Está en la página 1de 19

DERECHO

INFORMTICO
DELITOS INFORMTICOS

INTRODUCCIN
Los ataques contra los sistemas de informacin constituyen una
amenaza para la creacin de una sociedad de la informacin ms
segura y de un espacio de libertad, seguridad y justicia.

Acceso ilegal

ATAQUES
MALINTENCIONADOS

Difusin de programas
perjudiciales
Ataques por denegacin
de servicio
Nuevas formas de
ataques

Mapa Conceptual 8
Delitos informticos

Redaccin
Conceptos y
caractersticas
Naturaleza
Clasificacin

Naturaleza

DELITOS
INFORMTICOS

Derecho penal
Preventivo

Formas de control

Situacin
internacional

Correctivo
Estados Unidos
Europa

Situacin
nacional

Cdigo Penal
Federal

DELITOS INFORMTICOS
Los delitos informticos son actitudes contrarias a los intereses
de las personas en que se tiene a las computadoras como
instrumento o fin (concepto tpico) o las conductas tpicas,
antijurdicas y culpables en las que se tiene a las computadoras
como instrumento o fin (concepto tpico)
Segn un estudio publicado en el Manual de las Naciones Unidas en
la prevencin y control de delitos informticos, 90% de los delitos
realizados mediante la computadora fueron ejecutados por
empleados de la propia empresa afectada. Asimismo, otro reciente
estudio realizado en Amrica del Norte y Europa indic que 73% de
las intrusiones cometidas eran atribuibles a fuentes interiores y slo
23% a la actividad delictiva externa.

Figura 8.1
Caractersticas de los
delitos informticos
DELITOS
INFORMTICOS

Dolosos

Conductas
de cuello
blanco
Acciones
ocupacionales

Difciles de
probar

Enormes prdidas
econmicas

No se
denuncian
Facilidades de
tiempo y
espacio

CLASIFICACIN
COMO INSTRUMENTO O MEDIO
En esta categora tenemos a aquellas conductas que se valen de las
computadoras como mtodo, medio o smbolo en la comisin del ilcito,
por ejemplo:
Falsificacin de documentos va computarizada (tarjetas de crdito, cheques,
etctera).
Variacin de los activos y pasivos en la situacin contable de las empresas.
Planeacin o simulacin de delitos convencionales (robo, homicidio, fraude,
etctera).
Robo de tiempo de computadora.
Lectura, sustraccin o copiado de informacin confidencial.
Modificacin de datos tanto en la entrada como en la salida.
Aprovechamiento indebido o violacin de un cdigo para penetrar a un
sistema con el fin de introducir instrucciones inapropiadas (esto es lo que se
conoce en el medio como el mtodo del caballo de Troya).

CLASIFICACIN
COMO INSTRUMENTO O MEDIO
Variacin en cuanto al destino de pequeas cantidades de dinero hacia una
cuenta bancaria apcrifa, mtodo conocido como la tcnica de salami
Uso no autorizado de programas de cmputo.
Insertar instrucciones que provocan interrupciones en la lgica interna de los
programas, a fin de obtener beneficios.
Alteracin en el funcionamiento de los sistemas.
Obtencin de la informacin residual impresa en papel o cinta magntica
luego de la ejecucin de trabajos.
Acceso a reas informatizadas en forma no autorizada.
Intervencin de las lneas de comunicacin de datos o teleproceso.

CLASIFICACIN
COMO FIN U OBJETIVO
En esta categora encuadramos a las conductas que van dirigidas en
contra de la computadora, accesorios o programas como entidad fisica.
Algunos ejemplos son los siguientes:
Programacin de instrucciones que producen un bloqueo total al sistema.
Destruccin de programas por cualquier mtodo.
Dao a la memoria.
Atentado fsico contra la mquina o sus accesorios (discos, cintas,
terminales, etctera).
Sabotaje poltico o terrorismo en que se destruya o surja un apoderamiento
de los centros neurlgicos computarizados.
Secuestro de soportes magnticos en los que figure informacin valiosa con
fines de chantaje, pago de rescate, etctera.

TIPOS DE ATAQUES CONTRA LOS


SISTEMAS DE INFORMACIN
En el texto Seguridad de las redes y de la informacin: propuesta para
un enfoque poltico europeo, la Comisin de las Comunidades Europeas,
propuso la descripcin siguiente sobre las amenazas contra los sistemas
informticos:
Acceso no autorizado a sistemas de informacin: esto incluye el concepto de
piratera informtica, la cual consiste en tener acceso de manera no autorizada a
una computadora o a una red de computadoras
La perturbacin de los sistemas de informacin. Uno de los medios mas
conocidos de denegar o deteriorar los servicios ofrecidos por Internet es el
ataque de tipo denegacin de servicio (DdS) Que tienen por objeto sobrecargar
los servidores o los proveedores de servicios Internet (PSI) con mensajes
generados automticamente.
Ejecucin de programas informticos perjudiciales que modifican o destruyen
datos: el tipo ms conocido de programa informtico malintencionado es el virus.

Intervencin de las comunicaciones: la intervencin malintencionada de


comunicaciones afecta los requisitos de confidencialidad e integridad de los
usuarios. Se le denomina a menudo sniffing (intromisin)
Declaraciones falsas: los sistemas de informacin ofrecen nuevas
posibilidades de declaraciones falsas y de fraude. El hecho de usurpar la
identidad de otra persona en Internet y de utilizarla con fines malintencionados
se llama spoofing (modificacin de los datos)

CLASIFICACIN DE LAS NACIONES UNIDAS


Por su parte, el Manual de las Naciones Unidas para la prevencin y control de
delitos informticos, seala que cuando el problema se eleva a la escena
internacional, de magnifican los inconvenientes y las insuficiencias, por cuanto
los delitos informticos constituyen una nueva forma de crimen transnacional y su
combate requiere de una eficaz cooperacin internacional.
Asimismo, la ONU resume de la siguiente manera los problemas que rodean a la
cooperacin internacional en el rea de delitos informticos:
Falta de acuerdos
globales en clasificacin
Ausencia de acuerdos
globales en definicin

PROBLEMAS DE LA
COOPERACIN
INTERNACIONAL

Falta de especializacin
de las policas
No existe uniformidad
Carcter transnacional de
los delitos
Ausencia de tratados
de extradicin

Figura 8.2
Clasificacin de los
delitos informticos

Acceso no autorizado

Espionaje

Destruccin de datos

Hackers

Infraccin a
derechos de autor

Piratera

Intervencin de e-mail

Terrorismo

Fraudes electrnicos

Sabotaje

Transferencia de
fondos

Cdigo Penal
Federal

DELITOS
INFORMTICOS

FORMAS DE CONTROL
PREVENTIVO
Este tipo de ilcitos requieren de un necesario control, manifestado en su funcin
preventiva a travs de diversas formas de carcter administrativo, informativo y
tcnico, entre las que se encuentran las siguientes:
Elaboracin de examen psicomtrico previo al
ingreso al rea de sistemas
Introduccin de clusulas especiales en los
contratos de trabajo
Establecimiento de un cdigo tico de
manera interna en las empresas

CONTROL
PREVENTIVO

Adoptar estrictas medidas en el acceso y


control de las reas informticas
Capacitacin adecuada del personal informtico,
a fin de evitar actitudes negligentes
Identificacin y segregacin del personal
informtico descontento
Rotacin en el uso de claves de acceso
(passwords) al sistema

FORMAS DE CONTROL
CORRECTIVO
Este podra darse en la medida en que se introduzca un conjunto de
disposiciones jurdicas especficas en los cdigos penales sustantivos, ya
que en caso de considerar este tipo de ilcitos como figuras anlogas
existentes, se corre el riesgo de alterar flagrantemente el principio de
legalidad de las penas (nulla pena sine legem).
El objetivo de la creacin de un espacio de libertad, seguridad y justicia
debe ser alcanzado mediante la prevencin y la lucha contra la
delincuencia, organizada o no, incluido el terrorismo, mediante una
cooperacin ms estrecha entre los servicios represivos y las autoridades
judiciales de los distintos Estados interesados, al uniformar las legislaciones
y las normas en materia de cooperacin policial y judicial penal.

SITUACIN INTERNACIONAL

ESTADOS UNIDOS
ALEMANIA
AUSTRIA
GRAN BRETAA
HOLANDA
FRANCIA
ESPAA

SITUACIN NACIONAL
En Mxico, los delitos informticos estn regulados en el Cdigo
Penal Federal, en el ttulo noveno, referido a la revelacin de
secretos y acceso ilcito a sistemas y equipos de informtica, que en
su capitulo II enuncia los artculos:
Artculo 211 bis 1
Artculo 211 bis 2
Artculo 211 bis 3
Artculo 211 bis 4
Artculo 211 bis 5
Artculo 211 bis 6
Artculo 211 bis 7

TRMINOS CLAVE

Delitos de
cuello blanco

Son los cometidos por gente con alto


estatus
socioeconmico
y
con
preparacin tcnica o profesional en
alguna ciencia.

Actos ilcitos en que se tiene a las


computadoras como instrumento o fin.

Denegacin
de servicios

Delitos
informticos

Este delito perturba los sistemas de


informacin mediante ataques que inundan o
saturan los servidores de Internet y no
permiten su acceso.

TRMINOS CLAVE
Aprovechamiento indebido o
violacin de un cdigo para
penetrar a un sistema con el fin
de
introducir
instrucciones
inapropiadas.

Piratera
informtica

Mtodo del
Caballo de Troya

Accin que consiste en tener acceso de


manera no autorizada a una computadora o
a una red de computadoras.

Este delito implica modificar los datos para


cometer fraude.

Spoofing

TRMINOS CLAVE

Tcnica
de salami

Es la desviacin del destino de pequeas


cantidades de dinero hacia una cuenta
bancaria apcrifa.

Es el envo masivo de correos electrnicos en


forma deliberada, con el propsito de bloquear
un sistema.

Spamming

También podría gustarte