Vous êtes sur la page 1sur 15

MATERIA: DERECHO Y LEGISLACIN DE LA

INFORMTICA.
TEMA: DELITOS INFORMTICOS.
CARRERA: LICENCIATURA EN INFORMTICA.
GRUPO: 303
SEMESTRE: TERCERO.
NOMBRE DEL ALUMNO: EMMANUEL SNCHEZ
SANTIAGO.

FECHA DE ENTREGA: 10 DE NOVIEMBRE DE 2016.

INDICE

INTRODUCCION-----------------------------------------------------------------------------------4
CONCEPTO DE DELITOS INFORMATICOS----------------------------------------------4
PRINCIPALES CARACTERISTICAS--------------------------------------------------------4
CLASIFICACION-----------------------------------------------------------------------------------6
ATAQUES CONTRA LOS
SISTEMA DE INFORMACION-----------------------------------------------------------------8
TIPOS DE DELITOS INFORMATICOS------------------------------------------------------9
TIPOS DE CRACKERS-------------------------------------------------------------------------13
CONCLUSION-------------------------------------------------------------------------------------14
REFERENCIAS------------------------------------------------------------------------------------15

INTRODUCCIN
2

Hoy resulta difcil imaginar un mundo sin computadoras. La idea de una sociedad
totalmente informatizada, que muchos consideraban una mera fantasa, se ha
transformado en pocos aos en realidad, al mismo tiempo que la tecnologa
avanza, puede ser aplicada a diversos mbitos de la ciencia y de la vida cotidiana.
En la actualidad, las redes de comunicacin electrnica y los sistemas de
informacin forman parte de la vida diaria de los ciudadanos en el mundo y
desempean un papel fundamental en el xito de la economa universal. Cada vez
estn ms interconectadas y es mayor la convergencia de los sistemas de
informacin y las redes. Esta tendencia implica, sin duda, numerosas ventajas,
pero va acompaada tambin de ataques malintencionados contra los sistemas
de informacin. (Valdez, 2003).
Los ataques pueden adoptar formas muy distintas, incluido el acceso ilegal,
la difusin de programas perjudiciales y ataques por denegacin de servicio. Es
posible lanzar estos ataques desde cualquier lugar hacia el resto del mundo y en
cualquier momento. En el futuro podran producirse nuevas formas de ataques
inesperados. (Valdez, 2003).

DELITOS INFORMATICOS.

Debido a los progresos a nivel tecnolgico que se han desarrollado en beneficio


de la humanidad, con la finalidad de hacer tareas cotidianas ms accesibles,
rpidas y viables, las tecnologas de la informacin y las comunicaciones (tambin
conocidas como T.I.C.), se encuentran cada vez de una forma ms cotidiana en
nuestras vidas y evidentemente estn disponibles para todos, por lo que los
delincuentes no han dudado en hacer un uso malicioso de estas poderosas
herramientas, llegando a estafar, amenazar, coaccionar, violar la intimidad de las
persona a travs de este tipo de medios.

CONCEPTO DE DELITO INFORMATICO


El Dr. Julio Tllez Valds menciona dos clasificaciones del Delito Informtico para
efectos de conceptuacin, que parten de lo tpico y lo atpico.
TPICO Y ATPICO

Dar un concepto acerca de delitos informticos no es labor fcil, ya que su


denominacin alude a una situacin muy especial porque para hablar de delitos
en el sentido de acciones tpicas (o tipificadas), es decir, contempladas en textos
jurdico-penales, se requiere que la expresin delitos informticos est consignada
en los cdigos penales, lo cual en algunos pases no ha sido objeto de tipificacin.
Empero, debido a la urgente necesidad de esto se emplea dicha alusin, aunque,
para efectos de una conceptuacin, se debe establecer la diferencia entre lo tpico
y lo atpico. (Valdez, 2003).
En ese orden de ideas, segn el caso, los delitos informticos son
actitudes ilcitas que tienen a las computadoras como instrumento o fin
(concepto atpico) o las conductas tpicas, antijurdicas y culpables que tienen a
las computadoras como instrumento o fin (concepto tpico) (Valdez, 2003).

PRINCIPALES CARACTERSTICAS
1. Son conductas criminales de cuello blanco, white collar crimes, en tanto que
slo determinado nmero de personas con ciertos conocimientos (en este
caso tcnicos) pueden cometerlas.

2. Son acciones ocupacionales en cuanto a que en la mayora de los casos se


realizan cuando el sujeto est trabajando.
3. Son acciones de oportunidad porque se aprovecha una ocasin creada o
altamente intensificada en el campo de las funciones y organizaciones del
sistema tecnolgico y econmico.
4. Provocan serias prdidas econmicas, ya que casi siempre producen
beneficios de ms de cinco cifras a aquellos que los realizan.
5. Ofrecen facilidades de tiempo y espacio, ya que pueden cometerse en
milsimas de segundo y sin una necesaria presencia fsica.
6. Son muchos los casos y pocas las denuncias, debido a la falta de
regulacin jurdica a nivel internacional.
7. Son sofisticados y relativamente frecuentes en el mbito militar.
8. Presentan grandes dificultades para su comprobacin, por su carcter
tcnico.
9. En su mayora son dolosos o intencionales, aunque tambin hay muchos de
carcter culposo o imprudenciales.
10. Ofrecen a los menores de edad facilidades para su comisin.
11. Tienden a proliferar cada vez ms, por lo que requieren una urgente
regulacin jurdica en el mbito internacional.

Las personas que cometen dichos delitos poseen ciertas caractersticas que no
presentan el denominador comn de los delincuentes. Esto es, los sujetos activos
tienen habilidad para manejar los sistemas informticos y en general por su
situacin laboral se encuentran en lugares estratgicos donde se maneja
informacin de carcter sensible; o son hbiles en el uso de los sistemas
informatizados, aun cuando, en muchos de los casos, no desarrollen actividades
laborales que faciliten la comisin de este tipo de delitos. (Valdez, 2003).
Al respecto, segn un estudio publicado en el Manual de las Naciones
Unidas para la prevencin y control de delitos informticos (nm. 43 y 44), 90% de
los delitos realizados mediante la computadora los cometan empleados de la
empresa afectada. Asimismo, otro reciente estudio realizado en Amrica del Norte
5

y Europa indic que 73% de las intrusiones efectuadas eran atribuibles a fuentes
interiores y slo 23% a la actividad delictiva externa. (Valdez, 2003).
El nivel tpico de aptitudes del delincuente informtico es tema de
controversia ya que para algunos no revela delincuencia informtica, mientras
otros aducen que los posibles delincuentes informticos son personas listas,
decididas, motivadas y dispuestas a aceptar un reto tecnolgico, caractersticas
que pudiera tener un empleado del sector de procesamiento de datos. (Valdez,
2003).

CLASIFICACIN
Como instrumento o medio
En esta categora se encuentran aquellas conductas que se valen de las
computadoras como mtodo, medio o smbolo en la comisin del ilcito, por
ejemplo:
1) Falsificacin de documentos va computarizada (tarjetas de crdito, cheques,
etctera).
2) Variacin de los activos y pasivos en la situacin contable de las empresas.
Planeacin o simulacin de delitos convencionales (robo, homicidio, fraude,
etctera).
3) Robo de tiempo de computadora.
4) Lectura, sustraccin o copiado de informacin confidencial.
5) Modificacin de datos tanto en la entrada como en la salida.
6) Aprovechamiento indebido o violacin de un cdigo para penetrar a un sistema
con instrucciones inapropiadas (esto se conoce en el medio como mtodo del
caballo de Troya).
7) Variacin en cuanto al destino de pequeas cantidades de dinero hacia una
cuenta bancaria apcrifa, mtodo conocido como tcnica de salami.
8) Uso no autorizado de programas de cmputo.

9) Inclusin de instrucciones que provocan interrupciones en la lgica interna de


los programas, a fi n de obtener beneficios.
10)Alteracin en el funcionamiento de los sistemas.
11) Obtencin de informacin residual impresa en papel o cinta magntica luego
de la ejecucin de trabajos.
12)Acceso a reas informatizadas en forma no autorizada.
13)Intervencin en las lneas de comunicacin de datos o teleproceso.

Como fin u objetivo


En esta categora se encuadran las conductas dirigidas en contra de la
computadora,
Accesorios o programas como entidad fsica. Algunos ejemplos son los siguientes:
a) Programacin de instrucciones que producen un bloqueo total al sistema.
b) Destruccin de programas por cualquier mtodo.
c) Dao a la memoria.
d) Atentado fsico contra la mquina o sus accesorios (discos, cintas,
terminales, etctera).
e) Sabotaje poltico o terrorismo en que se destruya o surja un apoderamiento
de los centros neurlgicos computarizados.
f) Secuestro de soportes magnticos en los que figure informacin valiosa con
fines de chantaje, pago de rescate, etctera). (Valdez, 2003).
TIPOS DE ATAQUES CONTRA LOS SISTEMAS DE INFORMACIN
Los sistemas de informacin abarcan las computadoras personales autnomas,
las agendas electrnicas personales, los telfonos celulares, los intranets, las
redes, servidores y otras infraestructuras de internet. (Valdez, 2003).
Acceso no autorizado a sistemas de informacin
7

Esto incluye el concepto de piratera informtica, la cual consiste en tener acceso


de manera no autorizada a una computadora o a una red de computadoras. Puede
tomar distintas formas, que van desde el mero uso de informaciones internas
hasta ataques directos y la interceptacin de contraseas.
Perturbacin de los sistemas de informacin.
Existen distintas maneras de perturbar los sistemas de informacin mediante
ataques malintencionados. Uno de los medios ms conocidos de denegar o
deteriorar los servicios ofrecidos por internet es el ataque de tipo denegacin de
servicio (DNS), el cual es en cierta medida anlogo a inundar las mquinas de fax
con mensajes largos y repetidos. Los ataques del tipo denegacin de servicio
tienen por objeto sobrecargar los servidores o los proveedores de servicios
internet. (Valdez, 2003)
(PSI) con mensajes generados de manera automtica. Otros tipos de ataques
pueden consistir en perturbar los servidores que hacen funcionar el sistema de
nombres de dominio (DNS) y los ataques contra los encaminadores. Los ataques
destinados a perturbar los sistemas han sido perjudiciales para algunos sitios web
prestigiosos como los portales. Segn estudios, estos ataques causan daos
estimados en varios centenares de millones de dlares. (Valdez, 2003)
Ejecucin de programas informticos perjudiciales que modifican o
destruyen datos.
El tipo ms conocido de programa informtico malintencionado es el virus. Los
virus I Love You, Melissa y Kournikova son ejemplos recientemente
conocidos. Existen otros tipos de programas informticos perjudiciales. Algunos
daan la computadora, mientras que otros utilizan la PC para atacar otros
elementos de la red. Varios programas (llamados bombas lgicas) pueden
permanecer inactivos hasta que se desencadenan por algn motivo (por ejemplo,
una fecha determinada) y causan graves daos al modificar o destruir datos. Otros
programas parecen benignos, pero cuando se lanzan desencadenan un ataque
perjudicial (por eso se denominan caballos de Troya). Otros programas (llamados
gusanos) no infectan otros ms (como los virus), pero crean rplicas de ellos y
stas generan a su vez nuevas rplicas. De este modo termina por inundarse el
sistema. (Valdez, 2003)
Intercepcin de las comunicaciones.
8

La intercepcin malintencionada de comunicaciones afecta los requisitos de


confidencialidad e integridad de los usuarios y se denomina a menudo sniffing
(intromisin).
Declaraciones falsas.
Los sistemas de informacin ofrecen nuevas posibilidades de declaraciones falsas
y de fraude. Usurpar la identidad de otra persona en internet y utilizarla con fines
malintencionados se llama spoofing (modificacin de los datos). (Valdez, 2003)

A.TIPOS DE DELITOS INFORMATICOS RECONOCIDO POR LAS NACIONES


UNIDAS.
1. FRAUDES COMETIDOS MEDIANTE MANIPULACIN DE COMPUTADORAS

Manipulacin de los datos de entrada


Este tipo de fraude informtico, conocido tambin como sustraccin de datos,
representa el delito informtico ms comn ya que es fcil de cometer y difcil de
descubrir.
Este delito no requiere de conocimientos tcnicos de informtica y puede
realizarlo cualquier persona que tenga acceso a las funciones normales de
procesamiento de datos en la fase de adquisicin de los mismos. (Valdez, 2003).
Manipulacin de programas
Es muy difcil de descubrir y a menudo pasa inadvertida debido a que el
delincuente debe tener conocimientos tcnicos concretos de informtica. Este
delito consiste en modificar los programas existentes en el sistema de
computadoras o en insertar nuevos programas o nuevas rutinas. Un mtodo
comn utilizado por las personas que tienen conocimientos especializados en
programacin informtica es el denominado Caballo de Troya, que consiste en
insertar instrucciones de computadora de forma encubierta en un programa
informtico para que pueda realizar una funcin no autorizada al mismo tiempo
que su funcin normal. (Valdez, 2003)
Manipulacin de los datos de salida

Se efecta fijando un objetivo al funcionamiento del sistema informtico. El


ejemplo ms comn es el fraude de que se hace objeto a los cajeros automticos
mediante la falsificacin de instrucciones para la computadora en la fase de
adquisicin de datos. Tradicionalmente esos fraudes se hacan a base de tarjetas
bancarias robadas; sin embargo, en la actualidad se usan ampliamente equipo y
programas de computadora especializados para codificar informacin electrnica
falsificada en las bandas magnticas de las tarjetas bancarias y de las tarjetas de
crdito. (Valdez, 2003).
Manipulacin informtica aprovechando repeticiones automticas de los
procesos de cmputo
Es una tcnica especializada que se denomina "tcnica del salchichn" en la que
"rodajas muy finas" apenas perceptibles, de transacciones financieras, se van
sacando repetidamente de una cuenta y se transfieren a otra. (Valdez, 2003).

2. FALSIFICACIONES INFORMTICAS

Como objeto
Alteracin de datos de los documentos almacenados en forma computarizada.
Como instrumentos
Las computadoras pueden utilizarse tambin para efectuar falsificaciones de
documentos de uso comercial. Cuando empez a disponerse de fotocopiadoras
computarizadas en color a base de rayos lser surgi una nueva generacin de
falsificaciones o alteraciones fraudulentas. Estas fotocopiadoras pueden hacer
copias de alta resolucin, pueden modificar documentos e incluso pueden crear
documentos falsos sin tener que recurrir a un original, y los documentos que
producen son de tal calidad que slo un experto puede diferenciarlos de los
documentos autnticos. (Valdez, 2003)
3. DAOS O MODIFICACIONES DE PROGRAMAS O DATOS
COMPUTARIZADOS

Sabotaje informtico

10

Es el acto de borrar, suprimir o modificar sin autorizacin funciones o datos de


computadora con intencin de obstaculizar el funcionamiento normal del sistema.
Las tcnicas que permiten cometer sabotajes informticos son:
Virus
Es una serie de claves programticas que pueden adherirse a los programas
legtimos y propagarse a otros programas informticos. Un virus puede ingresar en
un sistema por conducto de una pieza legtima de soporte lgico que ha quedado
infectada, as como utilizando el mtodo del Caballo de Troya. [1]
Gusanos.
Se fabrica de forma anloga al virus con miras a infiltrarlo en programas legtimos
de procesamiento de datos o para modificar o destruir los datos, pero es diferente
del virus porque no puede regenerarse. [1]
En trminos mdicos podra decirse que un gusano es un tumor benigno,
mientras que el virus es un tumor maligno. Ahora bien, las consecuencias del
ataque de un gusano pueden ser tan graves como las del ataque de un virus: por
ejemplo, un programa gusano que subsiguientemente se destruir puede dar
instrucciones a un sistema informtico de un banco para que transfiera
continuamente dinero a una cuenta ilcita. [1]
Bomba lgica o cronolgica.
Exige conocimientos especializados ya que requiere la programacin de la
destruccin o modificacin de datos en un momento dado del futuro. Ahora bien, al
revs de los virus o los gusanos, las bombas lgicas son difciles de detectar antes
de que exploten; por eso, de todos los dispositivos informticos criminales, las
bombas lgicas son las que poseen el mximo potencial de dao. Su detonacin
puede programarse para que cause el mximo de dao y para que tenga lugar
mucho tiempo despus de que se haya marchado el delincuente. La bomba lgica
puede utilizarse tambin como instrumento de extorsin y se puede pedir un
rescate a cambio de dar a conocer el lugar en donde se halla la bomba.
(Valdez, 2003)

4. ACCESO NO AUTORIZADO A SERVICIOS Y SISTEMAS INFORMTICOS

Por motivos diversos: desde la simple curiosidad, como en el caso de muchos


piratas informticos (hackers) hasta el sabotaje o espionaje informtico. (Valdez,
11

2003)

Piratas informticos o hackers

El acceso se efecta a menudo desde un lugar exterior, situado en la red de


telecomunicaciones, recurriendo a uno de los diversos medios que se mencionan
a continuacin. El delincuente puede aprovechar la falta de rigor de las medidas
de seguridad para obtener acceso o puede descubrir deficiencias en las medidas
vigentes de seguridad o en los procedimientos del sistema. A menudo, los piratas
informticos se hacen pasar por usuarios legtimos del sistema; esto suele
suceder con frecuencia en los sistemas en los que los usuarios pueden emplear
contraseas comunes o contraseas de mantenimiento que estn en el propio
sistema. (Valdez, 2003).

Reproduccin no autorizada de programas informticos de proteccin legal

Esta puede entraar una prdida econmica sustancial para los propietarios
legtimos. Algunas jurisdicciones han tipificado como delito esta clase de actividad
y la han sometido a sanciones penales.[1]

El cracker, es considerado un "vandlico virtual". Este utiliza sus conocimientos


para invadir sistemas, descifrar claves y contraseas de programas y algoritmos de
encriptacin, ya sea para poder correr juegos sin un CD-ROM, o generar una clave de
registro falsa para un determinado programa, robar datos personales, o cometer otros
ilcitos informticos. Algunos intentan ganar dinero vendiendo la informacin robada, otros
slo lo hacen por fama o diversin. Es por ello que debemos ser extremadamente
precavidos con el manejo de la informacin que tenemos almacenada en nuestra PC, y
protegerla debidamente con algn buen sistema de seguridad.[1]
Cracker es el trmino que define a programadores maliciosos y ciberpiratas que
actan con el objetivo de violar ilegal o inmoralmente sistemas cibernticos, siendo un
trmino creado en 1985 por hackers en defensa del uso periodstico del trmino. [1]

12

TIPOS DE CRACKERS.
Crackers de sistemas: trmino designado a programadores y decoders que alteran el
contenido de un determinado programa, por ejemplo, alterando fechas de expiracin de un
determinado programa para hacerlo funcionar como si se tratara de una copia legtima.
Crackers de Criptografa: trmino usado para aquellos que se dedican a la ruptura de
criptografa (cracking codes).
Phreaker: cracker especializado en telefona. Tiene conocimiento para hacer llamadas
gratuitas, reprogramar centrales telefnicas, grabar conversaciones de otros telfonos para
luego poder escuchar la conversacin en su propio telfono, etc.
Cyberpunk: son los vndalos de pginas web o sistemas informatizados. Destruyen el
trabajo ajeno.
Crackers o vandlico virtual, programadores maliciosos: son individuos de la
sociedad moderna que poseen conocimientos avanzados en el rea tecnolgica e
informtica, igual que los Hackers, invaden sistemas, descifran claves y
contraseas de programas, algoritmos de encriptacin, roban datos personales,
destruyen y cuando crean algo es nicamente para fines personales, son
extremadamente precavidos con el manejo de la informacin, precisamente, para
ocasionar el dao inmoral e ilegal a los sistemas informticos.
Pirata informtico: es aqul que roba informacin/recursos o hace uso de ella de
manera ilegal. Tambin son quienes adoptan por negocio la reproduccin,
apropiacin y distribucin, con fines lucrativos, y a gran escala, de distintos
medios y contenidos (software, vdeos, msica) generalmente haciendo uso de un
ordenador.

Hacker : gente apasionada por la seguridad informtica. Esto concierne


principalmente a entradas remotas no autorizadas por medio de redes de
comunicacin como Internet. Pero tambin incluye a aquellos que depuran y
arreglan errores en los sistemas.

13

Spammers: persona o grupos dedicados a la distribucin de correos electrnicos


no deseados a usuarios o empresas, por lo cual, son combatidos. Esta actividad
es sumamente lucrativa, y en la gran mayora de legislaciones se la considera
ilegal.
CONCLUSIONES.
El delito informtico es el delito del siglo XXI, puede ocasionar grandes prdidas
de dinero en pocos segundos y afectar la privacidad de las personas sin que estas
se percaten de ello, entre otras consecuencias, van de la mano con los avances
de la tecnologa.
Existe en el mundo un gran inters por contrarrestar e investigar este tipo de
conductas, es por ello que se ha legislado sobre este tema en diferentes pases,
sobresaliendo el convenio de Budapest sobre ciberdelincuencia que se espera sea
aceptado por la mayora de pases para que se convierta en una normatividad
global. Se debe fortalecer estas leyes para que sean efectivas, ya que los delitos
informticos siempre estarn presentes, mientras no haya normas y leyes que la
regulen de manera oficial. Podemos darnos cuenta que cualquier persona puede
hacernos dao desde internet poniendo en riesgo nuestra identidad.
Los delitos informticos, son cosas serias a tomar en cuenta, cualquier persona
tiene acceso a una computadora con acceso a internet. La mayora de las
personas lo usan para subir y bajar informacin legal, pero hay personas que lo
usan solo para daar a otras personas y obtener beneficio de ello.

14

REFERENCIAS.
Libros
Tllez Valdez J. (2003). Derecho informtico, Mxico, cuarta edicin, McGrawHill/interamericana editores.
Electrnico
1.- H. R .Pia Libien, Los Delitos Informticos previstos y sancionados en el
Ordenamiento Jurdico Mexicano, fecha de consulta: 8 de noviembre de 2016, Disponible
en:
www.ordenjuridico. gob.mx/Congreso/2doCongresoNac/pdf/PinaLibien.pdf

15

Vous aimerez peut-être aussi