Está en la página 1de 19

UNIVERSIDAD REGIONAL AUTONOMA DE LOS ANDES

DELITOS INFORMATICOS

Definicin

Crimen electrnico operaciones ilcitas realizadas por medio de internet objetivo destruir y daar ordenadores, medios electrnicos y redes de Internet categoras que definen un delito informtico como el fraude, el robo, chantaje, falsificacin y la malversacin de caudales pblicos en los cuales ordenadores y redes han sido utilizados

Sujetos del delito informtico y bien jurdico

Sujeto activo

El delito informtico no es econmico sino que se relaciona con el deseo de ejercitar, y a veces hacer conocer a otras personas, los conocimientos o habilidades del delincuente en ese campo. Ejemplo HACKER:

Bien jurdico protegido

El objeto jurdico es el bien lesionado o puesto en peligro por la conducta del sujeto activo. Jams debe dejar de existir ya que constituye la razn de ser del delito y no suele estar expresamente sealado en los tipos penales.

Un hacker es un individuo que crea y modifica software y hardware de computadoras, para desarrollar nuevas funciones o adaptar las antiguas, sin que estas modificaciones sean dainas para el usuario del mismo.

HACKERS

CRACKERS

Se utiliza para referirse a las personas que rompen algn sistema de seguridad. Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafo. los crackers destruyen, y cuando crean algo es nicamente para fines personales.

TIPOS DE DELITO INFORMTICOS


FRAUDE

LOS DATOS FALSOS O ENGAOSOS

Conocido tambin como introduccin de datos falsos, es una manipulacin de datos de entrada al computador con el fin de producir o lograr movimientos falsos en transacciones de una empresa. Este tipo de fraude informtico conocido tambin como Manipulacin de datos de entrada, representa el delito informtico ms comn ya que es fcil de cometer y difcil de descubrir. Este delito no requiere de conocimientos tcnicos de informtica y puede realizarlo cualquier persona que tenga acceso a las funciones normales de procesamiento de datos en la fase de adquisicin de los mismos.

LA TCNICA DEL SALAMI

Aprovecha las repeticiones automticas de los procesos de cmputo. Es una tcnica especializada que se denomina tcnica del salchichn en la que rodajas muy finas apenas perceptibles, de transacciones financieras, se van sacando repetidamente de una cuenta y se transfieren a otra. Y consiste en introducir al programa unas instrucciones para que remita a una determinada cuenta los cntimos de dinero de muchas cuentas corrientes. MANIPULACIN DE LOS DATOS DE SALIDA

El ejemplo ms comn es el fraude de que se hace objeto a los cajeros automticos mediante la falsificacin de instrucciones para la computadora en la fase de adquisicin de datos.
PISHING Es una modalidad de fraude informtico diseada con la finalidad de robarle la identidad al sujeto pasivo. El delito consisten obtener informacin tal como nmeros de tarjetas de crdito, contraseas, informacin de cuentas u otros datos personales promedio de engaos.

Sabotaje informtico

Divulgacin no autorizada de datos reservados, es una variedad del espionaje industrial que sustrae informacin confidencial de una empresa. La facilidad de existente para efectuar una copia de un fichero mecanizado es tal magnitud en rapidez y simplicidad que es una forma de delito prcticamente al alcance de cualquiera Algunas jurisdicciones han tipificado como delito esta clase de actividad y la han sometido sanciones penales. El problema ha alcanzado dimensiones transnacionales con el trfico de esas reproducciones no autorizadas travs de las redes de telecomunicaciones modernas.

EL ROBO DE SERVICIOS: HURTO DEL TIEMPO DEL COMPUTADOR

Consiste en el hurto del tiempo de uso de las computadoras, un ejemplo de esto es el uso de Internet, en el cual una empresa proveedora de este servicio proporciona una clave de acceso al usuario de Internet, para que con esa clave pueda acceder al uso de la supercarretera de la informacin, pero sucede que el usuario de ese servicio da esa clave otra persona que no est autorizada para usarlo, causndole un perjuicio patrimonial a la empresa proveedora de servicios.

APROPIACIN DE INFORMACIONES RESIDUALES

Es el aprovechamiento de la informacin abandonada sin ninguna proteccin como residuo de un trabajo previamente autorizado. Toscamente, se traduce en recoger basura. Puede efectuarse fsicamente cogiendo papel de desecho de papeleras o electrnicamente, tomando la informacin residual que ha quedado en memoria o soportes magnticos.

Acceso no autorizado a servicios informticos

Las puertas falsas introducir interrupciones en la lgica de los programas con el objeto de chequear en medio de procesos complejos, si los resultados intermedios son correctos, producir salidas de control con el mismo fin o guardar resultados intermedios en ciertas reas para comprobarlos ms adelante.

LA LLAVE MAESTRA

es un programa informtico que abre cualquier archivo del computador por muy protegido que est, con el fin de alterar, borrar, copiar, insertar o utilizar, en cualquier forma no permitida, datos almacenados en el computador.

LEGISLACIN SOBRE DELITOS INFORMTICOS

Ley Orgnica de Transparencia y Acceso a la Informacin Pblica

Ley de Comercio Electrnico Firmas Electrnicas y Mensajes de Datos


Ley de Propiedad Intelectual Ley Especial Telecomunicaciones Ley de Control (Habeas Data) Cdigo (CPP) de de

Constitucional Penal

Procedimiento

Cdigo (CPC)

de

Procedimiento

Civil

INFRACCIONES INFORMATICAS

Delitos contra la informacin protegida (CPP Art.202)

1. Violentando claves o sistemas 2. Seg. Nacional o secretos comerciales o industriales 3. Divulgacin o utilizacin fraudulenta 4. Divulgacin o utilizacin fraudulenta por custodios 5. Obtencin y uso no autorizado

Destruccin maliciosa de documentos (CCP Art. 262) Falsificacin electrnica (CPP Art. 353)

Daos informticos (CPP Art. 415) 1.Dao dolosamente 2.Serv. pblico o vinculado con la defensa nacional 3.No delito mayor Apropiacin ilcita(CPPArt.553) 1.Usofraudulento 2.Usodemedios (claves, tarjetas magnticas ,etc.) Estafa(CPPArt.563)

DELITOS INFORMTICOS

Phishing: Consiste en el envo de correos


electrnicos que, aparentando originarse de fuentes fiables. Tampering: Modificacin desautorizada de datos o al software de un sistema llegndose, incluso, borrar cualquier informacin.

Scanning: Escudria el contenido de un libro,


peridico, en busca de algo especial para sus intereses. Pharming o cambiazo: Tctica fraudulenta en los contenidos del servidor de nombres de dominio.

CONCLUSIONES:
Hasta hace pocos aos era imposible pensar en una red de comunicacin mundial como es el INTERNET; por lo tanto, es menester que todos los pases del mundo unan sus esfuerzos a fin de evitar la propagacin de los delitos informticos. El uso de la tecnologia ha servido de mucho, sin embargo este desarrollo permite que tambin aparezcan nuevas formas de delinquir. La persona que comete delitos informticos, tiene un perfil diferente al que conocemos del delincuente comn. Las personas que cometen delitos de esta magnitud muchas veces, causan problemas en los sistemas de informacin, por satisfaccin personal, una manera de demostrar sus conocimientos tcnicos, no lo hace por lograr beneficios econmicos. El delito informtico es difcil de perseguir por cuanto, por las cualidades del sujeto activo de este nuevo tipo de infracciones, las huellas del mismo son borradas con cierta facilidad.