Vous êtes sur la page 1sur 19

EL DELITO INFORMTICO

Hugo Conde ODonnell Cristobal Gonzlez Prez Alfonso Heredia Madrazo

Cmo Nos Hemos Organizado?


Nos

reunimos para disear el esquema del tema a tratar. Dividimos el esquema en tres partes para recopilar la informacin. Con los datos recopilados elaboramos el trabajo. A partir del trabajo desarrollamos la presentacin del tema.
Gestin De Proyectos 2

Esquema Del Tema A Tratar


1. 2. 3. 4. 5. 6. 7. 8. 9.

Bibliografa (I)

3

Introduccin. Delitos Informticos. Delitos Ms Comunes. El Delito Informtico En El Cdigo Penal Espaol. El Delito Informtico En Europa. El Delito Informtico En Resto Del Mundo. Organismos Encargados De Luchar Contra El Delito Informtico. Jurisprudencia. Conclusiones
Gestin De Proyectos

http://comunidad.derecho.org/plozano/webs_sobre_ delitos_inform%E1ticos.htm www.vlex.com/ar www.kriptopolis.com www.bufetmedia.com.es Cdigo Penal www.delitosinformaticos.com www.bufetalmeida.com comunidad.derecho.org publicaciones.derecho.or
Gestin De Proyectos 4

Bibliografa (II)

1. Introduccin

http://www.monografias.com/trabajos/legisdelinf/legi sdelinf.shtml www.ctv.es/USERS/mpq/delitos.html www.portaley.com/Delitos_informaticos.shtml imagenes.educ.ar/imagenes/superior/campus/catedra s/comercio-electronico/ carding.doc www.informaticajuridica.com/trabajos.asp?trabajo=delitos.htm

A nadie escapa la enorme influencia que ha alcanzado la informtica en la vida diaria de las personas y organizaciones, y la importancia que tiene su progreso para el desarrollo de un pas. Las transacciones comerciales, la comunicacin, los procesos industriales, las investigaciones, la seguridad, la sanidad, etc. son todos aspectos que dependen cada da ms de un adecuado desarrollo de la tecnologa informtica. Junto al avance de la tecnologa informtica y su influencia en casi todas las reas de la vida social, ha surgido una serie de comportamientos ilcitos denominados, de manera genrica, delitos informticos.
Gestin De Proyectos 6

Gestin De Proyectos

2. Delitos Informticos
Definicin
No hay una definicin oficial sobre el trmino, pero una aproximacin podra ser: - la realizacin de una accin que, reuniendo las caractersticas que delimitan el concepto de delito, se ha llevado a cabo utilizando un elemento informtico o telemtico contra los derechos y libertades de los ciudadanos definidos en el ttulo 1 de la Constitucin Espaola .

2.1 Algunas Definciones De Delito Informtico (I).


Nidia Callegari define al "delito Informtico"

como "aquel que se da con la ayuda de la informtica o de tcnicas anexas.

El departamento de investigacin de la Universidad de Mxico, seala como delitos informticos que son "todos aquellas conductas ilcitas susceptibles de ser sancionadas por el derecho penal, que hacen uso indebido de cualquier medio Informtico.
Gestin De Proyectos 8

Gestin De Proyectos

2.1 Algunas Definciones De Delito Informtico (II).


2.2 Caractersticas (I)


El italiano Carlos Sarzana, define el Delito Informtico como: "cualquier comportamiento crimingeno en que la computadora esta involucrada como material, objeto o mero smbolo. Mara de la Luz Lima dice que el "delito electrnico" "en un sentido amplio es cualquier conducta crimingena o criminal que en su realizacin hace uso de la tecnologa electrnica ya sea como mtodo, medio o fin y que, en un sentido estricto, el delito Informtico, es cualquier acto ilcito penal en el que las computadoras, sus tcnicas y funciones desempean un papel ya sea como mtodo, medio o fin."

Son acciones ocupacionales, en cuanto que muchas veces se realizan cuando el sujeto se halla trabajando. Son acciones de oportunidad, en cuanto que se aprovecha una ocasin creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnolgico y econmico.
Gestin De Proyectos 10

Gestin De Proyectos

2.2 Caractersticas (II)


2.2 Caractersticas (III)


En su mayora son imprudentes y no
necesariamente se cometen con intencin. mentores de edad.

Provocan serias prdidas econmicas Ofrecen facilidades de tiempo y espacio, ya que en milsimas de segundo y sin una necesaria presencia fsica pueden llegar a consumarse. Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de regulacin por parte del Derecho. Presentan grandes dificultades para su comprobacin, esto por su mismo carcter tcnico. Gestin De Proyectos 11

Ofrecen facilidades para su comisin a los Tienden a proliferar cada vez ms, por lo que
requieren una urgente regulacin.

Gestin De Proyectos

12

2.3 Sujeto Pasivo En El D.I.


2.4 Sujeto Activo En El D.I.


Persona

Vctima del delito sobre el cual recae la conducta de accin u omisin que realiza el sujeto activo. Las vctimas pueden ser individuos, instituciones, gobiernos, empresas privadas que usan sistemas informticos que generalmente estn conectados a otros mediante redes propias o va Internet.

que comete el delito informtico. Caractersticas:


- Habilidad en el manejo de sistemas informticos. - Situados en lugares donde se maneja informacin delicada. - personas listas, decididas, motivadas y dispuestas a aceptar un reto tecnolgico.
Gestin De Proyectos 14

Gestin De Proyectos

13

2.5 Posible Clasificacin (I).


2.5 Posible Clasificacin (II).


Como instrumento o medio


- conductas criminales que se valen de las computadoras como mtodo, medio o smbolo en la comisin del ilcito - Ejemplos: Falsificacin de documentos, lectura/copiado de informacin confidencial, modificacin de datos de entrada y de salida...

Como Fin u Objetivo


- Conductas criminales que van dirigidas contra las computadoras, accesorios o programas como entidad fsica . - Ejemplos: Destruccin de programas, dao a la memoria, secuestro de soportes magnticos con informacin valiosa.

Gestin De Proyectos

15

Gestin De Proyectos

16

2.5 Posible Clasificacin (III).


Acciones

2.6 Clasificacin De La ONU (I)


Manipulacin De Datos Entrada Manipulacin De Computadoras Manipulacin De Programas Manipulacin De Datos Salida Fraude Por Manipulacin Informtica

contra los propios sistemas

Acceso no autorizado. Destruccin de datos. Interceptacin de e-mail. Estafas electrnicas. Transferencia de fondos.

Falsificaciones Informticas
17

Como Objeto Como Instrumento


Gestin De Proyectos 18

Gestin De Proyectos

2.6 Clasificacin De La ONU (II)


Sabotaje informtico Virus Daos o modificaciones de programas o datos computerizados Gusanos Bomba Lgica Acceso no autorizado Piratas Informticos Reproduccin no autorizada de programas
Gestin De Proyectos 19

3.1 Falsificacin De los Datos De Entrada (I).


Este es el mtodo ms simple, seguro y ms utilizado en delitos a travs de computadores. Consiste en modificar los datos de entrada (facturas, rdenes de compra, direcciones de clientes, proveedores, etc.) antes o durante su introduccin al computador. La modificacin puede efectuarla cualquier persona asociada o que tenga acceso al proceso Ejemplos del uso de esta tcnica son la falsificacin o sustitucin de documentos, intercambio de cintas, discos, o tarjetas de computacin por reemplazos preparados, violaciones en el registro fuente de los eventos, etc

Gestin De Proyectos

20

3.1 Falsificacin De los Datos De Entrada (II).


Los mtodos de deteccin son el anlisis
comparativo de los datos, la verificacin rutinaria y selectiva de la informacin cargada en el computador con los contenidos en los documentos fuentes, revisin de los procedimientos de registro y pase de informacin de un departamento o unidad de trabajo a otra.

3.2 Caballos De Troya (I).


La tcnica del "Caballo de troya" consiste en la insercin encubierta de instrucciones adicionales en un programa para que ste ejecute funciones no autorizadas cuando se encuentre en produccin y tenga acceso a todos los archivos de datos que estn asignados para el uso de dicho programa. No existen mtodos prcticos para prevenir y detectar la tcnica del "Caballo de Troya" cuando el delincuente es suficientemente inteligente.
Gestin De Proyectos 22

Gestin De Proyectos

21

3.2 Caballos De Troya (II).


3.2.1 Back Orifice (I).


Una forma de descubrir un programa donde se sospeche un "Caballo de Troya" es comparando una copia del programa en produccin sospechoso con un original u otra copia que se sepa libre de cambios no autorizados. Un "Caballo de Troya" tambin se puede detectar probando el programa sospechoso con datos y bajo condiciones que puedan causar la exposicin evidente del propsito del "Caballo de Troya". Este mtodo de deteccin puede permitir probar la existencia del "Caballo de Troya", pero generalmente no determina su ubicacin.

Imaginemos que en una mquina, quiero hacer una determinada cosa. Pues bien, hago un programa servidor que escuche algn puerto de los libres (para no incordiar a la mquina) y dejo este programa residente. Desde otra mquina, intento conectar con sta y con ese puerto. Si me responde, puedo pedir la identificacin del programa que me est respondiendo (podra no ser el mo). Y si lo es, le puedo mandar ejecutar cosas que yo haya programado en esa mquina. Slo las que haya programado explcitamente en el servidor, en el programa que escucha.

Gestin De Proyectos

23

Gestin De Proyectos

24

3.2.1 Back Orifice (II).


Se suele hacer va programas adjuntos a mail,
convencindonos de que lo ejecutemos, que es algo genial, etc... Y ahora una vez que nos han convencido, ese programa se "esconde", cambia de nombre, lo que se le haya ocurrido a quien lo ha hecho . Algunos de esos programas, adems, cada vez que estemos en Internet, intentan anunciarse de alguna manera a alguna direccin IP cada x minutos.

3.3 Camaleones
Un camalen es uno de los mltiples tipos de

programas malignos, que pueden afectar a todo sistema informtico. Su funcionamiento es muy similar al de los Caballos de Troya. Un camalen es un programa que simula el comportamiento de otro programa o aplicacin real, de confianza, conocida por el usuario pero que en realidad lleva en su interior cdigo daino.

Gestin De Proyectos

25

Gestin De Proyectos

26

3.4 Tcnica Del Salami.


3.5 Tcnica Del Superzapping(I).


El "Superzap" es una herramienta de sistemas

La tcnica del "Salami" es una forma de delito automatizado que consiste en el robo de pequeas cantidades de activos de un gran nmero de fuentes, de all su nombre ya que el mtodo equivale al hecho de tomar rebanadas muy delgadas de un trozo de SALAMI sin reducir significativamente el trozo total, por lo que las vctimas de este tipo de delito no se dan cuenta que estn siendo objeto de un robo, o las diferencias que perciben en sus balances (de nminas, cuentas corrientes, inventarios, etc.) Son tan pequeas que no consideran que vale la pena reclamarlas.
Gestin De Proyectos 27

para "casos de emergencia" que proporciona una "ventana" con acceso irrestricto sobre toda la instalacin de un centro de procesamiento de datos, desde archivos y programas en ejecucin hasta el propio Sistema Operativo. Este tipo de programas es una herramienta altamente poderosa y peligrosa en las manos de un delincuente.
Gestin De Proyectos 28

3.5 Tcnica Del Superzapping(II).


El uso de programas "Superzap" sin dejar evidencia de los
cambios efectuados a los archivos de datos, hace que el descubrimiento del fraude por vas tcnicas sea bastante improbable. Los diseadores de sistemas y programas de aplicacin generalmente no anticipan este tipo de fraudes ya que su universo de accin se limita a los programas de aplicacin y su interaccin con los archivos de informacin.

3.6 Tcnica De La Puerta Trasera(I)


La tcnica de la "Puerta Trasera" es un caso

especial de la tcnica del "Caballo de Troya" y se fundamenta en la prctica generalizada de los programadores de insertar ayudas de depuracin que proporcionan aberturas en el cdigo para insercin de instrucciones adicionales y facilidades para la obtencin de salidas intermedias, conocidas como "puertas traseras".

Gestin De Proyectos

29

Gestin De Proyectos

30

3.6 Tcnica De La Puerta Trasera(II)


Normalmente estas puertas traseras se utilizan slo
durante la fase de depuracin de los programas o cuando se les efecta mantenimiento, y son eliminadas en la edicin final del programa cuando ya est listo para entrar en produccin. En ocasiones se olvidan dentro del programa o se las mantiene intencionalmente para facilitar accesos futuros y modificaciones al sistema.

3.7 El Carding (I).


Es el uso ilegitimo de las tarjetas de crdito, o sus

nmeros, pertenecientes a otras personas. Ms especficamente, el carding es el estudio de tarjetas chip, magnticas u pticas y comprende la lectura de estos y la duplicacin de la informacin vital . Si se roba o se encuentra una tarjeta y es utilizada por otra persona que no es el titular, ello no es carding, es slo un fraude .

Gestin De Proyectos

31

Gestin De Proyectos

32

3.7 El Carding (II).


3.7 El Carding (III).


As tenemos que el carding consiste en usar a) Un nmero de tarjeta de crdito, ya sea real (o sea que ha sido copiado de una tarjeta que pertenece a una persona determinada utilizando para ello distintos softwares y/u otros procedimientos como por ejemplo la interceptacin de una comunicacin) b) Creado de la nada, mediante procedimientos digitales similares a los que utilizan las entidades emisoras de tarjetas de crdito, para realizar compras a distancia por Internet y efectuar pagos.

Visa ha aumentado sus movimientos para combatir el fraude en la Red as como para aumentar la confianza de los consumidores en el comercio electrnico. Segn la empresa de tarjetas de crdito, es ms fcil que tome medidas por si misma que esperar medidas regulatorias por parte del gobierno.

Gestin De Proyectos

33

Gestin De Proyectos

34

3.8 Virus (I)


3.8 Virus (II)


Qu es un Virus?: es un programa que se puede introducir en nuestro ordenador de formas muy diversas. Este tipo de programas, los virus, son especiales ya que pueden producir efectos no deseados y nocivos. Una vez el virus se haya introducido en el ordenador, se colocar en lugares desde los que el usuario pueda ejecutarlos de manera no intencionada. Hasta que no se ejecuta el programa infectado o se cumple una determinada condicin condicin de activacin (una fecha concreta, una accin que realiza el usuario,...)-, el virus no acta. Incluso en algunas ocasiones, los efectos producidos por ste, se aprecian tiempo despus de su ejecucin (payload).
Gestin De Proyectos 35

Una caracterstica tpica de los virus es su capacidad de replicarse y propagarse a otros ficheros o programas.
Los efectos que produce un virus pueden ser destructivos o simplemente molestos: daar o borrar los datos almacenados en un ordenador, provocar el bloqueo del equipo afectado, mostrar mensajes en pantalla,... etc.

Gestin De Proyectos

36

3.9 Gusanos (I)


Gusanos (Worms): los gusanos se diferencian de los virus en que no intentan infectar otros ficheros. Su nico objetivo es propagarse o expandirse a otros ordenadores de la forma ms rpida posible. Los pasos que sigue generalmente un gusano para realizar sus infecciones se pueden resumir en los siguientes:

3.9 Gusanos (II)


2. El gusano entra en los equipos a los que pueda acceder a travs de un hueco de seguridad. 3. Una vez all, el gusano crea una copia de s mismo. 4. Despus de esto, intenta introducirse en todos los ordenadores a los que pueda tener acceso.

1.

Alguien (generalmente un hacker), aprovechando los posibles fallos de seguridad en el sistema o en una determinada herramienta software, introduce el gusano en una red de ordenadores.
Gestin De Proyectos 37 Gestin De Proyectos 38

3.10 Bombas lgicas


3.11 Piratera (I)


Bombas Lgicas: stos se encargan de activarse y producir destrozos de consideracin en el equipo al que han infectado, slo cuando se cumple/n una/s determinada/s condicin/es. No se consideran virus como tales, ya que no se reproducen

Hacker. Sera el curioso, el que simplemente le gusta meterse a husmear por todas partes, llegar a comprender el funcionamiento de cualquier sistema informtico mejor que quienes lo inventaron. Toma su actividad como un reto intelectual, no pretende producir daos e, incluso, se apoya en un cdigo tico: 1. El acceso a los ordenadores, y a cualquier cosa que te pueda ensear cmo funciona el mundo, debera ser ilimitado y total. 2. Toda la informacin debera ser libre y gratuta.

Gestin De Proyectos

39

Gestin De Proyectos

40

10

3.11 Piratera (II)


3.11 Piratera (III)


Cracker. Realmente es a esta clase de personaje al que nos estamos refiriendo cuando hablamos de pirata informtico. Presenta principalmente dos vertientes: El que se cuela en un sistema informtico y roba informacin o produce destrozos en el mismo. El que se dedica a desproteger todo tipo de programas, tanto de versiones shareware para hacerlas plenamente operativas como de programas completos comerciales que presentan protecciones anti-copia.

Phreaker. Es el especialista en telefona. Se le podra llamar el cracker de los telfonos. Sobre todo emplea sus conocimientos para poder utilizar las telecomuicaciones gratutamente. Ni que decir tiene que estn muy perseguidos, por la Justicia y por las compaas telefnicas.

Gestin De Proyectos

41

Gestin De Proyectos

42

3.12 Piratera Informtica (I)

3.12 Piratera Informtica (II)

Existen cinco modalidades bsicas de piratera informtica:

Hurto de SW: cuando dentro de una organizacin se hacen copias adicionales de un programa para uso de sus empleados. Carga en disco duro: Los vendedores de equipos cargan copias no autorizadas de software en los discos duros de los equipos que ponen a la venta. Falsificacin: Se trata de la copia y venta ilegales de software protegido por copyright, de manera que parezca que el producto es legtimo.
Gestin De Proyectos 43

Por servicios en lnea: Esta modalidad de piratera se produce cuando los usuarios conectados mediante mdem a un boletn electrnico o a Internet descargan a sus equipos software protegido por copyright sin la autorizacin expresa del propietario de los derechos de copyright. Uso abusivo de licencia. Cuando el software protegido por derechos de autor se distribuye fuera de los canales legtimos restringidos para los que se dise, o cuando se utiliza el producto de maneras no permitidas por el contrato de licencia.(Edicin acadmica, no para reventa, para fabricantes de productos originales (sw-ordenador), por volumen).
Gestin De Proyectos

44

11

3.13 Piratera de software (I)


3.13 Piratera de software (II)


Qu se entiende por Piratera de software? La piratera de software consiste en la copia, reproduccin, fabricacin o uso no autorizado de productos de software. Se estima que por cada copia de software en uso, existe al menos una copia pirata o no autorizada.

Ocasiona precios ms altos para los usuarios de los productos originales. Niveles reducidos de soporte tcnico. Demoras en la financiacin y desarrollo de nuevos productos. Deteriora la calidad y disminuye la variedad de software disponible.

Preguntas comunes Cuntas licencias se necesitan? Para cada mquina, en la cual se instala el software y/o para cada usuario directo o indirecto (red) de la misma, debe haber una licencia, que cubre el uso del software. (licencias mltiples) Es legal el software precargado? El tener la licencia del S.O cargado en la mquina, no cubre la licencia de ningn otro SW.
Gestin De Proyectos 46

Gestin De Proyectos

45

3.13 Piratera de (III) (informe global )


software

3.13 Piratera de software (IV)


(informe global )
Razones del descenso:

A principios de 2001,International Planning and Research Corporation (IPR) hizo un estudio para determinar los ndices de piratera comercial en el mundo y las prdidas en dlares relacionadas.

La combinacin de crecimiento lento y precios algo ms bajos dieron como resultado una ligera reduccin de prdidas en dlares debidas a la piratera. Las compaas de Software han aumentado la disponibilidad del soporte al usuario fuera de EEUU. Esta medida ha incrementado la venta de software legal.

Gestin De Proyectos

47

Gestin De Proyectos

48

12

3.13 Piratera de software (V)


(informe global )

3.13 Piratera de software (VI)


(informe global )

En un mercado global en crecimiento, el riesgo de una empresa por usar software ilegal va ms all de las implicaciones legales y abarca sus prcticas comerciales y la propia credibilidad. Aumento de la cooperacin del gobierno para aportar proteccin legal a la propiedad intelectual y para condenar la piratera de software

Crecimiento en las zonas de ms rpido desarrollo econmico.

Gestin De Proyectos

49

Gestin De Proyectos

50

4.1 El delito informtico en el Cdigo Penal Espaol


Ataques que se producen contra el derecho a la intimidad. Delito de descubrimiento y revelacin de secretos mediante apoderamiento y difusin de datos reservados, registrados en ficheros o soportes informticos. Artculo 197. (y 198,199,200, 201) Penas para el que se apodere de mensajes de correo electrnico o sin estar autorizado, se apodere, utilice o modifique, en perjuicio de tercero, datos reservados de carcter personal o familiar.

4.2 El delito informtico en el Cdigo Penal Espaol


Infracciones a la Propiedad Intelectual a travs de la proteccin de los derechos de autor. Especialmente la copia y distribucin no autorizada de programas de ordenador y tenencia de medios para suprimir los dispositivos utilizados para proteger dichos programas Artculo 270 (y 271, 272, 287, 288). Ser castigada tambin con la misma pena la fabricacin, puesta en circulacin y tenencia de cualquier medio especficamente destinada a facilitar la supresin no autorizada o la neutralizacin de cualquier dispositivo tcnico que se haya utilizado para proteger programas de ordenador
Gestin De Proyectos 52

Gestin De Proyectos

51

13

4.3 El delito informtico en el Cdigo Penal Espaol


Falsedades
Concepto de documento como todo soporte de material que exprese o incorpore datos. Extensin de la falsificacin de moneda a las tarjetas de dbito y crdito. Fabricacin o tenencia de programas de ordenador para la comisin de delitos de falsedad. Artculo 386

4.4 El delito informtico en el Cdigo Penal Espaol


Sabotajes informticos. Delito de daos mediante la destruccin o alteracin de datos, programas o documentos electrnicos contenidos en redes o sistemas informticos. Artculo 264.

La misma pena se impondr al que por cualquier medio destruya, altere, inutilice o de cualquier otro modo dae los datos, programas o documentos electrnicos ajenos contenidos en redes, soportes o sistemas informticos.
Gestin De Proyectos 54

Gestin De Proyectos

53

4.5 El delito informtico en el Cdigo Penal Espaol


Fraudes informticos.
Delitos de estafa a travs de la manipulacin de datos o programas para la obtencin de un lucro ilcito

4.6 El delito informtico en el Cdigo Penal Espaol


Amenazas. Realizadas por cualquier medio de comunicacin. Artculo 169 (y 170, 171)

Artculo 248 (y 249, 250, 251)

Tambin se consideran reos de estafa los que, con nimo de lucro, y valindose de alguna manipulacin informtica o artificio semejante consigan la transferencia no consentida de cualquier activo patrimonial en perjuicio de tercero.
Gestin De Proyectos 55

Si las amenazas se hicieren por escrito, por telfono o por cualquier medio de comunicacin o de reproduccin

Gestin De Proyectos

56

14

4.7 El delito informtico en el Cdigo Penal Espaol


Calumnias e injurias.
Cuando se propaguen por cualquier medio de eficacia semejante a la imprenta o la radiodifusin. Artculo 206 (y 205, 207, 208, 209, 210, 212, 213, 214, 215, 216). Si se propagaran con publicidad Artculo 211. La calumnia y la injuria se reputarn hechas con publicidad cuando se propaguen por medio de la imprenta , la radiodifusin o por cualquier otro medio de eficacia semejante
Gestin De Proyectos 57

4.8 El delito inf. en el Cdigo Penal Espaol


Pornografa infantil. La induccin, promocin, favorecimiento o facilitamiento de la prostitucin de una persona menor de edad o incapaz. (art 187) La produccin, venta, distribucin, exhibicin, por cualquier medio, de material pornogrfico en cuya elaboracin hayan sido utilizados menores de edad o incapaces, aunque el material tuviere su origen en el extranjero o fuere desconocido. (art 189)

Gestin De Proyectos

58

4.9 El delito inf. en el Cdigo Penal Espaol


El facilitamiento de las conductas anteriores (El que facilitare la produccin, venta, distribucin, exhibicin...). (art 189) La posesin de dicho material para la realizacin de dichas conductas.( art 189)

5 El delito informtico en Europa (I)

Alemania. Ley contra la Criminalidad Econmica Espionaje de datos. Estafa informtica. Alteracin de datos. Sabotaje informtico Austria. La Ley de reforma del Cdigo Penal, Sanciona a aquellos que con dolo causen un perjuicio patrimonial a un tercero influyendo en el resultado de una elaboracin de datos automtica realizada por medios informticos
Gestin De Proyectos 60

Gestin De Proyectos

59

15

5 El delito informtico en Europa (II)


Adems contempla sanciones para quienes comenten este hecho utilizando su profesin de especialistas en sistemas. Gran Bretaa. Computer Misuse Act Alterar datos informticos es penado con hasta cinco aos de prisin o multas. Contempla especialmente, en este apartado a los virus.

5 El delito informtico en Europa (III)


Holanda. Ley de Delitos Informticos, en la cual se penaliza el hacking, el phreacking,la ingeniera social (arte de convencer a la gente de entregar informacin que en circunstancias normales no entregara), y la distribucin de virus. Francia. Ley relativa al fraude informtico, prev penas de dos meses a dos aos de prisin y multas de diez mil a cien mil francos por la intromisin fraudulenta que suprima o modifique datos.

Gestin De Proyectos

61

Gestin De Proyectos

62

6 El delito informtico en el resto del mundo


Estados Unidos.
Este pas adopt en 1994 del Acta Federal de Abuso Computacional, con la finalidad de eliminar los argumentos hipertcnicos acerca de qu es y que no es un virus, un gusano, un caballo de Troya y en que difieren de los virus. La nueva acta proscribe la transmisin de un programa, informacin, cdigos o comandos que causan daos a la computadora, a los sistemas informticos, a las redes, informacin, datos o programas. La nueva ley es un adelanto porque est directamente en contra de los actos de transmisin de virus.
Gestin De Proyectos 63

7 Organismos encargados de luchar contra el delito informtico


La Guardia Civil Espaola es pionera en la investigacin de delitos informticos tendientes a su prevencin. A nivel europeo, encontramos a una divisin de la Interpol, dedicada exclusivamente al llamado crimen en tecnologas de la informacin. En Estados Unidos ya florecen los investigadores privados y existen organismos del gobierno dedicadas a luchar contra el crimen en tecnologas de la informacin: FBI y NSA.

Gestin De Proyectos

64

16

8.1 Jurisprudencia. Casos en Espaa (I)

8.1 Jurisprudencia. Casos en Espaa (II)

SENTENCIA DEL TRIBUNAL SUPREMO 30 NOVIEMBRE 1981 Jurisprudencialmente se ha dado entrada al documento electrnico por va analgica, otorgndole validez, siempre que sea autntico y haya sido obtenido lcitamente. AUTO DEL TRIBUNAL CONSTITUCIONAL 642/1986 Manifiesta que en nada atenta, en principio, a la intimidad personal, el que los datos que deben suministrarse a la Hacienda Pblica se ofrezcan a travs de medios informatizados.
Gestin De Proyectos 65

SENTENCIA DEL TRIBUNAL SUPREMO 3 OCTUBRE 1997 El documento electrnico es firmable en el sentido de que el requisito de firma autgrafa o equivalente puede ser sustituida por medio de cifras o signos, cdigos u otros atributos numricos que permitan asegurar la procedencia y veracidad de su autora y la autenticidad de su contenido.

Gestin De Proyectos

66

8.1 Jurisprudencia. Casos en Espaa (III)


SENTENCIA DEL TRIBUNAL SUPERIOR DE JUSTICIA DE ANDALUCA 25 FEBRERO 2000 La Sala, considera que el registro efectuado por la empresa en el ordenador del trabajador y la copia de sus ficheros personales sin estar l presente constituyen una violacin de su derecho a la intimidad del trabajador. SENTENCIA DEL JUZGADO DE LO SOCIAL N 17 DE BARCELONA 21 MARZO 2000 Sobre el despido de un trabajador del Deusche Bank por envo de e-mail ajenos a la actividad bancaria. Estima improcedente el despido. Sentencia revocada por el Tribunal Superior de Justicia de Catalunya de 14 noviembre de 2.000, que consider procedente el despido del trabajador.
Gestin De Proyectos 67

8.2 Jurisprudencia. Caso !Hispahack (I)


Acusacin
EI Ministerio Fiscal en sus conclusiones definitivas estim los hechos como constitutivos de un delito de daos, previsto y penado en el art 264-2 del Cdigo Penal, del que era autor el acusado, sin la concurrencia de circunstancias modificativas de la responsabilidad criminal, solicitando que se le impusiera la pena de dos aos de prisin y multa de dieciocho meses

Gestin De Proyectos

68

17

8.2 Jurisprudencia. Caso !Hispahack (II)


Defensa

8.2 Jurisprudencia. Caso !Hispahack (III)


Fundamentos de derecho

Inexistencia de delito. El fichero pudo ser generado Nulidad de la prueba. Se acoge al derecho de intimidad Pruebas poco fiables. Peritaje realizado por los mismos demandantes No hay evidencia de quien puede ser el autor No se acreditaron daos

Las pruebas fueron obtenidas de manera legal Reconoce la existencia del ataque y la existencia de daos Existen sospechas, pero no las suficientes como para desvirtuar la presuncin de inocencia

Gestin De Proyectos

69

Gestin De Proyectos

70

9 Conclusiones (I)

9 Conclusiones (II)

Desde el punto de vista de la Legislatura es difcil la clasificacin de los delitos informticos, por lo que la creacin de instrumentos legales puede no tener los resultados esperados, sumado a que la constante innovacin tecnolgica obliga a un dinamismo en el manejo de las Leyes relacionadas con la informtica.

La falta de cultura informtica es un factor crtico en el impacto de los delitos informticos en la sociedad en general, cada vez se requieren mayores conocimientos en tecnologas de la informacin, las cuales permitan tener un marco de referencia aceptable para el manejo de dichas situaciones.

Gestin De Proyectos

71

Gestin De Proyectos

72

18

9 Conclusiones (III)

9 Conclusiones (IV)

Nuevas formas de hacer negocios como el comercio electrnico puede que no encuentre el eco esperado en los individuos y en las empresas hacia los que va dirigido sta tecnologa, por lo que se deben crear instrumentos legales efectivos que ataquen sta problemtica, con el nico fin de tener un marco legal que se utilice como soporte para el manejo de ste tipo de transacciones.

La responsabilidad del auditor informtico no abarca el dar solucin al impacto de los delitos o en implementar cambios; sino ms bien su responsabilidad recae en la verificacin de controles, evaluacin de riesgos, as como en el establecimiento de recomendaciones que ayuden a las organizaciones a minimizar las amenazas que presentan los delitos informticos.

Gestin De Proyectos

73

Gestin De Proyectos

74

9 Conclusiones (V)

La ocurrencia de delitos informticos en las organizaciones alrededor del mundo no debe en ningn momento impedir que stas se beneficien de todo lo que proveen las tecnologas de informacin (comunicacin remota, interconectividad, comercio electrnico, etc.); sino por el contrario dicha situacin debe plantear un reto a los profesionales de la informtica, de manera que se realicen esfuerzos encaminados a robustecer los aspectos de seguridad, controles, integridad de la informacin, etc. en las organizaciones.

Gestin De Proyectos

75

19

Vous aimerez peut-être aussi