You are on page 1of 14

DELITOS INFORMATICOS

PRESENTADO POR:
MIRELLA HERNANDEZ PEATE

PRESENTADO AL INSTRUCTOR:
KEVIN JOSE JIMENEZ PACHECO

CIP
CENTRO PARA LA INDUSTRIA PETROQUIMICA
COMPETENCIA: OFIMATICA
CARTAGENA/BOLIVAR

INTRODUCCION
Este trabajo hablara sobre los delitos informticos, donde incluye todas sus
caractersticas, consecuencias, tipos de delitos informticos, penalizaciones y todo lo
que se relaciona con delito informtico (teora del delito).Debido a que la informtica se
mueve ms rpido que la legislacin, existen conductas criminales por vas informticas
que no pueden considerarse como delito, segn la "Teora del delito", por lo cual se
definen como abusos informticos (los tipos penales tradicionales resultan en muchos
pases inadecuados para encuadrar las nuevas formas delictivas1), y parte de la
criminalidad informtica.

OBJETIVOS

GENERALES: Realizar una investigacin profunda acerca del fenmeno de los Delitos
Informticos, analizando el impacto de stos en la funcin de Auditoria Informtica en
cualquier tipo de organizacin.

ESPECIFICOS: Esto es con el fin de estudiar las caractersticas de este tipo de Delitos,
Tipificar los Delitos de acuerdo a sus caractersticas principales, Investigar el impacto
de stos actos en la vida social y tecnolgica de la sociedad, Analizar las
consideraciones oportunas en el tratamiento de los Delitos Informticos, Mencionar las
empresas que operan con mayor riesgo de ser vctimas de sta clase de actos, Analizar la
Legislatura que enmarca a sta clase de Delitos, desde un contexto Nacional e
Internacional, Definir el rol del auditor ante los Delitos Informticos, Presentar los
indicadores estadsticos referentes a stos actos delictivos

TABLA DE CONTENIDO
INTRODUCCION.............................................................................................. 2
OBJETIVOS...................................................................................................... 3
GENERALES: Realizar una investigacin profunda acerca del fenmeno de
los Delitos Informticos, analizando el impacto de stos en la funcin de
Auditoria Informtica en cualquier tipo de organizacin.............................3
ESPECIFICOS............................................................................................... 4
TABLA DE CONTENIDO................................................................................... 5
DELITOS INFORMATICOS................................................................................. 6
CARACTERISTICAS DELITOS INFORMATICOS...................................................8
TIPOS DE DELITOS.......................................................................................... 9

Sabotaje informtico............................................................................. 9

Conductas dirigidas a causar daos fsicos:..........................................9

Conductas dirigidas a causar daos lgicos:........................................9

Fraude a travs de computadoras: Estas conductas consisten en la


manipulacin ilcita, a travs de la creacin de datos falsos o la alteracin
de datos o procesos contenidos en sistemas informticos, realizada con el
objeto de obtener ganancias indebidas....................................................10

Estafas electrnicas............................................................................ 10

Copia ilegal de software y espionaje informtico................................10

Infraccin de los derechos de autor:...................................................10

Infraccin del Copyright de bases de datos:.......................................10

Uso ilegtimo de sistemas informticos ajenos...................................10

Acceso no autorizado..........................................................................11

Delitos informticos contra la privacidad:...........................................11

Interceptacin de e-mail:....................................................................11

Pornografa infantil.............................................................................. 11

Uso no autorizado de programas de cmputo:...................................11

Terrorismo:.......................................................................................... 11

Narcotrfico........................................................................................ 11

Espionaje............................................................................................ 11

Espionaje industrial............................................................................. 11

Otros delitos:...................................................................................... 12

CONCLUSION................................................................................................ 13
BIBLIOGRAFIA............................................................................................... 14

DELITOS INFORMATICOS
Un delito informtico o ciberdelito es toda aquella accin antijurdica y culpable, que se
da por vas informticas o que tiene como objetivo destruir y daar ordenadores, medios
electrnicos y redes de Internet. Debido a que la informtica se mueve ms rpido que
la legislacin, existen conductas criminales por vas informticas que no pueden
considerarse como delito, segn la "Teora del delito", por lo cual se definen como
abusos informticos (los tipos penales tradicionales resultan en muchos pases
inadecuados para encuadrar las nuevas formas delictivas1), y parte de la criminalidad
informtica. La criminalidad informtica consiste en la realizacin de un tipo de
actividades que, reuniendo los requisitos que delimitan el concepto de delito, sean
llevados a cabo utilizando un elemento informtico.
Los medios virtuales se constituyen en una nueva herramienta de comunicacin con el
mundo antes desconocido. Posee ventajas y desventajas, una de estas es que existen
personas inescrupulosas que valindose de conocimientos tecnolgicos y/o de sistemas
vulneran contraseas, usuarios, cuentas y dems para cometer delitos informticos.
Muchos estudiosos del Derecho Penal han intentado formular una nocin de delito que
sirviese para todos los tiempos y en todos los pases. Esto no ha sido posible dada la
ntima conexin que existe entre la vida social y la jurdica de cada pueblo y cada siglo,
aquella condiciona a sta.
Segn el ilustre penalista CUELLO CALON, los elementos integrantes del delito son:
El delito es un acto humano, es una accin (accin u omisin)
Dicho acto humano ha de ser antijurdico, debe lesionar o poner en peligro un
inters jurdicamente protegido.
Debe corresponder a un tipo legal (figura de delito), definido por La Ley, ha de
ser un acto tpico.
El acto ha de ser culpable, imputable a dolo (intencin) o a culpa (negligencia),
y una accin es imputable cuando puede ponerse a cargo de una determinada
persona
La ejecucin u omisin del acto debe estar sancionada por una pena.

El progreso cada da ms importante y sostenido de los sistemas computacionales


permite hoy procesar y poner a disposicin de la sociedad una cantidad creciente de
informacin de toda naturaleza, al alcance concreto de millones de interesados y de
usuarios. Las ms diversas esferas del conocimiento humano, en lo cientfico, en lo
tcnico, en lo profesional y en lo personal estn siendo incorporadas a sistemas
informticos que, en la prctica cotidiana, de hecho sin limitaciones, entrega con
facilidad a quien lo desee un conjunto de datos que hasta hace unos aos slo podan
ubicarse luego de largas bsquedas y selecciones en que el hombre jugaba un papel
determinante y las mquinas existentes tenan el rango de equipos auxiliares para
imprimir los resultados. En la actualidad, en cambio, ese enorme caudal de
conocimiento puede obtenerse, adems, en segundos o minutos, transmitirse incluso
documentalmente y llegar al receptor mediante sistemas sencillos de operar, confiables
y capaces de responder casi toda la gama de interrogantes que se planteen a los archivos
informticos.

CARACTERISTICAS DELITOS INFORMATICOS


Son delitos difciles de demostrar ya que, en muchos casos, es complicado
encontrar las pruebas.
Son actos que pueden llevarse a cabo de forma rpida y sencilla. En ocasiones
estos delitos pueden cometerse en cuestin de segundos, utilizando slo un
equipo informtico y sin estar presente fsicamente en el lugar de los hechos.
Los delitos informticos tienden a proliferar y evolucionar, lo que complica an
ms la identificacin y persecucin de los mismos.
Son conductas criminales de cuello blanco (white collar crime), en tanto que
slo un determinado nmero de personas con ciertos conocimientos (en este
caso tcnicos) puede llegar a cometerlas.
Son acciones ocupacionales, en cuanto a que muchas veces se realizan cuando el
sujeto se halla trabajando.
Son acciones de oportunidad, ya que se aprovecha una ocasin creada o
altamente intensificada en el mundo de funciones y organizaciones del sistema
tecnolgico y econmico.
Provocan serias prdidas econmicas, ya que casi siempre producen "beneficios"
de ms de cinco cifras a aquellos que las realizan.
Ofrecen posibilidades de tiempo y espacio, ya que en milsimas de segundo y
sin una necesaria presencia fsica pueden llegar a consumarse.
Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta
de regulacin por parte del Derecho.

Son muy sofisticados y relativamente frecuentes en el mbito militar.


Presentan grandes dificultades para su comprobacin, esto por su mismo
carcter tcnico.
Tienden a proliferar cada vez ms, por lo que requieren una urgente regulacin.
Por el momento siguen siendo ilcitos impunes de manera manifiesta ante la ley.

TIPOS DE DELITOS
Sabotaje informtico: comprende todas aquellas conductas dirigidas a causar
daos en el hardware o en el software de un sistema. Los mtodos utilizados
para causar destrozos en los sistemas informticos son de ndole muy variada y
han ido evolucionando hacia tcnicas cada vez ms sofisticadas y de difcil
deteccin.
Conductas dirigidas a causar daos fsicos: El primer grupo comprende todo tipo
de conductas destinadas a la destruccin fsica del hardware y el software de
un sistema (por ejemplo: causar incendios o explosiones, introducir piezas de
aluminio dentro de la computadora para producir cortocircuitos, echar caf o
agentes custicos en los equipos, etc. En general, estas conductas pueden ser
analizadas, desde el punto de vista jurdico, en forma similar a los
comportamientos anlogos de destruccin fsica de otra clase de objetos
previstos tpicamente en el delito de dao.
Conductas dirigidas a causar daos lgicos: El segundo grupo, ms
especficamente relacionado con la tcnica informtica, se refiere a las
conductas que causan destrozos lgicos, o sea, todas aquellas conductas que
producen, como resultado, la destruccin, ocultacin, o alteracin de datos
contenidos en un sistema informtico.
Estos programas destructivos, utilizan distintas tcnicas de sabotaje, muchas veces, en
forma combinada. Sin pretender realizar una clasificacin rigurosa de estos mtodos de
destruccin lgica, podemos distinguir:
La jurisprudencia francesa registra un ejemplo de este tipo de casos. Un empleado
program automticamente si su nombre era borrado de la lista de empleados de la
empresa. El sistema de tal forma que los ficheros de la empresa se destruiran

Bombas lgicas (time bombs): En esta modalidad, la actividad destructiva del


programa comienza tras un plazo, sea por el mero transcurso del tiempo (por
ejemplo a los dos meses o en una fecha o a una hora determinada), o por la
aparicin de determinada seal (que puede aparecer o puede no aparecer), como
la presencia de un dato, de un cdigo, o cualquier mandato que, de acuerdo a lo
determinado por el programador, es identificado por el programa como la seal
para empezar a actuar.
cncer de rutinas (cancer routine). En esta tcnica los programas
destructivos tienen la particularidad de que se reproducen, por s mismos, en
otros programas, arbitrariamente escogidos.
virus informtico que es un programa capaz de multiplicarse por s mismo y
contaminar los otros programas que se hallan en el mismo disco rgido donde
fue instalado y en los datos y programas contenidos en los distintos discos con
los que toma contacto a travs de una conexin.

Fraude a travs de computadoras: Estas conductas consisten en la manipulacin ilcita, a


travs de la creacin de datos falsos o la alteracin de datos o procesos contenidos en
sistemas informticos, realizada con el objeto de obtener ganancias indebidas.
Estafas electrnicas: La proliferacin de las compras telemticas permite que
aumenten tambin los casos de estafa. Se tratara en este caso de una dinmica
comisiva que cumplira todos los requisitos del delito de estafa, ya que adems
del engao y el "animus defraudandi" existira un engao a la persona que
compra. No obstante seguira existiendo una laguna legal en aquellos pases
cuya legislacin no prevea los casos en los que la operacin se hace engaando
al ordenador.
"Pesca" u "olfateo" de claves secretas: Los delincuentes suelen engaar a los
usuarios nuevos e incautos de la Internet para que revelen sus claves personales
hacindose pasar por agentes de la ley o empleados del proveedor del servicio.
Los "sabuesos" utilizan programas para identificar claves de usuarios, que ms
tarde se pueden usar para esconder su verdadera identidad y cometer otras
fechoras, desde el uso no autorizado de sistemas de computadoras hasta delitos
financieros, vandalismo o actos de terrorismo.
Copia ilegal de software y espionaje informtico: Se engloban las conductas
dirigidas a obtener datos, en forma ilegtima, de un sistema de informacin. Es
comn el apoderamiento de datos de investigaciones, listas de clientes, balances,
etc. En muchos casos el objeto del apoderamiento es el mismo programa de
computacin (software) que suele tener un importante valor econmico.
Infraccin de los derechos de autor: La interpretacin de los conceptos de copia,
distribucin, cesin y comunicacin pblica de los programas de ordenador
utilizando la red provoca diferencias de criterio a nivel jurisprudencial.
Infraccin del Copyright de bases de datos: No existe una proteccin uniforme
de las bases de datos en los pases que tienen acceso a Internet. El sistema de
proteccin ms habitual es el contractual: el propietario del sistema permite que
los usuarios hagan "downloads" de los ficheros contenidos en el sistema, pero
prohibe el replicado de la base de datos o la copia masiva de informacin.
Uso ilegtimo de sistemas informticos ajenos: Esta modalidad consiste en la
utilizacin sin autorizacin de los ordenadores y los programas de un sistema
informtico ajeno. Este tipo de conductas es comnmente cometido por
empleados de los sistemas de procesamiento de datos que utilizan los sistemas
de las empresas para fines privados y actividades complementarias a su trabajo.
En estos supuestos, slo se produce un perjuicio econmico importante para las
empresas en los casos de abuso en el mbito del teleproceso o en los casos en
que las empresas deben pagar alquiler por el tiempo de uso del sistema.

Acceso no autorizado: La corriente reguladora sostiene que el uso ilegtimo de


passwords y la entrada en un sistema informtico sin la autorizacin del
propietario debe quedar tipificado como un delito, puesto que el bien jurdico
que acostumbra a protegerse con la contrasea es lo suficientemente importante
para que el dao producido sea grave.
Delitos informticos contra la privacidad: Grupo de conductas que de alguna
manera pueden afectar la esfera de privacidad del ciudadano mediante la
acumulacin, archivo y divulgacin indebida de datos contenidos en sistemas
informticos. Esta tipificacin se refiere a quin, sin estar autorizado, se
apodere, utilice o modifique, en perjuicio de tercero, datos reservados de
carcter personal o familiar de otro que se hallen registrados en ficheros o
soportes informticos, electrnicos o telemticos, o cualquier otro tipo de
archivo o registro pblico o privado.
Interceptacin de e-mail: En este caso se propone una ampliacin de los
preceptos que castigan la violacin de correspondencia, y la interceptacin de
telecomunicaciones, de forma que la lectura de un mensaje electrnico ajeno
revista la misma gravedad.
Pornografa infantil La distribucin de pornografa infantil por todo el mundo a
travs de la Internet est en aumento. Durante los pasados cinco aos, el nmero
de condenas por transmisin o posesin de pornografa infantil ha aumentado de
100 a 400 al ao en un pas norteamericano. El problema se agrava al aparecer
nuevas tecnologas, como la criptografa, que sirve para esconder pornografa y
dems material "ofensivo" que se transmita o archive.
Uso no autorizado de programas de cmputo: Introduccin de instrucciones que
provocan "interrupciones" en la lgica interna de los programas.
Terrorismo: Mensajes annimos aprovechados por grupos terroristas para
remitirse consignas y planes de actuacin a nivel internacional.
Narcotrfico: Transmisin de frmulas para la fabricacin de estupefacientes,
para el blanqueo de dinero y para la coordinacin de entregas y recogidas.
Espionaje: Se ha dado casos de acceso no autorizado a sistemas informticos
gubernamentales e interceptacin de correo electrnico del servicio secreto de
los Estados Unidos, entre otros actos que podran ser calificados de espionaje si
el destinatario final de esa informacin fuese un gobierno u organizacin
extranjera.
Espionaje industrial: Tambin se han dado casos de accesos no autorizados a
sistemas informticos de grandes compaas, usurpando diseos industriales,
frmulas, sistemas de fabricacin y know how estratgico que posteriormente ha
sido aprovechado en empresas competidoras o ha sido objeto de una divulgacin
no autorizada.

Otros delitos: Las mismas ventajas que encuentran en la Internet los


narcotraficantes pueden ser aprovechadas para la planificacin de otros delitos
como el trfico de armas, proselitismo de sectas, propaganda de grupos
extremistas, y cualquier otro delito que pueda ser trasladado de la vida real al
ciberespacio o al revs

CONCLUSION
Para concluir podemos decir que los delitos informticos son toda accin culpable
realizada por un ser humano que cause un perjuicio a personas sin que necesariamente
se beneficie el autor o que por el contrario produzca un beneficio ilcito a su autor
aunque no perjudique en forma directa o indirecta a la vctima pero para esto es
indispensable que haya una regulacin con respecto a estos delitos, pues no pueden
quedarse sin ser penalizados ya que podemos ver como se realizan estafas, fraudes,
robos, etc. Y de tal manera todos los que posean los conocimientos y las habilidades
para burlar sistemas de seguridad, pueden juntar grandes sumas de dinero, afectando as
instituciones, y personas que sean vctimas de sus actividades, es por eso que es de
suma importancia el que haya una Ley que penalice este tipo de acciones.
En los artculos 211 bis 1 al 211 bis 7 del Cdigo Penal Federal, es donde se menciona
acerca de los delitos informticos en Mxico. Describe ciertas conductas consideradas
como delictivas, con sus respectivas penas.

BIBLIOGRAFIA
http://www.monografias.com/trabajos6/delin/delin.shtml
http://www.policia.gov.co/portal/page/portal/UNIDADES_POLICIALES/Direcc
iones_tipo_Operativas/Direccion_Seguridad_Ciudadana/Planes_de_Seguridad/R
ecomendaciones_de_seguridad/delitos_informaticos
http://www.monografias.com/trabajos6/delin/delin.shtml
http://www.monografias.com/trabajos21/delitos-informaticos/delitosinformaticos.shtml

You might also like