clasificacion de los delitos informaticos

19
DERECHO INFORMÁTICO DELITOS INFORMÁTICOS

Upload: tapilusanchezcortes

Post on 18-Dec-2015

38 views

Category:

Documents


4 download

DESCRIPTION

CLASIFICACION DE LOS DELITOS INFORMATICOS

TRANSCRIPT

  • DERECHOINFORMTICO

    DELITOS INFORMTICOS

  • INTRODUCCINLos ataques contra los sistemas de informacin constituyen una amenaza para la creacin de una sociedad de la informacin ms segura y de un espacio de libertad, seguridad y justicia.ATAQUESMALINTENCIONADOSDifusin de programasperjudicialesNuevas formas deataquesAcceso ilegalAtaques por denegacinde servicio

  • DELITOS INFORMTICOSSituacininternacionalSituacinnacionalRedaccinDerecho penalNaturalezaEstados UnidosMapa Conceptual 8 Delitos informticosEuropaPreventivoCdigo PenalFederalCorrectivoConceptos ycaractersticasNaturalezaFormas de controlClasificacin

  • Los delitos informticos son actitudes contrarias a los intereses de las personas en que se tiene a las computadoras como instrumento o fin (concepto tpico) o las conductas tpicas, antijurdicas y culpables en las que se tiene a las computadoras como instrumento o fin (concepto tpico)Segn un estudio publicado en el Manual de las Naciones Unidas en la prevencin y control de delitos informticos, 90% de los delitos realizados mediante la computadora fueron ejecutados por empleados de la propia empresa afectada. Asimismo, otro reciente estudio realizado en Amrica del Norte y Europa indic que 73% de las intrusiones cometidas eran atribuibles a fuentes interiores y slo 23% a la actividad delictiva externa.DELITOS INFORMTICOS

  • DELITOS INFORMTICOSAcciones ocupacionalesEnormes prdidas econmicasNo se denuncianDifciles de probarFigura 8.1 Caractersticas de los delitos informticosFacilidades de tiempo y espacioConductas de cuello blancoDolosos

  • COMO INSTRUMENTO O MEDIOEn esta categora tenemos a aquellas conductas que se valen de las computadoras como mtodo, medio o smbolo en la comisin del ilcito, por ejemplo:CLASIFICACIN Falsificacin de documentos va computarizada (tarjetas de crdito, cheques, etctera). Variacin de los activos y pasivos en la situacin contable de las empresas. Planeacin o simulacin de delitos convencionales (robo, homicidio, fraude, etctera). Robo de tiempo de computadora. Lectura, sustraccin o copiado de informacin confidencial. Modificacin de datos tanto en la entrada como en la salida. Aprovechamiento indebido o violacin de un cdigo para penetrar a un sistema con el fin de introducir instrucciones inapropiadas (esto es lo que se conoce en el medio como el mtodo del caballo de Troya).

  • Variacin en cuanto al destino de pequeas cantidades de dinero hacia una cuenta bancaria apcrifa, mtodo conocido como la tcnica de salami Uso no autorizado de programas de cmputo. Insertar instrucciones que provocan interrupciones en la lgica interna de los programas, a fin de obtener beneficios. Alteracin en el funcionamiento de los sistemas. Obtencin de la informacin residual impresa en papel o cinta magntica luego de la ejecucin de trabajos.COMO INSTRUMENTO O MEDIOCLASIFICACIN Acceso a reas informatizadas en forma no autorizada. Intervencin de las lneas de comunicacin de datos o teleproceso.

  • Programacin de instrucciones que producen un bloqueo total al sistema. Destruccin de programas por cualquier mtodo. Dao a la memoria. Atentado fsico contra la mquina o sus accesorios (discos, cintas, terminales, etctera).COMO FIN U OBJETIVOCLASIFICACIN Sabotaje poltico o terrorismo en que se destruya o surja un apoderamiento de los centros neurlgicos computarizados. Secuestro de soportes magnticos en los que figure informacin valiosa con fines de chantaje, pago de rescate, etctera. En esta categora encuadramos a las conductas que van dirigidas en contra de la computadora, accesorios o programas como entidad fisica. Algunos ejemplos son los siguientes:

  • TIPOS DE ATAQUES CONTRA LOS SISTEMAS DE INFORMACINEn el texto Seguridad de las redes y de la informacin: propuesta para un enfoque poltico europeo, la Comisin de las Comunidades Europeas, propuso la descripcin siguiente sobre las amenazas contra los sistemas informticos: Acceso no autorizado a sistemas de informacin: esto incluye el concepto de piratera informtica, la cual consiste en tener acceso de manera no autorizada a una computadora o a una red de computadoras La perturbacin de los sistemas de informacin. Uno de los medios mas conocidos de denegar o deteriorar los servicios ofrecidos por Internet es el ataque de tipo denegacin de servicio (DdS) Que tienen por objeto sobrecargar los servidores o los proveedores de servicios Internet (PSI) con mensajes generados automticamente. Ejecucin de programas informticos perjudiciales que modifican o destruyen datos: el tipo ms conocido de programa informtico malintencionado es el virus.

  • Intervencin de las comunicaciones: la intervencin malintencionada de comunicaciones afecta los requisitos de confidencialidad e integridad de los usuarios. Se le denomina a menudo sniffing (intromisin) Declaraciones falsas: los sistemas de informacin ofrecen nuevas posibilidades de declaraciones falsas y de fraude. El hecho de usurpar la identidad de otra persona en Internet y de utilizarla con fines malintencionados se llama spoofing (modificacin de los datos)

  • CLASIFICACIN DE LAS NACIONES UNIDASPor su parte, el Manual de las Naciones Unidas para la prevencin y control de delitos informticos, seala que cuando el problema se eleva a la escena internacional, de magnifican los inconvenientes y las insuficiencias, por cuanto los delitos informticos constituyen una nueva forma de crimen transnacional y su combate requiere de una eficaz cooperacin internacional.Asimismo, la ONU resume de la siguiente manera los problemas que rodean a la cooperacin internacional en el rea de delitos informticos:PROBLEMAS DE LACOOPERACININTERNACIONALAusencia de acuerdosglobales en definicinCarcter transnacional delos delitosFalta de acuerdosglobales en clasificacinFalta de especializacinde las policasNo existe uniformidadAusencia de tratadosde extradicin

  • DELITOS INFORMTICOSFraudes electrnicosTransferencia defondosFigura 8.2 Clasificacin de los delitos informticosCdigo PenalFederalAcceso no autorizadoInfraccin a derechos de autorIntervencin de e-mailDestruccin de datosEspionajeHackersPirateraTerrorismoSabotaje

  • FORMAS DE CONTROLEste tipo de ilcitos requieren de un necesario control, manifestado en su funcin preventiva a travs de diversas formas de carcter administrativo, informativo y tcnico, entre las que se encuentran las siguientes:CONTROLPREVENTIVOEstablecimiento de un cdigo tico demanera interna en las empresasIdentificacin y segregacin del personalinformtico descontentoIntroduccin de clusulas especiales en loscontratos de trabajoAdoptar estrictas medidas en el acceso y control de las reas informticasCapacitacin adecuada del personal informtico,a fin de evitar actitudes negligentesRotacin en el uso de claves de acceso(passwords) al sistemaElaboracin de examen psicomtrico previo alingreso al rea de sistemasPREVENTIVO

  • FORMAS DE CONTROLEste podra darse en la medida en que se introduzca un conjunto de disposiciones jurdicas especficas en los cdigos penales sustantivos, ya que en caso de considerar este tipo de ilcitos como figuras anlogas existentes, se corre el riesgo de alterar flagrantemente el principio de legalidad de las penas (nulla pena sine legem).CORRECTIVOEl objetivo de la creacin de un espacio de libertad, seguridad y justicia debe ser alcanzado mediante la prevencin y la lucha contra la delincuencia, organizada o no, incluido el terrorismo, mediante una cooperacin ms estrecha entre los servicios represivos y las autoridades judiciales de los distintos Estados interesados, al uniformar las legislaciones y las normas en materia de cooperacin policial y judicial penal.

  • SITUACIN INTERNACIONALESTADOS UNIDOSALEMANIAAUSTRIAGRAN BRETAAHOLANDAFRANCIAESPAA

  • En Mxico, los delitos informticos estn regulados en el Cdigo Penal Federal, en el ttulo noveno, referido a la revelacin de secretos y acceso ilcito a sistemas y equipos de informtica, que en su capitulo II enuncia los artculos:SITUACIN NACIONALArtculo 211 bis 2Artculo 211 bis 3Artculo 211 bis 1Artculo 211 bis 4Artculo 211 bis 5Artculo 211 bis 6Artculo 211 bis 7

  • TRMINOS CLAVEDelitos de cuello blancoDelitos informticosSon los cometidos por gente con alto estatus socioeconmico y con preparacin tcnica o profesional en alguna ciencia.Actos ilcitos en que se tiene a las computadoras como instrumento o fin.Este delito perturba los sistemas de informacin mediante ataques que inundan o saturan los servidores de Internet y no permiten su acceso.Denegacin de servicios

  • TRMINOS CLAVEPiraterainformticaMtodo del Caballo de TroyaAprovechamiento indebido o violacin de un cdigo para penetrar a un sistema con el fin de introducir instrucciones inapropiadas.Accin que consiste en tener acceso de manera no autorizada a una computadora o a una red de computadoras.SpoofingEste delito implica modificar los datos para cometer fraude.

  • TRMINOS CLAVETcnica de salamiSpammingEs la desviacin del destino de pequeas cantidades de dinero hacia una cuenta bancaria apcrifa.Es el envo masivo de correos electrnicos en forma deliberada, con el propsito de bloquear un sistema.

    *