0% encontró este documento útil (0 votos)
156 vistas4 páginas

Delitos Informáticos: Tipos y Consecuencias

Cargado por

Alex Dupra
Derechos de autor
© Attribution Non-Commercial (BY-NC)
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
156 vistas4 páginas

Delitos Informáticos: Tipos y Consecuencias

Cargado por

Alex Dupra
Derechos de autor
© Attribution Non-Commercial (BY-NC)
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

QUE ES DELITO INFORMATICO

“Delitos informáticos" son todos aquellas conductas ilícitas susceptibles de ser


sancionadas por el derecho penal, que hacen uso indebido de cualquier medio
Informático El Delito Informático implica actividades criminales que en un primer
momento los países han tratado de encuadrar en figuras típicas de carácter
tradicional, tales como robo, hurto, fraudes, falsificaciones, perjuicios, estafa,
sabotaje, etc., sin embargo, debe destacarse que el uso indebido de las
computadoras es lo que ha propiciado la necesidad de regulación por parte del
derecho.
Dado que la seguridad completa no existe, el margen para un nuevo incidente de
seguridad siempre se tiene, por tanto, cuando éste se presenta, se verifica en un
alto porcentaje que las organizaciones no se encuentran preparadas para enfrentar
la realidad de una intrusión o incidente.

Un incidente representa un reto para demostrar la diligencia de su organización


para enfrentar el hecho, tomar el control, recoger y analizar la evidencia, y
finalmente generar el reporte sobre lo ocurrido, que incluye las recomendaciones de
seguridad y conceptos sobre los hechos del incidente.

SEGURIDAD INFORMATICA

Es un compromiso de las instancias técnicas por estar preparadas para actuar y


regular el efecto que dicho incidente puede ocasionar a la empresa u organismo
gubernamental.
Administrar un incidente de seguridad requiere experiencia y habilidades técnicas
para controlar las acciones del atacante, pero al mismo tiempo habilidad y pericia
para establecer los rastros y registros de dichas acciones con las cuales relacionar
las acciones y efectos ocasionados por el intruso dentro del sistema.
Delito informático, crimen genérico o crimen electrónico, que agobia con operaciones
ilícitas realizadas por medio de pcs o del Internet o que tienen como objetivo destruir y
dañar ordenadores, medios electrónicos y redes de Internet. Sin embargo, las categorías
que definen un delito informático son aún mayores y complejas y pueden incluir delitos
tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de
caudales públicos en los cuales ordenadores y redes han sido utilizados. Con el
desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más
frecuentes y sofisticados.
Existen actividades delictivas que se realizan por medio de estructuras electrónicas que
van ligadas a un sin numero de herramientas delictivas que buscan infringir y dañar todo
lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal
de redes, interferencias, daños en la información (borrado, dañado, alteración o
supresión de datacredito), mal uso de artefactos, chantajes, fraude electrónico, ataques a
sistemas, robo de bancos, ataques realizados por hackers, violación de los derechos de
autor, pornografía infantil, pedofilia en Internet, violación de información confidencial
y muchos otros.

El delito informático incluye una amplia variedad de categorías de crímenes.


Generalmente este puede ser dividido en dos grupos:
1. Crímenes que tienen como objetivo redes de computadoras, por
ejemplo, con la instalación de códigos, gusanos y archivos maliciosos
(Spam), ataque masivos a servidores de Internet y generación de
virus.
2. Crímenes realizados por medio de ordenadores y del Internet, por
ejemplo, espionaje por medio del Internet, fraudes y robos,
pornografía infantil, pedofilia Internet, etc.
Un ejemplo común es cuando una persona comienza a robar información de websites o
causa daños a redes de computadoras o servidores. Estas actividades pueden ser
absolutamente virtuales, porque la información se encuentra en forma digital y el daño
aunque real no tiene consecuencias físicas distintas a los daños causados sobre los
ordenadores o servidores. En algunos sistemas judiciales la propiedad intangible no
puede ser robada y el daño debe ser visible. Un ordenador puede ser fuente de evidencia
y, aunque el ordenador no haya sido directamente utilizado para cometer el crimen, es
un excelente artefacto que guarda los registros, especialmente en su posibilidad de
codificar los datos. Esto ha hecho que los datos codificados de un ordenador o servidor
tengan el valor absoluto de evidencia ante cualquier corte del mundo.

Crímenes específicos [editar]


Spam [editar]
El Spam o los correos electrónicos no solicitados para propósito comercial, es ilegal en
diferentes grados. La regulación de la ley en cuanto al Spam en el mundo es
relativamente nueva y por lo general impone normas que permiten la legalidad del
Spam en diferentes niveles. El Spam legal debe cumplir estrictamente con ciertos
requisitos como permitir que el usuario pueda escoger el no recibir dicho mensaje
publicitario o ser retirado de listas de email.
Fraude [editar]
El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo
cual el criminal obtendrá un beneficio por lo siguiente:
1. Alterar el ingreso de datos de manera ilegal. Esto requiere que el
criminal posea un alto nivel de técnica y por lo mismo es común en
empleados de una empresa que conocen bien las redes de
información de la misma y pueden ingresar a ella para alterar datos
como generar información falsa que los beneficie, crear instrucciones
y procesos no autorizados o dañar los sistemas.
2. Alterar, destruir, suprimir o robar datos, un evento que puede ser
difícil de detectar.
3. Alterar o borrar archivos.
4. Alterar o dar un mal uso a sistemas o software, alterar o reescribir
códigos con propósitos fraudulentos. Estos eventos requieren de un
alto nivel de conocimiento.
Otras formas de fraude informático incluye la utilización de sistemas de computadoras
para robar bancos, realizar extorsiones o robar información clasificada.
Contenido obsceno u ofensivo [editar]
El contenido de un website o de otro medio de comunicación electrónico puede ser
obsceno u ofensivo por una gran gama de razones. En ciertos casos dicho contenido
puede ser ilegal. Igualmente, no existe una normativa legal universal y la regulación
judicial puede variar de país a país, aunque existen ciertos elementos comunes. Sin
embargo, en muchas ocasiones, los tribunales terminan siendo árbitros cuando algunos
grupos se enfrentan a causa de contenidos que en un país no tienen problemas
judiciales, pero sí en otros. Un contenido puede ser ofensivo u obsceno, pero no
necesariamente por ello es ilegal.
Algunas jurisdicciones limitan ciertos discursos y prohíben explícitamente el racismo, la
subversión política, la promoción de la violencia, los sediciosos y el material que incite
al odio y al crimen.
Hostigamiento / Acoso [editar]
El hostigamiento o acoso es un contenido que se dirige de manera específica a un
individuo o grupo con comentarios derogativos a causa de su sexo, raza, religión,
nacionalidad, orientación sexual, etc. Esto ocurre por lo general en canales de
conversación, grupos o con el envío de correos electrónicos destinados en exclusiva a
ofender. Todo comentario que sea derogatorio u ofensivo es considerado como
hostigamiento o acoso.
Tráfico de drogas [editar]
El narcotráfico se ha beneficiado especialmente de los avances del Internet y a través de
éste promocionan y venden drogas ilegales a través de emails codificados y otros
instrumentos tecnológicos. Muchos narcotraficantes organizan citas en cafés Internet.
Como el Internet facilita la comunicación de manera que la gente no se ve las caras, las
mafias han ganado también su espacio en el mismo, haciendo que los posibles clientes
se sientan más seguros con este tipo de contacto. Además, el Internet posee toda la
información alternativa sobre cada droga, lo que hace que el cliente busque por sí
mismo la información antes de cada compra.
Terrorismo virtual [editar]
Desde 2001 el terrorismo virtual se ha convertido en uno de los novedosos delitos de los
criminales informáticos los cuales deciden atacar masivamente el sistema de
ordenadores de una empresa, compañía, centro de estudios, oficinas oficiales, etc. Un
ejemplo de ello lo ofrece un hacker de Nueva Zelandia, Owen Thor Walker (AKILL),
quien en compañía de otros hackers, dirigió un ataque en contra del sistema de
ordenadores de la Universidad de Pennsylvania en 2008.
La difusión de noticias falsas en Internet (por ejemplo decir que va a explotar una
bomba en el Metro), es considerado terrorismo informático y es procesable.
Sujetos activos y pasivos [editar]
Muchas de las personas que cometen los delitos informáticos poseen ciertas
características específicas tales como la habilidad para el manejo de los sistemas
informáticos o la realización de tareas laborales que le facilitan el acceso a información
de carácter sensible.
En algunos casos la motivación del delito informático no es económica sino que se
relaciona con el deseo de ejercitar, y a veces hacer conocer a otras personas, los
conocimientos o habilidades del delincuente en ese campo.
Muchos de los "delitos informáticos" encuadran dentro del concepto de "delitos de
cuello blanco", término introducido por primera vez por el criminólogo estadounidense
Edwin Sutherland en 1943. Esta categoría requiere que: (1) el sujeto activo del delito
sea una persona de cierto estatus socioeconómico; (2) su comisión no pueda explicarse
por falta de medios económicos, carencia de recreación, poca educación, poca
inteligencia, ni por inestabilidad emocional.
El sujeto pasivo en el caso de los delitos informáticos puede ser individuos,
instituciones crediticias, órganos estatales, etc. que utilicen sistemas automatizados de
información, generalmente conectados a otros equipos o sistemas externos.
Para la labor de prevención de estos delitos es importante el aporte de los demanificados
que puede ayudar en la determinación del modus operandi, esto es de las maniobras
usadas por los delincuentes informáticos.

También podría gustarte