Você está na página 1de 20

UNIDAD DE ESTUDIOS SUPERIORES DE HUIXQUILUCAN

MATERIA: Legislacin informtica

ALUMNO:

DANIEL MORALES GONZALEZ

CARRERA: LICENCIATURA EN INFORMATICA

SEMESTRE: 7

Que es la Criptografa?
La criptografa es la tcnica que protege documentos y datos. Funciona a travs de la utilizacin de cifras o cdigos para escribir algo secreto en documentos y datos confidenciales que circulan en redes locales o en internet. Su utilizacin es tan antigua como la escritura. Los romanos usaban cdigos para ocultar sus proyectos de guerra de aquellos que no deban conocerlos, con el fin de que slo las personas que conocan el significado de estos cdigos descifren el mensaje oculto.

A partir de la evolucin de las computadoras, la criptografa fue ampliamente divulgada, empleada y modificada, y se constituy luego con algoritmos matemticos. Adems de mantener la seguridad del usuario, la criptografa preserva la integridad de la web, la autenticacin del usuario as como tambin la del remitente, el destinatario y de la actualidad del mensaje o del acceso.

Las llaves pueden ser

Simtricas: Es la utilizacin de determinados algoritmos para descifrar y encriptar (ocultar) documentos. Son grupos de algoritmos distintos que se relacionan unos con otros para mantener la conexin confidencial de la informacin. La Criptografa simtrica, se ha implementado en diferentes tipos de dispositivos: manuales, mecnicos, elctricos, hasta llegar a las computadoras, donde se programan los algoritmos actuales. La idea general es aplicar diferentes funciones al mensaje que se desea cifrar de modo tal, que slo conociendo la clave, pueda descifrarse. Aunque no existe un tipo de diseo estndar, tal vez, el ms popular es el de Fiestel,5 que realiza un nmero finito de interacciones de una manera particular, hasta que finalmente el mensaje es cifrado. Este es el caso del sistema criptogrfico simtrico ms conocido: DES (Data Encryption Standard).

Este ltimo, el DES, es un sistema criptogrfico que toma como entrada un bloque de 64 bits del mensaje y lo somete a 16 interacciones. Su clave de 56 bits, en la prctica tiene 64 bits, porque a cada conjunto de 7 bits se le agrega un bit que puede utilizarse para establecer la paridad. DES tiene 4 modos de operacin: ECB (Electronic Codebook Mode) para mensajes cortos, de menos de 64 bits, CBC (Cipher Block Chaining Mode) para mensajes largos, CFB (Cipher Block Feedback) para cifrar bit por bit o byte por byte y el OFB (Output Feedback Mode) con el mismo uso, pero que evita la propagacin de errores.

Hasta el momento, no se ha podido romper el sistema DES mediante la deduccin de la clave simtrica a partir de la informacin interceptada; sin embargo, con un mtodo de fuerza bruta, la prueba de alrededor de 256 posibles claves, pudo descifrarse DES en enero de 1999.5 Ello implica que, es posible obtener la clave del sistema DES en un tiempo relativamente corto; as, se ha vuelto inseguro para propsitos de alta seguridad. La opcin que se ha tomado para sustituir a DES es el cifrado mltiple, que aplica varias veces el mismo algoritmo para fortalecer la longitud de la clave y que ha tomado forma como nuevo sistema para el cifrado y se conoce actualmente como tripleDES o TDES.

Criptografa de clave pblica o asimtrica Asimtrica: Es una frmula matemtica que utiliza dos llaves, una pblica y la otra privada. La llave pblica es aquella a la que cualquier persona puede tener acceso, mientras que la llave privada es aquella que slo la persona que la recibe es capaz de descifrar.

La Criptografa de clave pblica o asimtrica, tambin denominada RSA por las siglas de los apellidos de sus inventores Rivest Shamir y Adelman, es por definicin aquella que utiliza dos claves diferentes para cada usuario, una para cifrar que se llama clave pblica y otra para descifrar que es la clave privada. El nacimiento de la Criptografa asimtrica ocurri como resultado de la bsqueda de un modo ms prctico de intercambiar las llaves simtricas.

Finalidad

La finalidad de la criptografa es, en primer lugar, garantizar el secreto en la comunicacin entre dos entidades (personas, organizaciones, etc.) y, en segundo lugar, asegurar que la informacin que se enva es autntica en un doble sentido: que el remitente sea realmente quien dice ser y que el contenido del mensaje enviado, habitualmente denominado criptograma, no haya sido modificado en su trnsito.

Otro mtodo utilizado para ocultar el contenido de un mensaje es ocultar el propio mensaje en un canal de informacin, pero en puridad, esta tcnica no se considera criptografa, sino esteganografa. Por ejemplo, mediante la esteganografa se puede ocultar un mensaje en un canal de sonido, una imagen o incluso en reparto de los espacios en blanco usados para justificar un texto. La esteganografa no tiene porqu ser un mtodo alternativo a la criptografa, siendo comn que ambos mtodos se utilicen de forma simultnea para dificultar an ms la labor del criptoanalista.

En la actualidad, la criptografa no slo se utiliza para comunicar informacin de forma segura ocultando su contenido a posibles fisgones. Una de las ramas de la criptografa que ms ha revolucionado el panorama actual de las tecnologas informticas es el de la firma digital: tecnologa que busca asociar al emisor de un mensaje con su contenido de forma que aquel no pueda posteriormente repudiarlo.

Maquina de Lorenz utilizada por las altos rangos en la 2da Guerra Mundial

Criptografa e Informtica

La Criptografa es una rama de las matemticas que, al orientarse al mundo de los mensajes digitales, proporciona las herramientas idneas para solucionar los problemas relacionados con la autenticidad y la confiabilidad. El problema de la confidencialidad se vincula comnmente con tcnicas denominadas de encripcin y la autenticidad con tcnicas denominadas de firma digital, aunque la solucin de ambos, en realidad, se reduce a la aplicacin de procedimientos criptogrficos de encripcin y desencripcin. El uso de tcnicas criptogrficas tiene como propsito prevenir algunas faltas de seguridad en un sistema computarizado. La seguridad, en general, se considera como un aspecto de gran importancia en cualquier corporacin que trabaje con sistemas computarizados. El hecho de que gran parte de actividades humanas sean cada vez ms dependientes de los sistemas computarizados, hace que la seguridad desempee una funcin protagnica.

La diferencia entre Criptografa y seguridad informtica puede ilustrarse as: En un modelo criptogrfico tpico, existen dos puntos: a y b, que se consideran fiables y, entre ellos, se transmite informacin mediante un canal no fiable. La Criptografa se ocupa de los problemas relacionados con la transmisin confidencial y segura por el medio no fiable, en tanto la seguridad informtica se ocupa de asegurar la fiabilidad de los nodos a y b.

La Criptografa se divide en dos grandes ramas, la Criptografa de clave privada o simtrica y la Criptografa de clave pblica o asimtrica. La primera se refiere al conjunto de mtodos que permiten una comunicacin segura entre las partes siempre que, con anterioridad, se intercambie la clave correspondiente, que se denomina clave simtrica. La simetra se refiere a que las partes tienen la misma llave, tanto para cifrar como para descifrar

Firma electrnica Concepto de firma electrnica

La firma electrnica o digital es un conjunto de datos electrnicos que identifican a una persona en concreto. Suelen unirse al documento que se enva por medio telemtico, como si de la firma tradicional y manuscrita se tratara, de esta forma el receptor del mensaje est seguro de quin ha sido el emisor, as como que el mensaje no ha sido alterado o modificado. La firma electrnica puede utilizarse en el sector privado, para contratacin privada por va electrnica, entre empresa y consumidor (por ejemplo, la compra de un libro o un compacto por Internet) y entre empresas o incluso entre los mismos consumidores finales Tambin nos sirve para realizar actuaciones con y entre la Administracin, es decir, sirve tanto para las relaciones entre los propios entes pblicos que la forman como para las relaciones del ciudadano con la Administracin.

Funcionamiento de firma electrnica

La firma electrnica funciona mediante la encriptacin o cifrado de los datos que la componen, de forma que si no se tiene la clave, el documento se convierte en ilegible. Para ello es necesario contar con un par de claves : clave privada y clave pblica que se corresponden de forma matemtica. Con esta encriptacin se consigue que : la informacin enviada bajo la firma electrnica slo pueda leerse por la persona autorizada que posea la clave. Acreditar la identidad de quien firma el documento electrnicamente.

Cuntos tipos de firma electrnica existen? La firma electrnica bsica Contiene un conjunto de datos recogidos de forma electrnica que formalmente identifican al autor y se incorporan al propio documento, pero este sistema tiene algunos problemas. cmo sabemos que los datos enviados hayan sido creados por la persona que lo firma o que verdaderamente lo ha firmado l y no una tercera persona hacindose pasar por l? La firma electrnica avanzada A la que nuestro ordenamiento atribuye plena eficacia jurdica y valor probatorio en juicio. Permite la identificacin del emisor del mensaje ya que est vinculada de manera nica al que firma el documento y a los datos que incorpora, debido a que es el signatario quien nicamente posee el control exclusivo de estas claves, adems de que permite saber si estos datos han sido modificados posteriormente o en su transcurso. Sin duda son figuras todava desconocidas y complicadas para el uso y entendimiento de la poblacin , no slo porque son tratadas desde un punto de vista excesivamente tcnico, sino por la propia ambigedad que produce la lectura de las definiciones que ofrece la regulacin actual.

Quin autentifica las firmas electrnicas? Las autoridades de certificacin, que son personas o entidades que cumplen una serie de requisitos legales y que deben ser autorizados por el Ministerio de Justicia para otorgar certificados que acrediten que la persona o entidad que usa dicha firma es ciertamente quien dice ser. Las principales autoridades de certificacin que operan en Espaa y que por consiguiente se hayan debidamente acreditadas son:

Agencia de Certificacin Electrnica (ACE), est homologada por Visa y Mastercard y ofrece certificados para Entidades y Corporaciones dentro de Comercio electrnico y de comunicaciones a travs de Internet. (www.ace.es).

Fundacin para el Estudio de la Seguridad de las Telecomunicaciones (FESTE), se trata de entidad formada por registradores, notarios, abogados, la Universidad de Zaragoza e Intercomputer S.A y su principal actuacin se dirige a la contratacin privada. (www.feste.es). Certificacin Espaola (CERES), es una entidad de certificacin pblica que lleva a cabo la Fbrica Nacional de Moneda y Timbre. Su campo de actuacin es la garanta de seguridad, validez y eficacia de comunicaciones entre los rganos de la Administracin Pblica y entre las personas fsicas y jurdicas que se relacionen con ella, sin olvidar servicios de Comunidades autnomas, Entidades Locales y de derecho pblico siendo necesario nicamente un convenio previo.(www.fnmt.es/faq.htm). En Espaa la prestacin de estos servicios es libre, si bien existe un procedimiento voluntario, que es la acreditacin, mediante la cual la Administracin, realizando las evaluaciones }cnicas de rigor , emite una resolucin o documento oficial donde certifica que ese Prestador cumple con las normas de calidad y seguridad establecidas en cuanto a sus procedimientos y a los productos y tecnologa que utiliza.

Qu necesitamos para emitir un documento con firma digital avanzada?

Primeramente necesitaremos una serie de requisitos tcnicos en nuestro ordenador, como es un navegador del tipo Nestcape o Microsoft Internet Explorer 4.0 o superior, en segundo lugar contactar con una Autoridad de certificacin de firmas, como por ejemplo la Agencia de Certificacin Electrnica, Verisign, IPS, etc, estas entidades comprobarn su identidad y le facilitarn un juego de claves (pblica o privada) adems de que le expedirn un certificado.

Actual Regulacin: R.D.Ley 14/1999, de 17 de Septiembre sobre firma electrnica.

Espaa es un pas pionero en lo que respecta a la regulacin de la firma electrnica, de hecho el Real Decreto fue publicado antes que la Directiva europea de 13 de Diciembre de 1999 de armonizacin de la firma electrnica.

Se critica de este Real Decreto Ley , precisamente que sea un Decreto la norma que regule la firma electrnica y que fuera aprobado con carcter de urgencia, y no una ley aprobada de forma consensuada y debatida en el Parlamento. Su contenido es demasiado tcnico y de difcil comprensin por personas no especializadas en la materia, incluidos jueces y abogados cuando realizan una interpretacin de los mismos, asimismo se centra demasiado en aspectos administrativos, dejando un vaco respecto al verdadero y cotidiano uso de la firma por particulares. Adems observamos una falta de concrecin con respecto a los requisitos necesarios para la prestacin de servicios de certificacin y a la posicin de preeminencia que se otorga a las Administraciones Pblicas pareciendo impedir en muchos casos el acceso al mercado de operadores privados dejando en muchos casos en entre dicho la libertad de competencia. Tambin sera deseable que hubiera una autoridad claramente definida con una competencias marcadas en la tramitacin de los "servicios de la sociedad de la informacin", como en el caso que nos ocupa la firma electrnica, ya que da la sensacin de no saber dnde acudir.

ORGANISMOS

QUE

RECURREN

DELITOS

INFORMATICOS A NIVEL INTERNACIONAL.

El delito informtico, o crimen electrnico, es el trmino genrico para aquellas operaciones ilcitas realizadas por medio de Internet o que tienen como objetivo destruir y daar ordenadores, medios electrnicos y redes de Internet. Sin embargo, las categoras que definen un delito informtico son an mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificacin y la malversacin de caudales pblicos en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programacin y de Internet, los delitos informticos se han vuelto ms frecuentes y sofisticados. Existen actividades delictivas que se realizan por medio de estructuras electrnicas que van ligadas a un sin nmero de herramientas delictivas que buscan infringir y daar todo lo que encuentren en el mbito informtico: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daos en la informacin (borrado, daado, alteracin o supresin de datacredito), mal uso de artefactos, chantajes, fraude electrnico, ataques a sistemas, robo de bancos, ataques realizados por hackers, violacin de los derechos de autor, pornografa infantil, pedofilia en Internet, violacin de informacin confidencial y muchos otros. Generalidades

El delito informtico incluye una amplia variedad de categoras de crmenes. Generalmente este puede ser dividido en dos grupos: Crmenes que tienen como objetivo redes de computadoras, por ejemplo, con la instalacin de cdigos, gusanos y archivos maliciosos, Spam, ataque masivos a servidores de Internet y generacin de virus. Crmenes realizados por medio de ordenadores y de Internet, por ejemplo, espionaje, fraude y robo, pornografa infantil, pedofilia, etc.

Un ejemplo comn es cuando una persona comienza a robar informacin de websites o causa daos a redes o servidores. Estas actividades pueden ser absolutamente virtuales, porque la informacin se encuentra en forma digital y el dao aunque real no tiene consecuencias fsicas distintas a los daos causados sobre los ordenadores o servidores. En algunos sistemas judiciales la propiedad intangible no puede ser robada y el dao debe ser visible. Un ordenador puede ser fuente de evidencia y, aunque el ordenador no haya sido directamente utilizado para cometer el crimen, es un excelente artefacto que guarda los registros, especialmente en su posibilidad de codificar los datos. Esto ha hecho que los datos codificados de un ordenador o servidor tengan el valor absoluto de evidencia ante cualquier corte del mundo. Los diferentes pases suelen tener polica especializada en la investigacin de estos complejos delitos que al ser cometidos a travs de internet, en un gran porcentaje de casos excede las fronteras de un nico pas complicando su esclarecimiento vindose dificultado por la diferente legislacin de cada pas o simplemente la inexistencia de sta. Crmenes especficos El Spam o los correos electrnicos, no solicitados para propsito comercial, es ilegal en diferentes grados. La regulacin de la ley en cuanto al Spam en el mundo es relativamente nueva y por lo general impone normas que permiten la legalidad del Spam en diferentes niveles. El Spam legal debe cumplir estrictamente con ciertos requisitos como permitir que el usuario pueda escoger el no recibir dicho mensaje publicitario o ser retirado de listas de email. El fraude informtico es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendr un beneficio por lo siguiente: Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto nivel de tcnica y por lo mismo es comn en empleados de una empresa que conocen bien las redes de informacin de la misma y pueden ingresar a ella para alterar datos como generar informacin falsa que los beneficie, crear instrucciones y procesos no autorizados o daar los sistemas. Alterar, destruir, suprimir o robar datos, un evento que puede ser difcil de detectar. Alterar o borrar archivos. Alterar o dar un mal uso a sistemas o software, alterar o reescribir cdigos con propsitos fraudulentos. Estos eventos requieren de un alto nivel de conocimiento.

Otras formas de fraude informtico incluye la utilizacin de sistemas de computadoras para robar bancos, realizar A lo largo de la historia el hombre ha necesitado transmitir y tratar la informacin de forma continua. Aun estn en el recuerdo las seales de humo y los destellos con espejos, y ms recientemente los mensajes transmitidos a travs de cables utilizando el cdigo Morse, o la propia voz por medio del telfono. La humanidad no ha cesado en la creacin de mtodos para procesar informacin. Con se fin nace la informtica, como ciencia encargada del estudio y desarrollo de stas mquinas y mtodos, y adems con la idea de ayudar al hombre en aquellos trabajos rutinarios y repetitivos, generalmente de clculo o de gestin. Luego nace Internet como una tecnologa que pondra la cultura, la ciencia y la informacin al alcance de millones de personas de todo el mundo, delincuentes diversos encontraron el modo de contaminarla y lo que es peor impunemente. La contaminacin es de la mas variada, entre los ltimos ataques a la red y que podemos calificar como de los mas graves es el uso de la red por parte de la mafia internacional que maneja la prostitucin infantil, por el terrorismo internacional y tambin por el narcotrfico. Respecto de ste ltimo es dable destacar la importancia de la penalizacin del delito del "Nacoterrorismo" segn lo establecieran los fundamentos para el proyecto de ley realizado por el Dr. Ricardo Levene nieto, no solo en nuestro pas sino en el mundo, ya que en todo el globo no se ha tipificado el mismo como delito autnomo. Polticos de algunos pases han pedido que se reglamente el uso de la red, de modo que quienes prestan el servicio de Internet registren a los clientes, cuando y dnde llaman y para que, pero la iniciativa hizo que, en defensa de la libertad y de la privacidad, muchos usuarios honestos y algunas empresas que participan de los beneficios econmicos de la red, protestaran enrgicamente.

El desarrollo de las tecnologas informticas ofrece un aspecto negativo: Ha abierto la puerta a conductas antisociales y delictivas.

Los sistemas de computadoras ofrecen oportunidades nuevas y sumamente complicadas para infringir la ley y han creado la posibilidad de cometer delitos de tipo tradicional en formas no tradicionales. El objetivo de este trabajo es analizar, Las conductas delictivas que pueden generar el gran avance tecnolgico, sobre todo en el campo de la informtica" desde tres de puntos de vista: normativo, delincuencia y prevencin

NORMATIVO CONCEPTO DE DELITO INFORMATICO Argibay Molina seala respecto de "Los delitos Econmicos" que, los delitos de esta naturaleza en el derecho penal no existen, existen derechos patrimoniales, como uno de tantos grupos de conductas clasificadas, tomando como pauta el bien jurdico protegido, pero ello no quiere decir que tales delitos sean Econmicos. Si hacemos una analoga entre "delitos informticos" y "delitos econmicos" concluiramos que, solo son delitos los tipificados en nuestro ordenamiento jurdico; y como ninguno de ellos lo est, tanto la informtica como lo econmico son solo "factores crimingenos" Recientemente el departamento de investigacin de la Universidad de Mxico ha realizado un importante desarrollo del tema desde el punto de vista normativo del que transcribimos alguna de sus partes.

Entienden que "delitos informticos" son todos aquellas conductas ilcitas susceptibles de ser sancionadas por el derecho penal, que hacen uso indebido de cualquier medio Informtico El delito Informtico implica actividades criminales que un primer momento los pases han tratado de encuadrar en figuras tpicas de carcter tradicional, tales como robo, hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje, etc., sin embargo, debe destacarse que el uso indebido de las computadoras es lo que ha propiciado la necesidad de regulacin por parte del derecho.

No hay definicin de carcter universal propia de delito Informtico, sin embargo muchos han sido los esfuerzos de expertos que se han ocupado del tema, y aun cuando no existe una definicin con carcter universal, se han formulado conceptos funcionales atendiendo a realidades nacionales concretas. CLASIFICACION

Julio Tellez Valdes clasifica a los delitos informticos en base a dos criterios: como instrumento o medio, o como fin u objetivo. Como instrumento o medio: Se tienen a las conductas crimingenas que se valen de las computadoras como mtodo, medio, o smbolo en la comisin del ilcito. Como fin u objetivo: En sta categora se enmarcan las conductas crimingenas que van dirigidas en contra de la computadora, accesorios o programas como entidad fsica. Maria de la Luz Lima, presenta una clasificacin, de los que ella llama "delitos electrnicos" diciendo que existen tres categoras, a saber:

Los que utilizan la tecnologa electrnica como mtodo (Conductas crimingenas en donde los individuos utilizan mtodos electrnicos para llegar a un resultado ilcito) Los que utilizan la tecnologa electrnica como medio (Conductas crimingenas en donde para realizar un delito utilizan una computadora como medio o smbolo) y Los que utilizan la tecnologa electrnica como fin (conductas crimingenas dirigidas contra la entidad fsica del objeto o mquina electrnica o su material con objeto de daarla). SUJETO ACTIVO

Al respecto los Dres Julio Valdes y Mara Luz Lima entre otros sostienen que las personas que cometen los "Delitos Informticos" son aquellas que poseen ciertas caractersticas que no presentan el denominador comn de los delincuentes, esto es, los sujetos activos tienen habilidades para el manejo de los sistemas informticos y generalmente por su situacin laboral se

encuentran en lugares estratgicos donde se maneja informacin de carcter sensible, o bien son hbiles en el uso de los sistemas informatizados, an cuando en muchos de los casos, no desarrollen actividades laborales que faciliten la comisin de este tipo de delitos. Con el tiempo se ha podido comprobar que los autores de los delitos informticos son muy diversos y que lo que los diferencia entre s es la naturaleza de los delitos cometidos. De esta forma, la persona que "entra" en un sistema Informtico sin intenciones delictivas es muy diferente del empleado de una institucin financiera que desva fondos de las cuentas de sus clientes. El nivel tpico de aptitudes del delincuente Informtico es tema de controversia ya que para algunos dicho nivel no es indicador de delincuencia informtica en tanto que otros aducen que los posibles delincuentes informticos son personas listas, decididas, motivadas y dispuestas a aceptar un reto tecnolgico, caractersticas que pudieran encontrarse en un empleado del sector de procesamiento de datos.

Sin embargo, teniendo en cuenta las caractersticas ya mencionadas de las personas que cometen los "delitos informticos", estudiosos en la materia los han catalogado como "delitos de cuello blanco" trmino introducido por primera vez por el criminlogo norteamericano Edwin Sutherland en el ao 1943.

Efectivamente, este conocido criminlogo seala un sinnmero de conductas que considera como "delitos de cuello blanco", an cuando muchas de estas conductas no estn tipificadas en los ordenamientos jurdicos como delitos, y dentro de las cuales cabe destacar las "violaciones a las leyes de patentes y fbrica de derechos de autor, el mercado negro, el contrabando en las empresas, la evasin de impuestos, las quiebras fraudulentas, corrupcin de altos funcionarios, entre otros". Asimismo, este criminlogo estadounidense dice que tanto la definicin de los "delitos informticos" como la de los "delitos de cuello blanco" no es de acuerdo al inters protegido, como sucede en los delitos convencionales sino de acuerdo al sujeto activo que los comete. Entre las caractersticas en comn que poseen ambos delitos tenemos que: el sujeto activo del delito es una persona de cierto status socioeconmico, su comisin no puede explicarse por pobreza ni por

mala habitacin, ni por carencia de recreacin, ni por baja educacin, ni por poca inteligencia, ni por inestabilidad emocional.

Es difcil elaborar estadsticas sobre ambos tipos de delitos. La "cifra negra" es muy alta; no es fcil descubrirlo y sancionarlo, en razn del poder econmico de quienes lo cometen, pero los daos econmicos son altsimos; existe una gran indiferencia de la opinin pblica sobre los daos ocasionados a la sociedad; sta no considera delincuentes a los sujetos que cometen este tipo de delitos, no los segrega, no los desprecia, ni los desvaloriza, por el contrario, el autor o autores de este tipo de delitos se considera a s mismos "respetables". Otra coincidencia que tienen estos tipos de delitos es que, generalmente, son objeto de medidas o sanciones de carcter administrativo y no privativos de la libertad. Por nuestra parte, consideramos que a pesar de que los "delitos informticos" no poseen todas las caractersticas de los "delitos de cuello blanco", si coinciden en un nmero importante de ellas, aunque es necesario sealar que estas aseveraciones pueden y deben ser objeto de un estudio ms profundo. LEGISLACION NACIONAL Nuestra legislacin regula Comercial y penalmente las conductas ilcitas relacionadas con la informtica, pero que an no contemplan en s los delitos informticos. La ley 111 de Patentes de Invencin regula la proteccin a la propiedad intelectual. La ley Penal 11723 de "La propiedad Cientfica, literaria y artstica" ha modificado los artculos 71, 72, 72 bis, 73 y 74. El artculo 71 tipifica como conducta ilcita a "el que de cualquier manera y en cualquier forma defraudare los derechos de propiedad intelectual que reconoce esta ley"

El Art. 72 considera casos especiales de defraudacin:

El que edite, venda o reproduzca por cualquier medio o instrumento, una obra indita o publicada sin autorizacin de su autor o derecho-habientes. El que falsifique obras intelectuales, entendindose como tal la edicin de una obra ya editada, ostentando falsamente el nombre del editor autorizado al efecto. El que edite, venda o reproduzca una obra suprimiendo o cambiando el nombre del autor, el titulo de la misma o alterando dolosamente su texto. El Art. 72 bis

El que con fin de lucro reproduzca un fonograma sin autorizacin por escrito de su productor o del licenciado del productor; El que con el mismo fin facilite la reproduccin ilcita mediante el alquiler de discos fonogrficos u otros soportes materiales; El que reproduzca copias no autorizadas por encargo de terceros mediante un precio. El que almacene o exhiba copias ilcitas y no pueda acreditar su origen mediante la factura que lo vincule comercialmente con el productor legtimo; El que importe las copias ilegales con miras a distribucin al pblico. El decreto 165/94 (B.O. del 8/2/94) incluy al software dentro de la Ley de Propiedad Intelectual 11723. Tambin dentro del Cdigo Penal encontraremos sanciones respecto de los delitos contra el honor (109 a 117); Instigacin a cometer delito (209), instigacin al suicidio (83); estafas (172), adems de los de defraudacin, falsificacin, trfico de menores, narcortrfico, etc., todas conductas que pueden ser cometidas utilizando como medio la tecnologa electrnica

LEGISLACION INTERNACIONAL Tratados Internacionales En este sentido habr que recurrir a aquellos tratados internacionales, que nuestro pas es parte y que, en virtud del artculo 75 inc. 22 de la Constitucin Nacional reformada en 1994, tienen rango constitucional. En los ltimos aos se ha perfilado en el mbito internacional un cierto consenso en las valoraciones poltico- jurdicas de los problemas derivados del mal uso que se hace de las computadoras, lo cual ha dado lugar a que, en algunos casos, se modifiquen los derechos penales nacionales.

El GATT, se transform en lo que hoy conocemos como la Organizacin Mundial de Comercio (OMC), por consecuencia todos los acuerdos que se suscribieron en el marco del GATT, siguen estando vigentes.

Tipos de Delitos Informticos Conocidos por Naciones Unidas


Delitos Caractersticas

Fraudes cometidos mediante manipulacin de computadoras


Manipulacin de datos de entrada los Este tipo de fraude informtico conocido tambin como sustraccin de datos, representa el delito Informtico mas comun ya que es fcil de cometer y difcil de descubrir. Este delito no requiere de conocimientos tcnicos de informtica y puede realizarlo cualquier persona que tenga acceso a las funciones normales de procesamiento de datos en la fase de adquisicin de los mismos. Es muy difcil de descubrir y a menudo pasa inadvertida debido a que el delincuente debe tener conocimientos tcnicos concretos de informtica. Este delito consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas. Un mtodo comun utilizado por las personas que tienen conocimientos especializados en programacin informtica es el denominado Caballo de Troya, que consiste en insertar instrucciones de computadora de forma encubierta en un programa informtico para que pueda realizar una funcin no autorizada al mismo tiempo que su funcin normal.

La manipulacin programas

de

Manipulacin de datos de salida

los

Se efecta fijando un objetivo al funcionamiento del sistema informtico. El ejemplo mas comun es el fraude de que se hace objeto a los cajeros automticos mediante la falsificacin de instrucciones para la computadora en la fase de adquisicin de datos. Tradicionalmente esos fraudes se hacan a partir de tarjetas bancarias robadas, sin embargo, en la actualidad se usan ampliamente equipos y programas de computadora especializados para codificar informacin electrnica falsificada en las bandas magnticas de las tarjetas bancarias y de las tarjetas de crdito. Aprovecha las repeticiones automticas de los procesos de computo. Es una tcnica especializada que se denomina "tcnica del salchichn" en la que "rodajas muy finas" apenas perceptibles de transacciones financieras, se van sacando repetidamente de una cuenta y se transfieren a otra.

Fraude efectuado por manipulacin informtica

Falsificaciones Informticas
Como Objeto Como instrumentos Cuando se alteran datos de los documentos almacenados en forma computarizada Las computadoras pueden utilizarse tambin pare efectuar falsificaciones de documentos de uso comercial. Cuando empez a disponerse de fotocopiadoras computarizadas en color a base de rayos lser surgi una nueva generacin de falsificaciones o alteraciones fraudulentas. Estas fotocopiadoras pueden hacer copias de alta resolucin, pueden modificar documentos e incluso pueden crear documentos falsos sin tener que recurrir a un original, y los documentos que producen son de tal calidad que solo un experto puede diferenciarlos de los documentos autnticos.

Daos o modificaciones de programas o datos computarizados


Sabotaje informtico Es el acto de borrar, suprimir o modificar sin autorizacin funciones o datos de computadora con intencin de obstaculizar el funcionamiento normal del sistema. Las tcnicas que permiten cometer sabotajes informticos son: Es una serie de claves programticas que pueden adherirse a los programas legtimos y propagarse a otros programas informticos. Un virus puede ingresar en un sistema por conducto de una pieza legitima de soporte lgico que ha quedado infectada, as como utilizando el mtodo del Caballo de Troya. Se fabrica de forma anloga al virus con miras a infiltrarlo en programas legtimos de procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus porque no puede regenerarse. En trminos mdicos podra decirse que un gusano es un tumor benigno, mientras que el virus es un tumor maligno. Ahora bien, las consecuencias del ataque de un gusano pueden ser tan graves como las del ataque de un virus: por ejemplo, un programa gusano que subsiguientemente se destruir puede dar instrucciones a un sistema informtico de un banco pare que transfiera continuamente dinero a una cuenta ilcita. lgica o Exige conocimientos especializados ya que requiere la programacin de la

Virus

Gusanos

Bomba

cronolgica

destruccin o modificacin de datos en un momento dado del futuro. Ahora bien, al revs de los virus o los gusanos, las bombas lgicas son difciles de detectar antes de que exploten; por eso, de todos los dispositivos informticos criminales, las bombas lgicas son las que poseen el mximo potencial de dao. Su detonacin puede programarse para que cause el mximo de dao y para que tenga lugar mucho tiempo despus de que se haya marchado el delincuente. La bomba lgica puede utilizarse tambin como instrumento de extorsin y se puede pedir un rescate a cambio de dar a conocer el lugar en donde se halla la bomba. Por motivos diversos: desde la simple curiosidad, como en el caso de muchos piratas informticos (Hacker) hasta el sabotaje o espionaje informtico. El acceso se efecta a menudo desde un lugar exterior, situado en la red de telecomunicaciones, recurriendo a uno de los diversos medios que se mencionan a continuacin. El delincuente puede aprovechar la falta de rigor de las medidas de seguridad para obtener acceso o puede descubrir deficiencias en las medidas vigentes de seguridad o en los procedimientos del sistema. A menudo, los piratas informticos se hacen pasar por usuarios legtimos del sistema, esto suele suceder con frecuencia en los sistemas en los que los usuarios pueden emplear contraseas comunes o contraseas de mantenimiento que estn en el propio sistema. Esta puede entraar una perdida econmica sustancial para los propietarios legtimos. Algunas jurisdicciones han tipificado como delito esta clase de actividad y la han sometido a sanciones penales. El problema ha alcanzado dimensiones transnacionales con el trafico de esas reproducciones no autorizadas a travs de las redes de telecomunicaciones modernas. Al respecto, consideramos, que la reproduccin no autorizada de programas informticos no es un delito informtico debido a que el bien jurdico a tutelar es la propiedad intelectual.

Acceso no autorizado a Sistemas o Servicios Piratas informticos Hackers o

Reproduccin no autorizada de programasinformticos de proteccin Legal.

Você também pode gostar