Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Los - Delitos - Informxticos Bueno PDF
Los - Delitos - Informxticos Bueno PDF
Nmero 11
Ano 2009
___________________________________________________________
Los Delitos
Informticos
Contenido
1.
INTRODUCCIN..................................................................................................................... 4
1.1. LA PRIVACIDAD EN INTERNET ............................................................................................ 4
1.1.1.
LA CRIPTOGRAFA.................................................................................................. 5
1.1.2. EL ANONIMATO........................................................................................................... 5
1.1.3. EL EMAIL O CORREO ELECTRNICO ............................................................................ 5
1.1.4. LA ESTEGANOGRAFA .................................................................................................. 5
2. CONCEPTO................................................................................................................................. 5
3. TIPOS ......................................................................................................................................... 6
3.1. ATAQUES CONTRA EL DERECHO A LA INTIMIDAD ............................................................. 6
3.2. INFRACCIONES A LA PROPIEDAD INTELECTUAL ................................................................. 6
3.3. SABOTAJES INFORMTICOS ............................................................................................... 6
3.4. FALSEDADES ....................................................................................................................... 7
3.5. FRAUDES O ESTAFAS INFORMTICAS ................................................................................ 7
3.6. AMENAZAS ......................................................................................................................... 7
3.7. CALUMNIAS E INJURIAS...................................................................................................... 7
3.8. PORNOGRAFA INFANTIL.................................................................................................... 8
4. CARACTERSTICAS...................................................................................................................... 8
5. SUJETOS..................................................................................................................................... 9
5.1. TIPOS .................................................................................................................................. 9
5.1.1. SUJETO PASIVO............................................................................................................ 9
5.1.2. SUJETO ACTIVO ........................................................................................................... 9
5.2. PERFIL CRIMINOLGICO................................................................................................... 10
6. LEGISLACIN NACIONAL ......................................................................................................... 12
8. ENTIDADES PARA COMBATIR LOS DELITOS INFRMATICOS .................................................. 15
9. ESTADSTICAS .......................................................................................................................... 16
10. BIBLIOGRAFA........................................................................................................................ 20
1. INTRODUCCIN
Debido a la necesidad que el ser humano tiene de transmitir informacin, a lo largo
de la historia se han creado diferentes mecanismos para su procesamiento, transmisin y
almacenamiento.
As nace la informtica como un conjunto de conocimientos cientficos y tcnicas
que hacen posible el tratamiento automtico de la informacin por medio de
ordenadores1.
1.1.1. LA CRIPTOGRAFA
Proceso consistente en alterar los datos de un mensaje con una clave de manera que
sta quede ilegible y slo pueda ser recuperado mediante la introduccin de esa clave.
Su funcin es garantizar el secreto de la comunicacin entre dos entidades, ya sean
personas u organizaciones.
1.1.2. EL ANONIMATO
1.1.4. LA ESTEGANOGRAFA
2. CONCEPTO
Con delito informtico se define todo acto ilcito penal que ha sido llevado a cabo a
travs de medios informticos y que est ligado a los bienes jurdicos relacionados con
las tecnologas de la informacin o que tiene como fin estos bienes.
Por otro lado, cabe hacer referencia al Convenio de Ciberdelincuencia del Consejo
de Europa2, que los define como actos dirigidos contra la confidencialidad, la
3. TIPOS
El Cdigo Penal, contempla como delitos informticos los siguientes actos3:
3.4. FALSEDADES
Cabe comenzar definiendo qu se entiende por documento. As, podra decirse que
es un soporte material que incorpora o expresa datos.
Se trata en concreto de la falsificacin de tarjetas de crdito y la fabricacin o
tenencia de programas que permitan cometer delitos de falsedad.
Se regula en los artculos 386 y siguientes del Cdigo Penal.
3.6. AMENAZAS
Consisten en el anuncio de un mal futuro ilcito mediante cualquier medio de
comunicacin.
Su finalidad es causar miedo o inquietud en la persona amenazada.
Se regula en los artculos 169 y siguientes del Cdigo Penal.
Por otro lado, una injuria es un delito producido contra la buena fama o el honor de
la persona.
Fuente: http://es.wikipedia.org/wiki/Calumnia
As, sern delitos cuando se propaguen por cualquier medio que se asemeje a la
imprenta o a la radio.
Se regulan en los artculos 205 y siguientes del Cdigo Penal.
4. CARACTERSTICAS
Los delitos informticos son acciones de tipo ocupacional, ya que en la mayora de
los casos, se realizan cuando el sujeto est trabajando o en su puesto de trabajo.
Por ltimo, sealar que en su mayora, slo pueden ser cometidos por personas con
unos determinados conocimientos tcnicos.
De carcter econmico.
5. SUJETOS
5.1. TIPOS
5.1.1. SUJETO PASIVO
Son sujetos activos las personas que comenten el delito, en este caso, de ndole
informtico.
Generalmente son personas con especiales habilidades para el manejo de los
sistemas informticos y en muchos casos trabajan en lugares en los que se maneja
informacin.
Algunos autores, sin embargo, afirman que estas habilidades no son indicadoras de
la delincuencia informtica.
Por ltimo destacar que la nica forma de diferenciar a los distintos delincuentes
informticos es a partir del acto que han cometido.
Es la vctima del delito, que puede ser una persona tanto fsica7 como jurdica8 que
utilice sistemas automatizados de informacin, normalmente a travs de Internet.
Por otro lado, los crackers, son personas que violan la seguridad de un sistema
informtico de forma similar a como lo hara un hacker, slo que a diferencia de este
ltimo, el cracker realiza la intrusin con fines de beneficio personal o para hacer
dao10.
Veamos algunos casos reales:
-Kevin Mitnick empez desde que era un nio a sentir un gran deseo por investigar
cosas y lograr objetivos que en principio le parecan imposibles, hasta que lleg a tener
una gran habilidad para entrar sin autorizacin en servidores, robar informacin, crear
virus
En el ao 1992 el Gobierno de Estados Unidos lo acus de sustraer informacin del
FBI as como de haber entrado sin autorizacin de ningn tipo en ordenadores militares,
convirtindose as en un smbolo entre la comunidad internacional de crackers.
Despus de una persecucin por parte del FBI de 3 aos, fue capturado en el ao
1995 y condenado a 5 aos de prisin.
Fuente: http://es.wikipedia.org/wiki/Dark_heats.
Fuente: http://es.wikipedia.org/wiki/Cracker.
11
Nombre dado a los participantes de comunidades virtuales que tiene una actividad
solamente receptiva, sin contribuir activamente aportando ficheros, escribiendo en grupos de
discusin...(fuente: http://es.wikipedia.org/wiki/Lurker)
10
10
-Robert Tappan Morris fue uno de los precursores de los virus. En el ao 1988
difundi un virus a travs de Internet e infect ms de 6000 servidores conectados.
Fue condenado a 4 aos de prisin y al pago de 10000 dlares de multa.
No aparecen como grupos antisociales, sino disociales, esto es, realizan conductas
transgresoras de las normas sociales, de carcter negativo y destructivas.
Estas personas adoptan un vocabulario propio y caracterstico, incluyendo
numerosos trminos tcnicos.
As, tienden al uso de reglas gramaticales particulares.
En algunas ocasiones llegan a crear un vocabulario propio con la nica intencin de
no dejar ver lo que dicen y de diferenciarse del resto, logrando obtener de este modo
cierto poder.
De este modo, utilizan palabras o frases que literalmente significan una cosa y
quieren decir otra, para lograr confundir al que las recibe, de forma que esa persona
ejecute un programa cuando en realidad ejecutar lo que el hacker desea.
En cuanto a su nombre, nunca utilizan los verdaderos, sino que se esconden tras
pseudnimos.
Estas personas aborrecen ser comparados con los nerds13
12
Persona que investiga los sistemas telefnicos, mediante el uso de tecnologa por el placer de
manipular un sistema tecnolgicamente complejo y en ocasiones tambin para poder obtener
algn tipo de beneficio como llamadas gratuitas(fuente: http://es.wikipedia.org/wiki/Phreaker).
13
Personas que persiguen actividades intelectuales. Son solitarias y excluidas del resto.
Normalmente se asocian con personas de su mismo estilo de vida.
11
Suelen renunciar a actividades de tipo social y/o laboral y si no pueden estar delante
del ordenador pueden tener incluso sndrome de abstinencia.
6. LEGISLACIN NACIONAL
Los delitos informticos, a pesar de no estar reconocidos como un tipo de delito
especfico en la legislacin espaola, se encuentran regulados en numerosas normas16.
14
15
12
intermediarios
en
la
transmisin
de contenidos
por
las
redes
de
16
Segn el CNP.
Artculo 1.1 de la ley 32/2003 General de Telecomunicaciones.
18
Artculo 2 de la ley 1/1996, de 12 de abril.
19
Artculo 1 de dicha LO 15/1999, de 13 de diciembre.
20
Artculo 1 de la ley 34/2002, de 11 de Julio.
17
13
-Artculo 189; Hace referencia a las medidas que se impondran a quien utilice
menores de edad o personas incapaces con fines exhibicionistas o pornogrficos, y
quien produzca, venda o distribuya, exhiba o facilite la produccin, venta, distribucin o
exhibicin de material pornogrfico en cuya elaboracin se hayan utilizado menores de
edad o incapaces.
-Artculo 197; contempla las penas con las que se castigar a quien con el fin de
descubrir los secretos o vulnerar la intimidad de otro, se apodere de cualquier
documentacin o efecto personal, intercepte sus telecomunicaciones o utilice artificios
de escucha, transmisin, grabacin o reproduccin de cualquier seal de comunicacin.
A quien acceda por cualquier medio, utilice o modifique, en perjuicio de terceros, a
datos reservados de carcter personal o familiar, registrados o almacenados en cualquier
tipo de soporte.
Tambin se castiga a quien difunda, revele o ceda a terceros los datos o hechos
descubiertos.
-Los artculos 248 y 249; tratan de las estafas. El artculo 248 se centra en las
estafas llevadas a cabo mediante manipulacin informtica o artificios semejantes a
esta. Prisin de 3 meses a 6 aos.
-Los artculos 255 y 256; recogen las penas que se impondrn a quienes comentan
defraudaciones utilizando, entre otros medios, las telecomunicaciones. Multa de 3 a 12
meses.
14
-Artculo 264.2; hace referencia a las penas que se impondrn al que por cualquier
medio destruya, altere, inutilice o de cualquier modo dae los datos, programas o
documentos electrnicos ajenos contenidos en redes, soportes o sistemas informticos.
Prisin de uno a tres aos y multa de doce a veinticuatro meses
-Artculo 278.1; se refiere a las penas con las que se castigar a quien, por cualquier
medio destruya, altere, inutilice o de cualquier modo dae los datos, programas o
documentos electrnicos ajenos contenidos en redes, soportes o sistemas informticos,
con el fin de descubrir secretos de empresa. Prisin de dos a cuatro aos y multa de
doce a veinticuatro meses.
-Artculo 270; pone de manifiesto las penas con las que se castigar a quienes
reproduzcan, distribuyan o comuniquen pblicamente, una parte o la totalidad de una
obra literaria, artstica o cientfica, con nimo de lucro y perjuicio de terceros. Prisin de
seis meses a dos aos y multa de 12 a 24 meses.
-Artculo 273; establece las penas que se impondrn a quienes sin consentimiento
del titular de una patente, fabrique, importe, posea, utilice, ofrezca o introduzca en el
comercio, objetos que estn bajo el amparo de esos derechos, con fines comerciales o
industriales. Prisin de seis meses a dos aos y multa de 12 a 24 meses.
9. ESTADSTICAS
Francisco Canals, presidente del Observatorio Espaol de Internet, emiti un
informe en el que se pona de manifiesto que 24000 espaoles haban sufrido estafa o
fraude a travs de Internet durante el ao 2002.
Los siguientes datos y grficas23 han sido extrados de www.rediris.es.
RedIRIS es la Red espaola para Interconexin de los Recursos Informticos de las
universidades y los centros de investigacin. Fue fundada en el ao 1988 como un
proyecto del Ministerio de Educacin y Ciencia en colaboracin con Telefnica.
21
16
17
Por ltimo se muestra la evolucin de este tipo de delitos a lo largo de los aos:
18
Durante el ao 2007 la web se eligi como el primer punto de ataque para el intento
de infeccin de vctimas vulnerables (vulnerabilidades en los sistemas PHP instalados, y
errores de programacin y falta de concienciacin de los programadores Web,
vulnerabilidades conocidas en los navegadores ms utilizados, inyeccin de cdigo
SQL, XSS) Estos sitios, una vez estn bajo el control de los atacantes se usan para
lanzar otro tipo de ataques sobre todo de Pishing.
Para finalizar, es necesario decir que el patrn de ataque sigue siendo dirigido,
silencioso e inteligente y siempre con algn trasfondo.
19
10. BIBLIOGRAFA
Derecho Informtico. Julio Tllez Valds. McGrawHill.
Delitos Informticos y Delitos Comunes cometidos a travs de la informtica.
Enrique Orts. Tirant lo Blanch, 2001.
Cibercrimen. Los delitos cometidos a travs de internet. Javier Gustavo
Fernndez. Constitutio Criminalis Carolina, 2007.
www.wikipedia.es
www.rediris.es
20