delitos informáticos
DESCRIPTION
Revista con temas relacionados a los Delitos InformáticosTRANSCRIPT
República Bolivariana de Venezuela Ministerio del Poder Popular para la Educación Universitaria,
Ciencia y Tecnología Universidad Politécnica Territorial del Estado Trujillo
“Mario Briceño Iragorry”
Integrantes:
Contreras Hernán C.I N° 12.540.916 Zabala Darlis C.I N° 13.261.693 Proyecto III Informática Sección: Nocturna
Marzo, 2015
En la actualidad el internet se caracteriza por el desarrollo de tecnología en
todas sus formas y, por ello nos encontramos ante un complejo mundo de
comunicaciones a través de dispositivos como satélites, redes, computadoras,
fibra óptica, televisores, entre otros, a través de los cuales podemos navegar en el
denominado ciberespacio.
Los efectos de la nueva tecnología se hacen sentir en los distintos sectores
de la sociedad como lo es en la economía, la política, la educación, el
entretenimiento entre otras. Así pues, la sociedad encontró nuevas formas de
interrelacionarse (compras on-line, chats, e-mail, educación a distancia, foros de
discusión, entre otros.), y este fenómeno ha traído y traerá cambios, por lo que es
imprescindible estar preparados para enfrentar una evolución tecnológica
acelerada, para que no se produzcan los efectos negativos.
Como hemos visto, los beneficios que ha traído esta evolución son de gran
significación para la sociedad, pero como proceso también conlleva al desarrollo
tan amplio de las tecnologías informáticas ofrece un aspecto negativo: ha abierto
la puerta a conductas antisociales y delictivas que se manifiestan de formas que
hasta ahora no era posible imaginar. Los sistemas de computadoras ofrecen
oportunidades nuevas y sumamente complicadas de infringir la ley, y han creado
la posibilidad de cometer delitos de tipo tradicional en formas no tradicionales.
En los últimos tiempos, ha sido evidente que la sociedad ha utilizado de
manera benéfica los avances derivados de la tecnología
en diversas actividades; sin embargo, es necesario que
se atiendan y regulen las cada vez más frecuentes
consecuencias del uso indebido de las computadoras y
los sistemas informáticos en general.
Según varios autores el delito informático puede definirse de la siguiente
manera:
Rafael Fernández Calvo, en su revista "El tratamiento de llamado delito
informático" en el proyecto de ley Orgánico del Código Penal: reflexiones y
propuestas de la CLI (“Comisión de libertades e informática") en Informática y
Derecho. Septiembre 1987. Pp.1150, define al delito informático como "la
realización de una acción que, reuniendo las características que delimitan el
concepto de delito, se ha llevado a cabo utilizando un elemento informático o
telemático contra los derechos y libertades de los ciudadanos definidos en el título
I de la Constitución Española".
María de la Luz Lima, en su revista "Delitos
Electrónicos" en Criminalidad. México. Academia
Mexicana de Ciencias Penales. Ed. Porrúa. No. 1-
6. Año L. Enero-Junio 1984. Pp.100., dice que el
"delito informático en un sentido amplio es
cualquier conducta criminógena o criminal que en
su realización hace uso de la tecnología electrónica ya sea como método, medio o
fin y que, en sentido estricto, el delito informático, es cualquier acto ilícito penal en
el que las computadoras, sus técnicas y funciones desempeñan un papel ya sea
con método, medio o fin".
El Dr. Julio Téllez Valdés, en su libro Derecho Informático. 2a. ed. México.
Ed. Mc Graw Hill 1996. Pp. 103-104, menciona dos clasificaciones del Delito
Informático para efectos de conceptualización, que parte de lo típico y lo atípico.
En el cual en el concepto típico de Delitos Informáticos nos dice que "son las
conductas típicas, antijurídicas y culpables en que se tiene a las computadoras
como instrumento o fin". En el concepto atípico menciona que "son actitudes
ilícitas en que se tiene a las computadoras como instrumento o fin".
Analizando las opiniones anteriores podemos definir que el delito
informático, es cualquier actividad ilegal que implica en figuras tradicionales ya
conocidas como robo, hurto, fraude, falsificación, perjuicio, estafa y sabotaje, pero
siempre que involucre la informática de por medio para cometer la ilegalidad.
Según lo investigado, la Organización de las Naciones Unidas (ONU) define
tres tipos de delitos informáticos:
Fraudes cometidos mediante manipulación de computadoras
Manipulación de los datos de entrada.
Daños o modificaciones de programas o datos computarizados
Estos delitos son los más frecuentes, ya que
no estamos exentos de ser víctimas de la
delincuencia, a través de clonación de tarjetas
inteligentes o de telecajeros, robo o destrucción
de bases de datos, la extorsión, entre otros. Esto, debido a la incorporación de
nuevas tecnologías en el funcionamiento de las empresas, además del uso cada
vez más común que hacen los ciudadanos de los servicios de Internet, tales como:
compras online, transacciones bancarias, que han propiciado el aumento de estos
delitos. El sector bancario nacional es uno de los más perjudicados por estas
irregularidades, donde se presentan diversas modalidades de fraudes, así como
usos indebidos de la información de los clientes, originándoles así pérdidas de
dinero.
Según la Organización de las Naciones Unidas (ONU), el delito informático
está compuesto de dos tipos de actores o personas involucradas en una actividad
delictiva, los cuales se denominan Sujeto Activo; que es el que comete el delito,
el cual posee habilidades para el manejo de sistemas informáticos, y el Sujeto
Pasivo; que es aquella persona que es víctima del delito informático, estas
pueden ser individuos, instituciones crediticias, gubernamentales, entre otras.
Los delitos informáticos se pueden clasificar en: sabotaje informático, que
es aquel que se produce cuando intencionalmente
alguien borra, suprime, o modifica un archivo o
programa con el fin de obstaculizar su buen
funcionamiento, el virus, es una serie de claves
programáticas que pueden adherirse a los
programas legítimos y propagarse a otros
programas informáticos. Un virus puede ingresar en un sistema por conducto de
una pieza legítima de soporte lógico que ha quedado infectada, también existen
los llamados gusanos, se fabrica en forma análoga al virus con miras a infiltrarlo
en programas legítimos de procesamiento de datos o para modificar o destruir los
datos, pero es diferente del virus porque no puede regenerarse. En términos
médicos podría decirse que un gusano es un tumor benigno, mientras que el virus
es un tumor maligno. Ahora bien, las consecuencias del ataque de un gusano
pueden ser tan graves como las del ataque de un virus; y unos de los más dañinos
o peligrosos como lo es la bomba lógica o cronológica, exige conocimientos
especializados ya que requiere la programación de la
destrucción o modificación de datos en un momento dado del
futuro. Ahora bien, al revés de los virus o los gusanos, las
bombas lógicas son difíciles de detectar antes de que exploten;
por eso, de todos los dispositivos informáticos criminales, las
bombas lógicas son las que poseen el máximo potencial de daño. Su detonación
puede programarse para que cause el máximo de daño y para que tenga lugar
mucho tiempo después de que se haya marchado el delincuente. La bomba lógica
puede utilizarse también como instrumento de extorsión y se puede pedir un
rescate a cambio de dar a conocer el lugar donde se halla la bomba.
Algunas recomendaciones según Convenio de Ciberdelincuencia del
Consejo de Europa, para hacer frente a estos Delitos Informáticos:
Mantenerse informado, revisar la confiabilidad de los sitios
de comercio electrónico.
Con el software de su computadora, el antivirus deben
estar activados y actualizados. Evite tener copias piratas, y
sobre todo, no instalar aplicaciones de dudosa
procedencia.
Moderar la información que los empleados reciben de la empresa a través de
un perfil profesional. Es decir, el contable tiene que acceder a la información de
contabilidad de la empresa, pero un secretario no.
Evitar hacer copias de seguridad en CD´s, DVD´s, dispositivos de
almacenamiento o servidores de uso común que
puedan estar al alcance de los empleados.
No suministre ningún tipo de documentación personal
que pueda ser usada para realizar transacciones
fraudulentas.
Si pagas en un local con algún instrumento análogo, no lo pierdas de vista.
Se debe mantener bajo observación las redes sociales visitadas por los niños
evitando que sean víctimas de la pornografía infantil.
Ser muy cuidadosos al momento de realizar alguna transacción en los cajeros
automáticos, no permitir que otras personas estén detrás viendo.
El uso de ordenadores públicos, como los que están en
los ciber, no son recomendables para realizar operaciones
financieras.
No realizar transacciones online a través de teléfonos
inteligentes.
Título I
Disposiciones Generales
Artículo 1.-
Objeto de la ley. La presente ley tiene por objeto la protección integral de los
sistemas que utilicen tecnologías de información, así como la prevención y
sanción de los delitos cometidos contra tales sistemas o cualquiera de sus
componentes o los cometidos mediante el uso de dichas tecnologías.
Título II
De los delitos
Capítulo I
De los Delitos Contra los Sistemas que Utilizan Tecnologías de Información
Artículo 6.-
Acceso indebido: El que sin la debida autorización o excediendo la que hubiere
obtenido, acceda, intercepte, interfiera o use un sistema que utilice tecnologías de
información, será penado con prisión de uno a cinco años y multa de diez a
cincuenta unidades tributarias
Artículo 7.-
Sabotaje o daño a sistemas: El que destruya, dañe, modifique o realice cualquier
acto que altere el funcionamiento o inutilice un sistema que utilice tecnologías de
información o cualquiera de los componentes que lo conforman, será penado con
prisión de cuatro a ocho años y multa de cuatrocientas a
ochocientas unidades tributarias.
Incurrirá en la misma pena quien destruya, dañe, modifique o inutilice la data o la
información contenida en cualquier sistema que utilice tecnologías de información
o en cualquiera de sus componentes.
La pena será de cinco a diez años de prisión y multa de
quinientas a mil unidades tributarias, si los efectos indicados
en el presente artículo se realizaren mediante la creación,
introducción o transmisión, por cualquier medio, de un virus o
programa análogo.
Artículo 8.-
Sabotaje o daño culposos: Si el delito previsto en el artículo anterior se
cometiere por imprudencia, negligencia, impericia o inobservancia de las normas
establecidas, se aplicará la pena correspondiente según el caso, con una
reducción entre la mitad y dos tercios.
Artículo 9.-
Acceso indebido o sabotaje a sistemas protegidos: Las penas previstas en los
artículos anteriores se aumentarán entre una tercera parte y la mitad cuando los
hechos allí previstos o sus efectos recaigan sobre cualquiera de los componentes
de un sistema que utilice tecnologías de información
protegido por medidas de seguridad, que esté
destinado a funciones públicas o que contenga
información personal o patrimonial de personas
naturales o jurídicas
Artículo 10.-
Posesión de equipos o prestación de servicios de sabotaje: El que, con el
propósito de destinarlos a vulnerar o eliminar la seguridad de cualquier sistema
que utilice tecnologías de información, importe, fabrique, posea, distribuya, venda
o utilice equipos, dispositivos o programas; o el que ofrezca o preste servicios
destinados a cumplir los mismos fines, será penado con prisión de tres a seis años
y multa de trescientas a seiscientas unidades tributarias.
Artículo 11.-
Espionaje informático: El que indebidamente obtenga, revele o difunda la data o
información contenidas en un sistema que utilice tecnologías de información o en
cualquiera de sus componentes, será penado con prisión de cuatro a ocho años y
multa de cuatrocientas a ochocientas unidades tributarias.
La pena se aumentará de un tercio a la mitad, si el delito
previsto en el presente artículo se cometiere con el fin de
obtener algún tipo de beneficio para sí o para otro.
El aumento será de la mitad a dos tercios, si se pusiere en
peligro la seguridad del Estado, la confiabilidad de la
operación de las instituciones afectadas o resultare algún
daño para las personas naturales o jurídicas como consecuencia de la revelación
de las informaciones de carácter reservado.
Artículo 12.-
Falsificación de documentos: El que, a través de cualquier medio, cree,
modifique o elimine un documento que se encuentre incorporado a un sistema que
utilice tecnologías de información; o cree, modifique o elimine datos del mismo; o
incorpore a dicho sistema un documento inexistente, será penado con prisión de
tres a seis años y multa de trescientas a seiscientas unidades tributarias.
Cuando el agente hubiere actuado con el fin de procurar para sí o para otro algún
tipo de beneficio, la pena se aumentará entre un tercio y
la mitad
El aumento será de la mitad a dos tercios si del hecho
resultare un perjuicio para otro.
El sitio a donde debe acudir la persona que sea víctima de un delito
informático
La persona natural o jurídica como víctima,
vista directamente la ofendida por este hecho ilícito,
para hacer valer sus derechos e intereses, debe
acudir a la Fiscalía General del Ministerio Público
más cercana, porque es el Fiscal quien ordena y
dirige la investigación penal de la perpetración de los hechos punibles para hacer
constar su comisión con todas las circunstancias que puedan influir en la
calificación y responsabilidad de los autores o las autoras y demás paticipantes.
Algunos delitos informáticos más relevantes que hemos investigado
son:
Diario de Los Andes.11/10/2014. 20 años de cárcel para el “maestro violador
de Carache” por abusar de dos niñas durante un año: Ante la contundencia de
las pruebas presentadas por el Ministerio Público, fue condenado a 20 años de
prisión el docente José Regulo Briceño Materano (34), tras admitir su
responsabilidad en el abuso sexual a dos niñas de 7 y 8 años de edad, situación
detectada el 29 de septiembre de 2014 en un centro escolar rural del sector Puerta
Arriba, municipio Carache del estado Trujillo.
En la audiencia preliminar, la fiscal 9ª auxiliar de esa región andina, Yaneth
Palomino, ratificó la acusación contra Briceño Materano, por los delitos de abuso
sexual a niñas, amenaza agravada y exhibición pornográfica de niños.
Tales delitos están previstos y sancionados en las
leyes orgánicas para la Protección de Niños, Niñas y
Adolescente, Sobre el Derecho de las Mujeres a una
Vida Libre de Violencia, así como en la Ley Especial
Contra Delitos Informáticos.
Diario Estadounidense 'The New York Times'. Domingo, 15/02/15 - Piratas
informáticos han robado entre 300 y 900 millones de dólares de bancos en
más de 30 países: Es lo que podría tratare de uno de los
mayores robos bancarios jamás perpetrados. El delito fue
posible a través de la introducción de software dañino en los
ordenadores de estas entidades, lo que ha permitido a los
'hackers' obtener información privilegiada. El delito, detectado
por vez primera por la firma rusa de seguridad informática
Kaspersky Lab, fue posible a través de la introducción de software dañino en los
ordenadores de estas entidades que ha permitido a los 'hackers' obtener
información privilegiada desde códigos de acceso hasta imágenes de las
cámaras de estos bancos.
Diario: The New York Times, lunes, 19/01/15 - La NSA se infiltró en los
sistemas norcoreanos antes del ciberataque a Sony: La agencia de Seguridad
Nacional se infiltró en los sistemas informáticos de Corea del Norte en 2010 a
través de redes chinas. Para infiltrarse en los sistemas informáticos norcoreanos,
la NSA entró en redes chinas a través de conexiones en Malasia con ayuda de
Corea del Sur y otros aliados, agrega el NYT. Un programa de la agencia de
seguridad expandió "malware" para hacer un
seguimiento de los trabajos internos de muchas de las
computadoras y las redes utilizadas por los piratas
informáticos de Corea del Norte, una fuerza que el
ejército surcoreano cifró recientemente en torno a 6.000
personas, de acuerdo con el periódico.
Existen muchos beneficios en los medios de comunicación
y en el uso de la Informática, ya que nos han aportado
grandes avances en la actualidad, sobre todo nos han
permitido realizar procesos de forma más rápida, eficiente y
en tiempo real, como es el caso de las transferencias bancarias, compras
electrónicas, pero debemos analizar y tomar en cuenta que así como existen
ventajas que nos generan estos grandes avances también existen desventajas
que traen como consecuencias las conductas delictivas, específicamente en el
campo de la informática
Estos delitos informáticos son cometidos por
personas con ayuda de la computadora, son verdaderos
genios de la informática, logran entrar sin permiso en
ordenadores y redes ajenas, husmean, rastrean hasta que
consiguen dañar o contaminar tus tarjetas de memorias. Por
eso debemos tomar todas las posibles medidas preventivas
para evitar ser víctimas de estos delitos:
No todas las personas que conocemos a través de internet tienen buenas
intenciones, muchas son malintencionadas y estafadoras, evita darles
confianza, y sobre todo ampliarle información que sea de tu privacidad.
Mantén actualizado en tu pc un antivirus de seguridad.
Evita dejar documentos personales en ciber, ya que esto
se prestaría para la falsificación de éstos y perjudicar tu
identidad.
Usa claves y contraseñas de difícil acceso para tu pc, teléfonos móviles y
cajeros automáticos.
Tener mucha precaución al compartir por internet fotografías, videos,
documentos, ya que éstos se prestan para ser vulnerados.
Navegar por páginas web seguras y de confianza.
Debemos educar a las personas para hacer una cultura
responsable para el uso de la Internet. Tratar de que las
personas, por medio de la enseñanza, realicen un uso
responsable y correcto de la Internet.
Experiencias Personales de Delitos Informáticos:
En Diciembre del año 2004, fui objeto de clonación de Tarjeta de Débito ya
que retiraron el dinero existente en mi cuenta corriente a través de telecajeros
y puntos de ventas ficticios, puesto que dichos
retiros se reflejaron en el Estado Barinas
encontrándome en Valera Estado Trujillo para el
momento de dicho delito.
Recurrí al Banco a formular el respectivo reclamo,
siendo devuelto dicho dinero en los siguientes quince días afortunadamente,
ya que hay usuarios que no corren con la misma suerte.
Hernán Contreras.
Fue en el año 2000, cuando Melissa que es un macro
virus que infecta documentos de Microsoft Office, al abrir un
archivo de Word en mi PC, infectó la plantilla de documentos
normal.dot, dañando todos los documentos de Word.
Darlis Zabala
Haciendo un análisis concreto del tema que acabamos de tratar, es
importante señalar que se debe de actuar de la manera más
eficaz para evitar este tipo de delitos y que no se sigan
cometiendo con tanta frecuencia, se debe de actuar de una
manera seria y honesta, recurriendo a las diferentes
personalidades que tienen el conocimiento, tanto técnico en
materia de computación, como en lo legal, ya que si no se conoce de la materia,
difícilmente se podrán aplicar sanciones justas a las personas que realizan este
tipo de actividades de manera regular.
La falta de cultura informática es un factor crítico en el impacto de los
delitos informáticos en la sociedad en general, cada vez se requieren mayores
conocimientos en tecnologías de la información, las cuales permitan tener un
marco de referencia aceptable para el manejo de dichas situaciones.
Nuevas formas de hacer negocios como el comercio electrónico puede que
no encuentre el resultado esperado en los individuos
y en las empresas hacia los que va dirigido ésta
tecnología, por lo que se deben crear instrumentos
legales efectivos que ataquen ésta problemática, con
el único fin de tener un marco legal que se utilice como soporte para el manejo de
éste tipo de transacciones.
La humanidad no está frente al peligro de la informática sino frente a la
posibilidad real de que individuos o grupos sin escrúpulos, con aspiraciones de
obtener el poder que la información puede darles, la utilicen para satisfacer sus
propios intereses, a expensas de las libertades individuales y en perjuicio de las
personas. Asimismo, la amenaza futura será directamente proporcional a los
adelantos de las tecnologías informáticas.
Dadas las características de esta problemática sólo a través de una
protección global, desde los distintos sectores del ordenamiento jurídico, es
posible alcanzar una cierta eficacia en la defensa de los ataques a los sistemas
informáticos.
http://www.poderjudicialmichoacan.gob.mx/tribunalm/biblioteca/almadelia/Cap3.ht
m
http://www.alegsa.com.ar/Dic/delito%20informatico.php
http://html.rincondelvago.com/delitos-informaticos_1.html
http://mgocandonarvaez.blogspot.com/2009/06/delitos-informaticos.html
http://elpais.com/tag/delitos_informaticos/a/