Documentos de Académico
Documentos de Profesional
Documentos de Cultura
INFORMTICO
DELITOS INFORMTICOS
INTRODUCCIN
Los ataques contra los sistemas de informacin constituyen una
amenaza para la creacin de una sociedad de la informacin ms
segura y de un espacio de libertad, seguridad y justicia.
Acceso ilegal
ATAQUES
MALINTENCIONADOS
Difusin de programas
perjudiciales
Ataques por denegacin
de servicio
Nuevas formas de
ataques
Mapa Conceptual 8
Delitos informticos
Redaccin
Conceptos y
caractersticas
Naturaleza
Clasificacin
Naturaleza
DELITOS
INFORMTICOS
Derecho penal
Preventivo
Formas de control
Situacin
internacional
Correctivo
Estados Unidos
Europa
Situacin
nacional
Cdigo Penal
Federal
DELITOS INFORMTICOS
Los delitos informticos son actitudes contrarias a los intereses
de las personas en que se tiene a las computadoras como
instrumento o fin (concepto tpico) o las conductas tpicas,
antijurdicas y culpables en las que se tiene a las computadoras
como instrumento o fin (concepto tpico)
Segn un estudio publicado en el Manual de las Naciones Unidas en
la prevencin y control de delitos informticos, 90% de los delitos
realizados mediante la computadora fueron ejecutados por
empleados de la propia empresa afectada. Asimismo, otro reciente
estudio realizado en Amrica del Norte y Europa indic que 73% de
las intrusiones cometidas eran atribuibles a fuentes interiores y slo
23% a la actividad delictiva externa.
Figura 8.1
Caractersticas de los
delitos informticos
DELITOS
INFORMTICOS
Dolosos
Conductas
de cuello
blanco
Acciones
ocupacionales
Difciles de
probar
Enormes prdidas
econmicas
No se
denuncian
Facilidades de
tiempo y
espacio
CLASIFICACIN
COMO INSTRUMENTO O MEDIO
En esta categora tenemos a aquellas conductas que se valen de las
computadoras como mtodo, medio o smbolo en la comisin del ilcito,
por ejemplo:
Falsificacin de documentos va computarizada (tarjetas de crdito, cheques,
etctera).
Variacin de los activos y pasivos en la situacin contable de las empresas.
Planeacin o simulacin de delitos convencionales (robo, homicidio, fraude,
etctera).
Robo de tiempo de computadora.
Lectura, sustraccin o copiado de informacin confidencial.
Modificacin de datos tanto en la entrada como en la salida.
Aprovechamiento indebido o violacin de un cdigo para penetrar a un
sistema con el fin de introducir instrucciones inapropiadas (esto es lo que se
conoce en el medio como el mtodo del caballo de Troya).
CLASIFICACIN
COMO INSTRUMENTO O MEDIO
Variacin en cuanto al destino de pequeas cantidades de dinero hacia una
cuenta bancaria apcrifa, mtodo conocido como la tcnica de salami
Uso no autorizado de programas de cmputo.
Insertar instrucciones que provocan interrupciones en la lgica interna de los
programas, a fin de obtener beneficios.
Alteracin en el funcionamiento de los sistemas.
Obtencin de la informacin residual impresa en papel o cinta magntica
luego de la ejecucin de trabajos.
Acceso a reas informatizadas en forma no autorizada.
Intervencin de las lneas de comunicacin de datos o teleproceso.
CLASIFICACIN
COMO FIN U OBJETIVO
En esta categora encuadramos a las conductas que van dirigidas en
contra de la computadora, accesorios o programas como entidad fisica.
Algunos ejemplos son los siguientes:
Programacin de instrucciones que producen un bloqueo total al sistema.
Destruccin de programas por cualquier mtodo.
Dao a la memoria.
Atentado fsico contra la mquina o sus accesorios (discos, cintas,
terminales, etctera).
Sabotaje poltico o terrorismo en que se destruya o surja un apoderamiento
de los centros neurlgicos computarizados.
Secuestro de soportes magnticos en los que figure informacin valiosa con
fines de chantaje, pago de rescate, etctera.
PROBLEMAS DE LA
COOPERACIN
INTERNACIONAL
Falta de especializacin
de las policas
No existe uniformidad
Carcter transnacional de
los delitos
Ausencia de tratados
de extradicin
Figura 8.2
Clasificacin de los
delitos informticos
Acceso no autorizado
Espionaje
Destruccin de datos
Hackers
Infraccin a
derechos de autor
Piratera
Intervencin de e-mail
Terrorismo
Fraudes electrnicos
Sabotaje
Transferencia de
fondos
Cdigo Penal
Federal
DELITOS
INFORMTICOS
FORMAS DE CONTROL
PREVENTIVO
Este tipo de ilcitos requieren de un necesario control, manifestado en su funcin
preventiva a travs de diversas formas de carcter administrativo, informativo y
tcnico, entre las que se encuentran las siguientes:
Elaboracin de examen psicomtrico previo al
ingreso al rea de sistemas
Introduccin de clusulas especiales en los
contratos de trabajo
Establecimiento de un cdigo tico de
manera interna en las empresas
CONTROL
PREVENTIVO
FORMAS DE CONTROL
CORRECTIVO
Este podra darse en la medida en que se introduzca un conjunto de
disposiciones jurdicas especficas en los cdigos penales sustantivos, ya
que en caso de considerar este tipo de ilcitos como figuras anlogas
existentes, se corre el riesgo de alterar flagrantemente el principio de
legalidad de las penas (nulla pena sine legem).
El objetivo de la creacin de un espacio de libertad, seguridad y justicia
debe ser alcanzado mediante la prevencin y la lucha contra la
delincuencia, organizada o no, incluido el terrorismo, mediante una
cooperacin ms estrecha entre los servicios represivos y las autoridades
judiciales de los distintos Estados interesados, al uniformar las legislaciones
y las normas en materia de cooperacin policial y judicial penal.
SITUACIN INTERNACIONAL
ESTADOS UNIDOS
ALEMANIA
AUSTRIA
GRAN BRETAA
HOLANDA
FRANCIA
ESPAA
SITUACIN NACIONAL
En Mxico, los delitos informticos estn regulados en el Cdigo
Penal Federal, en el ttulo noveno, referido a la revelacin de
secretos y acceso ilcito a sistemas y equipos de informtica, que en
su capitulo II enuncia los artculos:
Artculo 211 bis 1
Artculo 211 bis 2
Artculo 211 bis 3
Artculo 211 bis 4
Artculo 211 bis 5
Artculo 211 bis 6
Artculo 211 bis 7
TRMINOS CLAVE
Delitos de
cuello blanco
Denegacin
de servicios
Delitos
informticos
TRMINOS CLAVE
Aprovechamiento indebido o
violacin de un cdigo para
penetrar a un sistema con el fin
de
introducir
instrucciones
inapropiadas.
Piratera
informtica
Mtodo del
Caballo de Troya
Spoofing
TRMINOS CLAVE
Tcnica
de salami
Spamming