Está en la página 1de 8

ENSAYO SOBRE DELITOS INFORMATICOS

TRABAJO DE CONTROLES Y SEGURIDAD INFORMTICA

DOCENTE, ING. CARMEN PIEDAD SARMIENTO MORALES

PRESENTADO POR:
ALEX MARTNEZ CRDENAS

SERVICIO NACIONAL DE APRENDIZAJE

CURSO VIRTUAL FICHA: 766636

BARRANQUILLA, JUNIO DE 2014

INTRODUCCIN
Las computadoras se utilizan no solo como herramientas auxiliares de apoyo a
diferentes actividades humanas, sino como medio eficaz para obtener y conseguir
informacin, lo que las ubica tambin como un nuevo medio de comunicacin, y
condiciona su desarrollo de la informtica; tecnologa cuya esencia se resume en
la creacin, procesamiento, almacenamiento y transmisin de datos.
.
La informtica esta hoy presente en casi todos los campos de la vida moderna.
Con mayor o menor rapidez todas las ramas del saber humano se rinden ante los
progresos tecnolgicos, y comienzan a utilizar los sistemas de Informacin para
ejecutar tareas que en otros tiempos realizaban manualmente.
El progreso cada da ms importante y sostenido de los sistemas computacionales
permite hoy procesar y poner a disposicin de la sociedad una cantidad creciente
de informacin de toda naturaleza, al alcance concreto de millones de interesados
y de usuarios. Las ms diversas esferas del conocimiento humano, en lo cientfico,
en lo tcnico, en lo profesional y en lo personal estn siendo incorporados a
sistemas informticos que, en la prctica cotidiana, de hecho sin limitaciones,
entrega con facilidad a quien lo desee un conjunto de datos que hasta hace unos
aos slo podan ubicarse luego de largas bsquedas y selecciones en que el
hombre jugaba un papel determinante y las mquinas existentes tenan el rango
de equipos auxiliares para imprimir los resultados. En la actualidad, en cambio,
ese enorme caudal de conocimiento puede obtenerse, adems, en segundos o
minutos, transmitirse incluso documentalmente y llegar al receptor mediante
sistemas sencillos de operar, confiables y capaces de responder casi toda la gama
de interrogantes que se planteen a los archivos informticos.

DESARROLLO
DELITO INFORMATICO:
Diversos autores y organismos han propuesto definiciones de los delitos
informticos, aportando distintas perspectivas y matices al concepto. Algunos
consideran que es innecesario diferenciar los delitos informticos de los
tradicionales, ya que, segn stos se trata de los mismos delitos, cometidos a
travs de otros medios. De hecho, el Cdigo Penal espaol, no contempla los
delitos
informticos
como
tal.
Partiendo de esta compleja situacin y tomando como referencia el Convenio de
Ciberdelincuencia del Consejo de Europa, podemos definir los delitos informticos
como: los actos dirigidos contra la confidencialidad, la integridad y la
disponibilidad de los sistemas informticos, redes y datos informticos, as como el
abuso de dichos sistemas, redes y datos.
CARACTERSTICAS PRINCIPALES
Son delitos difciles de demostrar ya que, en muchos casos, es complicado
encontrar
las
pruebas.
Son actos que pueden llevarse a cabo de forma rpida y sencilla. En ocasiones
estos delitos pueden cometerse en cuestin de segundos, utilizando slo un
equipo informtico y sin estar presente fsicamente en el lugar de los hechos.
Los delitos informticos tienden a proliferar y evolucionar, lo que complica an
ms la identificacin y persecucin de los mismos.
TIPOS DE DELITOS INFORMATICOS:
Clasificacin segn el Convenio sobre la Ciberdelincuencia de 1 de Noviembre
de
2001
Con el fin de definir un marco de referencia en el campo de las tecnologas y los
delitos para la Unin Europea, en Noviembre de 2001 se firm en Budapest el
Convenio de Ciberdelincuencia del Consejo de Europa. En este convenio de
propone una clasificacin de los delitos informticos en cuatro grupos:
Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y
sistemas
informticos:
O Acceso ilcito a sistemas informticos.
O Interceptacin ilcita de datos informticos.
O Interferencia en el funcionamiento de un sistema informtico.
O Abuso de dispositivos que faciliten la comisin de delitos.

Algunos ejemplos de este grupo de delitos son: el robo de identidades, la conexin


a redes no autorizadas y la utilizacin de spyware y de keylogger.
Delitos informticos:
O Falsificacin informtica mediante la introduccin, borrado o supresin de datos
informticos.
O Fraude informtico mediante la introduccin, alteracin o borrado de datos
informticos, O la interferencia en sistemas informticos.
El borrado fraudulento de datos o la corrupcin de ficheros algunos ejemplos de
delitos de este tipo.
Delitos relacionados con el contenido:
O Produccin, oferta, difusin, adquisicin de contenidos de pornografa infantil,
por medio de un sistema informtico o posesin de dichos contenidos en un
sistema informtico o medio de almacenamiento de datos.
Delitos relacionados con infracciones de la propiedad intelectual y derechos
afines:
O Un ejemplo de este grupo de delitos es la copia y distribucin de programas
informticos, o piratera informtica.
Con el fin de criminalizar los actos de racismo y xenofobia cometidos mediante
sistemas informticos, en Enero de 2008 se promulg el Protocolo Adicional al
Convenio de Ciberdelincuencia del Consejo de Europa que incluye, entre otros
aspectos, las medidas que se deben tomar en casos de:
Difusin de material xenfobo o racista.
Insultos o amenazas con motivacin racista o xenfoba.
Negociacin, minimizacin burda, aprobacin o justificacin del genocidio o de
crmenes contra la humanidad.
TIPOS DE DELITOS INFORMATICOS RECONOCIDOS POR NACIONES
UNIDAS- CLASIFICACION SEGN LA ACTIVIDAD INFORMATICA.

DELITO CARACTERISTICAS.
Fraudes cometidos mediante manipulacin de computadoras.
Manipulacin de los datos de entrada Este tipo de fraude informtico conocido
tambin como sustraccin de datos, representa el delito informtico ms comn ya
que es fcil de cometer y difcil de descubrir. Este delito no requiere de

conocimientos tcnicos de informtica y puede realizarlo cualquier persona que


tenga acceso a las funciones normales de procesamiento de datos en la fase de
adquisicin de los mismos.
La manipulacin de programas es muy difcil de descubrir y a menudo pasa
inadvertida debido a que el delincuente debe tener conocimientos tcnicos
concretos de informtica.
Este delito consiste en modificar los programas existentes en el sistema de
computadoras o en insertar nuevos programas o nuevas rutinas. Un mtodo
comn utilizado por las personas que tienen conocimientos especializados en
programacin informtica es el denominado Caballo de Troya, que consiste en
insertar instrucciones de computadora de forma encubierta en un programa
informtico para que pueda realizar una funcin no autorizada al mismo tiempo
que su funcin normal.
Manipulacin de los datos de salida Se efecta fijando un objetivo al
funcionamiento del sistema informtico. El ejemplo ms comn es el fraude de que
se hace objeto a los cajeros automticos mediante la falsificacin de instrucciones
para la computadora en la fase de adquisicin de datos. Tradicionalmente esos
fraudes se hacan a base de tarjetas bancarias robadas, sin embargo, en la
actualidad se usan ampliamente equipo y programas de computadora
especializados para codificar informacin electrnica falsificada en las bandas
magnticas de las tarjetas bancarias y de las tarjetas de crdito.
Fraude efectuado por manipulacin informtica aprovecha las repeticiones
automticas de los procesos de cmputo. Es una tcnica especializada que se
denomina "tcnica del salchichn" en la que "rodajas muy finas" apenas
perceptibles, de transacciones financieras, se van sacando repetidamente de una
cuenta y se transfieren a otra.
Falsificaciones informticas.
Como objeto Cuando se alteran datos de los documentos almacenados en forma
computarizada.
Como instrumentos Las computadoras pueden utilizarse tambin para efectuar
falsificaciones de documentos de uso comercial. Cuando empez a disponerse de
fotocopiadoras computarizadas en color a base de rayos lser surgi una nueva
generacin de falsificaciones o alteraciones fraudulentas. Estas fotocopiadoras
pueden hacer copias de alta resolucin, pueden modificar documentos e incluso
pueden crear documentos falsos sin tener que recurrir a un original, y los
documentos que producen son de tal calidad que slo un experto puede
diferenciarlos de los documentos autnticos.
Daos o modificaciones de programas o datos computarizados.

Sabotaje informtico: Es el acto de borrar, suprimir o modificar sin autorizacin


funciones o datos de computadora con intencin de obstaculizar el funcionamiento
normal del sistema.
Las tcnicas que permiten cometer sabotajes informticos son:
Virus: Es una serie de claves programticas que pueden adherirse a los
programas legtimos y propagarse a otros programas informticos. Un virus puede
ingresar en un sistema por conducto de una pieza legtima de soporte lgico que
ha quedado infectada, as como utilizando el mtodo del Caballo de Troya.
Gusanos: Se fabrica de forma anloga al virus con miras a infiltrarlo en programas
legtimos de procesamiento de datos o para modificar o destruir los datos, pero es
diferente del virus porque no puede regenerarse. En trminos mdicos podra
decirse que un gusano es un tumor benigno, mientras que el virus es un tumor
maligno. Ahora bien, las consecuencias del ataque de un gusano pueden ser tan
graves como las del ataque de un virus: por ejemplo, un programa gusano que
subsiguientemente se destruir puede dar instrucciones a un sistema informtico
de un banco para que transfiera continuamente dinero a una cuenta ilcita.
Bomba lgica o cronolgica: Exige conocimientos especializados ya que requiere
la programacin de la destruccin o modificacin de datos en un momento dado
del futuro.
Ahora bien, al revs de los virus o los gusanos, las bombas lgicas son difciles de
detectar antes de que exploten; por eso, de todos los dispositivos informticos
criminales, las bombas lgicas son las que poseen el mximo potencial de dao.
Su detonacin puede programarse para que cause el mximo de dao y para que
tenga lugar mucho tiempo despus de que se haya marchado el delincuente. La
bomba lgica puede utilizarse tambin como instrumento de extorsin y se puede
pedir un rescate a cambio de dar a conocer el lugar en donde se halla la bomba.
Acceso no autorizado a servicios y sistemas informticos Por motivos diversos:
desde la simple curiosidad, como en el caso de muchos piratas informticos
(hackers) hasta el sabotaje o espionaje informtico.
Piratas informticos o hackers: El acceso se efecta a menudo desde un lugar
exterior, situado en la red de telecomunicaciones, recurriendo a uno de los
diversos medios que se mencionan a continuacin.
El delincuente puede aprovechar la falta de rigor de las medidas de seguridad
para obtener acceso o puede descubrir deficiencias en las medidas vigentes de
seguridad o en los procedimientos del sistema. A menudo, los piratas informticos
se hacen pasar por usuarios legtimos del sistema; esto suele suceder con
frecuencia en los sistemas en los que los usuarios pueden emplear contraseas
comunes o contraseas de mantenimiento que estn en el propio sistema.

Reproduccin no autorizada de programas informticos de proteccin legal: Esta


puede entraar una prdida econmica sustancial para los propietarios legtimos.
Algunas jurisdicciones han tipificado como delito esta clase de actividad y la han
sometido a sanciones penales.
El problema ha alcanzado dimensiones transnacionales con el trfico de esas
reproducciones no autorizadas a travs de las redes de telecomunicaciones
modernas.
Al respecto, consideramos, que la reproduccin no autorizada de programas
informticos no es un delito informtico debido a que el bien jurdico a tutelar es la
propiedad intelectual.

CONCLUSIN
En el presente ensayo se observa y se reafirma como se seala que el delito
informtico se caracteriza por las dificultades que entraa descubrirlo, probarlo y
perseguirlo.
Con el documento anterior nos dimos cuenta la importancia para nuestra empresa
y para nosotros lo que es tener el conocimiento de los elementos que puedan
afectar nuestra seguridad de la informacin de nuestras organizaciones, nos
queda claro tambin que es lo que debemos tener en cuenta para implementar en
nuestras empresas para combatir los delitos informticos.

También podría gustarte