martes, 23 de noviembre de 2010

Delito informatico

DELITO INFORMATICO


 


 


 


 


 


 


 


 

MARIA HELENA FORERO JIMENEZ


 


 


 


 


 


 


 

FUNDACION SIIGO

FACULTAD DE CONTADURIA

AUXILIAR CONTABLE

BOGOTA

2010


 


 


 

DEILITO INFORMATICO


 


 


 


 

MARIA HELENA FORERO JIMENEZ


 


 


 


 


 

RUTH JANETH HUERFANO MARTINEZ

DOCENTE ACADEMICA

LICENCIADA EN SISTEMAS


 


 


 


 

FUNDACION SIIGO

FACULTAD DE CONTADURIA

AUXILIAR CONTABLE

BOGOTA

2010


 


 

DEDICATORIA


 

Dedico este trabajo a mi familia que han sido sacrificados en sustitución al trabajo que he tenido que realizar.  En especial estoy muy agradecida de la profesora Ruth Janeth Huérfano Martínez la cual ha demostrado que realmente posee la vocación para enseñar y hacer lo que un buen maestro hace.  Gracias por su labor para que yo pueda estar  presentando este trabajo hoy.


 


 


 


 


 


 


 


 


 


 


 


 


 


 


 


 


 


 


 


 

AGRADECIMIENTOS


 

Le agradezco a Dios que me ha dado energía y salud para elaborar este trabajo. Este no se habría podido realizar sin la colaboración de muchas personas que me han brindado su ayuda, sus conocimientos y su apoyo.


 

Quedo especialmente agradecida con la docente Ruth Janeth que me ha ayudado y apoyado en todo momento, ha corregido minuciosamente los trabajos y me ha dado la posibilidad de mejorarlo.


 


 


 


 


 


 


 


 


 


 


 


 


 


 


 


 


 


 

CONTENIDO pág.


 

  1. Introducción………………………………………………………………………………………………1
  2. Cómo funciona la conexión a internet……………………………………………………….2
  3. Que es un delito informático……………………………………………………………..….….3
  4. Que es un hacker……………………………………………………………………………………...4
  5. Generalidades……………………………………………………………………….…….………...…5
  6. Crímenes específicos…………………………………………………………………………………6
    1. Spam…………………………………………………………………………………………….…....6
    2. Fraude…………………………………………………………………………………………………6
    3. contenido obsceno y ofensivo…………………………………………….…………..….6
    4. acoso………………………………………………………………………………………….……….7
    5. trafico de drogas………………………………………………………………………….…..…7
    6. terrorismo…………………………………………………………………………………….…...7
  7. Sujetos activos y pasivos………………………………………………………………………….8
  8. Delito informático en Colombia…………………………………………………..…………..9
  9. Conclusiones……………………………………………………………………………………………10


     


     


     


     


     


     


     


     


     


     


     


     


     


     


     


     


     


     


     


     


     


     

INTRODUCCION


 

Este trabajo se hace con el fin de informar el término delito informático para esto agrupe los hechos que, basándose en técnicas o mecanismos informáticos, pudieren ser clasificados como delito en el Código Penal, tales como: delito de estafa, delito contra la propiedad intelectual e industrial, etc. Debido a los avances tecnológicos y a los nuevos mecanismos para delinquir se ha hecho necesario introducir y modificar determinados artículos que permitan judicializarlos.


 


 


 


 


 


 


 


 


 


 


 


 


 


 


 


 


 


 


 


 


 


 


 


 


 


 


 


 


 


 


 


 


 


 

COMO FUNCIONA LA CONEXION INTERNET


 


 

Generalmente se accede a Internet a través de la línea telefónica, pero también es posible hacerlo mediante un cable de fibra óptica. Si la línea telefónica dispone de un conector en la pared para instalar el teléfono, también se puede conectar a el un MODEM que salga de la computadora. Para seguir conectado y mientras hablar por teléfono, casi todos los módems tienen dos conectores: teléfono y línea. La conexión a Internet requiere disponer de cinco elementos: una computadora, un MODEM, un programa que efectúe la llamada telefónica, otro programa para navegar en la Red y una empresa proveedora de Internet que realice la función de servidor o intermediario.


 


 



 


 


 


 


 


 


 


 


 


 

QUE ES UN DELITO INFORMATICO

Crimen genérico o crimen electrónico, que agobia con operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.

Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin número de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información (borrado, dañado, alteración o supresión de data crédito), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por hackers, violación de los derechos de autor, pornografía infantil, pedofilia en Internet, violación de información confidencial y muchos otros.



 


 


 


 

QUE ES UN HACKER

Una definición sencilla de lo que es un hacker seria todo aquel que ingresa a un sistema informático sin permiso. Los primeros en intentarlo fueron estudiantes de un instituto en Massachusetts, por el 60. Desde entonces evolucionaron y se perfeccionaron junto a la tecnología.

Los datos que surgen de un estudio conjunto del FBI y del Computer Security Institute dicen que la sociedad digital es más vulnerable a la acción de los hackers. En la medida que avanza la tecnología se hace más fácil hackear.

El lema que siguen a rabiar es que la información debe estar al alcance de todos y sobre todo cuando es tecnológica. La satisfacción se encuentra cuando se logra violar un sistema público, generalmente lo miran y luego se van, siendo esa una gloria efímera, costándole la condena social y la represión de las legislaciones.

Existen también los crackers, que actúan con fines maliciosos, y los desarrolladores de virus. Generalmente se los mete a los tres en la misma bolsa y eso es lo que los disgusta.

Muchos grupos actúan en forma de constructiva como: si nos infiltramos en un sistema, podemos ver que este posee una debilidad, que se puede corregir; otros grupos actúan en forma de repudio, un ejemplo es el grupo Xteam, que para un aniversario del golpe de estado del ´76 cambio el contenido de la página de la Suprema Corte de Justicia e instalo en ella fotos de los desaparecidos y links a las páginas de las madres de Plaza de Mayo.

Estos son una minoría, la mayoría se divierte haciendo sufrir a las grandes corporaciones.

En algunas empresas se trata de brindar un servicio seguro con unos servidores que cuentan con una herramientas llamadas Firewalls para detectar y bloquear la acción de los hackers.


 


GENERALIDADES

El delito informático incluye una amplia variedad de categorías de crímenes. Generalmente este puede ser dividido en dos grupos:

  1. Crímenes que tienen como objetivo redes de computadoras, por ejemplo, con la instalación de códigos, gusanos y archivos maliciosos (Spam), ataque masivos a servidores de Internet y generación de virus.
  2. Crímenes realizados por medio de ordenadores y de Internet, por ejemplo, espionaje, fraude y robo, pornografía infantil, pedofilia, etc.

Un ejemplo común es cuando una persona comienza a robar información de websites o causa daños a redes o servidores. Estas actividades pueden ser absolutamente virtuales, porque la información se encuentra en forma digital y el daño aunque real no tiene consecuencias físicas distintas a los daños causados sobre los ordenadores o servidores. En algunos sistemas judiciales la propiedad intangible no puede ser robada y el daño debe ser visible. Un ordenador puede ser fuente de evidencia y, aunque el ordenador no haya sido directamente utilizado para cometer el crimen, es un excelente artefacto que guarda los registros, especialmente en su posibilidad de codificar los datos. Esto ha hecho que los datos codificados de un ordenador o servidor tengan el valor absoluto de evidencia ante cualquier corte del mundo.

Los diferentes países suelen tener policía especializada en la investigación de estos complejos delitos que al ser cometidos a través de internet, en un gran porcentaje de casos excede las fronteras de un único país complicando su esclarecimiento viéndose dificultado por la diferente legislación de cada país o simplemente la inexistencia de ésta.



 


 

CRÍMENES ESPECÍFICOS

Spam

El Spam o los correos electrónicos, no solicitados para propósito comercial, es ilegal en diferentes grados. La regulación de la ley en cuanto al Spam en el mundo es relativamente nueva y por lo general impone normas que permiten la legalidad del Spam en diferentes niveles. El Spam legal debe cumplir estrictamente con ciertos requisitos como permitir que el usuario pueda escoger el no recibir dicho mensaje publicitario o ser retirado de listas de email.

Fraude

El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendrá un beneficio por lo siguiente:

  1. Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto nivel de técnica y por lo mismo es común en empleados de una empresa que conocen bien las redes de información de la misma y pueden ingresar a ella para alterar datos como generar información falsa que los beneficie, crear instrucciones y procesos no autorizados o dañar los sistemas.
  2. Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de detectar.
  3. Alterar o borrar archivos.
  4. Alterar o dar un mal uso a sistemas o software, alterar o reescribir códigos con propósitos fraudulentos. Estos eventos requieren de un alto nivel de conocimiento.

Otras formas de fraude informático incluye la utilización de sistemas de computadoras para robar bancos, realizar extorsiones o robar información clasificada.

Contenido obsceno u ofensivo

El contenido de un website o de otro medio de comunicación electrónico puede ser obsceno u ofensivo por una gran gama de razones. En ciertos casos dicho contenido puede ser ilegal. Igualmente, no existe una normativa legal universal y la regulación judicial puede variar de país a país, aunque existen ciertos elementos comunes. Sin embargo, en muchas ocasiones, los tribunales terminan siendo árbitros cuando algunos grupos se enfrentan a causa de contenidos que en un país no tienen problemas judiciales, pero sí en otros. Un contenido puede ser ofensivo u obsceno, pero no necesariamente por ello es ilegal.

Algunas jurisdicciones limitan ciertos discursos y prohíben explícitamente el racismo, la subversión política, la promoción de la violencia, los sediciosos y el material que incite al odio y al crimen.

Hostigamiento / Acoso

El hostigamiento o acoso es un contenido que se dirige de manera específica a un individuo o grupo con comentarios despectivo a causa de su sexo, raza, religión, nacionalidad, orientación sexual, etc. Esto ocurre por lo general en canales de conversación, grupos o con el envío de correos electrónicos destinados en exclusiva a ofender. Todo comentario que sea derogatorio u ofensivo es considerado como hostigamiento o acoso.

Tráfico de drogas

El narcotráfico se ha beneficiado especialmente de los avances del Internet y a través de éste promocionan y venden drogas ilegales a través de emails codificados y otros instrumentos tecnológicos. Muchos narcotraficantes organizan citas en cafés Internet. Como el Internet facilita la comunicación de manera que la gente no se ve las caras, las mafias han ganado también su espacio en el mismo, haciendo que los posibles clientes se sientan más seguros con este tipo de contacto. Además, el Internet posee toda la información alternativa sobre cada droga, lo que hace que el cliente busque por sí mismo la información antes de cada compra.

Terrorismo virtual

Desde 2001 el terrorismo virtual se ha convertido en uno de los novedosos delitos de los criminales informáticos los cuales deciden atacar masivamente el sistema de ordenadores de una empresa, compañía, centro de estudios, oficinas oficiales, etc. Un ejemplo de ello lo ofrece un hacker de Nueva Zelandia, Owen Thor Walker (AKILL), quien en compañía de otros hackers, dirigió un ataque en contra del sistema de ordenadores de la Universidad de Pennsylvania en 2008.

La difusión de noticias falsas en Internet (por ejemplo decir que va a explotar una bomba en el Metro), es considerado terrorismo informático y es procesable.


 


 


 


 

SUJETOS ACTIVOS Y PASIVOS

Muchas de las personas que cometen los delitos informáticos poseen ciertas características específicas tales como la habilidad para el manejo de los sistemas informáticos o la realización de tareas laborales que le facilitan el acceso a información de carácter sensible.

En algunos casos la motivación del delito informático no es económica sino que se relaciona con el deseo de ejercitar, y a veces hacer conocer a otras personas, los conocimientos o habilidades del delincuente en ese campo.

Muchos de los "delitos informáticos" encuadran dentro del concepto de "delitos de cuello blanco", término introducido por primera vez por el criminólogo estadounidense Edwin Sutherland en 1943. Esta categoría requiere que: (1) el sujeto activo del delito sea una persona de cierto estatus socioeconómico; (2) su comisión no pueda explicarse por falta de medios económicos, carencia de recreación, poca educación, poca inteligencia, ni por inestabilidad emocional.

El sujeto pasivo en el caso de los delitos informáticos puede ser individuos, instituciones crediticias, órganos estatales, etc. que utilicen sistemas automatizados de información, generalmente conectados a otros equipos o sistemas externos.

Para la labor de prevención de estos delitos es importante el aporte de los damnificados que puede ayudar en la determinación del modus operandi, esto es de las maniobras usadas por los delincuentes informáticos.



 


 


 


 


 


 

DELITO INFORMATICO EN COLOMBIA

La Ley 1273 de 2009 creó nuevos tipos penales relacionados con delitos informáticos y la protección de la información y de los datos con penas de prisión de hasta 120 meses y multas de hasta 1500 salarios mínimos legales mensuales vigentes.

El 5 de enero de 2009, el Congreso de la República de Colombia promulgó la Ley 1273 "Por medio del cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado – denominado "De la Protección de la información y de los datos"- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones".

Dicha ley tipificó como delitos una serie de conductas relacionadas con el manejo de datos personales, por lo que es de gran importancia que las empresas se blinden jurídicamente para evitar incurrir en alguno de estos tipos penales.

No hay que olvidar que los avances tecnológicos y el empleo de los mismos para apropiarse ilícitamente del patrimonio de terceros a través de clonación de tarjetas bancarias, vulneración y alteración de los sistemas de cómputo para recibir servicios y transferencias electrónicas de fondos mediante manipulación de programas y afectación de los cajeros automáticos, entre otras, son conductas cada vez más usuales en todas partes del mundo. Según la Revista Cara y Sello, durante el 2007 en Colombia las empresas perdieron más de 6.6 billones de pesos a raíz de delitos informáticos.

De ahí la importancia de esta ley, que adiciona al Código Penal colombiano el Título VII BIS denominado "De la Protección de la información y de los datos"  que divide en dos capítulos, a saber: "De los atentados contra la confidencialidad, la integridad y la disponibilidad de los datos y de los sistemas informáticos" y "De los atentados informáticos y otras infracciones".



 

CONCLUSION


 

Hoy en día no estamos regidos ante un mundo de átomos, sino, ante un mundo de bits, creándose un mundo virtual, paralelo al mundo real, generando la ciberlegislación que es una legislación global. Por ende todos debemos estar preparados ante la gran amenaza que es un delito informático y denunciarlo a tiempo. En cualquiera de los casos estar siempre atentos y pedir asesoría oportunamente.


 

No hay comentarios:

Publicar un comentario