Você está na página 1de 19

UNIVERSIDAD NACIONAL DE LOJA

CARRERA DE INGENIERIA EN SISTEMAS

DERECHO INFORMTICO
Compilacin: Ing. Wilson Vlez

CAPITULO V
Delitos Informticos y Criminalidad Informtica

5.1. Delitos Informticos


Introduccin
Todos los avances tecnolgicos, invenciones, creaciones intelectuales, en s toda labor creadora del intelecto humano, a la vez que a sido aprovechada para el desarrollo de las sociedades, tambin y lamentablemente ha despertado la inquietud de aquellos que pretenden desordenar las estructuras de derecho o atentar contra el bien jurdico protegido por las nuevas creaciones. La Informtica no ha escapado a estas conductas, y se viene convirtiendo en un potencial instrumento y objeto p p j para la comisin de delitos.

5.1. Delitos Informticos


Introduccin
Nuestra legislacin considera delito solo a aquellas conductas que se encuentran tipificadas como tales en el ordenamiento jurdico penal, de igual consideracin con la pena. En este caso, y por la novedad del tema, existe ausencia de tipificacin de estas nuevas conductas ilcitas ocasionadas por la gestin tecnolgica, en la legislacin. Pero es necesario empezar a estudiarlas para actualizar la legislacin penal en torno a esta nueva situacin jurdica. Pese a que no se encuentran tipificados como delitos, estas conductas dolosas relacionadas con la informtica, utilizaremos el trmino delito para empezar a concebirlas como tales.

5.1. Delitos Informticos


Concepto p
Es toda conducta ilcita que afecta el patrimonio creado por las computadoras, sea en su parte fsica o en su parte g p lgica. En campo del Derecho y en relacin con las conductas ilcitas vinculadas a la Informtica, existen varios criterios sobre si es pertinente hablar de "delitos informticos", en razn que la computadora es nicamente una herramienta o instrumento de apoyo para la realizacin de las actividades humanas, encontrndose dentro de estas, actividades lcitas o ilcitas, llegando inclusive a determinar que todos los delitos pueden ser cometidos a travs o utilizando como instrumento a la computadora.

5.1. Delitos Informticos


Concepto
Davara Miguel Angel, define al Delito Informtico como la Angel, realizacin de una accin que, reuniendo las caractersticas que delimitan el concepto de delito, sea llevada a cabo utilizando un elemento informtico o vulnerando los derechos del titular de un elemento informtico, ya sea hardware o software. Otros autores como Luis Camacho lo definen como toda accin dolosa que provoca un perjuicio a personas o entidades, sin que necesariamente conlleve un beneficio material para el autor, o que produzca un beneficio ilcito a su autor aunque no perjudique de forma directa o inmediata a la vctima, y en cuya comisin intervienen dispositivos informticos.

5.1. Delitos Informticos


Clasificacin
Segn la existencia o no de beneficio por parte del que comete la accin dolosa lleva a una definicin que a su vez encierra tres bloques dentro de los delitos informticos:
1) el fraude informtico o piratera i f lf d i f ti i t informtica; informtica; ti 2) el terrorismo informtico; y, informtico; 3) la piratera del software. software.

5.1. Delitos Informticos


1) El Fraude informtico, aquella conducta fraudulenta informtico, realizada a travs de un sistema informtico que ocasiona un beneficio ilcito a su autor. Se utiliza el trmino fraude con ms frecuencia que piratera, ya que a ste ltimo se f i i l i lo asocia ms con la piratera del software. 2) El Terrorismo informtico, la accin que busca la informtico, destruccin f i o lgica d l elementos informticos, d t i fsica l i de los l t i f ti pudiendo ser cometidos por cualquier delincuente, sin un necesario conocimiento de informtica. 3) La Pi t d l Software, constituye t d aquellos L Piratera del Software, S ft tit todos ll delitos que atentan contra la propiedad intelectual del creador del elemento informtico, en especial del elemento lgico, lgico que son los programas o usualmente llamado software.

Clasificacin

5.1. Delitos Informticos


Segn el dao ocasionado, utilizando los sistemas informticos o para causarles dao, tenemos los siguientes:

Clasificacin

1. Introduccin de datos falsos (Data Diddling), Diddling), 2. El Caballo de T o a (T o an Ho se) 2 Troya (T (Troyan Horse), Troyan Horse), se) 3. La Tcnica del Salami (Rounding Dowri), (Rounding Dowri), 4. Acceso Universal (Super zapping), (Super 5 Bombas Lgicas (Logic Bombs), (Logic Bombs), 6. Puertas Falsas (Trap Doors), (Trap Doors), 7. Ataques Asncronos (Asynchronous Attacks); (Asynchronous Attacks); 8. Recogida de Informacin Residual (Scavenging); (Scavenging); 9. Divulgacin no autorizada de datos reservados (Data Leakage), Leakage), 10. Piggybacking and Impersonation, Impersonation, 11. Pinchado de lneas (Wiretapping); (Wiretapping); 12. 12 Simulacin (Simulation and Modeling) (Simulation Modeling). Modeling) ).

5.1. Delitos Informticos


Clasificacin
Segn su relaciones de tipologa se pueden agrupar de la siguiente manera:

5.1. Delitos Informticos


1) Fraudes, constituyen las manipulaciones Fraudes, contra los sistemas de procesamientos de datos, datos, interfirindolos o distorsionndolos: datos engaosos (data diddling), consiste en diddling) la introduccin d i f l i t d i de informaciones f l i falsas o al l cambio de contenido de datos verdaderos por falsos. Este es el mtodo ms sencillo y ms utilizado por estar al alcance de todas las pe so as personas que manejan sistemas informticos y que no se requieren a eja s ste as o t cos o equ e e conocimientos tcnicos. Caballos de Troya (Troyan Horse), su nombre (Troyan Horse) proviene de la mtica obra, la Ilada de Homero, durante la guerra de griegos y troyanos, Consiste en la introduccin de rutinas o instrucciones aparentemente intiles que distorsiona el funcionamiento del sistema llevndolo a ejecutar operaciones no autorizadas, ejemplo: transferencia bancarias de fondos ilcitas, aumento de valores en el rol de pagos, modificacin de saldos en p g , cuentas corrientes que permitan reportar saldos multiplicados por 10, por 1000 o por ms, para lograr la autorizacin de pagos, transferencias, etc.

Clasificacin

5.1. Delitos Informticos


Clasificacin
tcnica del salami (Salami Technique/Rounding Down), permite Technique/ sustraer mediante redondeo pequeas cantidades de dinero de diversas cuentas bancarias para situar su monto total en la cuenta del delincuente. Este procedimiento consiste en introducir o modificar delincuente instrucciones en los programas para reducir sistemticamente, los saldos, pagos, intereses, depsitos a plazo, en general toda transaccin bancaria.

$1

5.1. Delitos Informticos


Clasificacin
2) Sabotaje Informtico, es la conducta dedicada a daar los programas o sistemas operativos, operativos, dejando sin posibilidad de utilizarlos: utilizarlos: bombas lgicas (Logic Bombs), es la introduccin de (Logic Bombs) programas que en una fecha o circunstancia determinada entran en f h i t i d t i d t funcionamiento, daando o destruyendo los datos del computador, distorsionando el funcionamiento del sistema, o provocando su pa a ac te po a paralizacin temporal o definitiva. Tambin son llamados bombas de de t a a b so a ados bo bas tiempo, frecuentemente utilizados por empleados informticos, que posteriormente a su salida del empleo, dejan tales instrucciones como medida de venganza. Virus informticos, son programas informticos informticos, que distorsionan la informacin o impiden el funcionamiento de sistemas, reproduciendo sus efectos a otros programas a travs de los dispositivos de transferencia sobre los que operan, como son los q , , pendrives, p disquetes, o mdems de comunicacin, pendrives, etc. Los efectos ocasionados por lo virus pueden ser previstos, para lo cual se han desarrollado una gran cantidad de software, que se actualiza cada vez, as como las formas de su solucin o "desinfeccin".

5.1. Delitos Informticos


3) El Espionaje, robo o h ) l i j b hurto de software, es l sustraccin d l d software, f la de la informacin o transmisin de la misma, que permite conocer al delincuente los datos y procedimientos de una empresa, en lo que a su objeto social se refiere, incluyndolo como objeto del hurto a los mimos programas informticos que tiene un alto valor comercial, la fuga de datos (data leakage) conocida tambin como espionaje leakage) industrial. Dentro de esta categora tenemos tambin lo que comnmente escuchamos como "piratera del software", esto es la t h " i t d l ft " t l copia de un programa para entregrselo a otro, mediante la utilizacin de programas informticos, informticos, violentando las normas de Derechos de Autor con responsabilidad civil, para este caso.

Clasificacin

5.1. Delitos Informticos


4) El robo d servicios, que apropiadamente sera el h ) l b de i i d l hurto d l del tiempo de la computadora: apropiacin de informaciones residuales (Scavengihg), sustraccin de datos que han sido abandonados por los Scavengihg) legtimos usuarios de servicios informticos como residuo de determinadas operaciones. Este scavenging (del ingls to scavenge que significa "recoger basura") puede ser de orden fsico o basura") electrnico. El fsico consiste en recoger el material de desecho como hojas, li t d d programas, f t h j listados de fotocopias d documentos, etc. para i de d t t apoderarse de la informacin, y electrnico, aquellas informaciones residuales que han quedado en memoria o soportes magnticos que no se ha tenido la precaucin de borrar. parasitismo informtico p p (piggybacking), y suplantacin de la personalidad piggybacking) (impersonation), conductas ilcitas asociadas que impersonation), tienden a suplantar la identidad del legtimo usuario de un servicio informtico o del computador, computador, para utilizarlo en beneficio propio.

Clasificacin

5.1. Delitos Informticos


Clasificacin
5) El acceso no autorizado, es el ingreso sin autoridad suficiente para la utilizacin del computador o de un sistema informtico: informtico: puertas falsas (Trap Doors),es la intromisin indebida en los sistemas (Trap Doors),es informticos aprovechando accesos o "puertas" que permiten la puertas recuperacin de la informacin, por errores del sistema u olvido del programador. llave maestra (Superzapping), el uso no autorizado de (Superzapping), programas que permiten abrir cualquier archivo de la computadora (inclusive protegido por medidas de seguridad) para modificar, destruir, copiar, insertar, utilizar o impedir el uso de datos insertar, archivados.

5.1. Delitos Informticos


Clasificacin
pinchado de lneas (Wiretapping), es la transmisin de informaciones (Wiretapping), procesadas en bases de datos utilizando interferencia las lneas telefnicas o telemticas. La experiencia en este caso demuestra que puede ser un procedimiento sencillo de realizarlo tal y cual como si realizarlo, interceptramos una conversacin telefnica, pero para este caso, de transmisin de datos se utilizan otros dispositivos electrnicos.

5.1. Delitos Informticos


Clasificacin
6) Funcionales, son aquellas conductas que tienen por objeto el funcionamiento del sistema informtico: Simulation and Modeling de Parker, quizs porque no se ha encontrado aplicacin alguna o admite una visin futurista del este tipo de delito. Este tipo llamado, delito llamado Simulacin, Simulacin, en nuestro idioma, consiste en utilizar los computadores para que, a travs de simulaciones, permitan estudiar las consecuencias previsibles de determinadas acciones a tomarlas, claro, en este caso delictiva. Visto de la otra orilla, si el computador y sus programas son capaces de determinar las consecuencias o efectuar modelos que representen el comportamiento previsible de una empresa, fbrica etc empresa fbrica, etc., porque no puede ser utilizado, inversamente a utilizado su propsito lcito.

5.1. Delitos Informticos


Caractersticas de los Delitos Informticos
Los descubrimientos y aplicaciones tecnolgicas, han generado una tecnolgicas, poca que ha ubicado cuatro nuevas situaciones sociales: aquellos que poseen el conocimiento para desarrollar los programas de computadoras o el hardware, aquellos que poseen el patrimonio de hardware, las industrias o empresas que posibilitan su creacin y desarrollo, desarrollo, aquellos que son la gran mayora de usuarios pero con posibilidad particular de manejar una computadora y, aquellos poseedores nicamente de la ignorancia sobre las nuevas tecnologas que lamentablemente son la gran mayora. mayora.

Los delitos informticos tienen caractersticas similares, generadas por la propia tecnologa y que a son: d l i t l son:
a) b) c) ) Rapidez y acercamiento a su comisin, en tiempo y espacio; Facilidad para encubrir el hecho; Facilidad F ilid d para b borrar l pruebas. las pruebas. b

Você também pode gostar