Delitos Informáticos

16
República Bolivariana de Venezuela Ministerio del Poder Popular para la Educación Universitaria, Ciencia y Tecnología Universidad Politécnica Territorial del Estado Trujillo “Mario Briceño Iragorry” Integrantes: Contreras Hernán C.I N° 12.540.916 Zabala Darlis C.I N° 13.261.693 Proyecto III Informática Sección: Nocturna Marzo, 2015

description

Revista con temas relacionados a los Delitos Informáticos

Transcript of Delitos Informáticos

República Bolivariana de Venezuela Ministerio del Poder Popular para la Educación Universitaria,

Ciencia y Tecnología Universidad Politécnica Territorial del Estado Trujillo

“Mario Briceño Iragorry”

Integrantes:

Contreras Hernán C.I N° 12.540.916 Zabala Darlis C.I N° 13.261.693 Proyecto III Informática Sección: Nocturna

Marzo, 2015

En la actualidad el internet se caracteriza por el desarrollo de tecnología en

todas sus formas y, por ello nos encontramos ante un complejo mundo de

comunicaciones a través de dispositivos como satélites, redes, computadoras,

fibra óptica, televisores, entre otros, a través de los cuales podemos navegar en el

denominado ciberespacio.

Los efectos de la nueva tecnología se hacen sentir en los distintos sectores

de la sociedad como lo es en la economía, la política, la educación, el

entretenimiento entre otras. Así pues, la sociedad encontró nuevas formas de

interrelacionarse (compras on-line, chats, e-mail, educación a distancia, foros de

discusión, entre otros.), y este fenómeno ha traído y traerá cambios, por lo que es

imprescindible estar preparados para enfrentar una evolución tecnológica

acelerada, para que no se produzcan los efectos negativos.

Como hemos visto, los beneficios que ha traído esta evolución son de gran

significación para la sociedad, pero como proceso también conlleva al desarrollo

tan amplio de las tecnologías informáticas ofrece un aspecto negativo: ha abierto

la puerta a conductas antisociales y delictivas que se manifiestan de formas que

hasta ahora no era posible imaginar. Los sistemas de computadoras ofrecen

oportunidades nuevas y sumamente complicadas de infringir la ley, y han creado

la posibilidad de cometer delitos de tipo tradicional en formas no tradicionales.

En los últimos tiempos, ha sido evidente que la sociedad ha utilizado de

manera benéfica los avances derivados de la tecnología

en diversas actividades; sin embargo, es necesario que

se atiendan y regulen las cada vez más frecuentes

consecuencias del uso indebido de las computadoras y

los sistemas informáticos en general.

Según varios autores el delito informático puede definirse de la siguiente

manera:

Rafael Fernández Calvo, en su revista "El tratamiento de llamado delito

informático" en el proyecto de ley Orgánico del Código Penal: reflexiones y

propuestas de la CLI (“Comisión de libertades e informática") en Informática y

Derecho. Septiembre 1987. Pp.1150, define al delito informático como "la

realización de una acción que, reuniendo las características que delimitan el

concepto de delito, se ha llevado a cabo utilizando un elemento informático o

telemático contra los derechos y libertades de los ciudadanos definidos en el título

I de la Constitución Española".

María de la Luz Lima, en su revista "Delitos

Electrónicos" en Criminalidad. México. Academia

Mexicana de Ciencias Penales. Ed. Porrúa. No. 1-

6. Año L. Enero-Junio 1984. Pp.100., dice que el

"delito informático en un sentido amplio es

cualquier conducta criminógena o criminal que en

su realización hace uso de la tecnología electrónica ya sea como método, medio o

fin y que, en sentido estricto, el delito informático, es cualquier acto ilícito penal en

el que las computadoras, sus técnicas y funciones desempeñan un papel ya sea

con método, medio o fin".

El Dr. Julio Téllez Valdés, en su libro Derecho Informático. 2a. ed. México.

Ed. Mc Graw Hill 1996. Pp. 103-104, menciona dos clasificaciones del Delito

Informático para efectos de conceptualización, que parte de lo típico y lo atípico.

En el cual en el concepto típico de Delitos Informáticos nos dice que "son las

conductas típicas, antijurídicas y culpables en que se tiene a las computadoras

como instrumento o fin". En el concepto atípico menciona que "son actitudes

ilícitas en que se tiene a las computadoras como instrumento o fin".

Analizando las opiniones anteriores podemos definir que el delito

informático, es cualquier actividad ilegal que implica en figuras tradicionales ya

conocidas como robo, hurto, fraude, falsificación, perjuicio, estafa y sabotaje, pero

siempre que involucre la informática de por medio para cometer la ilegalidad.

Según lo investigado, la Organización de las Naciones Unidas (ONU) define

tres tipos de delitos informáticos:

Fraudes cometidos mediante manipulación de computadoras

Manipulación de los datos de entrada.

Daños o modificaciones de programas o datos computarizados

Estos delitos son los más frecuentes, ya que

no estamos exentos de ser víctimas de la

delincuencia, a través de clonación de tarjetas

inteligentes o de telecajeros, robo o destrucción

de bases de datos, la extorsión, entre otros. Esto, debido a la incorporación de

nuevas tecnologías en el funcionamiento de las empresas, además del uso cada

vez más común que hacen los ciudadanos de los servicios de Internet, tales como:

compras online, transacciones bancarias, que han propiciado el aumento de estos

delitos. El sector bancario nacional es uno de los más perjudicados por estas

irregularidades, donde se presentan diversas modalidades de fraudes, así como

usos indebidos de la información de los clientes, originándoles así pérdidas de

dinero.

Según la Organización de las Naciones Unidas (ONU), el delito informático

está compuesto de dos tipos de actores o personas involucradas en una actividad

delictiva, los cuales se denominan Sujeto Activo; que es el que comete el delito,

el cual posee habilidades para el manejo de sistemas informáticos, y el Sujeto

Pasivo; que es aquella persona que es víctima del delito informático, estas

pueden ser individuos, instituciones crediticias, gubernamentales, entre otras.

Los delitos informáticos se pueden clasificar en: sabotaje informático, que

es aquel que se produce cuando intencionalmente

alguien borra, suprime, o modifica un archivo o

programa con el fin de obstaculizar su buen

funcionamiento, el virus, es una serie de claves

programáticas que pueden adherirse a los

programas legítimos y propagarse a otros

programas informáticos. Un virus puede ingresar en un sistema por conducto de

una pieza legítima de soporte lógico que ha quedado infectada, también existen

los llamados gusanos, se fabrica en forma análoga al virus con miras a infiltrarlo

en programas legítimos de procesamiento de datos o para modificar o destruir los

datos, pero es diferente del virus porque no puede regenerarse. En términos

médicos podría decirse que un gusano es un tumor benigno, mientras que el virus

es un tumor maligno. Ahora bien, las consecuencias del ataque de un gusano

pueden ser tan graves como las del ataque de un virus; y unos de los más dañinos

o peligrosos como lo es la bomba lógica o cronológica, exige conocimientos

especializados ya que requiere la programación de la

destrucción o modificación de datos en un momento dado del

futuro. Ahora bien, al revés de los virus o los gusanos, las

bombas lógicas son difíciles de detectar antes de que exploten;

por eso, de todos los dispositivos informáticos criminales, las

bombas lógicas son las que poseen el máximo potencial de daño. Su detonación

puede programarse para que cause el máximo de daño y para que tenga lugar

mucho tiempo después de que se haya marchado el delincuente. La bomba lógica

puede utilizarse también como instrumento de extorsión y se puede pedir un

rescate a cambio de dar a conocer el lugar donde se halla la bomba.

Algunas recomendaciones según Convenio de Ciberdelincuencia del

Consejo de Europa, para hacer frente a estos Delitos Informáticos:

Mantenerse informado, revisar la confiabilidad de los sitios

de comercio electrónico.

Con el software de su computadora, el antivirus deben

estar activados y actualizados. Evite tener copias piratas, y

sobre todo, no instalar aplicaciones de dudosa

procedencia.

Moderar la información que los empleados reciben de la empresa a través de

un perfil profesional. Es decir, el contable tiene que acceder a la información de

contabilidad de la empresa, pero un secretario no.

Evitar hacer copias de seguridad en CD´s, DVD´s, dispositivos de

almacenamiento o servidores de uso común que

puedan estar al alcance de los empleados.

No suministre ningún tipo de documentación personal

que pueda ser usada para realizar transacciones

fraudulentas.

Si pagas en un local con algún instrumento análogo, no lo pierdas de vista.

Se debe mantener bajo observación las redes sociales visitadas por los niños

evitando que sean víctimas de la pornografía infantil.

Ser muy cuidadosos al momento de realizar alguna transacción en los cajeros

automáticos, no permitir que otras personas estén detrás viendo.

El uso de ordenadores públicos, como los que están en

los ciber, no son recomendables para realizar operaciones

financieras.

No realizar transacciones online a través de teléfonos

inteligentes.

Título I

Disposiciones Generales

Artículo 1.-

Objeto de la ley. La presente ley tiene por objeto la protección integral de los

sistemas que utilicen tecnologías de información, así como la prevención y

sanción de los delitos cometidos contra tales sistemas o cualquiera de sus

componentes o los cometidos mediante el uso de dichas tecnologías.

Título II

De los delitos

Capítulo I

De los Delitos Contra los Sistemas que Utilizan Tecnologías de Información

Artículo 6.-

Acceso indebido: El que sin la debida autorización o excediendo la que hubiere

obtenido, acceda, intercepte, interfiera o use un sistema que utilice tecnologías de

información, será penado con prisión de uno a cinco años y multa de diez a

cincuenta unidades tributarias

Artículo 7.-

Sabotaje o daño a sistemas: El que destruya, dañe, modifique o realice cualquier

acto que altere el funcionamiento o inutilice un sistema que utilice tecnologías de

información o cualquiera de los componentes que lo conforman, será penado con

prisión de cuatro a ocho años y multa de cuatrocientas a

ochocientas unidades tributarias.

Incurrirá en la misma pena quien destruya, dañe, modifique o inutilice la data o la

información contenida en cualquier sistema que utilice tecnologías de información

o en cualquiera de sus componentes.

La pena será de cinco a diez años de prisión y multa de

quinientas a mil unidades tributarias, si los efectos indicados

en el presente artículo se realizaren mediante la creación,

introducción o transmisión, por cualquier medio, de un virus o

programa análogo.

Artículo 8.-

Sabotaje o daño culposos: Si el delito previsto en el artículo anterior se

cometiere por imprudencia, negligencia, impericia o inobservancia de las normas

establecidas, se aplicará la pena correspondiente según el caso, con una

reducción entre la mitad y dos tercios.

Artículo 9.-

Acceso indebido o sabotaje a sistemas protegidos: Las penas previstas en los

artículos anteriores se aumentarán entre una tercera parte y la mitad cuando los

hechos allí previstos o sus efectos recaigan sobre cualquiera de los componentes

de un sistema que utilice tecnologías de información

protegido por medidas de seguridad, que esté

destinado a funciones públicas o que contenga

información personal o patrimonial de personas

naturales o jurídicas

Artículo 10.-

Posesión de equipos o prestación de servicios de sabotaje: El que, con el

propósito de destinarlos a vulnerar o eliminar la seguridad de cualquier sistema

que utilice tecnologías de información, importe, fabrique, posea, distribuya, venda

o utilice equipos, dispositivos o programas; o el que ofrezca o preste servicios

destinados a cumplir los mismos fines, será penado con prisión de tres a seis años

y multa de trescientas a seiscientas unidades tributarias.

Artículo 11.-

Espionaje informático: El que indebidamente obtenga, revele o difunda la data o

información contenidas en un sistema que utilice tecnologías de información o en

cualquiera de sus componentes, será penado con prisión de cuatro a ocho años y

multa de cuatrocientas a ochocientas unidades tributarias.

La pena se aumentará de un tercio a la mitad, si el delito

previsto en el presente artículo se cometiere con el fin de

obtener algún tipo de beneficio para sí o para otro.

El aumento será de la mitad a dos tercios, si se pusiere en

peligro la seguridad del Estado, la confiabilidad de la

operación de las instituciones afectadas o resultare algún

daño para las personas naturales o jurídicas como consecuencia de la revelación

de las informaciones de carácter reservado.

Artículo 12.-

Falsificación de documentos: El que, a través de cualquier medio, cree,

modifique o elimine un documento que se encuentre incorporado a un sistema que

utilice tecnologías de información; o cree, modifique o elimine datos del mismo; o

incorpore a dicho sistema un documento inexistente, será penado con prisión de

tres a seis años y multa de trescientas a seiscientas unidades tributarias.

Cuando el agente hubiere actuado con el fin de procurar para sí o para otro algún

tipo de beneficio, la pena se aumentará entre un tercio y

la mitad

El aumento será de la mitad a dos tercios si del hecho

resultare un perjuicio para otro.

El sitio a donde debe acudir la persona que sea víctima de un delito

informático

La persona natural o jurídica como víctima,

vista directamente la ofendida por este hecho ilícito,

para hacer valer sus derechos e intereses, debe

acudir a la Fiscalía General del Ministerio Público

más cercana, porque es el Fiscal quien ordena y

dirige la investigación penal de la perpetración de los hechos punibles para hacer

constar su comisión con todas las circunstancias que puedan influir en la

calificación y responsabilidad de los autores o las autoras y demás paticipantes.

Algunos delitos informáticos más relevantes que hemos investigado

son:

Diario de Los Andes.11/10/2014. 20 años de cárcel para el “maestro violador

de Carache” por abusar de dos niñas durante un año: Ante la contundencia de

las pruebas presentadas por el Ministerio Público, fue condenado a 20 años de

prisión el docente José Regulo Briceño Materano (34), tras admitir su

responsabilidad en el abuso sexual a dos niñas de 7 y 8 años de edad, situación

detectada el 29 de septiembre de 2014 en un centro escolar rural del sector Puerta

Arriba, municipio Carache del estado Trujillo.

En la audiencia preliminar, la fiscal 9ª auxiliar de esa región andina, Yaneth

Palomino, ratificó la acusación contra Briceño Materano, por los delitos de abuso

sexual a niñas, amenaza agravada y exhibición pornográfica de niños.

Tales delitos están previstos y sancionados en las

leyes orgánicas para la Protección de Niños, Niñas y

Adolescente, Sobre el Derecho de las Mujeres a una

Vida Libre de Violencia, así como en la Ley Especial

Contra Delitos Informáticos.

Diario Estadounidense 'The New York Times'. Domingo, 15/02/15 - Piratas

informáticos han robado entre 300 y 900 millones de dólares de bancos en

más de 30 países: Es lo que podría tratare de uno de los

mayores robos bancarios jamás perpetrados. El delito fue

posible a través de la introducción de software dañino en los

ordenadores de estas entidades, lo que ha permitido a los

'hackers' obtener información privilegiada. El delito, detectado

por vez primera por la firma rusa de seguridad informática

Kaspersky Lab, fue posible a través de la introducción de software dañino en los

ordenadores de estas entidades que ha permitido a los 'hackers' obtener

información privilegiada desde códigos de acceso hasta imágenes de las

cámaras de estos bancos.

Diario: The New York Times, lunes, 19/01/15 - La NSA se infiltró en los

sistemas norcoreanos antes del ciberataque a Sony: La agencia de Seguridad

Nacional se infiltró en los sistemas informáticos de Corea del Norte en 2010 a

través de redes chinas. Para infiltrarse en los sistemas informáticos norcoreanos,

la NSA entró en redes chinas a través de conexiones en Malasia con ayuda de

Corea del Sur y otros aliados, agrega el NYT. Un programa de la agencia de

seguridad expandió "malware" para hacer un

seguimiento de los trabajos internos de muchas de las

computadoras y las redes utilizadas por los piratas

informáticos de Corea del Norte, una fuerza que el

ejército surcoreano cifró recientemente en torno a 6.000

personas, de acuerdo con el periódico.

Existen muchos beneficios en los medios de comunicación

y en el uso de la Informática, ya que nos han aportado

grandes avances en la actualidad, sobre todo nos han

permitido realizar procesos de forma más rápida, eficiente y

en tiempo real, como es el caso de las transferencias bancarias, compras

electrónicas, pero debemos analizar y tomar en cuenta que así como existen

ventajas que nos generan estos grandes avances también existen desventajas

que traen como consecuencias las conductas delictivas, específicamente en el

campo de la informática

Estos delitos informáticos son cometidos por

personas con ayuda de la computadora, son verdaderos

genios de la informática, logran entrar sin permiso en

ordenadores y redes ajenas, husmean, rastrean hasta que

consiguen dañar o contaminar tus tarjetas de memorias. Por

eso debemos tomar todas las posibles medidas preventivas

para evitar ser víctimas de estos delitos:

No todas las personas que conocemos a través de internet tienen buenas

intenciones, muchas son malintencionadas y estafadoras, evita darles

confianza, y sobre todo ampliarle información que sea de tu privacidad.

Mantén actualizado en tu pc un antivirus de seguridad.

Evita dejar documentos personales en ciber, ya que esto

se prestaría para la falsificación de éstos y perjudicar tu

identidad.

Usa claves y contraseñas de difícil acceso para tu pc, teléfonos móviles y

cajeros automáticos.

Tener mucha precaución al compartir por internet fotografías, videos,

documentos, ya que éstos se prestan para ser vulnerados.

Navegar por páginas web seguras y de confianza.

Debemos educar a las personas para hacer una cultura

responsable para el uso de la Internet. Tratar de que las

personas, por medio de la enseñanza, realicen un uso

responsable y correcto de la Internet.

Experiencias Personales de Delitos Informáticos:

En Diciembre del año 2004, fui objeto de clonación de Tarjeta de Débito ya

que retiraron el dinero existente en mi cuenta corriente a través de telecajeros

y puntos de ventas ficticios, puesto que dichos

retiros se reflejaron en el Estado Barinas

encontrándome en Valera Estado Trujillo para el

momento de dicho delito.

Recurrí al Banco a formular el respectivo reclamo,

siendo devuelto dicho dinero en los siguientes quince días afortunadamente,

ya que hay usuarios que no corren con la misma suerte.

Hernán Contreras.

Fue en el año 2000, cuando Melissa que es un macro

virus que infecta documentos de Microsoft Office, al abrir un

archivo de Word en mi PC, infectó la plantilla de documentos

normal.dot, dañando todos los documentos de Word.

Darlis Zabala

Haciendo un análisis concreto del tema que acabamos de tratar, es

importante señalar que se debe de actuar de la manera más

eficaz para evitar este tipo de delitos y que no se sigan

cometiendo con tanta frecuencia, se debe de actuar de una

manera seria y honesta, recurriendo a las diferentes

personalidades que tienen el conocimiento, tanto técnico en

materia de computación, como en lo legal, ya que si no se conoce de la materia,

difícilmente se podrán aplicar sanciones justas a las personas que realizan este

tipo de actividades de manera regular.

La falta de cultura informática es un factor crítico en el impacto de los

delitos informáticos en la sociedad en general, cada vez se requieren mayores

conocimientos en tecnologías de la información, las cuales permitan tener un

marco de referencia aceptable para el manejo de dichas situaciones.

Nuevas formas de hacer negocios como el comercio electrónico puede que

no encuentre el resultado esperado en los individuos

y en las empresas hacia los que va dirigido ésta

tecnología, por lo que se deben crear instrumentos

legales efectivos que ataquen ésta problemática, con

el único fin de tener un marco legal que se utilice como soporte para el manejo de

éste tipo de transacciones.

La humanidad no está frente al peligro de la informática sino frente a la

posibilidad real de que individuos o grupos sin escrúpulos, con aspiraciones de

obtener el poder que la información puede darles, la utilicen para satisfacer sus

propios intereses, a expensas de las libertades individuales y en perjuicio de las

personas. Asimismo, la amenaza futura será directamente proporcional a los

adelantos de las tecnologías informáticas.

Dadas las características de esta problemática sólo a través de una

protección global, desde los distintos sectores del ordenamiento jurídico, es

posible alcanzar una cierta eficacia en la defensa de los ataques a los sistemas

informáticos.

http://www.poderjudicialmichoacan.gob.mx/tribunalm/biblioteca/almadelia/Cap3.ht

m

http://www.alegsa.com.ar/Dic/delito%20informatico.php

http://html.rincondelvago.com/delitos-informaticos_1.html

http://mgocandonarvaez.blogspot.com/2009/06/delitos-informaticos.html

http://elpais.com/tag/delitos_informaticos/a/