636160 6...Juan david quevedo gonzalez, edwin niño, william acosta id´s  637251 636160 6...
Juan david quevedo gonzalez, edwin niño, william acosta id´s 637251 636160 6...
 
Grupo3
Grupo3Grupo3
Grupo3
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Exposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaExposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en Colombia
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacional
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Tarea 1 Modulo I Jimmy Muñoz Bravo
Tarea 1 Modulo I  Jimmy Muñoz BravoTarea 1 Modulo I  Jimmy Muñoz Bravo
Tarea 1 Modulo I Jimmy Muñoz Bravo
 
Diapositivas imformatica delitos avance
Diapositivas imformatica delitos avanceDiapositivas imformatica delitos avance
Diapositivas imformatica delitos avance
 
Diapositivas imformatica delitos avance
Diapositivas imformatica delitos avanceDiapositivas imformatica delitos avance
Diapositivas imformatica delitos avance
 
Avance delitos informaticos
Avance delitos informaticosAvance delitos informaticos
Avance delitos informaticos
 
Diapositivas imformatica delitos avance
Diapositivas imformatica delitos avanceDiapositivas imformatica delitos avance
Diapositivas imformatica delitos avance
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 

Destaque

Introducción al comercio plan de internacionalización
Introducción al comercio plan de internacionalización Introducción al comercio plan de internacionalización
Introducción al comercio plan de internacionalización Oneyda carina bueso
 
COMERCIO ELECTRONICO. (e-commerce)
COMERCIO ELECTRONICO. (e-commerce)COMERCIO ELECTRONICO. (e-commerce)
COMERCIO ELECTRONICO. (e-commerce)JHON JAIRO ARIAS B
 
Building community capacity_resource_for_cld
Building community capacity_resource_for_cldBuilding community capacity_resource_for_cld
Building community capacity_resource_for_cldSammie Formilleza
 
Lenguaje de programacion presentacion.
Lenguaje de programacion presentacion.Lenguaje de programacion presentacion.
Lenguaje de programacion presentacion.Fj Lezama
 
GSWC Workshop, Week 4
GSWC Workshop, Week 4GSWC Workshop, Week 4
GSWC Workshop, Week 4kkeintz
 
Global Logic Ukraine Introduction 1
Global Logic Ukraine Introduction 1Global Logic Ukraine Introduction 1
Global Logic Ukraine Introduction 1YanaTikhonova
 
Actividades 32 40
Actividades  32 40Actividades  32 40
Actividades 32 40unam
 
Esquizofrenia diapositivas
Esquizofrenia diapositivasEsquizofrenia diapositivas
Esquizofrenia diapositivasLala Arce
 
Operational Risk | Assessing and Mitigating Operational Risk in a Changing En...
Operational Risk | Assessing and Mitigating Operational Risk in a Changing En...Operational Risk | Assessing and Mitigating Operational Risk in a Changing En...
Operational Risk | Assessing and Mitigating Operational Risk in a Changing En...NICSA
 
La nouvelle réglementation Bâle III implique-t-elle un changement des busines...
La nouvelle réglementation Bâle III implique-t-elle un changement des busines...La nouvelle réglementation Bâle III implique-t-elle un changement des busines...
La nouvelle réglementation Bâle III implique-t-elle un changement des busines...Arrow Institute
 
Bâle III et ses implications
Bâle III et ses implicationsBâle III et ses implications
Bâle III et ses implicationsActions-Finance
 
[Gestion des risques et conformite] de bale ii à bale iii
[Gestion des risques et conformite] de bale ii à bale iii[Gestion des risques et conformite] de bale ii à bale iii
[Gestion des risques et conformite] de bale ii à bale iiionepoint x weave
 

Destaque (20)

Prm handbook
Prm handbookPrm handbook
Prm handbook
 
Introducción al comercio plan de internacionalización
Introducción al comercio plan de internacionalización Introducción al comercio plan de internacionalización
Introducción al comercio plan de internacionalización
 
Curso didatico
Curso didaticoCurso didatico
Curso didatico
 
MEMORANDOS
MEMORANDOSMEMORANDOS
MEMORANDOS
 
Pressione fiscale Italiana nel 2014
Pressione fiscale  Italiana nel 2014Pressione fiscale  Italiana nel 2014
Pressione fiscale Italiana nel 2014
 
COMERCIO ELECTRONICO. (e-commerce)
COMERCIO ELECTRONICO. (e-commerce)COMERCIO ELECTRONICO. (e-commerce)
COMERCIO ELECTRONICO. (e-commerce)
 
Building community capacity_resource_for_cld
Building community capacity_resource_for_cldBuilding community capacity_resource_for_cld
Building community capacity_resource_for_cld
 
Glosario oficial
Glosario oficialGlosario oficial
Glosario oficial
 
Leidraad Juridische Auteurs2007
Leidraad Juridische Auteurs2007Leidraad Juridische Auteurs2007
Leidraad Juridische Auteurs2007
 
Lenguaje de programacion presentacion.
Lenguaje de programacion presentacion.Lenguaje de programacion presentacion.
Lenguaje de programacion presentacion.
 
GSWC Workshop, Week 4
GSWC Workshop, Week 4GSWC Workshop, Week 4
GSWC Workshop, Week 4
 
Global Logic Ukraine Introduction 1
Global Logic Ukraine Introduction 1Global Logic Ukraine Introduction 1
Global Logic Ukraine Introduction 1
 
Dressing Tips
Dressing TipsDressing Tips
Dressing Tips
 
Actividades 32 40
Actividades  32 40Actividades  32 40
Actividades 32 40
 
Esquizofrenia diapositivas
Esquizofrenia diapositivasEsquizofrenia diapositivas
Esquizofrenia diapositivas
 
Operational Risk | Assessing and Mitigating Operational Risk in a Changing En...
Operational Risk | Assessing and Mitigating Operational Risk in a Changing En...Operational Risk | Assessing and Mitigating Operational Risk in a Changing En...
Operational Risk | Assessing and Mitigating Operational Risk in a Changing En...
 
La nouvelle réglementation Bâle III implique-t-elle un changement des busines...
La nouvelle réglementation Bâle III implique-t-elle un changement des busines...La nouvelle réglementation Bâle III implique-t-elle un changement des busines...
La nouvelle réglementation Bâle III implique-t-elle un changement des busines...
 
Bâle III et ses implications
Bâle III et ses implicationsBâle III et ses implications
Bâle III et ses implications
 
[Gestion des risques et conformite] de bale ii à bale iii
[Gestion des risques et conformite] de bale ii à bale iii[Gestion des risques et conformite] de bale ii à bale iii
[Gestion des risques et conformite] de bale ii à bale iii
 
Bâle II / Bâle III
Bâle II / Bâle IIIBâle II / Bâle III
Bâle II / Bâle III
 

Semelhante a Delitos informaticos

Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticoskikeper
 
Informatica
InformaticaInformatica
Informaticajesanto
 
Informatica
InformaticaInformatica
Informaticajesanto
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosvalentsanchez
 
El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosJleon Consultores
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticosxsercom
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOCatherine Mejia
 
Legislación informática-administración de empresas
Legislación informática-administración de empresasLegislación informática-administración de empresas
Legislación informática-administración de empresas2124110522
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos19952706
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos19952706
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos19952706
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalEzio Aguilar
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.taniaramirez94
 
DELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdfDELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdfmanuel419799
 
Delitos informaticos[1][1]
Delitos informaticos[1][1]Delitos informaticos[1][1]
Delitos informaticos[1][1]liniiz
 

Semelhante a Delitos informaticos (20)

Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Informatica
InformaticaInformatica
Informatica
 
Informatica
InformaticaInformatica
Informatica
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
El delito informático
El delito informáticoEl delito informático
El delito informático
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Grupo3
Grupo3Grupo3
Grupo3
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
 
Legislación informática-administración de empresas
Legislación informática-administración de empresasLegislación informática-administración de empresas
Legislación informática-administración de empresas
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacional
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.
 
DELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdfDELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdf
 
Delitos informaticos[1][1]
Delitos informaticos[1][1]Delitos informaticos[1][1]
Delitos informaticos[1][1]
 
Trabajo en clases
Trabajo en clasesTrabajo en clases
Trabajo en clases
 

Último

Fichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfFichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfssuser50d1252
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadJonathanCovena1
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Angélica Soledad Vega Ramírez
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfManuel Molina
 
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfFichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfssuser50d1252
 
Técnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesTécnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesRaquel Martín Contreras
 
MODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docxMODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docxRAMON EUSTAQUIO CARO BAYONA
 
EDUCACION FISICA 1° PROGRAMACIÓN ANUAL 2023.docx
EDUCACION FISICA 1°  PROGRAMACIÓN ANUAL 2023.docxEDUCACION FISICA 1°  PROGRAMACIÓN ANUAL 2023.docx
EDUCACION FISICA 1° PROGRAMACIÓN ANUAL 2023.docxLuisAndersonPachasto
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...YobanaZevallosSantil1
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas123yudy
 
SIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docxSIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docxLudy Ventocilla Napanga
 
DETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORDETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORGonella
 
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxPROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxEribertoPerezRamirez
 
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfFichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfssuser50d1252
 

Último (20)

DIA INTERNACIONAL DAS FLORESTAS .
DIA INTERNACIONAL DAS FLORESTAS         .DIA INTERNACIONAL DAS FLORESTAS         .
DIA INTERNACIONAL DAS FLORESTAS .
 
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfFichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la Sostenibilidad
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
 
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfFichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
 
VISITA À PROTEÇÃO CIVIL _
VISITA À PROTEÇÃO CIVIL                  _VISITA À PROTEÇÃO CIVIL                  _
VISITA À PROTEÇÃO CIVIL _
 
Técnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesTécnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materiales
 
MODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docxMODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docx
 
EDUCACION FISICA 1° PROGRAMACIÓN ANUAL 2023.docx
EDUCACION FISICA 1°  PROGRAMACIÓN ANUAL 2023.docxEDUCACION FISICA 1°  PROGRAMACIÓN ANUAL 2023.docx
EDUCACION FISICA 1° PROGRAMACIÓN ANUAL 2023.docx
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas
 
SIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docxSIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docx
 
Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 
recursos naturales america cuarto basico
recursos naturales america cuarto basicorecursos naturales america cuarto basico
recursos naturales america cuarto basico
 
DETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORDETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIOR
 
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxPROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
 
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfFichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
 
La luz brilla en la oscuridad. Necesitamos luz
La luz brilla en la oscuridad. Necesitamos luzLa luz brilla en la oscuridad. Necesitamos luz
La luz brilla en la oscuridad. Necesitamos luz
 

Delitos informaticos

  • 1. SI<br />DELITOS INFORMATICOS<br />Partiendo de que el sistema información se ha convertido en un instrumento indispensable en la vida del hombre, ya que cada vez es mayor la interconexión a nivel mundial, reconociendo que desempeña un papel fundamental más que dodo en la economía universal, en la que nos brinda numerosas y evidentes ventajas en las transacciones. Por otro lado esta tecnología trae consigo un mal incontrolable que son los ataques mal intencionado contra los sistemas de información. Dichos ataques pueden adoptar formas muy distintas, incluido el acceso ilegal, la difusión de programas perjudiciales y ataques por denegación de servicio y otros que resulten dañando completamente este avance tecnológico, que pudiendo ser una ventaja para el comercio nacional y/o extranjera, resulta siendo un riesgo alarmante.<br />Esta situación alarmante de acciones mal intencionadas en el campo informático hizo que la norma tipificara como “delitos informáticos” en el texto jurídico penal del Perú, lo cual en algunos países no ha sido objeto de tipificación.<br />En ese orden de ideas, según el caso, los delitos informáticos son “actitudes ilícitas que tienen a las computadoras como instrumento o fin” (concepto atípico), o las “conductas típicas, antijurídicas y culpables que tienen a las computadoras como instrumento o fin” (concepto típico).<br />EL CODIGO PENAL VIGENTE TRATA DE:<br /> 1º.-DELITOS DE INTRUSISNO INFORMATICO (ART. 207-A DEL C.P.)<br />El que utiliza o ingresa indebidamente a una base de datos, sistema o red de computadoras o cualquier parte de la misma, para diseñar, ejecutar o alterar un esquema u otro similar, o para interferir, interceptar, acceder o copiar información en tránsito o contenida en una base de datos, será reprimido con pena privativa de libertad no mayor de dos años o con prestación de servicios comunitarios de cincuenta y dos a ciento cuatro jornadas. <br />Si el agente actuó con el fin de obtener un beneficio económico, será reprimido con pena privativa de libertad no mayor de tres años o con prestación de servicios comunitarios no menor de ciento cuatro jornadas.<br />CONCORDANCIA: Cost.2 incs,6y7 CP.29,34,154,161,162,207-C, 222 ley26689.2.<br />2º.-DELITO DE SABOTAJE INFORNATICO: (ART. 207-B DEL C. P.)<br />El que utiliza, ingresa o interfiere indebidamente una base de datos, sistema, red o programa de computadoras o cualquier parte de la misma con el fin de alterarlos, dañarlos o destruirlos será reprimido con pena privativa de libertad no menor de tres ni mayor de cinco años y con setenta a noventa días multa.<br />CONCORDANCIA: CP. 29,205 Y 207-C Ley 26689.2<br />3º.-CIRCUNSTANCIAS AGRAVANTES (ART.207º-C DEL C.P.)<br />En los casos de las Artículos 207º-Ay 207º-B, la pena será privativa de libertad no menor de cinco ni mayor de siete años, cuando:<br />1.-El agente accede a una base de datos, sistema o res de computadora, haciendo uso de información privilegiada, obtenida en función a su cargo.<br />2.- El agente pone en peligro la seguridad nacional.<br />Como se puede apreciar el comportamiento jurídico frente a este mal que asecha en el mundo entero, toma efecto de éstos en diferentes áreas, procurando como poder minimizar la amenaza de los delitos a través de la seguridad, aspectos de legislación informática.<br />CLASIFICACIÓN<br />4.1. COMO INSTRUMENTO O MEDIO.-<br />En esta categoría se encuentran aquellas conductas que se valen de las computadoras como método, medio o símbolo en la comisión del ilícito, por ejemplo: <br />Falsificación de documentos vía computarizada (tarjetas de crédito, cheques, etcétera).<br />Variación de los activos y pasivos en la situación contable de las empresas.<br />Planeación o simulación de delitos convencionales (robo, homicidio, fraude, etc.).<br />“Robo” de tiempo de computadora.<br />Lectura, sustracción o copiado de información confidencial.<br />Modificación de datos tanto en la entrada como en la salida.<br />Aprovechamiento indebido o violación de un código para penetrar a un sistema con instrucciones inapropiadas (esto se conoce en el medio como método de caballo de Troya).<br />Variación en cuanto al destino de pequeñas cantidades de dinero hacia una cuenta bancaria apócrifa, método conocido como técnica de salami.<br />Uso no autorizado de programas de cómputo.<br />Inclusión de instrucciones que provocan “interrupciones” en la lógica interna de los programas, a fin de obtener beneficios.<br />Alteración en el funcionamiento de los sistemas.<br />Obtención de información residual impresa en papel o cinta magnética luego de la ejecución de trabajos.<br />Acceso a aéreas informatizadas en forma no autoriza.<br />Intervención en las líneas de comunicación de datos o teleproceso.<br />4.2. COMO FIN U OBJETIVO:<br />En esta categoría se encuadran las conductas dirigidas en contra de las computadoras, accesorios o programas como entidad física. Algunos ejemplos son los siguientes:<br />Programación de instrucciones que producen un bloqueo total al sistema.<br />Destrucción de programas por cualquier método.<br />Daño a la memoria.<br />Atentado físico contra la maquina o sus accesorios (discos, cintas, terminales, etc.).<br />Sabotaje político o terrorismo en que se destruya o surja un apoderamiento de los centros neurálgicos computarizados,<br />Secuestro de soportes magnésicos en los que figure información valiosa con fines de chantaje, pago de rescate, etc.).<br />TIPOS DE ATAQUES CONTRA LOS SISTEMAS DE INFORMACION<br />La expresión sistema de información se utiliza deliberadamente aquí en su sentido más amplio, debido a la convergencia entre las redes de comunicación electrónica y los distintos sistemas que conectan. A efectos de la presente propuesta, los sistemas de información abarcan las computadoras personales autónomas, las agendas electrónicas personales, los teléfonos celulares, los intranets, los extranet y, naturalmente, las redes, servidores y otras infraestructuras de internet.<br />En su comunicación Seguridad de las redes y de la información: propuesta para un enfoque político europeo, la Comisión de las Comunidades Europeas propuso la siguiente descripción de las amenazas contra los sistemas informáticos:<br /> a) Acceso no autorizado a sistema de información<br />Esto incluye el concepto de “piratería informática”, la cual consiste en tener acceso de manera no autorizada a una computadora o a una red de computadoras. Puede tomar distintas formas, que van desde el mero uso de informaciones internas hasta ataques directos y la interceptación de contraseñas. Se realiza generalmente pero no siempre con una intención dolosa de copiar, modificar o destruir datos. La corrupción deliberada de sitios internet o el acceso sin previo pago a servicios restringidos puede constituir uno de los objetivos de acceso no autorizado.<br /> b) Perturbación de los sistemas de información<br />Existen distintas maneras de perturbar los sistemas de información mediante ataques malintencionados, Uno de los medios más conocidos de denegar o deteriorar los servicios ofrecidos por internet es el ataque de tipo denegación de servicio (DdS), el cual es en cierta medida análogo a inundar las maquinas de fax con mensajes largos y repetidos. Los ataques del tipo de denegación de servicio tienen por objeto sobrecargar los servidores a los proveedores de servicios internet (PSI) con mensajes generados de manera automática. Otros tipos de ataques pueden consistir en perturbar los servidores que hacen funcionar el sistema de nombres de dominio (DNS) y los ataques contra los “encaminadores”. Los ataques destinados a perturbar los sistemas han sido perjudiciales para algunos sitios web prestigiosos como los portales, Según estudios, estos ataques causan daños estimados en varios centenares de millones de dólares, sin contar el perjuicio no cuantificable en términos de reputaci0on. Las empresas cuentan cada vez más con un sitio web propio y los que dependen de él para el suministro “justo a tiempo” son especialmente vulnerables.<br />c) Ejecución de programas informáticos perjudiciales que modifican o destruyen datos<br /> <br />El tipo más conocido de programa informático malintencionado es el virus. Los virus “I Love You”, “Mellisa” y “Kournikova” son ejemplos recientemente conocidos. Algunos dañan la computadora, mientras que otros utilizan la PC para atacar otros elementos de la red, Varios programas (llamados “bombas lógicas”) pueden permanecer inactivos hasta que se desencadenan por algún motivo (por ejemplo, una fecha determinada) y causan graves daños al modificar o destruir datos, Otros programas parecen benignos, pero cuando se lanzan desencadenan un ataque perjudicial (por eso se denominan “Caballos de Troya”). Otros programas (llamados “gusanos”) no infectan otros más (como lo virus). Pero crean replicas de ellos y estas generan a su vez nuevas replicas. De este modo termina por inundarse el sistema.<br /> d) Intercepción de las comunicaciones<br />La intercepción malintencionada de comunicaciones afecta los requisitos de confidencialidad e integridad de los usuarios y se denomina a menudo sniffing (intromisión).<br /> e) Declaraciones falsas<br />Los sistemas de información ofrecen nuevas posibilidades de declaraciones falsas y de fraude. Usurpar la identidad de otra persona en internet y utilizarla con fines malintencionados se llama spoofing (modificación de los datos)<br />TIPOS DE DELITOS INFORMÁTICOS RECONOCIDOS POR NACIONES UNIDAS<br />Fraudes cometidos mediante manipulaciones de computadoras<br />DELITOSCARACTERÍSTICASManipulación de los datos de entregaEste tipo de fraude informático, conocida también como sustracción de datos, representa el delito informático más común ya que es fácil de cometer y difícil de descubrir. No requiere conocimientos técnicos de informática y puede realizarlo cualquier persona que tenga acceso a las funciones normales de procesamiento de datos en la fase de adquisición de estos.Manipulación de programasEs muy difícil descubrirla y a menudo pasa inadvertida debido a que el delincuente ha de tener conocimientos técnicos de informática. Este delito consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o rutinas. Un método común utilizado por las personas que tienen conocimientos especializados en programación informática es el denominado caballo de Troya, el cual consiste en insertar instrucciones de computadora de forma encubierta en un programa informático para que pueda realizar una función no autorizada al mismo tiempo que su función normal.Manipulación de los datos de salidaPara efectuarla se fija un objetivo al funcionamiento del sistema informático. El ejemplo más común es el fraude ' de que se hace objeto a los cajeros automáticos mediante la falsificación de instrucciones para la computadora en la fase de adquisición de datos. Tradicionalmente esos fraudes se hacían a partir de tarjetas bancarias robadas, pero en la actualidad se usan ampliamente equipos y programas de computadora especializados para codificar información electrónica falsificada en las bandas magnéticas de las tarjetas bancarias y las de crédito.Fraude efectuado por manipulación informáticaAprovecha las repeticiones automáticas de los procesos de cómputo. Es una técnica especializada que se denomina técnica del salami en la cual quot; rodajas muy finasquot; , apenas perceptibles, de transacciones financieras se sacan repetidamente de una cuenta y se transfieren a otra.Falsificaciones informáticasComo objetoCuando se alteran datos de los documentos almacenados en forma computarizada.Como instrumentosLas computadoras pueden utilizarse también para efectuar falsificaciones de documentos de uso comercial. Cuando empezó a disponerse de fotocopiadoras computarizadas en color a base de rayos láser surgió una nueva generación de falsificaciones o alteraciones fraudulentas. Estas fotocopiadoras pueden hacer copias de alta resolución, modificar documentos e incluso crear documentos falsos sin tener que recurrir a un original, y los documentos que producen son de tal calidad que sólo un experto puede diferenciarlos de los auténticos.Daños o modificaciones de programas o datos computarizadosSabotaje informáticoEs el acto de borrar, suprimir o modificar sin autorización funciones o datos de computadora con intención de obstaculizar el funcionamiento normal del sistema. Las técnicas que permiten cometer sabotajes informáticos son: virus, gusanos, y bomba lógica o cronológica, los cuales se detallan a continuación.VirusEs una serie de claves programáticas que pueden adherirse a los programas informáticos legítimos y propagarse a otros. Un virus puede ingresar en un sistema por conducto de una pieza legítima de soporte lógico que ha quedado infectada, así como mediante el método del caballo de Troya.GusanosSe fabrican de forma análoga al virus con miras a infiltrarlos en programas legítimos de procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus porque no puede regenerarse. En términos módicos, podría decirse que un gusano es un tumor benigno, mientras que el virus es un tumor maligno. Ahora bien, las consecuencias del ataque de un gusano pueden ser tan graves como las del ataque de un virus: por ejemplo, un programa gusano que subsiguientemente se destruirá puede dar instrucciones a un sistema informático de un banco para que transfiera continuamente dinero a una cuenta ilícita.Bomba lógica o cronológicaExige conocimientos especializados ya que requiere programar la destrucción o modificación de datos en un futuro. Ahora bien, a diferencia de los virus o los gusanos, las bombas lógicas son difíciles de detectar antes de que exploten; por eso, de todos los dispositivos informáticos criminales, son las que poseen el máximo potencial de daño. Su detonación puede programarse para que cause el máximo de daño y para que tenga lugar mucho tiempo después de que se haya marchado el delincuente. La bomba lógica puede utilizarse también como instrumento de extorsión y se puede pedir un rescate a cambio de dar a conocer el lugar donde se halla.Falsificaciones informáticasAcceso no autorizado a sistemas o servicios Por motivos diversos: desde la simple curiosidad, como en el caso de muchos piratas informáticos (hacker) hasta el sabotaje o espionaje informático.Piratas informáticos o hackersEl acceso se efectúa a menudo desde un lugar exterior, situado en la red de telecomunicaciones, recurriendo a uno de los diversos medios que se mencionan a continuación. El delincuente puede aprovechar la falta de rigor de las medidas de seguridad para tener acceso o puede descubrir deficiencias en las medidas vigentes de seguridad o en los procedimientos del sistema. A menudo, los piratas informáticos se hacen pasar por usuarios legítimos del sistema; esto suele suceder en aquellos sistemas en los que los usuarios pueden emplear contraseñas comunes o de mantenimiento que están en el sistema.Reproducción no autorizada de programas informáticos de protección legalEsta puede entrañar una pérdida económica sustancial para los propietarios legítimos. Algunas jurisdicciones han tipificado como delito esta clase de actividad y la han sometido a sanciones penales. El problema ha alcanzado dimensiones transnacionales con el tráfico de esas reproducciones no autorizadas a través de las redes de telecomunicaciones modernas. Al respecto, la reproducción no autorizada de programas informáticos no es un delito informático debido a que el bien jurídico por tutelar es la propiedad intelectual.<br /> OTRAS CLASIFICACIONES<br />Por otra parte, existen diversos tipos de delito que pueden cometerse y, que se encuentran ligados directamente con acciones efectuadas contra los sistemas, como los siguientes:<br />a) Acceso no autorizado: uso ilegítimo de passwords y la entrada de un sistema informático sin autorización del propietario.<br />b) Destrucción de datos: los daños causados en la red mediante la introducción de virus, bombas lógicas, etc.<br />c) Infracción a los derechos de autor de bases de dalos: uso no autorizado de información almacenada en una base de datos.<br />d) Intercepción de e-mail: lectura de un mensaje electrónico ajeno.<br />e) Fraudes electrónicos: mediante compras realizadas al usar la red.<br />f) Transferencias de fondos: engaños en la realización de este tipo de transacciones.<br /> Por otro lado, internet permite dar soporte para la comisión de otro tipo de delitos, a saber:<br /> 1) Espionaje: acceso no autorizado a sistemas informáticos gubernamentales y de grandes empresas e interceptación de correos electrónicos.<br />2) Terrorismo: mensajes anónimos aprovechados por grupos terroristas para remitirse consignas y planes de actuación a nivel internacional.<br />3) Narcotráfico: transmisión de fórmulas para la fabricación de estupefacientes, para el lavado de dinero y para la coordinación de entregas y recogidas.<br />FORMAS DE CONTROL<br />Preventivo<br />Como se infiere de lo anterior, este tipo de ilícitos requieren un necesario control, que, al no encontrar en la actualidad un adecuado entorno jurídico, ha tenido que manifestarse, en su función preventiva, mediante diversas formas de carácter administrativo, normativo y técnico, entre las que se cuentan las siguientes:<br />Elaboración de un examen psicométrico previo al ingreso al área de sistemas en las empresas.<br />Inclusión de cláusulas especiales en los contratos de trabajo con el personal informático que así lo requiera por el tipo de labores a realizar.<br />Establecimiento de un código ético de carácter interno en las empresas.<br />Adopción de estrictas medidas en el acceso y control de las áreas informáticas de trabajo.<br />Capacitación adecuada del personal informático, a efecto de evitar actitudes negligentes.<br />Identificación y, en su caso, segregación del personal informático descontento.<br />Rotación en el uso de claves de acceso al sistema (passwords).<br />Correctivo<br />Este podrá aplicarse en la medida en que se incluya un conjunto de disposiciones jurídicas en los códigos penales sustantivos, ya que en caso de considerar este tipo de ilícitos como figuras análogas existentes se corre el riesgo de alterar de manera flagrante el principio de legalidad de las penas.<br />Cabe mencionar que una adecuada legislación al respecto traería consigo efectos no sólo correctivos sino eventualmente preventivos, de tal forma que se reducirían en gran número este tipo de acciones que tanto daño causan a los intereses individuales y sociales.<br />El objetivo de crear un espacio de libertad, seguridad y justicia debe ser alcanzado mediante la prevención y la lucha contra la delincuencia, organizada o no, incluido el terrorismo, mediante una cooperación más estrecha entre los servicios represivos y las autoridades judiciales de los distintos Estados interesados, armonizando las legislaciones y las normativas en materia de cooperación policial y judicial penal.<br />CONCLUSIONES<br />En conclusión podemos decir que la comisión de estos delitos informáticos es preocupante ya que se extendió y se diversifico rápidamente por el mundo entero, claramente se ve, que la mayoría fueron en condiciones apegadas a prácticas legítimas, con un despliegue de tecnologías sofisticadas, y lo más alarmante por personal entrenada para el manejo de este campo por ejemplo falsificadores que utilizan programas especiales para codificarlos en bandas magnéticas de tarjetas bancarias y de crédito, así como otros delincuentes cibernéticos al acecho que usan el correo electrónico para enviar mensajes amenazantes especialmente a las mujeres. donde tales incidentes producen serios daño, por eso, cabe afirmar que la criminalidad informática constituye un reto considerable tanto para los sectores afectados, como para los legisladores nacionales e internacionales.<br />