OBJETO DE ESTUDIO
Nuestro objeto de estudio será los Delitos informáticos, para el cual recopilaremos la información que brinda el internet: Mediante foros, sitios de noticias de los periódicos locales e internacionales, etc.
PROBLEMA
¿Cuales son las características y bajo que modalidad operan los delitos informáticos?
OBJETIVO GENERAL
Realizar una investigación acerca de los delitos informáticos y los actores de la misma.
ESQUEMA
- INTRODUCCION
- DEFINICION
- CARACTERISTICAS Y TIPOS
- CARACTERISTICAS DE LOS DELITOS INFORMATICOS
- TIPOS DE DELITOS INFORMATICOS
- CARACTERISTICAS DE LOS DELITOS INFORMATICOS
- ACTORES EN LOS DELITOS INFORMATICOS
- ENTORNO SOCIAL
- VICTIMAS DE DELITOS INFORMATICOS
- ENTORNO SOCIAL
- CONCLUSIONES
- INTRODUCCION
Debido a la necesidad que el ser humano tiene de transmitir información, a lo largo de la historia se han creado diferentes mecanismos para su procesamiento, transmisión y almacenamiento.
En la actualidad las personas están influenciadas por la informática ya que esta se encuentra ligada a sus vidas. Y es importante para el desarrollo y progreso de los países. Las transacciones comerciales, la comunicación, los procesos industriales, la seguridad, en el área de salud, la educación, etc.
Las Nuevas Tecnologías de información y comunicación (TICs). Cada vez son más sofisticadas y la influencia que tienen estas en casi todas las aéreas de la vida, ha dado lugar a una serie de comportamientos ilícitos, denominados “Delitos Informáticos”.
La manipulación fraudulenta de las TICs. con ánimo de lucro, la destrucción de programas o datos y el acceso y la utilización indebida de la información que puede afectar la esfera de la privacidad, son algunos de los procedimientos relacionados con el procesamiento electrónico de datos mediante los cuales es posible obtener grandes beneficios económicos o causar importantes daños materiales o morales. Causando también grandes perdidas económicas.
- DEFINICION
A continuación daremos a conocer la definición de delito:
- La palabra delito deriva del verbo latino “delinquere”, que significa abandonar, apartarse del buen camino, alejarse del sendero señalado por la ley.
- Delito es la acción u omisión penada por ley.
- Acto ilícito penal que ha sido llevado a cabo a través de medios informáticos y que está ligado a los bienes jurídicos relacionados con las tecnologías de la información y comunicación (TICs) o que tiene como fin estos bienes.
- Los delitos informáticos, en general, son aquellos actos delictivos realizados con el uso de computadoras o medios electrónicos, cuando tales conductas constituyen el único medio de comisión posible -o el considerablemente más efectivo-, y los delitos en que se daña estos equipos, redes informáticas, o la información contenida en ellos, vulnerando bienes jurídicos protegidos. Es decir, son los delitos en que los medios tecnológicos o son el método o medio comisivo, o el fin de la conducta delictiva.
- El autor mexicano Julio TELLEZ VALDEZ señala que los delitos informáticos son "actitudes ilícitas en que se tienen a las computadoras como instrumento o fin (concepto atípico) o las conductas típicas, antijurídicas y culpables en que se tienen a las computadoras como instrumento o fin (concepto típico)".
- El tratadista penal italiano Carlos SARZANA, sostiene que los delitos informáticos son "cualquier comportamiento criminal en que la computadora está involucrada como material, objeto o mero símbolo".
- CARACTERISTICAS Y TIPOS
Según el mexicano Julio Tellez Valdez, los delitos informáticos presentan las siguientes características principales:
- CARACTERISTICAS DE LOS DELITOS INFORMATICOS
- Son conductas criminales de cuello blanco (white collar crime), en tanto que sólo un determinado número de personas con ciertos conocimientos (en este caso técnicos) puede llegar a cometerlas.
- Son acciones ocupacionales, en cuanto a que muchas veces se realizan cuando el sujeto se halla trabajando.
- Son acciones de oportunidad, ya que se aprovecha una ocasión creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnológico y económico.
- Provocan serias pérdidas económicas, ya que casi siempre producen "beneficios" de más de cinco cifras a aquellos que las realizan.
- Ofrecen posibilidades de tiempo y espacio, ya que en milésimas de segundo y sin una necesaria presencia física pueden llegar a consumarse.
- Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de regulación por parte del Derecho.
- Son muy sofisticados y relativamente frecuentes en el ámbito militar.
- Presentan grandes dificultades para su comprobación, esto por su mismo carácter técnico.
- Tienden a proliferar cada vez más, por lo que requieren una urgente regulación. Por el momento siguen siendo ilícitos impunes de manera manifiesta ante la ley.
- TIPOS DE LOS DELITOS INFORMATICOS
- Clasificación según el “Convenio sobre la Ciberdelincuencia” de 1 de Noviembre de 2001
- Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos:
- Acceso ilícito a sistemas informáticos.
- Interceptación ilícita de datos informáticos.
- Interferencia en el funcionamiento de un sistema informático.
- Abuso de dispositivos que faciliten la comisión de delitos.
- Delitos Informáticos:
- Falsificación informática mediante la introducción, borrado o supresión de datos informáticos.
- Fraude informático mediante la introducción, alteración o borrado de datos informáticos, o la interferencia en sistemas informáticos.
El borrado fraudulento de datos o la corrupción de ficheros algunos ejemplos de delitos de este tipo.
- Delitos relacionados con el Contenido:
Producción, oferta, difusión, adquisición de contenidos de pornografía infantil, por medio de un sistema informático o posesión de dichos contenidos en un sistema informático o medio de almacenamiento de datos.
- Delitos relacionados con infracciones de la propiedad intelectual y derechos afines:
Un ejemplo de este grupo de delitos es la copia y distribución de programas informáticos, o piratería informática.
- Ataques que se producen contra el dercho ala intimidad:
Delito de descubrimiento y revelación de secretos mediante el apoderamiento y difusión de datos reservados registrados en ficheros o soportes informáticos.
- Infracciones a la Propiedad Intelectual a través de la protección de los derechos de autor:
Especialmente la copia y distribución no autorizada de programas de ordenador y tenencia de medios para suprimir los dispositivos utilizados para proteger dichos programas.
- Falsedades:
Concepto de documento como todo soporte material que exprese o incorpore datos. Extensión de la falsificación de moneda a las tarjetas de débito y crédito. Fabricación o tenencia de programas de ordenador para la comisión de delitos de falsedad.
- Sabotajes Informáticos
Delito de daños mediante la destrucción o alteración de datos, programas o documentos electrónicos contenidos en redes o sistemas informáticos.
- Fraudes Informaticos:
Delitos de estafa a través de la manipulación de datos o programas para la obtención de un lucro ilícito.
- Amenazas:
Realizadas por cualquier medio de comunicación.
- Calumnias e Injurias:
Cuando se propaguen por cualquier medio de eficacia semejante a la imprenta o la radiodifusión.
- Pornografia Infantil
Entre los delitos relativos a la prostitución al utilizar a menores o incapaces con fines exhibicionistas o pornográficos.
- Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos:
- Clasificación Según el Instrumento, Medio y Fin u Objetivo
Asimismo, JULIO TELLEZ VALDEZ clasifica a estos delitos, de acuerdo a dos criterios:
- Como Instrumento o Medio
En esta categoría se encuentran las conductas criminales que se valen de las computadoras como método, medio o símbolo en la comisión del ilícito, por ejemplo:
- Falsificación de documentos vía computarizada (tarjetas de crédito, cheques, etc.)
- Variación de los activos y pasivos en la situación contable de las empresas.
- Planeamiento y simulación de delitos convencionales (robo, homicidio, fraude, etc.)
- Lectura, sustracción o copiado de información confidencial.
- Modificación de datos tanto en la entrada como en la salida.
- Aprovechamiento indebido o violación de un código para penetrar a un sistema introduciendo instrucciones inapropiadas.
- Variación en cuanto al destino de pequeñas cantidades de dinero hacia una cuenta bancaria apócrifa.
- Uso no autorizado de programas de computo.
- Introducción de instrucciones que provocan "interrupciones" en la lógica interna de los programas.
- Alteración en el funcionamiento de los sistemas, a través de los virus informáticos.
- Obtención de información residual impresa en papel luego de la ejecución de trabajos.
- Acceso a áreas informatizadas en forma no autorizada.
- Intervención en las líneas de comunicación de datos o teleproceso.
- Como Fin u Objetivo
En esta categoría, se enmarcan las conductas criminales que van dirigidas contra las computadoras, accesorios o programas como entidad física, como por ejemplo:
- Programación de instrucciones que producen un bloqueo total al sistema.
- Destrucción de programas por cualquier método.
- Daño a la memoria.
- Atentado físico contra la máquina o sus accesorios.
- Sabotaje político o terrorismo en que se destruya o surja un apoderamiento de los centros neurálgicos computarizados.
- Secuestro de soportes magnéticos entre los que figure información valiosa con fines de chantaje (pago de rescate, etc.).
- Como Instrumento o Medio
- Clasificación según el “Convenio sobre la Ciberdelincuencia” de 1 de Noviembre de 2001
- CARACTERISTICAS DE LOS DELITOS INFORMATICOS
- ACTORES EN LOS DELITOS INFORMATICOS
Aquellos que cometen delitos informáticos en su generalidad son de sexo masculino, con una edad promedio de 18 a 30 años de edad, la característica de ellos son: listos, decididos, motivados, dispuestos a aceptar un reto tecnológico y también son empleados de confianza en la empresa en la que desempeñan sus funciones. El grado de instrucción que ellos tienen, es mínimamente de conocimientos técnicos en el manejo de ordenadores.
- Entorno Social
Con el incremento de la accesibilidad al internet, se formaron nuevas sociedades para aquellos posibles sujetos que llegarían a cometer delitos informáticos. La distinción se hace por grados de conocimiento y la forma de actuar. Así citaremos a los Hackers, los Crackers y los Phreakers, quienes son los 3 grupos originarios de los que se subdividen otros.
- Hacker.
Es una persona muy interesada en el funcionamiento de sistemas operativos; aquel curioso que simplemente le gusta husmear por todas partes, llegar a conocer el funcionamiento de cualquier sistema informático mejor que quiénes lo inventaron. La palabra es un término ingles que caracteriza al delincuente silencioso o tecnológico. Ellos son capaces de crear sus propios software para entrar a los sistemas. Toma su actividad como un reto intelectual, no pretende producir daños e incluso se apoya en un código ético:
- El acceso a los ordenadores y a cualquier cosa le pueda enseñar como funciona el mundo, debería ser limitado y total.
- Toda la información deberá ser libre y gratuita.
- Desconfía de la autoridad. Promueve la descentralización.
- Los Hackers deberán ser juzgados por sus hacks, no por criterios sin sentido como calificaciones académicas, edad, raza, o posición social.
- Se puede crear arte y belleza en un ordenador.
- Los ordenadores pueden mejorar tu vida.
- El acceso a los ordenadores y a cualquier cosa le pueda enseñar como funciona el mundo, debería ser limitado y total.
- Cracker.
Personas que se introducen en sistemas remotos con la intención de destruir datos, denegar el servicio a usuarios legítimos, y en general a causar problemas. El Pirata informático. Tiene dos variantes:
- El que penetra en un sistema informático y roba información o se produce destrozos en el mismo.
- El que se dedica a desproteger todo tipo de programas, tanto de versiones shareware para hacerlas plenamente operativas como de programas completos comerciales que presentan protecciones anti-copia.
- El que penetra en un sistema informático y roba información o se produce destrozos en el mismo.
- Phreaker.
Es el especialista en telefonía(Cracker de teléfono).Un Phreaker posee conocimientos profundos de los sistemas de telefonía, tanto terrestres como móviles. En la actualidad también poseen conocimientos de tarjetas prepago, ya que la telefonía celular las emplea habitualmente. Sin embargo es, en estos últimos tiempos, cuando un buen Phreaker debe tener amplios conocimientos sobre informática, ya que la telefonía celular o el control de centralitas es la parte primordial a tener en cuenta y/o emplean la informática para su procesado de datos.
- Lammers.
Aquellos que aprovechan el conocimiento adquirido y publicado por los expertos. Si el sitio web que intentan vulnerar los detiene, su capacidad no les permite continuar mas allá. Generalmente, son despreciados por los verdaderos hackers que los miran en menos por su falta de conocimientos y herramientas propias. Muchos de los jóvenes que hoy en día se entretienen en este asunto forman parte de esta categoría.
- Gurus.
Son los maestros y enseñan a los futuros Hackers. Normalmente se trata se personas adultas, me refiero a adultas, porque la mayoría de Hackers son personas jóvenes, que tienen amplia experiencia sobre los sistemas informáticos o electrónicos y están de alguna forma hay, para enseñar a o sacar de cualquier duda al joven iniciativo al tema. Es como una especie de profesor que tiene a sus espaldas unas cuantas medallitas que lo identifican como el mejor de su serie. El guru no esta activo, pero absorbe conocimientos ya que sigue practicando, pero para conocimientos propios y solo enseña las técnicas más básicas.
- Bucaneros.
En realidad se trata de comerciantes. Los bucaneros venden los productos crackeados como tarjetas de control de acceso de canales de pago. Por ello, los bucaneros no existen en la Red. Solo se dedican a explotar este tipo de tarjetas para canales de pago que los Hardware Crackers, crean. Suelen ser personas sin ningún tipo de conocimientos ni de electrónica ni de informática, pero si de negocios. El bucanero compra al CopyHacker y revende el producto bajo un nombre comercial. En realidad es un empresario con mucha aficción a ganar dinero rápido y de forma sucia.
- Newbie
Traducción literal de novato. Es alguien que empieza a partir de una WEB basada en Hacking. Inicial-mente es un novato, no hace nada y aprende lentamente. A veces se introduce en un sistema fácil y a veces fracasa en el intento, porque ya no se acuerda de ciertos parámetros y entonces tiene que volver a visitar la pagina WEB para seguir las instrucciones de nuevo. Es el típico tipo, simple y nada peligroso. Está apartado en un rincón y no es considerado.
- Hacker.
- Victimas de los Delitos Informáticos
Las víctimas pueden ser individuos, instituciones Financieras, Instituciones Militares, Gobiernos, Empresas Privadas o particulares, etc. Que utilicen sistemas automatizados de información. En otras palabras tu y yo podríamos ser victimas de los Delitos Informáticos.
- Entorno Social
- CONCLUSIONES
Los delitos informáticos van incrementando juntamente con el avance de la tecnología de información, ya que esta es la herramienta primordial para realizar estos actos. El fin mayoritario de los delitos informáticos es el lucro de dinero, ya que la mayoría de las victimas son: personas, entidades financieras y las instituciones o empresas. Especialmente en área de transacciones de dinero y pagos de sueldos. En el aspecto social es conveniente educar y enseñar la correcta utilización de todas las herramientas de las TICs, impartiendo conocimientos acerca de las conductas prohibidas, no solo con el fin de protegerse, sino también el de evitar ser un aportarte del crecimiento delos delitos Informáticos.