Está en la página 1de 14

Trabajo presentado al profesor Gilberto Vittini de la

asignatura Informtica I Seg. 86.

Tema:
Delitos Informticos

Integrantes del grupo:

Andreina Prez
2011-4420
Manuel Urbaez
2013-3227
Diego Martnez
2013-3306

Santo Domingo
Rep. Dom.
15/05/014

ndice

Introduccin
Delitos Informticos
2-7
Conclusin
8
Bibliografa
9

1
(Desarrollo)

Introduccin.

A nadie escapa la enorme influencia que ha alcanzado la informtica en


la vida diaria de las personas y organizaciones, y la importancia que tiene su
progreso para el desarrollo de un pas. Las transacciones comerciales, la
comunicacin, los procesos industriales, las investigaciones, la seguridad, la
sanidad, etc. son todos aspectos que dependen cada da ms de un adecuado
desarrollo de la tecnologa informtica.

Junto al avance de la tecnologa informtica y su influencia en casi todas


las reas de la vida social, ha surgido una serie de comportamientos ilcitos
denominados, de manera genrica, delitos informticos.
Debido a lo anterior se desarrolla el presente documento que contiene
una investigacin sobre la temtica de los delitos informticos, de manera que
al final pueda establecerse una relacin con la auditora informtica.
Para lograr una investigacin completa de la temtica se establece la
conceptualizacin respectiva del tema, generalidades asociadas al fenmeno,
estadsticas mundiales sobre delitos informticos, el efecto de stos en
diferentes reas, como poder minimizar la amenaza de los delitos a travs de
la seguridad, aspectos de legislacin informtica, y por ltimo se busca unificar
la investigacin realizada para poder establecer el papel de la auditora
informtica frente a los delitos informticos.

Delitos Informticos

Un delito informtico o ciberdelincuencia es toda aquella accin, tpica,


antijurdica y culpable, que se da por vas informticas o que tiene como
objetivo destruir y daar ordenadores, medios electrnicos y redes de Internet.
Debido a que la informtica se mueve ms rpido que la legislacin, existen
conductas criminales por vas informticas que no pueden considerarse como
delito, segn la "Teora del delito", por lo cual se definen como abusos
informticos, y parte de la criminalidad informtica.
La criminalidad informtica tiene un alcance mayor y puede incluir
delitos tradicionales como el fraude, el robo, chantaje, falsificacin y
la malversacin de caudales pblicos en los cuales ordenadores y redes han
sido utilizados como medio. Con el desarrollo de la programacin y de Internet,
los delitos informticos se han vuelto ms frecuentes y sofisticados.
Existen actividades delictivas que se realizan por medio de estructuras
electrnicas que van ligadas a un sin nmero de herramientas delictivas que
buscan infringir y daar todo lo que encuentren en el mbito informtico:
ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daos en
la informacin (borrado, daado, alteracin o supresin de data crdito), mal
uso de artefactos, chantajes, fraude electrnico, ataques a sistemas, robo de
bancos, ataques realizados por crackers, violacin de los derechos de
autor, pornografa infantil, pedofilia en Internet, violacin de informacin
confidencial y muchos otros.
Actualmente existen leyes que tienen por objeto la proteccin integral de
los sistemas que utilicen tecnologas de informacin, as como la prevencin y
sancin de los delitos cometidos en las variedades existentes contra tales
sistemas o cualquiera de sus componentes o los cometidos mediante el uso de
dichas tecnologas
La criminalidad informtica incluye una amplia variedad de categoras de
crmenes. Generalmente este puede ser dividido en dos grupos:
1. Crmenes que tienen como objetivo redes de computadoras, por
ejemplo, con la instalacin de cdigos, gusanos y archivos

maliciosos, Spam, ataque masivos a servidores de Internet y generacin


de virus.
2. Crmenes realizados por medio de ordenadores y de Internet, por
ejemplo, espionaje, fraude y robo, pornografa infantil, pedofilia, etc.
Un ejemplo comn es cuando una persona comienza a robar informacin
de websites o causa daos a redes o servidores. Estas actividades pueden ser
absolutamente virtuales, porque la informacin se encuentra en forma digital y
el dao aunque real no tiene consecuencias fsicas distintas a los daos
causados sobre los ordenadores o servidores.
En algunos sistemas judiciales la propiedad intangible no puede ser robada
y el dao debe ser visible. Un ordenador puede ser fuente de pruebas y,
aunque el ordenador no haya sido directamente utimarinalizado para cometer
el crimen, es un excelente artefacto que guarda los registros, especialmente en
su posibilidad de codificar los datos. Esto ha hecho que los datos codificados de
un ordenador o servidor tengan el valor absoluto de prueba ante cualquier
corte del mundo.
Los diferentes pases suelen tener polica especializada en la investigacin
de estos complejos delitos que al ser cometidos a travs de internet, en un
gran porcentaje de casos excede las fronteras de un nico pas complicando su
esclarecimiento vindose dificultado por la diferente legislacin de cada pas o
simplemente la inexistencia de sta. Actualmente no existe ninguna definicin
sobre "delito informtico"

Crmenes Especficos.
Spam
El spam, o correo electrnico no solicitado para propsito comercial, es
ilegal en diferentes grados.
La regulacin de la ley en cuanto al Spam en el mundo es relativamente
nueva y por lo general impone normas que permiten la legalidad del spam en
diferentes niveles.

El spam legal debe cumplir estrictamente con ciertos requisitos como


permitir que el usuario pueda escoger el no recibir dicho mensaje publicitario o
ser retirado de listas de correo electrnico.
Dentro de los delitos informticos que relacionan al SPAM existen distintos
tipos:

Spam: Se enva a travs del correo electrnico.

Spam: Este es para aplicaciones de Mensajera Instantnea (Messenger,


etc.).

Spam SMS: Se enva a dispositivos mviles mediante mensajes de texto


o imgenes.

Fraude
El fraude informtico es inducir a otro a hacer o a restringirse en hacer
alguna cosa de lo cual el criminal obtendr un beneficio por lo siguiente:
1. Alterar el ingreso de datos de manera ilegal. Esto requiere que el
criminal posea un alto nivel de tcnica y por lo mismo es comn en
empleados de una empresa que conocen bien las redes de informacin
de la misma y pueden ingresar a ella para alterar datos como generar
informacin falsa que los beneficie, crear instrucciones y procesos no
autorizados o daar los sistemas.
2. Alterar, destruir, suprimir o robar datos, un evento que puede ser difcil
de detectar.
3. Alterar o borrar archivos.

4. Alterar o dar un mal uso a sistemas o software, alterar o reescribir


cdigos con propsitos fraudulentos. Estos eventos requieren de un alto
nivel de conocimiento.
Otras formas de fraude informtico incluye la utilizacin de sistemas de
computadoras para robar bancos, realizar extorsiones o robar informacin
clasificada.

Contenido obsceno u ofensivo


El contenido de un website o de otro medio de comunicacin puede ser
obsceno u ofensivo por una gran gama de razones. En ciertos casos dicho
contenido puede ser ilegal. Igualmente, no existe una normativa legal universal
y la regulacin judicial puede variar de pas a pas, aunque existen ciertos
elementos comunes. Sin embargo, en muchas ocasiones, los tribunales
terminan siendo rbitros cuando algunos grupos se enfrentan a causa de
contenidos que en un pas no tienen problemas judiciales, pero s en otros. Un
contenido puede ser ofensivo u obsceno, pero no necesariamente por ello es
ilegal.
Algunas jurisdicciones limitan ciertos discursos y prohben
explcitamente el racismo, la subversin poltica, la promocin de la violencia,
los sediciosos y el material que incite al odio y al crimen.

Hostigamiento/acoso
El hostigamiento o acoso es un contenido que se dirige de manera
especfica a un individuo o grupo con comentarios vejatorios o insultantes a
causa de su sexo, raza, religin, nacionalidad, orientacin sexual, identidad

etnocultural, etc. Esto ocurre por lo general en canales de conversacin, grupos


o con el envo de correos electrnicos destinados en exclusiva a ofender. Todo
comentario que sea denigrante u ofensivo es considerado como hostigamiento
o acoso.

El acto de destruir los artculos, desaparecer el nombre de un


determinado autor, el 'delete' de los nombres de las publicaciones de un
intelectual, que realizan supuestos guardianes de Wikipedia es otra forma de
acorralamiento o bullying digital, atentando contra los derechos humanos y la
libertad de expresin, mientras no afecten a terceros. Aun el fraude al justificar
por un causal no claro, por decir desaparecer una asociacin cultural y decir
"banda musical promocional".

Trfico de drogas
El narcotrfico se ha beneficiado especialmente de los avances del
Internet y a travs de ste promocionan y venden drogas ilegales a travs de
emails codificados y otros instrumentos tecnolgicos. Muchos narcotraficantes
organizan citas en cafs Internet. Como el Internet facilita la comunicacin de
manera que la gente no se ve las caras, las mafias han ganado tambin su
espacio en el mismo, haciendo que los posibles clientes se sientan ms seguros
con este tipo de contacto. Adems, el Internet posee toda la informacin
alternativa sobre cada droga, lo que hace que el cliente busque por s mismo la
informacin antes de cada compra.

Terrorismo virtual
Desde 2001 el terrorismo virtual se ha convertido en uno de los
novedosos delitos de los criminales informticos los cuales deciden atacar
masivamente el sistema de ordenadores de una empresa, compaa, centro de
estudios, oficinas oficiales, etc. Un ejemplo de ello lo ofrece
un hacker de Nueva Zelanda, Owen Thor Walker (AKILL), quien en compaa de
otros hackers, dirigi un ataque en contra del sistema de ordenadores de
la Universidad de Pennsylvania en 2008.

La difusin de noticias falsas en Internet (por ejemplo decir que va a


explotar una bomba en el Metro), es considerado terrorismo informtico y es
procesable.

Crmenes y delitos informticos en Rep. Dominicana.


Crmenes y delitos de computadora y alta tecnologa en la era de los
convergentes.
Manuel Ramn Vsquez Perrotta, destacado jurista dominicano, afirma que
nos enfrentamos a un tipo de delincuencia cuya inteligencia se encuentra
relacionada de manera directamente proporcional a la gravedad de sus efectos
y debemos responder en consecuencia.
Pases como la repblica dominicana deben prepararse y orientarse hacia la
cultura del cambio dinmico y permanente; en esta situacin, muchas
decisiones correctas debern variarse antes de su cabal ejecucin porque la
realidad especfica a la que le sirven habr evolucionado antes de ese
momento.
En este estado vertiginoso de cosas, la sociedad debe reconocer que el
crimen opera en un horario extendido y generalmente contrapuesto al nuestro
y que su orgullo criminal radica en causar el mayor dao posible sin ser
descubiertos, identificado en el ciberespacio un medio ideal para lograr su
cometido. Poco a poco ha ido en aumento la cantidad y la agresividad de sus
ataques, ahora una ltima versin de su marginidad acusa la logicidad y
razonabilidad criminal de ataques a nuestra integridad, ya no solo moral y
psicolgica, sino tambin fsica; es por ello que a la par de eficientes
instrumentos legales, necesitaremos de una enrgica contrainteligencia de
parte de investigadores, fiscales y jueces de intachable proceder moral y tico.
Delitos informticos:
Una nueva modalidad de crimen.
Aquellos delitos que tienen mtodo o fin los medios tecnolgicos son
conocidos como delitos informticos o, en un sentido ms amplio, delitos de
alta tecnologa. Estos involucran conductas delictivas y antisociables que se
realizan a travs de medios electrnicos a fin causar un dao fsico,
psicolgico, moral y/o econmico a la vctima o daar equipos, redes
informticas y/o componentes de sistemas de informacin.
Aunque los delitos de alta tecnologa son altamente dinmicos, pudiendo

renovarse o surgir nuevos tipos o variantes, la Ley 53-07 sobre crmenes y


delitos de alta tecnologa en la repblica dominicana define estos ltimos como
aquellas conductas atentatorias a los bienes jurdicos protegidos por la
constitucin, las leyes, decretos, reglamentos y resoluciones relacionadas con
los sistemas de informacin.
Entidades encargadas del cumplimiento de la Ley 53-07.
El artculo 30 de la Ley sobre crmenes y delitos de alta tecnologa establece la
creacin y composicin de la comisin internacional contra crmenes y delitos
de alta tecnologa (CICDAT), la cual estar compuesta por un representante de:
a) la procuradura general de la repblica; b) la secretaria de estado de las
fuerzas armadas; c) la secretaria de estado de interior y polica; d) la polica
nacional; e) la direccin nacional de control de drogas (DNCD); f) el
departamento nacional de investigaciones (DNI); g) el instituto dominicano de
las telecomunicaciones (INDOTEL); h) la superintendencia de bancos de la
repblica dominicana.
A travs del artculo 36 de la ley 53-07, se crea el departamento de
investigacin de crmenes y delitos de alta tecnologa (DICAT); como entidad
subordinada a la direccin central de investigaciones criminales de la polica
nacional.
Denominaciones de los delitos de alta tecnologa.
Cibercrimen, ciberdelitos, compudelitos, delitos electrnicos, informticos,
telemticos y de telecomunicaciones son trminos comnmente usados para
referirse a conducta ilegales que utilizan dispositivos electrnicos como medio
o fin de hechos.
En conclusin, no importa la denominacin que se use para los delitos de
alta tecnologa, estos ya estn contemplados y regulados en la legislacin
dominicana; por lo que, su desconocimiento o no intencionalidad no libera al
autor intelectual o material de las penas y sanciones que establece la ley sobre
crmenes y delitos de lata tecnologa.
Delitos relacionados con la privacidad, confidencialidad e integridad de los
datos almacenados.
En esta clasificacin se incluye los eventos de espionaje estatal, poltico,
comercial, industrial e institucional, la manipulacin, la falsedad de
documentos y firmas electrnicas, el copiado ilegal y la destruccin de data,
entre otros.
Delitos relacionados con el material de computadora (hardware).
Estos consisten en delitos como la destruccin o robo de computadoras y sus
perifricos por medios convencionales.

Delitos relacionados con la integridad: moral, mental y fsica de las


personas.
Lamentablemente los delitos de computadora y alta tecnologa han
desbordado el mbito de sus ataques a los bienes y servicios; por lo que, desde
hace tiempo, los compudelincuentes vienen ideando y ejecutando formas de
ataques que atentan contra las personas.
Delitos de telecomunicaciones.
Como se da en los casos del robo y reventa de las seales de televisin por
cable o la elaboracin de dispositivos fraudulentos para la descodificacin de
seales; la generacin de trfico internacional en sentido inverso al normal; los
fraudes de proveedores de servicio de informacin o lneas tipo 1-976; el re
direccionamiento de llamadas de larga distancia; el robo de lnea y otros tantos
que se citan en la ley 53-07.

Necesidad de cooperacin nacional e internacional.


Los delitos de computadoras y alta tecnologa sobrepasan las barreras de los
pases y continentes, convirtindose en una verdadera amenaza y peligro real
para la seguridad personal, organizacional e incluso para la soberana nacional
de cada pas en particular.
Estrategia dominicana para uso responsable del internet.
La comisin nacional para la sociedad de la informacin y el conocimiento
(CNSIC) y el instituto dominicano de las telecomunicaciones (INDOTEL), con la
asesora de la repblica de Colombia, establecieron en abril de 2008 una
alianza que pretende implementar una estrategia nacional que garantice un
uso sano y tico del internet en la repblica dominicana.

Conclusin

En conclusin, no importa la denominacin que se use para los delitos de


alta tecnologa, estos ya estn contemplados y regulados en la legislacin
dominicana; por lo que, su desconocimiento o no intencionalidad no libera al
autor intelectual o material de las penas y sanciones que establece la ley sobre
crmenes y delitos de lata tecnologa.
En este sentido, la informtica puede ser el objeto del ataque o el medio
para cometer otros delitos. La informtica rene unas caractersticas que la
convierten en un medio idneo para la comisin de muy distintas modalidades
delictivas, en especial de carcter patrimonial (estafas, apropiaciones
indebidas, etc.). La idoneidad proviene, bsicamente, de la gran cantidad de
datos que se acumulan, con la consiguiente facilidad de acceso a ellos y la
relativamente fcil manipulacin de esos datos.
La importancia reciente de los sistemas de datos, por su gran incidencia
en la marcha de las empresas, tanto pblicas como privadas, los ha
transformado en un objeto cuyo ataque provoca un perjuicio enorme, que va
mucho ms all del valor material de los objetos destruidos. A ello se une que
estos ataques son relativamente fciles de realizar, con resultados altamente
satisfactorios y al mismo tiempo procuran a los autores una probabilidad
bastante alta de alcanzar los objetivos sin ser descubiertos.

Bibliografa

Wikipedia
Encarta
Internet

También podría gustarte