Delitos Informaticos
Enviado por Celeste21 • 16 de Noviembre de 2013 • 2.457 Palabras (10 Páginas) • 267 Visitas
DELITOS INFORMATICOS
INTRODUCCION
“Si Ud. piensa que la tecnología puede resolver
sus problemas de seguridad, entonces Ud. No
entiende los problemas de seguridad y tampoco
entiende la tecnología”
SCHNEIER
Es indiscutible la enorme importancia que tiene la Internet en todos los ambitos de la actividad humana en este momento, cada día son millones las transacciones comerciales que se dan en la red, el intercambio de información entre las diferentes empresas y los millones de contactos sociales de todo tipo que se ofrecen en la red, por eso mismo la mayor parte de los usuarios ven en la Internet una posibilidad maravillosa de realizar estos intercambios encontrándose con situaciones muy positivas, pero también al margen de todo eso, hay muchas personas en todo el mundo que también exploran el lado oscuro que tiene Internet, como toda creación humana, hay este otro lado oscuro, que atenta contra todas estas sanas intenciones; el fraude, el abuso de confianza, el robo, la estafa electrónica, falsas loterías, el engaño, piratería, extorsiones, amenazas, calumnias, injurias, pornografía, explotación sexual infantil son algunos de los delitos que más frecuentemente se están encontrando en la red. Las cifras aumentan cada día y eso por eso que desde la asignatura de tecnología queremos alertar a todos nuestros alumnos y comunidad educativa sobre todas estas modalidades y encontrar alternativas a las cuales acudir cuando situaciones de este tipo se presenten.
La doctrina ha denominado a este grupo de comportamientos, de manera genérica, «delitos informáticos, criminalidad mediante computadoras, delincuencia informática, criminalidad informática».
QUE SON LOS DELITOS INFORMÁTICOS
Los delitos informáticos son todos aquellos actos que permiten la comision de agravios, daños o perjuicios en contra de las personas, grupos de ellas, entidades o instituciones y que por lo general son ejecutados por medio del uso de las computadoras y a través del mundo virtual de la internet.
Estos no necesariamente pueden ser cometidos totalmente por estos medios, sino también a partir de los mismos.
Delito informático – Objeto
El "objeto material" de todo delito es la entidad, persona o cosa sobre que recae la conducta reprochable penalmente
Relación con otros ámbitos:
Protección de datos personales
Protección legal del software
Transferencia electrónica de fondos
Flujo de datos transfronteras
Delito informático - Características
Conductas delictivas de las llamadas de cuello blanco
Son acciones ocupacionales, en cuanto que muchas veces se realizan cuando el sujeto se halla trabajando
Son acciones de oportunidad
Provocan serias pérdidas económicas
Ofrecen facilidades de tiempo y espacio
Son muchos los casos y pocas las denuncias
Dificultades para su comprobación
Dificultad de reprimir nivel criminalidad internacional en general y en Internet en particular
Son muy sofisticados y relativamente frecuentes en ámbito Militar
Delito informático – Sujetos
Sujetos del delito informático
Activo
Pasivo
Delito informático – Sujetos
Sujeto Pasivo o Víctima
Ente sobre el cual recae la conducta de acción u omisión que realiza el sujeto activo.
Pueden ser individuos, instituciones, gobiernos, empresas privadas, etc. que usan sistemas informáticos
Sujeto Activo (delincuentes de guante blanco)
Son personas listas, decididas, motivadas y dispuestas a aceptar un reto tecnológico
Delito informático – Sujetos
CLASES DE SUJETOS ACTIVOS
Hacker
Intercepta dolosamente un sistema informático para dañar, apropiarse, interferir, desviar, difundir, y/o destruir información que se encuentra almacenada en PC
Cracker
O "rompedor", sus acciones pueden ir desde simples destrucciones, como borrar información, hasta robar información sensible que se puede vender.
Phreacker
Especialista en telefonía, empleando sus conocimientos para poder utilizar las telecomunicaciones gratuitamente.
Virucher
Ingreso doloso de un tercero a un sistema informático ajeno, con el objetivo de introducir "virus" y destruir, alterar y/o inutilizar la información contenida.
Pirata informático
Reproduce, vende o utiliza en forma ilegítima software que no le pertenece o que no tiene licencia de uso, conforme a leyes de derecho de autor.
Copyhackers
“Crackers de hardware” Piratean tarjetas inteligentes. Falsificadores.
DELITO INFORMÁTICO - TIPOS
Tres grupos:
Delito mediante uso de sistemas informáticos
Delitos contra el sistema
Delitos relacionados con propiedad intelectual
1.- Manipulación de datos de entrada
Manipula transacciones de entrada a la PC con el fin de ingresar movimientos falsos total o parcialmente o eliminar transacciones verdaderas.
2.- Manipulación de programas (CABALLO DE TROYA)
Este delito consiste en modificar programas existentes en el sistema informático o en insertar nuevos programas o nuevas rutinas.
3.- Manipulación de datos de salida
Se efectúa fijando un objetivo al funcionamiento del sistema informático.
4.- Salame
Consiste en introducir o modificar instrucciones de programas para reducir sistemáticamente una cantidad transfiriéndolas a una cuenta distinta
5.- Superzapping
Uso no autorizado de un programa de utilidad para alterar, borrar, copiar, insertar o utilizar datos almacenados en la PC o en soportes magnéticos
6.- Bombas lógicas
Consiste en introducir en un programa instrucciones no autorizadas para que en una circunstancia predeterminada se ejecuten automáticamente desencadenando ciertos efectos.
7.- Recogida de información residual
Aprovecha descuidos de los usuarios que dejan información sin ninguna protección.
8.- Divulgación no autorizada de datos (Data Leakage)
Consiste en sustraer información desde un punto remoto accediendo a información almacenada en una PC, recuperándola, enviándola y copiándola a otra PC.
9.- Impersonation
Suplantación de personalidad fingiendo
...