9

Click here to load reader

Ciber crimen

Embed Size (px)

Citation preview

Page 1: Ciber crimen

CIBER-CRIMEN Y DELITOS INFORMÁTICOS

Alfonso Renato Vargas Murillo

Derecho Informático - UPT

Page 2: Ciber crimen

1. Definición:Crimen genérico o crimen electrónico, que agobia con operaciones ilícitas realizadas por medio de pcs o del Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.

Page 3: Ciber crimen

Contemplando el delito informático en un sentido amplio se puede formar varios grandes grupos de figuras delictivas claramente diferenciadas: Delitos contra la

intimidad Delitos contra el

patrimonio Falsedades

documentales

Page 4: Ciber crimen

Los contratos de seguro contra los riesgos informáticos pueden ser clasificados en: Los contratos a todo riesgo informático (TRI) que

cubren, según la garantía, todos a parte de los riesgos relativos a los sucesos accidentales.

Los contratos de extensión a los riesgos informáticos (ERI), que cubren, según las garantías, total o parcialmente los daños relacionados con una utilización no autorizada de los sistemas informáticos (actos fraudulentos o mal intencionados).

Los contratos de tipo informático global que acumulan las coberturas relacionadas con los dos tipos de riesgos precedentes.

Page 5: Ciber crimen

2. Clasificación de los delitos informáticos: Los delitos informáticos se clasifican en base a dos criterios: como instrumento o medio, o como fin u objetivo. a) Como medio y objetivo: en esta categoría se enmarcan las conductas criminógenas que van dirigidas en contra de la computadora, accesorios o programas como entidad física. Se presenta una clasificación, de lo que ella llama "delitos electrónicos", diciendo que existen tres categorías: Los que utilizan la tecnología electrónica como método; Los que utilizan la tecnología electrónica como medio; y Los que utilizan la tecnología electrónica como fin.

Page 6: Ciber crimen

B) COMO INSTRUMENTO O MEDIO.

En esta categor ía se encuentran las conductas cr imina les que se va len de las computadoras como método, medio o s ímbolo en la comis ión del i l íc i to, por e jemplo: Fa ls i f icac ión de documentos v ía computar izada ( tar jetas de crédito ,

cheques.) Var iac ión de los act ivos y pas ivos en la s i tuación contable de las empresas. Planeamiento y s imulación de de l i tos convenciona les ( robo, homic id io ,

f raude.) Lectura , sustracción o copiado de in formación conf idencia l . Modif icación de datos tanto en la entrada como en la sa l ida. Aprovechamiento indebido o v io lac ión de un código para penetrar a un

s is tema introduc iendo instrucciones inapropiadas. Var iac ión en cuanto a l dest ino de pequeñas cant idades de dinero hac ia una

cuenta bancar ia apócr i fa . Uso no autor izado de programas de cómputo. Introducción de instrucciones que provocan " interrupciones" en la lóg ica

interna de los programas. Alteración en e l funcionamiento de los s is temas, a t ravés de los v i rus

in formát icos. Obtención de in formación residual impresa en papel luego de la e jecución de

traba jos. Acceso a áreas in format izadas en forma no autor izada. Intervención en las l íneas de comunicación de datos o te leproceso

Page 7: Ciber crimen

En esta categoría, se enmarcan las conductas criminales que van dirigidas contra las computadoras, accesorios o programas como entidad física, como por ejemplo: Programación de instrucciones que producen un

bloqueo total al sistema. Destrucción de programas por cualquier método. Daño a la memoria. Atentado físico contra la máquina o sus accesorios. Sabotaje político o terrorismo en que se destruya o

surja un apoderamiento de los centros neurálgicos computarizados.

Secuestro de soportes magnéticos entre los que figure información valiosa con fines de chantaje.

C) COMO FIN U OBJETIVO

Page 8: Ciber crimen

Por ot ra parte , ex is ten d iversos t ipos de de l i to que pueden ser comet idos y que se encuentran l igados d i rectamente a acc iones e fectuadas contra los prop ios s is temas como son: Acceso no autorizado: Uso i leg i t imo de c laves y la entrada de un s i s tema informát ico

s in la autor izac ión de l prop ietar io. Destrucción de datos: Los daños causados en la red mediante la in troducc ión de

v i rus , bombas lóg icas , e tc . Infracción al copyright de bases de datos: Uso no autor i zado de información

a lmacenada en una base de datos . Interceptación de e-mail : Lectura de un mensaje e lectrónico a jeno. Estafas electrónicas: A t ravés de compras rea l i zadas hac iendo uso de la red . Transferencias de fondos: Engaños en la rea l izac ión de este t ipo de t ransacciones . Por ot ro lado, la red Internet permi te dar soporte para la comis ión de ot ro t ipo de de l i tos : Espionaje: Acceso no autor i zado a s i s temas in formát icos gubernamenta les y de

grandes empresas e interceptac ión de correos e lect rón icos . Terror ismo: Mensajes anónimos aprovechados por grupos terror is tas para remi t i rse

cons ignas y p lanes de actuac ión a n ive l in ternac ional . Narcotráf ico: Transmis ión de fórmulas para la fabr icación de es tupefacientes , para e l

b lanqueo de d inero y para la coord inac ión de entregas y recog idas . Otros del itos: Las mismas venta jas que encuentran en la Internet los narcotraf icantes

pueden ser aprovechadas para la p lani f i cac ión de ot ros de l i tos como e l t ráf ico de armas, prose l i t i smo de sectas , p ropaganda de grupos ext remistas , y cualquier ot ro de l i to que pueda ser t ras ladado de la v ida rea l a l c iberespacio o a l revés .

3. CLASIFICACIÓN SEGÚN ACTIVIDADES DELICTIVAS

GRAVES

Page 9: Ciber crimen

CONCLUSIONES:Como hemos podido observar, la ciber-criminalidad,

se manifiesta de diversas formas, ideando nuevas formas de burlas la seguridad en entornos virtuales.

Es necesario la contemplación de estas conductas en la norma penal, pero esto debe ir aparejado con una serie de planes y acciones concretas de fortalecimiento de seguridad, en zonas estratégicas, como por ejemplo, lo relacionado con archivos que pudieran poner en peligro la seguridad nacional.