TRABAJO+COMPLETO+DELITO+CIBERNETICO

DELITO CIBERNETICO

**INTRODUCCIÓN** Desde 2001 el terrorismo virtual se ha convertido en uno de los novedosos delitos de los criminales informáticos los cuales deciden atacar masivamente el sistema de ordenadores de una empresa, compañía, centro de estudios, oficinas oficiales, etc. Un ejemplo de ello lo ofrece un hacker de Nueva Zelandia, Owen Thor Walker (AKILL), quien en compañía de otros hackers, dirigió un ataque en contra del sistema de ordenadores de la Universidad de Pennsylvania en 2008.  Muchas de las personas que cometen los delitos informáticos poseen ciertas características específicas tales como la habilidad para el manejo de los sistemas informáticos o la realización de tareas laborales que le facilitan el acceso a información de carácter sensible.  En algunos casos la motivación del delito ínformático no es económica sino que se relaciona con el deseo de ejercitar, y a veces hacer conocer a otras personas, los conocimientos o habilidades del delincuente en ese campo.  Muchos de los "delitos informáticos" encuadran dentro del concepto de "delitos de cuello blanco", término introducido por primera vez por el criminólogo estadounidense Edwin Sutherland en 1943. Esta categoría requiere que: el sujeto activo del delito sea una persona de cierto estatus socioeconómico; su comisión no pueda explicarse por falta de medios económicos, carencia de recreación, poca educación, poca inteligencia, ni por inestabilidad emocional.

DESARROLLO

Entienden que "delitos informáticos" son todos aquellas conductas ilícitas susceptibles de ser sancionadas por el derecho penal, que hacen uso indebido de cualquier medio Informático

**__ CARACTERÍSTICAS PRINCIPALES __** · Son delitos difíciles de demostrar ya que, en muchos casos, es complicado encontrar las pruebas. · Son actos que pueden llevarse a cabo de forma rápida y sencilla. En ocasiones estos delitos pueden cometerse en cuestión de segundos, utilizando sólo un equipo informático y sin estar presente físicamente en el lugar de los hechos. · Los delitos informáticos tienden a proliferar y evolucionar, lo que complica aun más la identificación y persecución de los mismos. **__ PARTICIPANTES __**  Sujeto Activo Se llama así a las personas que cometen los delitos informáticos. Son aquellas que poseen ciertas características que no presentan el denominador común de los delincuentes, esto es, los sujetos activos tienen habilidades para el manejo de los sistemas informáticos y generalmente por su situación laboral se encuentran en lugares estratégicos donde se maneja información de carácter sensible, o bien son hábiles en el uso de los sistemas informatizados, aún cuando, en muchos de los casos, no desarrollen actividades laborales que faciliten la comisión de este tipo de delitos. Sujeto Pasivo Este, la víctima del delito, es el ente sobre el cual recae la conducta de a cción u omisión que realiza el sujeto activo. Las víctimas pueden ser individuos, instituciones crediticias, instituciones militares, gobiernos, etc. que usan sistemas automatizados de información, generalmente conectados a otros. El sujeto pasivo del delito que nos ocupa, es sumamente importante para el estudio de los delitos informáticos, ya que mediante él podemos conocer los diferentes ilícitos que cometen los delincuentes informáticos.  **__ TIPOS DE DELITOS CIBERNETICOS __**  La Organización de Naciones Unidas (ONU) reconocen los siguientes tipos de delitos informáticos: 1. Fraudes cometidos mediante manipulación de computadoras <span style="color: black; font-family: 'Comic Sans MS',cursive; font-size: 90%; line-height: 22.8pt; margin-left: 0cm; text-indent: -18pt;">2. Manipulación de los datos de entrada 3. Daños o modificaciones de programas o datos computarizados **__<span style="font-family: 'Comic Sans MS',cursive;"> REGULACIÓN POR __**<span style="font-family: 'Comic Sans MS',cursive; font-size: 12px; line-height: 17px;">**__PAÍSES__**

<span style="font-family: 'Comic Sans MS',cursive; font-size: 90%;"> España

<span style="font-family: 'Comic Sans MS',cursive; font-size: 90%;"> En España, los delitos informáticos son un hecho sancionable por el Código Penal en el que el delincuente utiliza, para su comisión, cualquier medio informático. Estos tienen la misma sanción que sus homólogos no-informáticos. Por ejemplo, se aplica la misma sanción para una intromisión en el correo electrónico que para una intromisión en el correo postal.

<span style="font-family: 'Comic Sans MS',cursive; font-size: 90%;"> El Tribunal Supremo emitió una sentencia el 12 de junio 2007 (recurso Nº 2249/2006; resolución Nº 533/2007) que confimó las penas de prisión para un caso de estafa electrónica (phishing).

<span style="font-family: 'Comic Sans MS',cursive; font-size: 90%;"> México

<span style="font-family: 'Comic Sans MS',cursive; font-size: 90%;"> En México los delitos de revelación de secretos y acceso ilícito a sistemas y equipos de informática ya sean que estén protegidos por algún mecanismo de seguridad, se consideren propiedad del Estado o de las instituciones que integran el sistema financiero son hechos sancionables por el Código Penal Federal en el titulo noveno capítulo I y II.

<span style="font-family: 'Comic Sans MS',cursive; font-size: 90%;"> El artículo 167 fr.VI del Código Penal Federal sanciona con prisión y multa al que dolosamente o con fines de lucro, interrumpa o interfiera comunicaciones alámbricas, inalámbricas o de fibra óptica, sean telegráficas, telefónicas o satelitales, por medio de las cuales se transmitan señales de audio, de video o de datos.

<span style="font-family: 'Comic Sans MS',cursive; font-size: 90%;"> La reproducción no autorizada de programas informáticos o piratería esta regulada en la Ley Federal del Derecho de Autor en el artículo 11.

<span style="font-family: 'Comic Sans MS',cursive; font-size: 90%;"> También existen leyes locales en el código penal del Distrito Federal y el código penal del estado de Sinaloa.

Venezuela

<span style="color: black; font-family: 'Comic Sans MS',cursive; font-size: 90%;"> Concibe como bien jurídico la protección de los sistemas informáticos que contienen, procesan, resguardan y transmiten la información. Están conteplados en la Ley Especial contra los Delitos Informáticos, de 30 de octubre de 2001.

La ley tipifica cinco clases de delitos:

Contra los sistemas que utilizan tecnologías de información: acceso indebido (Art.6); sabotaje o daño a sistemas (Art.7); favorecimiento culposos del sabotaje o daño. (Art. 8); acceso indebido o sabotaje a sistemas protegidos (Art. 9); posesión de equipos o prestación de servicios de sabotaje (Art. 10); espionaje informático (Art. 11); falsificación de documentos (Art. 12). · <span style="color: black; font-family: 'Comic Sans MS',cursive; font-size: 90%;">Contra la propiedad: hurto (Art. 13); fraude (Art. 14); obtención indebida de bienes o servicios (Art. 15); manejo fraudulento de tarjetas inteligentes o instrumentos análogos (Art. 16); apropiación de tarjetas inteligentes o instrumentos análogos (Art. 17); provisión indebida de bienes o servicios (Art. 18); posesión de equipo para falsificaciones (Art. 19); · Contra la privacidad de las personas y de las comunicaciones: violación de la privacidad de la data o información de carácter personal (Art. 20); violación de la privacidad de las comunicaciones (Art. 21); revelación indebida de data o información de carácter personal (Art. 22); · Contra niños y adolescentes: difusión o exhibición de material pornográfico (Art. 23); exhibición pornográfica de niños o adolescentes (Art. 24); · Contra el orden económico: apropiación de propiedad intelectual (Art. 25); oferta engañosa (Art. 26).  __**<span style="font-family: 'Comic Sans MS',cursive; font-size: 12px; line-height: 30px;">COMO PUEDE PERSEGUIR LA JUSTICIA LAS ACCIONES MALICIOSAS DE LOS HACKERS **__  <span style="color: black; font-family: 'Comic Sans MS',cursive; font-size: 90%;">La creación de cuerpos especiales de investigación en el seno de la policía, como es la Unidad de Investigación de Delincuencia en Tecnologías de la Información, y en el seno de la Guardia Civil, con el Grupo de Delitos Tecnológicos, así como la utilización por éstos de medios técnicos cada vez más innovadores, y los esfuerzos legislativos llevados a cabo por la Unión Europea en su lucha contra el cibercrimen están obteniendo sus frutos. Los mismos sofisticados medios de que disponen los delincuentes para cometer sus delitos sirven también a los técnicos para establecer medidas de seguridad y obtener pruebas que los identifiquen e inculpen. Por ello debemos confiar en que serán cada vez menor el número de sujetos que se atrevan a vulnerar sistemas informáticos. <span style="font-family: 'Comic Sans MS',cursive; font-size: 12px;">El daño informático puede producirse tanto a la parte física del ordenador (hardware) como a la parte lógica del mismo (software). Los daños al software pueden producirse a través de elementos electromagnéticos, la introducción de virus o una bomba lógica que destruya, altere o inutilice los programas, datos o documentos electrónicos almacenados en el sistema informático.
 * __<span style="color: black; font-family: 'Comic Sans MS',cursive; font-size: 90%;">DAÑOS INFORMATICOS __**

<span style="color: black; font-family: 'Comic Sans MS',cursive; font-size: 90%; line-height: 22.8pt; margin: 0cm;">Aspectos a cubrir por la legislación española para poder hacer frente a las novedades que han introducido las Nuevas Tecnologías Existen ciertas lagunas en la legislación española que dificultan la aplicación de las leyes, sin embargo, y hasta tanto no sean cubiertas debemos hacer uso de los medios existentes, que son perfectamente aplicables a los delitos llevados a cabo a través de Internet, ya que son los mismos que se producen fuera de la Red, lo único que cambia es el medio en que se producen. Es la red de redes, y su carácter transfronterizo, universal el que dificulta la aplicación de dichas normas, así como la posibilidad que otorga de actuar anónimamente (aunque cada vez menos) a través de ella.

<span style="display: block; font-family: 'Comic Sans MS',cursive; font-size: 27px; line-height: 30px; text-align: center;">CONCLUSIÓN t<span style="font-family: 'Comic Sans MS',cursive; font-size: 90%;">odos estamos expuestos a la delicuencia <span style="font-family: 'Comic Sans MS',cursive; font-size: 90%;"> informática, y para ello debemos de protegernos de la siguiente forma, para no ser blanco fácil de los hackers, quienes se dedican a roban información , e identidad de los individuos que manejan tecnología informática , continuación les muestro las reglas que deben de utilizarse para protegerse.

<span style="color: black; font-family: 'Comic Sans MS',cursive; font-size: 90%; line-height: 30px;">1.- Protege tu ordenador por medio de un potente Software Antivirus:Asegúrate de que sea un Antivirus confiable y se actualice constantemente. De esto dependerá la eficacia en el momento de detección de virus, pues si éste tiene una base de datos actualizada y un registro sólido detectará y eliminará automáticamente los códigos maliciosos. <span style="color: black; font-family: 'Comic Sans MS',cursive; font-size: 90%;">2.- Utiliza un Cortafuegos y procura configurarlo muy bien, pues éste se encargará de registrar todo el tráfico que entra y sale de tu computadora a través de internet y bloqueará aquellos que no cumplan con los criterios de seguridad que tú hayas especificado. <span style="color: black; font-family: 'Comic Sans MS',cursive; font-size: 90%;">3.- Activa la Actualización automática de Windows: o descarga regularmente las actualizaciones de Microsoft para mantener tu sistema operativo protegido frente a las vulnerabilidades conocidas.(optativo por lo menos yo no lo hago :P) <span style="color: black; font-family: 'Comic Sans MS',cursive; font-size: 90%; line-height: 22.8pt; margin: 0cm;">4.- Procura ser muy cuidadoso cuando abras archivos adjuntos: Nunca abras correos electrónicos comerciales que no hayas solicitado ni archivos adjuntos que no esperes; para una mayor protección configura tu Software antivirus para que analice automáticamente todos los archivos adjuntos de tus correos electrónicos. <span style="color: black; font-family: 'Comic Sans MS',cursive; font-size: 90%; line-height: 22.8pt; margin: 0cm;">5.-Toma Precauciones si utilizas redes de intercambio de archivos:Actualmente los troyanos están camuflados en los archivos de uso compartido esperando a ser descargados. Cuando descargues estos archivos evita ejecutar archivos con las extensiones: .exe, .scr, .bat, .vbs, .dll, .bin, .cmd. Un consejo: Antes de abrirlos procura analizarlos con tu software antivirus. <span style="color: black; font-family: 'Comic Sans MS',cursive; font-size: 90%; line-height: 22.8pt; margin: 0cm;">6.- Antes de acceder a un sitio web, asegúrate de que sea seguro. Para esto hay muchos software que realizan éstas comprobaciones automáticamente. <span style="color: black; font-family: 'Comic Sans MS',cursive; font-size: 90%; line-height: 22.8pt; margin: 0cm;">7.- Algo también muy importante es descargar la última versión de nuestro navegador: Actualmente los navegadores utilizan una tectología para identificar y filtrar sitios que puedan contener códigos maliciosos. <span style="font-family: 'Comic Sans MS',cursive; font-size: 90%; line-height: 22.8pt; margin: 0cm;"> 8.- Como ya lo dije en mi artículo anterior evita descargar programas desconfiados **, ** lo más común es que los troyanos estén ocultos en programas gratuitos, que al ser descargados por el usuario y luego ejecutados, éstos empiezan a infectar nuestra PC. <span style="color: black; font-family: 'Comic Sans MS',cursive; font-size: 90%; line-height: 22.8pt; margin: 0cm;">9.- Crea copias de seguridad de tus archivos regularmente y guárdalos en un sitio distinto de tu equipo. Si eres víctima del ataque de un troyano, puedes recuperar tus fotos, música, películas e información personal como tu declaración de la renta o extractos bancarios. <span style="color: black; font-family: 'Comic Sans MS',cursive; font-size: 12px;">10.- Ésta regla es la más importante de todas: Procura realizar todas las normas antes mencionadas. Y lo más importante aún realiza ésta por lo menos. <span style="color: #000000; font-family: 'Comic Sans MS',cursive; font-size: 150%;">**ANEXOS** **__GRÁFICAS QUE MUESTRAN INFORMACIÓN ACERCA DE LOS DELITOS CIBERNETICOS__**



__<span style="font-family: 'Comic Sans MS',cursive; font-size: 90%;">**MAPA CONCEPTUAL EN WORD ACERCA DE LA CLASIFICACION DE DELITOS INFORMATICOS** __

__**<span style="font-family: 'Comic Sans MS',cursive; font-size: 90%;">CUESTIONARIO EN WORD ACERCA DE ARTICULO PUBLICADO POR MIGUEL CARBONELL **__ ==

<span style="font-family: 'Comic Sans MS',cursive; font-size: 90%;">__**ALGUNOS DOCUMENTOS EN PDF ACERCA DE LOS DELITOS CIBERNETICOS**__ = = == == = = <span style="font-family: 'Comic Sans MS',cursive; font-size: 27px; line-height: 40px;">BIBLIOGRÁFIAS <span style="font-family: 'Comic Sans MS',cursive; font-size: 90%;">Cacique Valenzuela Ezequiel,(2008),Legislacion Informatica,1ed, Puebla pue,Instituto Tecnologico de Puebla

<span style="font-family: 'Comic Sans MS',cursive; font-size: 90%; line-height: 13px;">Carbonell Miguel,(2011), Internet el mundo que viene, tomado el 2 de abri del 2011, en http://www.miguelcarbonell.com/escritos_divulgacion/Internet_el_mundo_que_viene.shtml

<span style="font-family: 'Comic Sans MS',cursive; font-size: 90%; line-height: 13px;">Carbonell Miguel (2011),Crecimiento Economico e Internet (2011), tomado el 14 de abril del 2011 <span style="font-family: 'Comic Sans MS',cursive; font-size: 12px; line-height: 13px;">en http://www.miguelcarbonell.com/escritos_divulgacion/e_internet.shtml

Lvene Ricardo,Introduccion alos delitos informaticos(2002),tomado el dia 8 de abril el 2011,en http://www.delitosinformaticos.com/delitos/delitosinformaticos.shtml

<span style="color: black; font-family: 'Comic Sans MS',cursive; font-size: 12px; line-height: 115%;">Mortera Raul (2009),delitos ciberneticos ,impunibilidad y seguridad actual en mexico tomado el dia 3 de abril en http://edusol.info/es/contenido/delitos-ciberneticos-impunibilidad-seguridad-actual-mexico-mundo <span style="font-family: 'Comic Sans MS',cursive; font-size: 90%;">Morales Sergio (2009), la legislacion mexicana indefensa ante los delitos ciberneticos,El Economista,consultada el dia 20 abril del 2011 en http://eleconomista.com.mx/notas-impreso/politica/2009/01/18/legislacion-mexicana-indefensa-ante-delitos-ciberneticos

<span style="font-family: 'Comic Sans MS',cursive; font-size: 90%;">obtenido el dia 4 abril del 2011 en, http://www.alegsa.com.ar/Dic/delito%20informatico.php obtenido el dia 4 de abril en, http://www.seguridadinformatica.es/profiles/blogs/delitos-informaticos obtenido el dia 8 de abril del 2011 en,http://www.oas.org/juridico/spanish/cybersp.htm