DELITO CIBERNETICO

external image delitos+informaticos.jpg external image 20100818173446-800.png
external image pre_estafas_687088226.jpg


ELABORADO POR :
MARIELA MONROY AGUILAR
ALEJANDRO BRITO PEREZ
GUILLERMO SANCHEZ
MILTON
PAUL

INTRODUCCIÓN

Desde 2001 el terrorismo virtual se ha convertido en uno de los novedosos delitos de los criminales informáticos los cuales deciden atacar masivamente el sistema de ordenadores de una empresa, compañía, centro de estudios, oficinas oficiales, etc. Un ejemplo de ello lo ofrece un hacker de Nueva Zelandia, Owen Thor Walker (AKILL), quien en compañía de otros hackers, dirigió un ataque en contra del sistema de ordenadores de la Universidad de Pennsylvania en 2008.
Muchas de las personas que cometen los delitos informáticos poseen ciertas características específicas tales como la habilidad para el manejo de los sistemas informáticos o la realización de tareas laborales que le facilitan el acceso a información de carácter sensible.
En algunos casos la motivación del delito ínformático no es económica sino que se relaciona con el deseo de ejercitar, y a veces hacer conocer a otras personas, los conocimientos o habilidades del delincuente en ese campo.
Muchos de los "delitos informáticos" encuadran dentro del concepto de "delitos de cuello blanco", término introducido por primera vez por el criminólogo estadounidense Edwin Sutherland en 1943. Esta categoría requiere que: el sujeto activo del delito sea una persona de cierto estatus socioeconómico; su comisión no pueda explicarse por falta de medios económicos, carencia de recreación, poca educación, poca inteligencia, ni por inestabilidad emocional.

DESARROLLO




Entienden que "delitos informáticos" son todos aquellas conductas ilícitas susceptibles de ser sancionadas por el derecho penal, que hacen uso indebido de cualquier medio Informático


CARACTERÍSTICAS PRINCIPALES
· Son delitos difíciles de demostrar ya que, en muchos casos, es complicado encontrar las pruebas.
· Son actos que pueden llevarse a cabo de forma rápida y sencilla. En ocasiones estos delitos pueden cometerse en cuestión de segundos, utilizando sólo un equipo informático y sin estar presente físicamente en el lugar de los hechos.
· Los delitos informáticos tienden a proliferar y evolucionar, lo que complica aun más la identificación y persecución de los mismos.

PARTICIPANTES
Sujeto Activo
Se llama así a las personas que cometen los delitos informáticos. Son aquellas que poseen ciertas características que no presentan el denominador común de los delincuentes, esto es, los sujetos activos tienen habilidades para el manejo de los sistemas informáticos y generalmente por su situación laboral se encuentran en lugares estratégicos donde se maneja información de carácter sensible, o bien son hábiles en el uso de los sistemas informatizados, aún cuando, en muchos de los casos, no desarrollen actividades laborales que faciliten la comisión de este tipo de delitos.
Sujeto Pasivo
Este, la víctima del delito, es el ente sobre el cual recae la conducta de a cción u omisión que realiza el sujeto activo. Las víctimas pueden ser individuos, instituciones crediticias, instituciones militares, gobiernos, etc. que usan sistemas automatizados de información, generalmente conectados a otros.
El sujeto pasivo del delito que nos ocupa, es sumamente importante para el estudio de los delitos informáticos, ya que mediante él podemos conocer los diferentes ilícitos que cometen los delincuentes informáticos.

TIPOS DE DELITOS CIBERNETICOS
La Organización de Naciones Unidas (ONU) reconocen los siguientes tipos de delitos informáticos:
1. Fraudes cometidos mediante manipulación de computadoras
2. Manipulación de los datos de entrada
3. Daños o modificaciones de programas o datos computarizados
REGULACIÓN POR PAÍSES


España

En España, los delitos informáticos son un hecho sancionable por el Código Penal en el que el delincuente utiliza, para su comisión, cualquier medio informático. Estos tienen la misma sanción que sus homólogos no-informáticos. Por ejemplo, se aplica la misma sanción para una intromisión en el correo electrónico que para una intromisión en el correo postal.

El Tribunal Supremo emitió una sentencia el 12 de junio 2007 (recurso Nº 2249/2006; resolución Nº 533/2007) que confimó las penas de prisión para un caso de estafa electrónica (phishing).

México

En México los delitos de revelación de secretos y acceso ilícito a sistemas y equipos de informática ya sean que estén protegidos por algún mecanismo de seguridad, se consideren propiedad del Estado o de las instituciones que integran el sistema financiero son hechos sancionables por el Código Penal Federal en el titulo noveno capítulo I y II.

El artículo 167 fr.VI del Código Penal Federal sanciona con prisión y multa al que dolosamente o con fines de lucro, interrumpa o interfiera comunicaciones alámbricas, inalámbricas o de fibra óptica, sean telegráficas, telefónicas o satelitales, por medio de las cuales se transmitan señales de audio, de video o de datos.

La reproducción no autorizada de programas informáticos o piratería esta regulada en la Ley Federal del Derecho de Autor en el artículo 11.

También existen leyes locales en el código penal del Distrito Federal y el código penal del estado de Sinaloa.

Venezuela

Concibe como bien jurídico la protección de los sistemas informáticos que contienen, procesan, resguardan y transmiten la información. Están conteplados en la Ley Especial contra los Delitos Informáticos, de 30 de octubre de 2001.

La ley tipifica cinco clases de delitos:

Contra los sistemas que utilizan tecnologías de información: acceso indebido (Art.6); sabotaje o daño a sistemas (Art.7); favorecimiento culposos del sabotaje o daño. (Art. 8); acceso indebido o sabotaje a sistemas protegidos (Art. 9); posesión de equipos o prestación de servicios de sabotaje (Art. 10); espionaje informático (Art. 11); falsificación de documentos (Art. 12).
· Contra la propiedad: hurto (Art. 13); fraude (Art. 14); obtención indebida de bienes o servicios (Art. 15); manejo fraudulento de tarjetas inteligentes o instrumentos análogos (Art. 16); apropiación de tarjetas inteligentes o instrumentos análogos (Art. 17); provisión indebida de bienes o servicios (Art. 18); posesión de equipo para falsificaciones (Art. 19); · Contra la privacidad de las personas y de las comunicaciones: violación de la privacidad de la data o información de carácter personal (Art. 20); violación de la privacidad de las comunicaciones (Art. 21); revelación indebida de data o información de carácter personal (Art. 22); · Contra niños y adolescentes: difusión o exhibición de material pornográfico (Art. 23); exhibición pornográfica de niños o adolescentes (Art. 24); · Contra el orden económico: apropiación de propiedad intelectual (Art. 25); oferta engañosa (Art. 26).
COMO PUEDE PERSEGUIR LA JUSTICIA LAS ACCIONES MALICIOSAS DE LOS HACKERS
La creación de cuerpos especiales de investigación en el seno de la policía, como es la Unidad de Investigación de Delincuencia en Tecnologías de la Información, y en el seno de la Guardia Civil, con el Grupo de Delitos Tecnológicos , así como la utilización por éstos de medios técnicos cada vez más innovadores, y los esfuerzos legislativos llevados a cabo por la Unión Europea en su lucha contra el cibercrimen están obteniendo sus frutos.
Los mismos sofisticados medios de que disponen los delincuentes para cometer sus delitos sirven también a los técnicos para establecer medidas de seguridad y obtener pruebas que los identifiquen e inculpen. Por ello debemos confiar en que serán cada vez menor el número de sujetos que se atrevan a vulnerar sistemas informáticos.

DAÑOS INFORMATICOS
El daño informático puede producirse tanto a la parte física del ordenador (hardware) como a la parte lógica del mismo (software). Los daños al software pueden producirse a través de elementos electromagnéticos, la introducción de virus o una bomba lógica que destruya, altere o inutilice los programas, datos o documentos electrónicos almacenados en el sistema informático.


Aspectos a cubrir por la legislación española para poder hacer frente a las novedades que han introducido las Nuevas Tecnologías
Existen ciertas lagunas en la legislación española que dificultan la aplicación de las leyes, sin embargo, y hasta tanto no sean cubiertas debemos hacer uso de los medios existentes, que son perfectamente aplicables a los delitos llevados a cabo a través de Internet, ya que son los mismos que se producen fuera de la Red, lo único que cambia es el medio en que se producen. Es la red de redes, y su carácter transfronterizo, universal el que dificulta la aplicación de dichas normas, así como la posibilidad que otorga de actuar anónimamente (aunque cada vez menos) a través de ella.


CONCLUSIÓNtodos estamos expuestos a la delicuencia informática, y para ello debemos de protegernos de la siguiente forma, para no ser blanco fácil de los hackers, quienes se dedican a roban información, e identidad de los individuos que manejan tecnología informática, continuación les muestro las reglas que deben de utilizarse para protegerse.


1.- Protege tu ordenador por medio de un potente Software Antivirus:Asegúrate de que sea un Antivirus confiable y se actualice constantemente. De esto dependerá la eficacia en el momento de detección de virus, pues si éste tiene una base de datos actualizada y un registro sólido detectará y eliminará automáticamente los códigos maliciosos.2.- Utiliza un Cortafuegos y procura configurarlo muy bien, pues éste se encargará de registrar todo el tráfico que entra y sale de tu computadora a través de internet y bloqueará aquellos que no cumplan con los criterios de seguridad que tú hayas especificado.3.- Activa la Actualización automática de Windows: o descarga regularmente las actualizaciones de Microsoft para mantener tu sistema operativo protegido frente a las vulnerabilidades conocidas.(optativo por lo menos yo no lo hago :P)
4.- Procura ser muy cuidadoso cuando abras archivos adjuntos: Nunca abras correos electrónicos comerciales que no hayas solicitado ni archivos adjuntos que no esperes; para una mayor protección configura tu Software antivirus para que analice automáticamente todos los archivos adjuntos de tus correos electrónicos.
5.-Toma Precauciones si utilizas redes de intercambio de archivos:Actualmente los troyanos están camuflados en los archivos de uso compartido esperando a ser descargados. Cuando descargues estos archivos evita ejecutar archivos con las extensiones: .exe, .scr, .bat, .vbs, .dll, .bin, .cmd. Un consejo: Antes de abrirlos procura analizarlos con tu software antivirus.
6.- Antes de acceder a un sitio web, asegúrate de que sea seguro. Para esto hay muchos software que realizan éstas comprobaciones automáticamente.
7.- Algo también muy importante es descargar la última versión de nuestro navegador: Actualmente los navegadores utilizan una tectología para identificar y filtrar sitios que puedan contener códigos maliciosos.
8.- Como ya lo dije en mi artículo anterior evita descargar programas desconfiados, lo más común es que los troyanos estén ocultos en programas gratuitos, que al ser descargados por el usuario y luego ejecutados, éstos empiezan a infectar nuestra PC.
9.- Crea copias de seguridad de tus archivos regularmente y guárdalos en un sitio distinto de tu equipo. Si eres víctima del ataque de un troyano, puedes recuperar tus fotos, música, películas e información personal como tu declaración de la renta o extractos bancarios.
10.- Ésta regla es la más importante de todas: Procura realizar todas las normas antes mencionadas. Y lo más importante aún realiza ésta por lo menos.

ANEXOS


GRÁFICAS QUE MUESTRAN INFORMACIÓN ACERCA DE LOS DELITOS CIBERNETICOS
external image 000392320.png


external image del4.jpgexternal image Image1434.gif



MAPA CONCEPTUAL EN WORD ACERCA DE LA CLASIFICACION DE DELITOS INFORMATICOS


CUESTIONARIO EN WORD ACERCA DE ARTICULO PUBLICADO POR MIGUEL CARBONELL




ALGUNOS DOCUMENTOS EN PDF ACERCA DE LOS DELITOS CIBERNETICOS


BIBLIOGRÁFIAS


Cacique Valenzuela Ezequiel,(2008),Legislacion Informatica,1ed, Puebla pue,Instituto Tecnologico de Puebla

Carbonell Miguel,(2011), Internet el mundo que viene, tomado el 2 de abri del 2011, en http://www.miguelcarbonell.com/escritos_divulgacion/Internet_el_mundo_que_viene.shtml

Carbonell Miguel (2011),Crecimiento Economico e Internet (2011), tomado el 14 de abril del 2011 en http://www.miguelcarbonell.com/escritos_divulgacion/e_internet.shtml

Lvene Ricardo,Introduccion alos delitos informaticos(2002),tomado el dia 8 de abril el 2011,en http://www.delitosinformaticos.com/delitos/delitosinformaticos.shtml

Mortera Raul (2009),delitos ciberneticos ,impunibilidad y seguridad actual en mexico tomado el dia 3 de abril en http://edusol.info/es/contenido/delitos-ciberneticos-impunibilidad-seguridad-actual-mexico-mundo
Morales Sergio (2009), la legislacion mexicana indefensa ante los delitos ciberneticos,El Economista,consultada el dia 20 abril del 2011 en http://eleconomista.com.mx/notas-impreso/politica/2009/01/18/legislacion-mexicana-indefensa-ante-delitos-ciberneticos


obtenido el dia 4 abril del 2011 en, http://www.alegsa.com.ar/Dic/delito%20informatico.php
obtenido el dia 4 de abril en, http://www.seguridadinformatica.es/profiles/blogs/delitos-informaticos
obtenido el dia 8 de abril del 2011 en,http://www.oas.org/juridico/spanish/cybersp.htm