Vous êtes sur la page 1sur 25

Los Delitos

Informticos
Delitos informticos o
cybercrimen
Definiciones:
Son un conjunto de actividades ilegales asociadas
con el grupo de tecnologas de la informacin
Un acto ilegal que involucra, una computadora sus
sistemas o sus aplicaciones.
Es cualquier actividad delictiva en la que se
utilizan como herramienta los computadores o
redes, o stos son las vctimas de la misma, o bien
el medio desde donde se efecta dicha actividad
delictiva
Delito informtico

Implica actividades criminales


Robos Falsificaciones
Hurtos Perjuicios
Sabotajes Estafas
La necesidad de regulacin por parte
del derecho.
En 1983 - Pars, la
Organizacin de
Cooperacin y
Desarrollo Econmico,
inicio un estudio de
las posibilidades de
aplicar y armonizar en
el plano internacional
las leyes penales a fin
e luchar contra el
problema del uso
indebido de los
En 1992 la Asociacin
Internacional de Derecho
Penal en Wirzburgo
(Alemania), recomend:
Modificacin de la
definicin de los delitos
existentes.
Creacin de otros nuevos.
Principio de
subsidiariedad
Elementos del delito

El delito es un acto humano, es una accin (accin u


omisin)
Debe corresponder a un tipo legal (figura de delito),
definido por La Ley, ha de ser un acto tpico.
Dicho acto humano ha de ser antijurdico, debe lesionar
o poner en peligro un inters jurdicamente protegido.
El acto ha de ser culpable, imputable a dolo (intencin)
o a culpa (negligencia), y una accin es imputable cuando
puede ponerse a cargo de una determinada persona
La ejecucin u omisin del acto debe estar sancionada
por una pena.
Son conductas criminales de cuello
Caractersticas blanco.
principales Son acciones ocupacionales.
Provocan serias prdidas econmicas.
Ofrecen posibilidades de tiempo y
espacio,
Son muchos los casos y pocas las
denuncias.
Son muy sofisticados.
Presentan dificultades para su
comprobacin, por su carcter tcnico.
Tienden a proliferar cada vez ms
Quien esta mas expuesto Empresas
Tratan grandes volmenes de
datos.
Se sobrecargan los registros
magnticos.
A veces los registros
magnticos son transitorios.
Los sistemas son impersonales,
aparecen en un formato
ilegible.
En el diseo del sistema, no se
prev todas las situaciones.
Slo parte del personal conoce
el manejo de la informacin.
El error y el fraude son
difciles de equiparar (fallos
tcnicos y operativos).
Segn la
actividad
informtica
Clasificacin
de los Segn el
delitos instrumento
informticos
Segn
actividades
graves
Segn la actividad informtica:
1. Sabotaje informtico.
2. Fraude a travs de
computadoras.
3. Copia ilegal de software y
espionaje informtico.
4. Delitos informticos contra
la privacidad.
5. Pornografa infantil.
Hardware y software? Sabotaje
Destrozos lgicos informtico
(destruccin, ocultacin,
o alteracin).
Formas simples.
Programas lgicos
destructivos (crash
programs),
Bombas lgicas (time
bombs) Francia.
Virus informtico.
La posibilidad de alterar datos, omitir
ingresar datos verdaderos o
introducir datos falsos (manipulacin
del input).
Fraude a travs Interferir en el correcto
de computadoras procesamiento de la informacin,
alterando el programa o secuencia
lgica con el que trabaja el ordenador
(manipulacin del output).

"Pesca" u "olfateo" de
claves secretas.
Estafas electrnicas
Juegos de azar
Blanqueo de dinero
Copia ilegal de Obtener datos, en forma ilegtima, de
software y un sistema de informacin (datos de
investigaciones, listas de clientes,
espionaje balances, etc).
informtico. Infraccin de los derechos de autor.
Infraccin del Copyright de bases de
datos.
Uso ilegtimo de sistemas informticos
ajenos.
Acceso no autorizado
Copia ilegal de software y espionaje
informtico.
Conductas que afectan la esfera de
privacidad del ciudadano contenidos en
sistemas informticos. Delitos
El carcter de los datos: ideologa, informticos contra
religin, creencias, salud, origen la privacidad
racial y vida sexual.
Las circunstancias de la vctima:
menor de edad o incapaz.
Comprende la interceptacin de las
comunicaciones, tcnicas de escucha,
transmisin, grabacin o reproduccin
de sonido, imagen, o seal de
comunicacin (redes).
Interceptacin de e-mail, se propone
castigos la violacin de
correspondencia y la interceptacin de
telecomunicaciones
Comercializacin de
imgenes con
contenido sexual en
el que participan
menores de edad:
Videos. Pornografa
Fotos. Infantil
Dibujos (animes)
Clasificacin segn el
instrumento o medio y
fin u objetivo
Instrumento o medio
Falsificacin de documentos va computarizada (tarjetas de crdito,
cheques, etc.)
Variacin de los activos y pasivos en la situacin contable de las
empresas.
Planeamiento y simulacin de delitos convencionales (robo, homicidio,
fraude, etc.)
Variacin en cuanto al destino de pequeas cantidades de dinero hacia
una cuenta bancaria apcrifa.
Uso no autorizado de programas de computo.
Introduccin de instrucciones que provocan "interrupciones" en la lgica
interna de los programas.
Alteracin en el funcionamiento de los sistemas, a travs de los virus
informticos.
Obtencin de informacin residual impresa en papel luego de la ejecucin
de trabajos.
Acceso a reas informatizadas en forma no autorizada.
Intervencin en las lneas de comunicacin de datos o teleproceso.
Fin u objetivo
Programacin de instrucciones que producen un bloqueo
total al sistema.
Destruccin de programas por cualquier mtodo.
Dao a la memoria.
Atentado fsico contra la mquina o sus accesorios.
Sabotaje poltico o terrorismo en que se destruya o surja
un apoderamiento de los centros neurlgicos
computarizados.
Secuestro de soportes magnticos entre los que figure
informacin valiosa con fines de chantaje (pago de
rescate, etc.)
Segn actividades graves

Terrorismo
Narcotrfico
Espionaje
Espionaje
industrial (know
how)
Casos de mayor impacto
Zinn, Herbert
Shadowhack, fue el primer sentenciado
bajo el cargo de Fraude Computacional
y Abuso en 1986.
Violo el acceso a AT&T y los sistemas
del Departamento de Defensa (16 y 17)
US $174,000 en archivos, copias de
programas
Publico contraseas y instrucciones de
cmo violar la seguridad de los
sistemas computacionales.
9 meses de crcel - US$10,000.
David Smith - Programador (30)
Creador del virus Melissa en 1999
con el que bloqueo cuentas de correo
Bloquear las comunicaciones publicas
Daar los sistemas informticos
Mas de 100,000 ordenadores
Microsoft
Intel
Compaq
Administraciones pblicas
estadounidenses (Departamento del
Tesoro).
Kevin Poulsen Dark Dante

La toma de las lneas


telefnicas de Los Angeles
en 1990. Una cadena de radio
ofreca un Porsche como
recompensa a quien
consiguiera hacer el llamado
nmero 102 a la radio.
Acusado de robar rdenes
de tarea relacionadas con un
ejercicio de la fuerza area
militar.
Murphy Ian Captain Zap.
En julio de 1981, gana notoriedad
cuando entra a los sistemas en la
Casa Blanca, el Pentgono,
BellSouth Corp. TRW y
deliberadamente deja su
currculum.
Usando una computadora y una lnea
telefnica desde su hogar viola los
accesos restringidos a compaas
electrnicas, y tenia acceso a
ordenes de mercancas, archivos y
documentos del gobierno.
Kevin Mitnick
Fantasma de los cables
Sufri condena por
infiltrarse en sistemas
de ordenadores.
Phone phreaking.
Asesor en materia de
seguridad informtica.
Mitnick Security.
GRACIAS

Vous aimerez peut-être aussi