Está en la página 1de 9

1

DELITOS INFORMATICOS

“Año de La Integración Nacional y el Reconocimiento de Nuestra Diversidad”

Universidad Alas Peruanas
Facultad de Ingenierías y Arquitecturas

Carrera Profesional de Ingeniería de Sistemas e Informática

ASIGNATURA: Política y Normatividad informática
DOCENTE: DALIBORKA LOURDES CERSSO VERGARA TEMA: Delitos Informáticos

ALUMNO: CICLO: Octavo TURNO: Tarde

Política y Normatividad Informática

1

Los llamados delitos informáticos no son cometidos por la computadora. se han formulado conceptos funcionales atendiendo a realidades nacionales concretas. como mero símbolo" Nidia Callegari define al delito informático como "aquel que se da con la ayuda de la informática o de técnicas anexas" Sujetos activos y pasivos Muchas de las personas que cometen los delitos informáticos poseen ciertas características específicas tales como la habilidad para el manejo de los sistemas informáticos o la realización de tareas laborales que le facilitan el acceso a Política y Normatividad Informática 2 . y han creado la posibilidad de cometer delitos de tipo tradicional en formas no tradicionales. Para Carlos Sarzana. sino que es el hombre quien los comete con ayuda de aquella. debe destacarse que el uso de las técnicas informáticas ha creado nuevas posibilidades del uso indebido de las computadoras lo que ha propiciado a su vez la necesidad de regulación por parte del derecho. estafa. en su obra Criminalista e tecnología. ha sido evidente que la sociedad ha utilizado de manera benéfica los avances derivados de la tecnología en diversas actividades. En los últimos tiempos. A nivel internacional se considera que no existe una definición propia del delito informático. Definición El delito informático implica actividades criminales que en un primer momento los países han tratado de encuadrar en figurar típicas de carácter tradicional. Sin embargo.2 DELITOS INFORMATICOS Mucho se habla de los beneficios que los medios de comunicación y el uso de la Informática han aportado a la sociedad actual. sin embargo muchos han sido los esfuerzos de expertos que se han ocupado del tema. etcétera. es necesario que se atiendan y regulen las cada vez más frecuentes consecuencias del uso indebido de las computadoras y los sistemas informáticos en general. perjuicios. y aun cuando no existe una definición con carácter universal. sabotaje. tales como robos o hurto. falsificaciones. sin embargo. los crímenes por computadora comprenden "cualquier comportamiento criminógeno en el cual la computadora ha estado involucrada como material o como objeto de la acción criminógena. Los sistemas de computadoras ofrecen oportunidades nuevas y sumamente complicadas de infringir la ley. fraudes. Pero el desarrollo tan amplio de las tecnologías informáticas ofrece un aspecto negativo: ha abierto la puerta a conductas antisociales y delictivas que se manifiestan de formas que hasta ahora no era posible imaginar.

o como fin u objetivo. ya que mediante él podemos conocer los diferentes ilícitos que cometen los delincuentes informáticos. los sujetos activos tienen habilidades para el manejo de los sistemas informáticos y generalmente por su situación laboral se encuentran en lugares estratégicos donde se maneja información de carácter sensible. y a veces hacer conocer a otras personas. la persona que "entra" en un sistema informático sin intenciones delictivas es muy diferente del empleado de una institución financiera que desvía fondos de las cuentas de sus clientes. con objeto de prever las acciones antes mencionadas debido a que muchos de los delitos son descubiertos casuísticamente por el desconocimiento del modus operandi de los sujetos activos. aun cuando. En primer término tenemos que distinguir que sujeto pasivo o víctima del delito es el ente sobre el cual recae la conducta de acción u omisión que realiza el sujeto activo. instituciones crediticias. generalmente conectados a otros. Sujeto pasivo de los delitos informáticos. no desarrollen actividades laborales que faciliten la comisión de este tipo de delitos. El sujeto pasivo del delito que nos ocupa.3 DELITOS INFORMATICOS información de carácter sensible. Política y Normatividad Informática 3 . Clasificación Se clasifica a los delitos informáticos en base a dos criterios: como instrumento o medio. En algunos casos la motivación del delito informático no es económica sino que se relaciona con el deseo de ejercitar. y en el caso de los "delitos informáticos" las víctimas pueden ser individuos. De esta forma. Con el tiempo se ha podido comprobar que los autores de los delitos informáticos son muy diversos y que lo que los diferencia entre sí es la naturaleza de los cometidos. Sujeto activo en los delitos informáticos. Las personas que cometen los "Delitos informáticos" son aquellas que poseen ciertas características que no presentan el denominador común de los delincuentes. en muchos de los casos. los conocimientos o habilidades del delincuente en ese campo. gobiernos. es sumamente importante para el estudio de los "delitos informáticos". o bien son hábiles en el uso de los sistemas informatizados. etcétera que usan sistemas automatizados de información. esto es.

Pueden falsificarse o adulterarse también microformas. accesorios o programas como entidad física. Como medio: son conductas criminógenas en donde para realizar un delito utilizan una computadora como medio o símbolo. Como objeto: Es cuando se alteran datos de documentos que se encuentran almacenados en forma computarizada. modificar documentos. esto puede llevarse a cabo en el proceso de copiado o en cualquier otro momento. no solicitados para propósito comercial. microduplicados y microcopias. es ilegal en diferentes grados. Las fotocopiadoras computarizadas en color a base de rayos láser dio lugar a nuevas falsificaciones. Como instrumentos: Las computadoras pueden utilizarse para realizar falsificaciones de documentos de uso comercial. Como fin: conductas criminógenas dirigidas contra la entidad física del objeto o máquina electrónica o su material con objeto de dañarla. crear documentos falsos sin tener que recurrir a un original. Esto requiere que el criminal Política y Normatividad Informática 4 . El Spam legal debe cumplir estrictamente con ciertos requisitos como permitir que el usuario pueda escoger el no recibir dicho mensaje publicitario o ser retirado de listas de email. Como método: conductas criminales en donde los individuos utilizan métodos electrónicos para llegar a un resultado ilícito. Crímenes Específicos Spam El Spam o los correos electrónicos. La regulación de la ley en cuanto al Spam en el mundo es relativamente nueva y por lo general impone normas que permiten la legalidad del Spam en diferentes niveles. y los documentos que producen son de tal calidad que solo un experto puede diferenciarlos de los documentos auténticos.4 DELITOS INFORMATICOS Como medio y objetivo: en esta categoría se enmarcan las conductas criminógenas que van dirigidas en contra de la computadora. Fraude El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendrá un beneficio por lo siguiente:  Alterar el ingreso de datos de manera ilegal. Estas fotocopiadoras pueden hacer copias de alta resolución.

Hostigamiento / Acoso El hostigamiento o acoso es un contenido que se dirige de manera específica a un individuo o grupo con comentarios insultante a causa de su sexo. Esto ocurre por lo general en canales de conversación. el 'delete' de los nombres de las publicaciones de un intelectual. atentando contra Política y Normatividad Informática 5 . nacionalidad. Sin embargo. El acto de destruir los artículos. En ciertos casos dicho contenido puede ser ilegal. Otras formas de fraude informático incluye la utilización de sistemas de computadoras para robar bancos. la subversión política. aunque existen ciertos elementos comunes. Estos eventos requieren de un alto nivel de conocimiento. identidad etnocultural. Igualmente. que realizan supuestos guardianes de Wikipedia es otra forma de acorralamiento o bullying digital. pero sí en otros. realizar extorsiones o robar información clasificada.5 DELITOS INFORMATICOS    posea un alto nivel de técnica y por lo mismo es común en empleados de una empresa que conocen bien las redes de información de la misma y pueden ingresar a ella para alterar datos como generar información falsa que los beneficie. suprimir o robar datos. Algunas jurisdicciones limitan ciertos discursos y prohíben explícitamente el racismo. Un contenido puede ser ofensivo u obsceno. Todo comentario que sea denigrante u ofensivo es considerado como hostigamiento o acoso. alterar o reescribir códigos con propósitos fraudulentos. orientación sexual. pero no necesariamente por ello es ilegal. grupos o con el envío de correos electrónicos destinados en exclusiva a ofender. desaparecer el nombre de un determinado autor. Alterar o dar un mal uso a sistemas o software. Alterar. un evento que puede ser difícil de detectar. religión. raza. la promoción de la violencia. etc. Contenido obsceno u ofensivo El contenido de un website o de otro medio de comunicación puede ser obsceno u ofensivo por una gran gama de razones. los sediciosos y el material que incite al odio y al crimen. en muchas ocasiones. no existe una normativa legal universal y la regulación judicial puede variar de país a país. Alterar o borrar archivos. crear instrucciones y procesos no autorizados o dañar los sistemas. destruir. los tribunales terminan siendo árbitros cuando algunos grupos se enfrentan a causa de contenidos que en un país no tienen problemas judiciales.

conocido también como sustracción de datos. dirigió un ataque en contra del sistema de ordenadores de la Universidad de Pennsylvania en 2008. haciendo que los posibles clientes se sientan más seguros con este tipo de contacto. Aun el fraude al justificar por un causal no claro. Además. La difusión de noticias falsas en Internet (por ejemplo decir que va a explotar una bomba en el Metro). oficinas oficiales. Como el Internet facilita la comunicación de manera que la gente no se ve las caras. Owen Thor Walker (AKILL). Un ejemplo de ello lo ofrece un hacker de Nueva Zelandia. mientras no afecten a terceros. es considerado terrorismo informático y es procesable. quien en compañía de otros hackers. lo que hace que el cliente busque por sí mismo la información antes de cada compra.6 DELITOS INFORMATICOS los derechos humanos y la libertad de expresión. Tráfico de drogas El narcotráfico se ha beneficiado especialmente de los avances del Internet y a través de éste promocionan y venden drogas ilegales a través de emails codificados y otros instrumentos tecnológicos. por decir desaparecer una asociación cultural y decir "banda musical promocional". compañía.- Tipos de delitos informáticos Fraudes cometidos mediante manipulación de computadoras MANIPULACIÓN DE LOS DATOS DE ENTRADA Este tipo de fraude informático. etc. Política y Normatividad Informática 6 . Terrorismo virtual Desde 2001 el terrorismo virtual se ha convertido en uno de los novedosos delitos de los criminales informáticos los cuales deciden atacar masivamente el sistema de ordenadores de una empresa. Muchos narcotraficantes organizan citas en cafés Internet. el Internet posee toda la información alternativa sobre cada droga. centro de estudios. las mafias han ganado también su espacio en el mismo. representa el delito informático más común ya que es fácil de cometer y difícil de descubrir. Este delito no requiere de conocimientos técnicos de informática y puede realizarlo cualquier persona que tenga acceso a las funciones normales de procesamiento de datos en la fase de adquisición de los mismos.

MANIPULACIÓN DE LOS DATOS DE SALIDA Se efectúa fijando un objetivo al funcionamiento del sistema informático. sin embargo. Tradicionalmente esos fraudes se hacían a base de tarjetas bancarias robadas. Estas fotocopiadoras pueden hacer copias de alta resolución. de transacciones financieras. que consiste en insertar instrucciones de computadora de forma encubierta en un programa informático para que pueda realizar una función no autorizada al mismo tiempo que su función normal. en la actualidad se usan ampliamente equipo y programas de computadora especializados para codificar información electrónica falsificada en las bandas magnéticas de las tarjetas bancarias y de las tarjetas de crédito. pueden modificar documentos e incluso pueden crear Política y Normatividad Informática 7 . datos de los documentos almacenados en forma COMO INSTRUMENTOS Las computadoras pueden utilizarse también para efectuar falsificaciones de documentos de uso comercial. El ejemplo más común es el fraude de que se hace objeto a los cajeros automáticos mediante la falsificación de instrucciones para la computadora en la fase de adquisición de datos. Cuando empezó a disponerse de fotocopiadoras computarizadas en color a base de rayos láser surgió una nueva generación de falsificaciones o alteraciones fraudulentas. Falsificaciones informáticas COMO OBJETO Cuando se alteran computarizada. se van sacando repetidamente de una cuenta y se transfieren a otra. MANIPULACIÓN INFORMÁTICA APROVECHANDO AUTOMÁTICAS DE LOS PROCESOS DE CÓMPUTO REPETICIONES Es una técnica especializada que se denomina "técnica del salchichón" en la que "rodajas muy finas" apenas perceptibles. Este delito consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas. Un método común utilizado por las personas que tienen conocimientos especializados en programación informática es el denominado Caballo de Troya.7 DELITOS INFORMATICOS MANIPULACIÓN DE PROGRAMAS Es muy difícil de descubrir y a menudo pasa inadvertida debido a que el delincuente debe tener conocimientos técnicos concretos de informática.

suprimir o modificar sin autorización funciones o datos de computadora con intención de obstaculizar el funcionamiento normal del sistema. GUSANOS: Se fabrica de forma análoga al virus con miras a infiltrarlo en programas legítimos de procesamiento de datos o para modificar o destruir los datos. En términos médicos podría decirse que un gusano es un tumor benigno. como en el caso de muchos piratas informáticos (hackers) Política y Normatividad Informática 8 . así como utilizando el método del Caballo de Troya. SABOTAJE INFORMÁTICO Es el acto de borrar. Un virus puede ingresar en un sistema por conducto de una pieza legítima de soporte lógico que ha quedado infectada. Es el acceso no autorizado a sistemas informáticos por motivos diversos: desde la simple curiosidad. Daños o modificaciones de programas o datos computarizados. por eso. y los documentos que producen son de tal calidad que sólo un experto puede diferenciarlos de los documentos auténticos. las bombas lógicas son difíciles de detectar antes de que exploten. Ahora bien. mientras que el virus es un tumor maligno. Acceso no autorizado a servicios y sistemas informáticos. al revés de los virus o los gusanos.  BOMBA LÓGICA O CRONOLÓGICA Exige conocimientos especializados ya que requiere la programación de la destrucción o modificación de datos en un momento dado del futuro. las bombas lógicas son las que poseen el máximo potencial de daño. Las técnicas que permiten cometer sabotajes informáticos son:  VIRUS: Es una serie de claves programáticas que pueden adherirse a los programas legítimos y propagarse a otros programas informáticos. un programa gusano que subsiguientemente se destruirá puede dar instrucciones a un sistema informático de un banco para que transfiera continuamente dinero a una cuenta ilícita. Ahora bien.8 DELITOS INFORMATICOS documentos falsos sin tener que recurrir a un original. pero es diferente del virus porque no puede regenerarse. de todos los dispositivos informáticos criminales. las consecuencias del ataque de un gusano pueden ser tan graves como las del ataque de un virus: por ejemplo. La bomba lógica puede utilizarse también como instrumento de extorsión y se puede pedir un rescate a cambio de dar a conocer el lugar en donde se halla la bomba. Su detonación puede programarse para que cause el máximo de daño y para que tenga lugar mucho tiempo después de que se haya marchado el delincuente.

los piratas informáticos se hacen pasar por usuarios legítimos del sistema. sean software o hardware son objeto de vulneración. A menudo. los tradicionales delitos contra el patrimonio. El delincuente puede aprovechar la falta de rigor de las medidas de seguridad para obtener acceso o puede descubrir deficiencias en las medidas vigentes de seguridad o en los procedimientos del sistema. entonces estamos ante los delitos informáticos en sentido estricto. así las computadoras y la informática resultan ser otros medios más. cuando los sistemas informatizados. REPRODUCCIÓN NO AUTORIZADA DE PROGRAMAS INFORMÁTICOS DE PROTECCIÓN LEGAL: La reproducción no autorizada de programas informáticos puede entrañar una pérdida económica sustancial para los propietarios legítimos. PIRATAS INFORMÁTICOS O HACKERS: El acceso se efectúa a menudo desde un lugar exterior. indemnidad sexual… pueden ser cometidos utilizando otros medios. Algunas jurisdicciones han tipificado como delito esta clase de actividad y la han sometido a sanciones penales CONCLUSIONES Aunque es de uso generalizado. sobre todo cuando se trata de información computarizada. pero. recurriendo a uno de los diversos medios que se mencionan a continuación. con el propio delito..9 DELITOS INFORMATICOS hasta el sabotaje o espionaje informático. situado en la red de telecomunicaciones. esto suele suceder con frecuencia en los sistemas en los que los usuarios pueden emplear contraseñas comunes o contraseñas de mantenimiento que están en el propio sistema. Política y Normatividad Informática 9 . no debiera seguirse confundiendo el medio empleado para atacar el bien jurídico protegido.