Vous êtes sur la page 1sur 43

DELITOS INFORMATICOS

DOCENTE: DR. JOSE GILBERTO WRAY BROWN


ELECTRNICO E INFORMTICO; SON
SINNIMOS?
1. Normas positivas de interpretacin del Pacto Internacional de
Derechos Civiles y Polticos y de la Convencin Americana
sobre Derechos Humanos: multiplicidad de elementos para la
correcta aplicacin

2. El principio pro homine en el artculo 29 relativo a normas de interpretacin, en el sentido que


ninguna norma de la Convencin as como otros actos internacionales de la misma naturaleza
pueden ser interpretados por los Estados partes como facultados para limitar o excluir el goce y
ejercicio de los derechos y libertades reconocidos por los preceptos internacionales de derechos
humanos as como otros derechos y garantas del libre y pleno ejercicio inherentes al ser humano.
EL PRINCIPIO PRO HOMINE

El principio pro homine; es el elemento o herramienta interpretativa. As


..el artculo 31.1 de la Convencin de Viena sobre el Derecho de los Tratados
conduce a adoptar la interpretacin que mejor se adecu a los
requerimientos de la proteccin de los derechos de la persona.

2.1 - En consecuencia, el Principio Pro Homine debe entenderse como la


aplicacin preferente de la norma ms favorable a la persona humana.
Restringe o amplia a la ms favorable al ser humano.
ELECTRNICA:

Ciencia que estudia dispositivos basados en el movimiento de los electrones


libres en el vaco, gases o semiconductores, cuando dichos electrones estn
sometidos a la accin de campos electromagnticos. (Diccionario Nuevo
Mundo Lengua Espaola - Ediciones Nuevo Mundo - Direccin Gustavo A. Dos
Santos - Espaa 1.999)
COMPUTACIN: INFORMTICA

Conjunto de disciplinas y tcnicas desarrolladas para el tratamiento


automtico de la informacin mediante mquinas computadoras (hardware)
que funcionan con distintos programas (software)."( idem cita anterior).
MARCO CONCEPTUAL

A tales efectos, las siguientes construcciones gramaticales.


a) Delitos cometidos por medio de elementos electrnicos.
b) Delitos cometidos en contra de equipos electrnicos.
c) Delitos cometidos por medio de elementos informticos.
d) Delitos cometidos en contra de equipos informticos.
BIEN JURDICO

Delitos cometidos en contra de equipos electrnicos. Es la integridad


fsica y lgica de los equipo electrnicos y el derecho de propiedad del
sujeto pasivo.

Delitos Informticos. Son mltiples y se encuentran protegidos por


medio de figuras como: Robo, la estafa, las injurias, calumnias, etc.
Resumen: INTIMIDAD Y PROPIEDAD
BIEN JURDICO

INTIMIDAD: delito que ataca expresamente la privacidad, al


perpetrar en una esfera de conocimientos reservada
expresamente a su titular.

PROPIEDAD: Produce un detrimento patrimonial sobre el sujeto


pasivo aunque no pierda en realidad la posesin efectiva de la
cosa.
BIEN JURDICO

EL PATRIMONIO, en el caso de la amplia gama de fraudes informticos y las


manipulaciones de datos que da a lugar.
LA RESERVA, LA INTIMIDAD Y CONFIDENCIALIDAD DE LOS DATOS, en el caso
de las agresiones informticas a la esfera de la intimidad en forma General,
especialmente en el caso de los bancos de datos.
LA SEGURIDAD O FIABILIDAD DEL TRFICO JURDICO Y PROBATORIO, en el
caso de falsificaciones de datos o documentos probatorios va medios
informticos.
BIEN JURDICO

EL DERECHO DE PROPIEDAD, en este caso sobre la informacin o sobre los


elementos fsicos, materiales de un sistema informtico, que es afectado por
los daos y el llamado terrorismo informtico.

Por tanto el bien jurdico protegido, acoge a la confidencialidad, integridad,


disponibilidad de la informacin y de los sistemas informticos donde esta se
almacena o transfiere.
Un nuevo mtodo comisivo del delito?

Delito electrnico en una especie del gnero de los


informtico. Por ser estos perpetrados por medio
del uso de la informtica
SUJETO ACTIVO

Quienes pueden cometer este tipo de delitos?


Poseen importante conocimientos de informtica.
Ocupan lugares estratgicos en sus trabajos.
White collar crime. Tienen cierto status socioeconmico.
Personas diferentes: Jvenes que quieren protagonismo, curiosidad, etc. Y el
funcionario de una Institucin financiera que desva fondos de las cuentas de
sus clientes.
La educacin de la persona. Punto dividido en las opiniones. (caf internet).
SUJETO PASIVO

El sujeto pasivo es la persona titular del bien


jurdico que el legislador protege y sobre la cual
recae la actividad tpica del sujeto activo.
CARACTERSTICAS COMUNES

1.- Rapidez (en tiempo) y acercamiento (en espacio) (lugar distante


al lugar donde son cometidos y en un momento en donde se
ejecuta).
2.- Facilidad para encubrir el hecho.
3.- Facilidad para borrar las pruebas.
TIPOS DE DELITOS INFORMTICOS

Existen muchos tipos de delitos


informticos, la diversidad de
comportamientos constitutivos de esta
clase de ilcitos es inimaginable.

Luis Camacho Losa: el nico lmite


existente viene dado por la conjugacin de
tres factores: la imaginacin del autor, su
capacidad tcnica y las deficiencias de
control existentes en las instalaciones
informticas.
TIPOS DE DELITOS INFORMTICOS
FRAUDES INFORMATICOS.

LOS DATOS FALSOS O ENGAOSOS (Data diddling),


Introduccin de datos falsos, es una manipulacin de datos de entrada al
computador con el fin de producir o lograr movimientos falsos en
transacciones de una empresa. Este tipo de fraude informtico conocido
tambin como manipulacin de datos de entrada, representa el delito
informtico ms comn ya que es fcil de cometer y difcil de descubrir. Este
delito no requiere desconocimientos tcnicos de informtica y puede
realizarlo cualquier persona que tenga acceso a las funciones normales de
procesamiento de datos en la fase de adquisicin de los mismos
TIPOS DE DELITOS INFORMTICOS

MANIPULACIN DE PROGRAMAS O LOS CABALLOS DE TROYA (Troya Horses),


Es muy difcil de descubrir y a menudo pasa inadvertida debido a que el delincuente
debe tener conocimientos tcnicos concretos de informtica. Este delito consiste en
modificar los programas existentes en el sistema de computadoras o en insertar
nuevos programas o nuevas rutinas. Un mtodo comn utilizado por las personas
que tienen conocimientos especializados en programacin informtica es el
denominado Caballo de Troya que consiste en insertar instrucciones de computadora
de forma encubierta en un programa informtico para que pueda realizar una
funcin no autorizada al mismo tiempo que su funcin normal.
BOMBAS LGICAS (LOGIC BOMBS),
Es una especie de bomba de tiempo que debe producir daos posteriormente. Exige
conocimientos especializados ya que requiere la programacin de la destruccin o
modificacin de datos en un momento dado del futuro. Ahora bien, al revs de los
virus o los gusanos, las bombas lgicas son difciles de detectar antes de que
exploten; por eso, de todos los dispositivos informticos criminales, las bombas
lgicas son las que poseen el mximo potencial de dao. Su detonacin puede
programarse para que cause el mximo de dao y para que tenga lugar mucho
tiempo despus de que se haya marchado el delincuente. La bomba lgica puede
utilizarse tambin como instrumento de extorsin y se puede pedir un rescate a
cambio de dar a conocer el lugar en donde se halla la bomba.

TIPOS DE DELITOS INFORMTICOS

LA TCNICA DEL SALAMI (Salami Technique/Rounching Down), Aprovecha las


repeticiones automticas de los procesos de cmputo. Es una tcnica
especializada que se denomina tcnica del salchichn en la que rodajas
muy finas apenas perceptibles, de transacciones financieras, se van sacando
repetidamente de una cuenta y se transfieren a otra. Y consiste en introducir
al programa unas instrucciones para que remita a una determinada cuenta los
cntimos de dinero de muchas cuentas corrientes.
FALSIFICACIONES INFORMTICAS: Como objeto: Cuando se alteran datos de
los documentos almacenados en forma computarizada. Como instrumentos:
Las computadoras pueden utilizarse tambin para efectuar falsificaciones de
documentos de uso comercial. Cuando empez a disponerse de
fotocopiadoras computarizadas en color basndose en rayos lser surgi una
nueva generacin de falsificaciones o alteraciones fraudulentas. Estas
fotocopiadoras pueden hacer reproducciones de alta resolucin, pueden
modificar documentos e incluso pueden crear documentos falsos sin tener
que recurrir a un original, y los documentos que producen son de tal calidad
que slo un experto puede diferenciarlos de los documentos autnticos.
TIPOS DE DELITOS INFORMTICOS

MANIPULACIN DE LOS DATOS DE SALIDA.- Se efecta fijando un objetivo al


funcionamiento del sistema informtico. El ejemplo ms comn es el fraude
de que se hace objeto a los cajeros automticos mediante la falsificacin de
instrucciones para la computadora en la fase de adquisicin de datos.
Tradicionalmente esos fraudes se hacan basndose en tarjetas bancarias
robadas, sin embargo, en la actualidad se usan ampliamente equipo y
programas de computadora especializados para codificar informacin
electrnica falsificada en las bandas magnticas de las tarjetas bancarias y de
las tarjetas de crdito.
TIPOS DE DELITOS INFORMTICOS

PISHING.- Es una modalidad de fraude informtico diseada con la


finalidad de robarle la identidad al sujeto pasivo. El delito consiste
en obtener informacin tal como nmeros de tarjetas de crdito,
contraseas, informacin de cuentas u otros datos personales por
medio de engaos.
TIPOS DE DELITOS INFORMTICOS

El sabotaje informtico:
Es el acto de borrar, suprimir o modificar sin autorizacin
funciones o datos de computadora con intencin de obstaculizar el
funcionamiento normal del sistema.
TIPOS DE DELITOS INFORMTICOS

GUSANOS. Se fabrica de forma anloga al virus con miras a infiltrarlo en


programas legtimos de procesamiento de datos o para modificar o destruir
los datos, pero es diferente del virus porque no puede regenerarse. En
trminos mdicos podra decirse que un gusano es un tumor benigno,
mientras que el virus es un tumor maligno. Ahora bien, las consecuencias del
ataque de un gusano pueden ser tan graves como las del ataque de un virus:
por ejemplo, un programa gusano que subsiguientemente se destruir puede
dar instrucciones a un sistema informtico de un banco para que transfiera
continuamente dinero a una cuenta ilcita

TIPOS DE DELITOS INFORMTICOS

VIRUS INFORMTICOS Y MALWARE, son elementos


Informticos, que como los microorganismos
biolgicos, tienden a reproducirse y a extenderse
dentro del sistema al que acceden, se contagian de
un sistema a otro, exhiben diversos grados de
malignidad y son eventualmente, susceptibles de
destruccin con el uso de ciertos antivirus, pero
algunos son capaces de desarrollar bastante
resistencia a estos.
TIPOS DE DELITOS INFORMTICOS
CIBERTERRORISMO: Terrorismo informtico es el acto
de hacer algo para desestabilizar un pas o aplicar
presin a un gobierno, utilizando mtodos clasificados
dentro los tipos de delitos informticos, especialmente
los de los de tipo de Sabotaje, sin que esto pueda
limitar el uso de otro tipo de delitos informticos,
adems lanzar un ataque de terrorismo informtico
requiere de muchos menos recursos humanos y
financiamiento econmico que un ataque terrorista
comn.
TIPOS DE DELITOS INFORMTICOS

ATAQUES DE DENEGACIN DE SERVICIO: Estos ataques se basan en utilizar la mayor


cantidad posible de recursos del sistema objetivo, de manera que nadie ms pueda
usarlos, perjudicando as seriamente la actuacin del sistema, especialmente si debe
dar servicio a mucho usuarios Ejemplos tpicos de este ataque son: El consumo de
memoria de la mquina vctima, hasta que se produce un error general en el sistema
por falta de memoria, lo que la deja fuera de servicio, la apertura de cientos o miles
de ventanas, con el fin de que se pierda el foco del ratn y del teclado, de manera
que la mquina ya no responde a pulsaciones de teclas o de los botones del ratn,
siendo as totalmente inutilizada, en mquinas que deban funcionar
ininterrumpidamente, cualquier interrupcin en su servicio por ataques de este tipo
puede acarrear consecuencias desastrosas.
TIPOS DE DELITOS INFORMTICOS

El espionaje informtico y el robo o hurto de software:


FUGA DE DATOS (DATA LEAKAGE), tambin conocida como la divulgacin no
autorizada de datos reservados, es una variedad del espionaje industrial que
sustrae informacin confidencial de una empresa. A decir de Luis Camacho
Loza, la facilidad de existente para efectuar una copia de un fichero
mecanizado es tal magnitud en rapidez y simplicidad que es una forma de
delito prcticamente
al alcance de cualquiera. La forma ms sencilla de proteger la informacin
confidencial es la criptografa.
TIPOS DE DELITOS INFORMTICOS

REPRODUCCIN NO AUTORIZADA DE PROGRAMAS


INFORMTICOS DE PROTECCIN LEGAL. Esta puede entraar una
prdida econmica sustancial para los propietarios legtimos. El
problema ha alcanzado dimensiones transnacionales con el trfico
de esas reproducciones no autorizadas a travs de las redes de
telecomunicaciones modernas. El bien jurdico protegido es en
este caso el derecho de autor, la propiedad intelectual. Comn
denominado piratera informtica.
TIPOS DE DELITOS INFORMTICOS

- El robo de servicios:
HURTO DEL TIEMPO DEL COMPUTADOR. Consiste en el hurto de el tiempo de
uso de las computadoras, un ejemplo de esto es el uso de Internet, en el cual
una empresa proveedora de este servicio proporciona una clave de acceso al
usuario de Internet, para que con esa clave pueda acceder al uso de la
supercarretera de la informacin, pero sucede que el usuario de ese servicio
da esa clave a otra persona que no esta autorizada para usarlo, causndole un
perjuicio patrimonial a la empresa proveedora de servicios.

TIPOS DE DELITOS INFORMTICOS

APROPIACIN DE INFORMACIONES RESIDUALES (SCAVENGING),


es el aprovechamiento de la informacin abandonada sin ninguna
proteccin como residuo de un trabajo previamente autorizado.
Toscavenge, se traduce en recoger basura. Puede efectuarse
fsicamente cogiendo papel de desecho de papeleras o
electrnicamente, tomando la informacin residual que ha
quedado en memoria o soportes magnticos
PARASITSMO INFORMTICO (PIGGYBACKING) Y
SUPLANTACIN DE PERSONALIDAD (IMPERSONATION),
Figuras en que concursan a la vez los delitos de suplantacin de
personas o nombres y el espionaje, entre otros delitos. En estos casos,
el delincuente utiliza la suplantacin de personas para cometer otro
delito informtico. Para ello se prevale de artimaas y engaos
tendientes a obtener, va suplantacin, el acceso a los sistemas o
cdigos privados de utilizacin de ciertos programas generalmente
reservados a personas en las que se ha depositado un nivel de confianza
importante en razn de su capacidad y posicin al interior de una
organizacin o empresa determinada.
LAS PUERTAS FALSAS (TRAP DOORS)

- El acceso no autorizado a servicios informticos: LAS PUERTAS


FALSAS (TRAP DOORS), consiste en la prctica de introducir
interrupciones en la lgica de los programas con el objeto de
chequear en medio de procesos complejos, si los resultados
intermedios son correctos, producir salidas de control con el
mismo fin o guardar resultados intermedios en ciertas reas para
comprobarlos ms adelante.
TIPOS DE DELITOS INFORMTICOS

LA LLAVE MAESTRA (SUPERZAPPING), es un programa informtico que abre


cualquier archivo del computador por muy protegido que est, con el fin de
alterar, borrar, copiar, insertar o utilizar, en cualquier forma no permitida,
datos almacenados en el computador. Su nombre deriva de un programa
utilitario llamado superzap, que es un programa de acceso universal, que
permite ingresar a un computador por muy protegido que se encuentre, es
como una especie de llave que abre cualquier rincn del computador.
Mediante esta modalidad es posible alterar los registros de un fichero sin que
quede constancia de tal modificacin
TIPOS DE DELITOS INFORMTICOS

PINCHADO DE LNEAS (WIRETAPPING), consiste en interferir las lneas


telefnicas de transmisin de datos para recuperar la informacin que circula
por ellas, por medio de un radio, un mdem y una impresora.
El mtodo ms eficiente para proteger la informacin que se enva por lneas
de comunicaciones es la criptografa que consiste en la aplicacin de claves
que codifican la informacin, transformndola en un conjunto de caracteres
ininteligibles de letras y nmeros sin sentido aparente, de manera tal que al
ser recibida en destino, y por aplicacin de las mismas claves, la informacin
se recompone hasta quedar exactamente igual a la que se envi en origen.
TIPOS DE DELITOS INFORMTICOS

PIRATAS INFORMTICOS O HACKERS. El acceso se efecta a menudo desde


un lugar exterior, situado en la red de telecomunicaciones, recurriendo a uno
de los diversos medios que se mencionan a continuacin. El delincuente
puede aprovechar la falta de rigor de las medidas de seguridad para obtener
acceso o puede descubrir deficiencias en las medidas vigentes de seguridad o
en los procedimientos del sistema. A menudo, los piratas informticos se
hacen pasar por usuarios legtimos del sistema; esto suele suceder con
frecuencia en los sistemas en los que los usuarios pueden emplear
contraseas comunes o contraseas de mantenimiento.
8 TIPOS DE HACKERS
Los Black Hat Hackers continuamente buscan la forma de entrar o romper la seguridad de lo que
quieren, hacindole la vida mas difcil a los White Hat Hackers. Los Black Hat Hackers a menudo
buscan el camino de menor resistencia, ya sea por alguna vulnerabilidad, error humano, vagancia o
algn nuevo mtodo de ataque. La motivacin numero uno de un Black Hat Hackers es el dinero.

Los White Hat Hackers algunos fueron Black Hats y brincaron al bando de los buenos o tienen los
conocimientos de ellos y los utilizan para hacer el bien.

Los Gray Hat Hackers o Hackers de Sombrero Gris son los que juegan a ser los buenos y los malos, en
otras palabras, tienen tica ambigua.

Los Crackers caen en el bando de los Black Hats. Estos comnmente entran en sistemas vulnerables y
hacen dao ya sea robando informacin, dejando algn virus, malware, trojan en el sistema y crean
puertas traseras para poder entrar nuevamente cuando les plazca.
Los Script Kiddies se le conoce a los Hackers que utilizan programas escritos de otros para penetrar
algn sistema, red de computadora, pgina web, etc. ya que tiene poco conocimiento sobre lo que esta
pasando internamente en la programacin.

El Phreaker se puede decir que es el Hacker de los sistemas telefnicos, telefona mvil, tenoligas
inalmbricas y el Voz sobre IP (VoIP). Un phreaker es una persona que investiga los sistemas
telefnicos, mediante el uso de tecnologa por el placer de manipular un sistema tecnolgicamente
complejo y en ocasiones tambin para poder obtener algn tipo de beneficio como llamadas gratuitas.

El Newbie o el Novato es el que se tropieza con una pgina web sobre Hacking y baja todas las
utilidades y programas a su PC, comienza a leer y ejecutar los programas para ver que hacen. Pocas
veces logrando penetrar algn sistema vulnerable y despus no saber que hacer. Es un principiante
inofensivo en busca de mas informacin sobre Hacking.

El Lammer no es nada mas y nada menos el que se cree Hacker y no tiene los conocimientos necesarios
ni la lgica para comprender que es lo que realmente esta sucediendo cuando utiliza alguna programa
ya hecho para hackear y romper alguna seguridad.
NIVELES DE HACKERS
NIVEL 1 . Script Kiddies: Esencialmente adolescentes aburridos con algunos conocimientos de programacin, que
piratean para la divertirse y el reconocimiento ante los suyos. Son amantes de la adrenalina.
NIVEL 2. The Hacking Group : un conjunto disperso de los script kiddies que ejercen ms poder que un colectivo
que como individuos, y pueden causar graves trastornos a los negocios. Piense LulzSec, conocido por los ataques
del ao pasado en Sony, la CIA y el Senado de EE.UU.,entreotros. ( LulzSec: Senate, Sony Hackers Profiled).
NIVEL 3 . Hacktivists : Los colectivos que a menudo actan con una motivacin poltica o social. Anonymus, es el
ms conocido grupo hacktivista que se ha acreditado o culpa con los ataques contra los sitios de pornografa
infantil, Koch Industries, Bank of America, la OTAN y varios sitios web del gobierno.
NIVEL 4 . Black Hat Professionals: El uso de su experto en codificacin de las habilidades y la determinacin, en
general, estos hackers no destruyen ni buscan publicidad, sino que quieren descubrir nuevas formas de infiltrarse
en objetivos impenetrables, el desarrollo de las vas de los ataques que podran resultar costoso para los
gobiernos y las empresas.
NIVEL 5 . Organized Criminal Gangs: Dirigidos por delincuentes profesionales, estos hackers serios funcionan
dentro de una estructura sofisticada, guiados por reglas estrictas para asegurar que sus crmenes pasan
desapercibidos por la polica.
NIVEL 6 . Nation States: Con el poder de cmputo masivo a su disposicin, que se dirigen a la infraestructura
crtica, militares, empresas de servicios pblicos o de los sectores financieros.
NIVEL 8. The Automated Tool: Fundamentalmente, se trata de una pieza de software que acta como un virus de
tipo gusano y trata de afectar en la medida de lo posible, a la mayor cantidad de infecciones posibles. Una
herramienta bien diseada podra ser utilizado por cualquiera de los otros seis tipos delictivos, dice Coulson.
LA NECESIDAD DE
REPLANTEAR LA
REGULACIN
La criminalidad informtica hoy

Para entender esta criminalidad habra que observarla en su


forma de configuracin social:

Sujeto

Qu es
Cmo se
constituye la
criminalidad
Objeto
Sociedad
Delincuencia Informtica

1er orden
comunidades
data ego

informacin 1er orden

servicios
2 orden

comunicacin

1er orden

Conexiones a redes
usuario

banca
1er orden
delito
intimidad delito

Propiedad intelectual 1er orden

1er orden
delito
claves delito 2 orden comercio

espionaje delito
1er orden
ego
pornografa

contratos
2 orden

1er orden
mensajes
correo virus

Vous aimerez peut-être aussi