Sei sulla pagina 1di 10

DODANIM BARBOZA GARCA ELIZABETH DANIELA MERCHN CARDOZA NSTOR FABIN BLANCO FLREZ YADITZA SUAREZ DE LA CRUZ DELITOS

INFORMATICOS UNIVERSIDAD POPULAR DEL CESAR - 2011

ABSTRACT La identificacin de los Delitos Informticos tiene sus inicios en los aos 70s; la penalizacin de estos en Colombia nace a partir de millonarias prdidas econmicas y de informacin registradas por diferentes entidades. Este tipo de acto es practicado a travs de herramientas electrnicas y redes de datos, para perjudicar o aprovecharse de archivos privados y a su vez daar ordenadores. Los delitos informticos, son aquellos crmenes realizados para causar algn dao electrnico, alteracin de informacin o robo de ella, la cual es importante para la persona que la posee; entre otros. Adems pueden tener distintas categoras que varan segn el objetivo de su autor y la habilidad de este; estos delitos tambin incluyen otras infracciones conocidas y penalizadas a nivel nacional e internacional segn la gravedad del delito.

INTRODUCCION Actualmente, los sistemas de informacin estn muy integrados en la vida cotidiana de las personas y empresas, ya que estos brindan grandes beneficios en el almacenamiento y facilidad en el acceso a archivos tan solo con tener conexin a una red de datos. Debido a esto, se ha visto una mayor convergencia entre los sistemas de informacin y las redes. Por esta razn, el riesgo de ataques malignos contra dichos sistemas aumenta y Los delitos informticos surgen, gracias a que aquellas personas malintencionadas se aprovechan de todo tipo de individuos que estn interconectados; extraen, alteran y daan informacin, con el fin de beneficiarse o perjudicar a aquellos usuarios. La posibilidad de practicar estos ataques es impresionantemente grande, ya que se pueden hacer con cualquier dispositivo electrnico que pueda acceder a internet o a cualquier tipo de informacin que est al alcance de cualquier persona, ya sea tangible o intangible, y se tenga el conocimiento y los recursos necesarios para cometer tales ataques. Dichas alteraciones pueden adoptar diferentes formas, incluyendo, el acceso ilegal, la difusin de programas perjudiciales y ataques por denegacin de servicio; no importa la ubicacin, la hora, la distancia; ellos se pueden lanzar desde y hacia cualquier lugar en el mundo. Y cada vez ms siguen innovando la forma de cometer estos delitos; se piensa que en un futuro los ataques podran ser distintos, ms eficaces e inesperados.

El delito informtico, tambin denominado como crimen electrnico, es el trmino que se utiliza para definir procedimientos ilcitos realizados por medio de la red o Internet; y que tienen como objetivo infectar o afectar equipos de cmputo, medios electrnicos y redes de Internet. Sin embargo, los delitos informticos se caracterizan por poseer delitos tradicionales como el fraude, el robo, chantaje, falsificacin y la malversacin de caudales pblicos en los cuales las vctimas son aquellas personas o empresas que guardan su informacin, personal o econmica en computadores o redes ya que en estas es, de alguna manera, ms fcil acceder a estas. Con el avance de la programacin y del Internet, los delitos informticos se han vuelto ms frecuentes y sofisticados. Estas actividades criminales son realizadas por cualquier persona que posea algn tipo de herramienta electrnica para buscar infringir y daar todo lo que encuentren en el mbito informtico como: el ingreso a sistemas, la interceptacin de redes, interferencias, daos en la informacin, (borrado, tachado, alteracin o la suspensin de un data crdito1), mal uso de artefactos, chantajes, fraude electrnico, ataques a sistemas, robo de bancos, ataques realizados por hackers, violacin de los derechos de autor, pornografa infantil, pedofilia en internet, violacin de informacin confidencial y muchos otros.2 Concepto atpico: actitudes ilcitas que tienen a las computadoras como instrumento o fin. Concepto tpico: conductas tpicas, antijurdicas y culpables que tienen a las computadoras como instrumento o fin.3 Generalidades a nivel mundial. Los delitos informticos varan en diferentes clases y se constituyen por una gran diversidad de crmenes. Estos se pueden clasificar de la siguiente manera a nivel mundial: 1. Crmenes que tienen como objetivo redes de datos; con la implantacin de programas, gusanos y archivos maliciosos, Spam ataques mltiples a servidores de Internet y generacin de virus. 2. Crmenes realizados por medio de computadores y de Internet, por ejemplo, espionaje, fraude y robo, pornografa infantil, pedofilia, entre otros. Clasificacin de los delitos informticos Como instrumento o medio: Aqu se encuentran las conductas que se valen de un computador instrumento para llevar a cabo el delito, tenemos como ejemplo:
1

como medio o

Es la central de informacin crediticia que utilizan las entidades financieras para saber qu actividades econmicas ha realizado el usuario. 2 http://es.wikipedia.org/wiki/Delito_inform%C3%A1tico
3

Capitulo VIII. Delitos Informticos-DERECHO INFORMATICO 4 EDICION JULIO TLLEZ VALDS

Falsificacin de documentos va computarizada (tarjetas de crdito, cheques, etc.) Planeamiento y simulacin de delitos convencionales (robo, homicidio, fraude, etc.) Lectura, sustraccin o copiado de informacin confidencial. Aprovechamiento indebido o violacin de un cdigo para penetrar a un sistema introduciendo instrucciones inapropiadas. Uso no autorizado de software Introduccin de instrucciones que provocan "interrupciones" en la lgica interna de los programas. Alteracin en el funcionamiento de los sistemas, a travs de los virus informticos. Acceso a reas computarizadas en forma no autorizada. Como fin u objetivo: En este caso como su nombre lo dice, se tiene en cuenta el objetivo al que se quiere llegar, se incluyen las conductas que van en contra de las computadoras o programas, dentro de las conductas que entran en esta clasificacin tenemos: Programacin de instrucciones que producen un bloqueo total al sistema. Destruccin de programas por cualquier mtodo. Dao a la memoria. Atentado fsico contra la mquina o sus accesorios. Secuestro de soportes magnticos entre los que figure informacin valiosa con fines de chantaje (pago de rescate).

Como actividad Informtica: Dentro de la actividad informtica tenemos: Sabotaje informtico. Comprende las conductas dirigidas a causar daos en el hardware o en el software de un computador. Los mtodos utilizados para causar destrozos en los sistemas informticos son muy variados, lo que hace que cada vez sean ms difciles de detectar. Conductas dirigidas a causar daos fsicos. Comprende todo tipo de conductas destinadas a la destruccin del hardware y el software de un sistema. Por ejemplo, aquellos virus creados con la intencin de daar archivos o cualquier dato que sea importante para la persona que lo posee. Fraude a travs de computadoras. El fraude a travs de computadoras consiste en la manipulacin ilcita, a travs de la creacin o alteracin de datos contenidos en sistemas informticos, esto tiene como objetivo tener una ganancia, una ganancia no conquistada.

Uso ilegtimo de sistemas informticos ajenos. Consiste en el uso indebido de los computadores y programas de un sistema informtico ajeno, generalmente estas faltas son cometidas generalmente por empleados de alguna empresa, su fin algunas veces es privado y de carcter personal. Delitos informticos contra la privacidad. Son los delitos que cometen las personas que sin ser autorizadas se apoderan de archivos informticos con explicaciones privados. Por ejemplo, algn archivo ya sea de video o texto, y que lo expongan al pblico sin la debida autorizacin del autor. Como actividades delictivas graves No hay que explicar a fondo su significado, este enciso nos discute algunas actividades que suelen ser un poco ms fuerte a la hora de compararla con otros delitos; dentro de estas tenemos: Terrorismo: entre los que ciertos mensajes annimos enviados entre y por grupos violentos para emitir seales y planes de ejecucin. Narcotrfico: podemos observar la transmisin de frmulas para la fabricacin de narcticos, teniendo como objetivo el lavado de dinero donde se tiene muy en cuenta la coordinacin de entregas y recogidas. Espionaje: Se ha dado casos de acceso no autorizado a sistemas informticos gubernamentales e interceptacin de correo electrnico del servicio secreto de los Estados Unidos, entre otros actos que podran ser calificados de espionaje si el destinatario final de esa informacin fuese un gobierno u organizacin extranjera. Entre los casos ms famosos podemos citar el acceso al sistema informtico del Pentgono y la divulgacin a travs de Internet de los mensajes remitidos por el servicio secreto norteamericano durante la crisis nuclear en Corea del Norte en 1994, respecto a campos de pruebas de misiles. Aunque no parece que en este caso haya existido en realidad un acto de espionaje, se ha evidenciado una vez ms la vulnerabilidad de los sistemas de seguridad gubernamentales. Otros delitos: Las mismas ventajas que encuentran en la Internet los narcotraficantes pueden ser aprovechadas para la planificacin de otros delitos como el trfico de armas, proselitismo de sectas, propaganda de grupos extremistas, y cualquier otro delito que pueda ser trasladado de la vida real al ciberespacio o al revs.

Tipos de ataques contra los sistemas de informacin Los sistemas de informacin abarcan los computadores personales, agendas electrnicas, telfonos celulares, intranets, extranet, redes y otras infraestructuras de internet; dentro de algunas de las amenazas contra los sistemas de informacin tenemos:

Acceso no autorizado a sistemas de informacin, lo que incluye la piratera informtica, es decir, acceso y manejo no autorizado a un computador o una red de computadores. El objetivo de este delito, es tener un acceso prohibido a servicios restringidos. Perturbacin de los sistemas de informaciones, las perturbaciones pueden realizarse, a travs de ataques malintencionados, uno de los medios ms conocidos es la denegacin del servicio lo que tiene por objetivo cargar los servidores, otros tipos pueden perturbar los servidores que permiten el funcionamiento de nombres de dominio. Software perjudiciales que destruyen datos, entre estos tenemos los virus unos tienen como objetivo daar el computador y otros utilizan estos para atacar elementos de la red, como modificar o destruir bases de datos. Intercepcin de comunicaciones, esta afecta la confidencialidad y la integridad de los usuarios. Declaraciones falsas, esta consiste en usurpar la identidad de otra persona para utilizarla con fines malintencionados. Reproduccin no autorizada de programas informticos de proteccin legal, esta puede entraar una perdida econmica sustancial para los propietarios legtimos. Principales caractersticas de los delitos informticos. Son conductas criminales de cuello blanco, en tanto que solo determinado nmero de personas con ciertos conocimientos tcnicos pueden cometerlas. Son acciones ocupacionales en cuanto que muchas veces se realizan mientras el individuo esta laborando. Son acciones de oportunidad porque se aprovecha una ocasin creada o altamente intensificada en los campos de las funciones y organizaciones dl sistema tecnolgico y econmico. Provocan serias prdidas econmicas, ya que casi siempre producen beneficios de ms de cinco cifras a aquellos que los realizan. Ofrecen facilidades de tiempo y espacio, ya que pueden cometerse en milsimas de segundo y sin una necesaria presencia fsica. Son muchos los casos y pocas las denuncias, debido a la falta de regulacin jurdica a nivel internacional. Son muy sofisticados y relativamente frecuentes en el mbito militar. Presentar grandes dificultades para su comprobacin, por su carcter tcnico. En su mayora son dolosos o internacionales, aunque tambin hay muchos de carcter culposo o imprudencial. Ofrecen a los menores de edad facilidades para su comisin Tienden a proliferar cada vez ms, por lo que requieren una urgente regulacin jurdica en el mbito internacional4.
4

Capitulo VIII. Delitos Informticos-DERECHO INFORMATICO 4 EDICION JULIO TLLEZ VALDS

Las personas que cometen dichos delitos poseen ciertas caractersticas que no representan el denominador comn de los delincuentes. Esto es, los sujetos activos tienen habilidad para manejar los sistemas informticos y en general por su situacin laboral se encuentran en lugares estratgicos donde se maneja informacin de carcter sensible; o son hbiles en el uso de los sistemas informatizados, aun cuando, en muchos de los casos, no desarrollan actividades laborales que faciliten la comisin de este tipo de delitos. Mientras que, el sujeto pasivo es la vctima en estos casos, porque es el que recibe el dao por parte del sujeto activo. Los sujetos pasivos pueden ser individuos, instituciones crediticias, rganos estatales, computadoras q tengan informacin de estas, entre otros; que utilicen sistemas automatizados de informacin, generalmente conectados a otros equipos o sistemas externos. Legislacin en Colombia. Congreso De La Repblica Por medio de la cual se modifica el Cdigo Penal, se crea un nuevo bien jurdico tutelado denominado de la proteccin de la informacin y de los datos, De los atentados contra la confidencialidad, la integridad y la disponibilidad de los datos y de los sistemas informticos y De los atentados informticos y otras infracciones. Se preservan integralmente los sistemas que utilicen las tecnologas de la informacin y las comunicaciones, entre otras disposiciones. El Congreso De Colombia DECRETA: ARTCULO 1o. Adicinese el Cdigo Penal con un Ttulo VII BIS denominado De la Proteccin de la informacin y de los datos, del siguiente tenor: CAPITULO I De los atentados contra la confidencialidad, la integridad y la disponibilidad de los datos y de los sistemas informticos El captulo primero incluye el siguiente articulado (subrayado):

Artculo 269a: acceso abusivo a un sistema informtico. Es cuando se ingresa a un sistema informtico sin consentimiento del administrador, este puede tener una pena de prisin de 48 a 96 meses y de 100 a 1000 SMLV. Artculo 269b: obstaculizacin ilegtima de sistema informtico o red de telecomunicacin.

El que sin tener autorizacin impide, bloquea y modifica el acceso y la informacin de sistemas informativos o redes de telecomunicacin, incurre en este artculo, puede tener una pena de prisin de 48 a 96 meses y de 100 a 1000 SMLV. Artculo 269c: interceptacin de datos informticos. Se expone como, la interceptacin ilegal de datos informticos en el instante en que son enviados o tambin la captura de seales electromagnticas salientes de un sistema informtico por este tipo de datos se les incurrir una pena de 36 a 72 meses de prisin. Artculo 269d: dao informtico. Se trata de aquel acto en el cual, se daa, destruye, borre o altere cualquier dato informtico o sus partes o componentes lgicos. Lo cual, tiene como condena de cuarenta y ocho (48) a noventa y seis (96) meses en prisin y en multa de 100 a 1000 salarios mnimos legales mensuales vigentes. Artculo 269e: uso de software malicioso Se dice del uso, adquisicin, trfico, venta, envi, extraccin y produccin en territorio nacional de software perjudicial o programas de efectos dainos, el que incurra en este acto punible tendr pena de prisin de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mnimos legales mensuales vigentes. Artculo 269f: violacin de datos personales. El que, con intenciones malintencionadas con beneficio propio o para un tercero, realice cambios, extracciones, alteraciones, compras, ventas, divulgue o emplee cdigos personales, datos personales, bases de dato o medios semejantes, ser sancionado con pena de prisin de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mnimos legales mensuales vigentes. Artculo 269g: suplantacin de sitios web para capturar datos personales. Aquella persona que, por efecto ilcito, cree, divulgue, disee, desarrolle, trafique, venda, ejecute, programe o envi enlaces o paginas emergentes, incurrir con pena de prisin de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mnimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con pena ms grave. Tambin se incluyen los cambios en las IP para que el usuario cree que entra en la pgina de su banco y se hagan transacciones y apoderamiento de datos personales sin que este se de cuenta. Lo cual puede agravar la pena mencionada anteriormente. Articulo 269h: circunstancias de agravacin punitiva.
La cual dice, que en los actos punibles anteriormente citados sern agravados si se cometieran: Sobre redes o sistemas informticos o de comunicaciones estatales u oficiales o del sector financiero, nacionales o extranjeros, Aprovechando la confianza depositada por el poseedor de la

informacin o por quien tuviere un vnculo contractual con este, Con fines terroristas o generando riesgo para la seguridad o defensa nacional, entre otras. Las cuales aumentaran a la mitad o a las tres cuartas partes de las penas anteriores.

CAPITULO II De los atentados informticos y otras infracciones Artculo 269I: Hurto por medios informticos y semejantes. La persona que a travs de un sistema informtico, una red de sistema electrnico, tecnolgico u otro medio que se parezca, cometa hurto, falsificacin de identidad, incurrir en las penas de prisin de tres a ocho aos. Artculo 269J: Transferencia no consentida de activos5. Aquella persona malintencionada, con nimo de lucro, mediante alguna manipulacin electrnica, consiga la transferencia sin consentimiento de activos, perjudicando a un tercero, siempre que la conducta no constituya delito sancionado con pena ms grave, incurrir en pena de prisin de cuarenta y ocho (48) a ciento veinte (120) meses y en multa de 200 a 1500 salarios mnimos legales mensuales vigentes. Pornografa infantil Uno de los delitos mas importantes para las naciones unidas y protegido por esta, es la pornografa infantil, ya que debe mencionarse como una forma de explotacin o abuso sexual, contra la que se deber protegerse los nios, tambin es relativo a la venta de nios, la prostitucin infantil y la utilizacin de nios en la pornografa, definen a la pornografa infantil como toda representacin, por cualquier medio, de un nio dedicado a actividades sexuales explicitas reales o simuladas, o toda representacin de las partes genitales de un nio con fines de carcter sexual. Este material en sistemas informticos, comprende material pornogrfico que se represente de manera visual; como: Ver a un menor dedicado a un comportamiento sexualmente explicito, A alguien que parezca un menor dedicado a un comportamiento sexual totalmente explicito, Imgenes realistas que representen a un menor dedicado a un comportamiento sexualmente explicito.

Este delito ha tomado mucho revuelo gracias al uso masivo de internet, propiciando un crecimiento exponencial de pornografa infantil en la red, debido a su fcil acceso,
5

www.secretariasenado.gov.co

publicidad y visibilidad a este tipo de materiales, convirtindolo en un delito informtico ya que se abusa de la inocencia y la necesidad econmica de los nios, las cuales en la mayora de los casos son nios de clase baja; y por esta situacin acceden a hacer este tipo de actos.

CONCLUSIONES

Haciendo un anlisis concreto podemos decir de todo lo estudiado, en lo que, el internet ha sido una de las principales causantes de que nuestro estilo de vida se encuentre en cambios, ya que al transcurrir del tiempo se hallan nuevas formas de desarrollar nuestras actividades cotidianas desde el mismo hogar o lugar de trabajo por medio de la red, creando tambin actos que van en contra de los principios con los cuales se crearon estas herramientas, lo que se conoce como delitos informticos.

El avance tecnolgico ha desarrollado un gran inters en el delincuente ya que este, tiene que de igual manera adquirir conocimientos ms amplios sobre dichos avances para as desarrollar mecanismos que lo ayuden a cometer sus actos delictivos.

La delincuencia informtica deja a las empresas o a particulares grandes prdidas econmicas o de informacin, aunque la tecnologa avance las autoridades competentes o policiales estn atrasadas con respecto a los criminales informticos, la tecnologa y el personal especializado para afrontar esta nueva y creciente amenaza.

Los delitos informticos van ms all de una simple violacin a los derechos patrimoniales y a la intimidad de las vctimas, no solo se violan estos derechos, sino tambin otros como el honor y la fama pblica, desde entran al correo de una persona sin su consentimiento con el fin de obtener el contenido de sus conversaciones hasta ingresar ilegalmente a la base de datos de una empresa para manipular la informacin, ocasionando esto un delito informtico con grandes penas de encarcelamiento.

RECOMENDACIONES

Es aconsejable que el sistema operativo del computador este actualizado y que tenga instalado un buen antivirus u otras herramientas como antispam, antiphishing o antispyware.

Es importante exigir al proveedor del ADSL inalmbrico una conexin protegida. Con ello se logra proteger recursos como el ordenador o el ancho de banda. Adems, algunos sistemas operativos permiten que los usuarios de conexiones inalmbricas puedan configurar su acceso seguro a internet. Abrir archivos adjuntos en el correo electrnico; se aconseja tener precaucin con los archivos de doble extensin. Los ms comunes y peligrosos son los que terminan en (.SRC) o (.EXE) que son ejecutables, pueden infectar el ordenador y propagar el virus a sus contactos. Estos archivos son igual de nocivos aunque tengan doble extensin. Utilizar claves lo suficientemente seguras (preferiblemente con nmeros, maysculas y minsculas). Informarse al hacer cualquier accin que uno sienta que va en contra de nuestros principios, porque en cualquier momento y sin darse cuenta se pueden estar cometiendo algn delito informtico, el cual, al ser detectado por la persona afectada puede producir penas que van desde crcel hasta multas por grandes cantidades de dinero.

Potrebbero piacerti anche