You are on page 1of 1

Delítos informáticos

Ever Alfonso Fernández Arámburo, Yuridia Elena Reyes Sanchez
Instituto Technologico de Durango Departmento de sistémas y computación

Resumen Delitos informáticos Impacto de los delitos informáticos Conclusiones
En los años recientes las redes de computadoras han crecido de Debido a la naturaleza virtual de los delitos informáticos, puede
manera asombrosa. Hoy en día, el número de usuarios que se volverse confusa la tipificación de éstos ya que a nivel general, se
Debido a que en la actualidad existen muchas maneras para hacer Son crímenes electrónico, que agobia con operaciones ilícitas poseen pocos conocimientos y experiencias en el manejo de ésta
comunican, hacen sus compras, pagan sus cuentas, realizan
fraude, se tiene la necesidad de dar a conocer los distintos tipos de realizadas por medio de pcs o del Internet o que tienen como objetivo área. Desde el punto de vista de la Legislatura es difícil la
negocios han aumentado de manera significativa.
delitos informáticos, así como su finalidad a la que llegan las destruir y dañar ordenadores, medios electrónicos y redes de Internet. clasificación de éstos actos, por lo que la creación de instrumentos
A medida que se va ampliando la Internet, asimismo va aumentando
personas responsables de estos ilícitos. Sin embargo, las categorías que definen un delito informático son aún legales puede no tener los resultados esperados, sumado a que la
el uso indebido de la misma. Los denominados delincuentes
En la actualidad la sociedad se desenvuelve cada vez más entre la mayores y complejas y pueden incluir delitos tradicionales como el constante innovación tecnológica obliga a un dinamismo en el manejo
cibernéticos se pasean a su aire por el mundo virtual, incurriendo en
tecnología, por lo que provoca que se depéndase de la misma. fraude, el robo, chantaje, falsificación y la malversación de caudales de las Leyes relacionadas con la informática.
delitos tales como el acceso sin autorización o «piratería informática»,
Compras y ventas por internet, transacciones electrónicas ya sean públicos en los cuales ordenadores y redes han sido utilizados. Con el La falta de cultura informática es un factor crítico en el impacto de los
el fraude, el sabotaje informático, la trata de niños con fines
bancarias o de efectivo, comunicación por internet, entre otras. Son desarrollo de la programación y de Internet, los delitos informáticos se delitos informáticos en la sociedad en general, cada vez se requieren
pornográficos y el acecho.
estas y más las razones por las que la sociedad se involucra han vuelto más frecuentes y sofisticados. mayores conocimientos en tecnologías de la información, las cuales
Los delincuentes de la informática son tan diversos como sus delitos;
altamente en la tecnología y por tanto toma cierto peligro al ser Fraude puede ser definido como engaño, acción contraria a la verdad permitan tener un marco de referencia aceptable para el manejo de
puede tratarse de estudiantes, terroristas o figuras del crimen
defraudados por delincuentes de la informática. Los delincuentes de o a la rectitud. La definición de Delito puede ser más compleja. dichas situaciones.
organizado. Estos delincuentes pueden pasar desapercibidos a través
la informática son tantos como sus delitos; puede tratarse de Muchos derechos de Derecho Penal han intentado formular una Nuevas formas de hacer negocios como el comercio electrónico
de las fronteras, ocultarse tras incontables «enlaces» o simplemente
estudiantes, terroristas o figuras del crimen organizado. Estos noción de delito que sirviese para todos los tiempos y en todos los puede que no encuentre el eco esperado en los individuos y en las
desvanecerse sin dejar ningún documento de rastro. Pueden
delincuentes suelen pasar desapercibidos y sabotean las países. Esto no ha sido posible dada la intima conexión que existe empresas hacia los que va dirigido ésta tecnología, por lo que se
despachar directamente las comunicaciones o esconder pruebas
computadoras para ganarles ventaja económica. entre la vida social y la jurídica de cada pueblo y cada siglo, aquella deben crear instrumentos legales efectivos que ataquen ésta
delictivas en «paraísos informáticos» - o sea, en países que carecen
condiciona a esta. problemática, con el único fin de tener un marco legal que se utilice
de leyes o experiencia para seguirles la pista -.
Según datos recientes del Servicio Secreto de los Estados Unidos, se como soporte para el manejo de éste tipo de transacciones.
calcula que los consumidores pierden unos 500 millones de dólares al La responsabilidad del auditor informático no abarca el dar solución al
Introducción año debido a los piratas que les roban de las cuentas online sus impacto de los delitos o en implementar cambios; sino más bien su
números de tarjeta de crédito y de llamadas. Dichos números se responsabilidad recae en la verificación de controles, evaluación de
pueden vender por jugosas sumas de dinero a falsificadores que riesgos, así como en el establecimiento de recomendaciones que
En este proyecto se analizará el impacto que tienen los delitos
utilizan programas especiales para codificarlos en bandas magnéticas ayuden a las organizaciones a minimizar las amenazas que presentan
informáticos, ya que son muchas las personas que se comunican,
de tarjetas bancarias y de crédito, señala el Manual de la ONU. los delitos informáticos.
hacen sus compras, pagan sus cuentas, realizan negocios y hasta
Otros delincuentes de la informática pueden sabotear las Al dar a conocer los distintos delitos informáticos en la tecnología, la
consultan con sus médicos por medio de redes computacionales. Los
computadoras para ganarle ventaja económica a sus competidores o sociedad comprenderá un punto de vista diferente, por el cual tendrá
delincuentes de la informática son tantos como sus delitos; puede
amenazar con daños a los sistemas con el fin de cometer extorsión. mas cuidado al dar información confidencial y habrá menos fraudes
tratarse de estudiantes, terroristas o figuras del crimen organizado.
Los malhechores manipulan los datos o las operaciones, ya sea electrónicos, ya que no cualquier persona hará compras electrónicas
Estos delincuentes suelen pasar desapercibidos y sabotean las
directamente o mediante los llamados «gusanos» o «virus», que en cualquier sitio web de compras, solo en sitios de prestigio y
bases de datos para ganarles ventaja económica a sus competidores
pueden paralizar completamente los sistemas o borrar todos los datos garantizados. En este documento nos muestran distintos puntos de
o amenazar con daños a los sistemas con el fin de cometer extorsión La seguridad lógica y confidencialidad, las computadoras son un
del disco duro. Algunos virus dirigidos contra computadoras elegidas vista de diferentes autores el cual da su opinión sobre el tema
o manipulan los datos o las operaciones, ya sea directamente o instrumento que estructura gran cantidad de información, la cual
al azar; que originalmente pasaron de una computadora a otra por también empresas que conllevan mayor riesgo sobre la seguridad
mediante los llamados «gusanos» o «virus», que pueden paralizar puede ser confidencial para individuos, empresas o instituciones y
medio de disquetes «infectados»; también se están propagando informática.
completamente los sistemas o borrar todos los datos del disco duro, puede ser mal utilizada o divulgada a personas que hagan mal uso de
también han utilizado el correo electrónico y los «Chat rooms» o salas esta. También pueden ocurrir robos, fraudes o sabotajes que últimamente por las redes, con frecuencia camuflados en mensajes
de tertulia de la Internet para buscar presas vulnerables. Por ejemplo, provoquen la destrucción total o parcial de la actividad computacional. electrónicos o en programas «descargados » de la red.
los aficionados a la pedofilia se han ganado la confianza de niños
online y luego concertado citas reales con ellos para explotarlos o Evidentemente el artículo que resulta más atractivo robar es el dinero
secuestrarlos. Además de las incursiones por las páginas particulares o algo de valor. Por lo tanto, los sistemas que pueden estar más
de la Red, los delincuentes pueden abrir sus propios sitios para expuestos a fraude son los que tratan pagos, como los de nómina,
estafar a los clientes o vender mercancías y servicios prohibidos, ventas, o compras. En ellos es donde es más fácil convertir
como armas, drogas, medicamentos sin receta ni regulación y transacciones fraudulentas en dinero y sacarlo de la empresa.
pornografía.
La difusión de los delitos informáticos ha hecho que nuestra sociedad Por razones similares, las empresas constructoras, bancos y
sea cada vez más escéptica a la utilización de tecnologías de la compañías de seguros, están más expuestas a fraudes que las
información, las cuales pueden ser de mucho beneficio para la demás.
sociedad en general. Los sistemas mecanizados son susceptibles de pérdidas o fraudes
También se observa el grado de especialización técnica que debido a que: Hoy en día, muchos usuarios no confían en la seguridad del
adquieren para cometer éste tipo de delitos, por lo que personas con Internet. Pues temen que alguien pueda conseguir el número de su
conductas maliciosas cada vez más están ideando planes y proyectos Tratan grandes volúmenes de datos e interviene poco personal, lo que tarjeta de crédito mediante el uso de la Red.
para la realización de actos delictivos, tanto a nivel empresarial como impide verificar todas las partidas. Ya que muchas personas temen que otros descubran su código
a nivel global. También se observa que las empresas que poseen •Se sobrecargan los registros magnéticos, perdiéndose la evidencia de acceso de la cuenta del banco y entonces transferir fondos a la
activos informáticos importantes, son cada vez más celosas y auditable o la secuencia de acontecimientos. cuenta del hurtador. Las agencias de gobierno y los bancos tienen
exigentes en la contratación de personal para trabajar en éstas áreas, •A veces los registros magnéticos son transitorios y a menos que se gran preocupación en dar información confidencial a personas no
pudiendo afectar en forma positiva o negativa a la sociedad laboral de realicen pruebas dentro de un período de tiempo corto, podrían autorizadas. Las corporaciones también se preocupan en dar
nuestros tiempos. perderse los detalles de lo que sucedió, quedando sólo los efectos. información a los empleados, quienes no están autorizados al
Aquellas personas que no poseen los conocimientos informáticos •Los sistemas son impersonales, aparecen en un formato ilegible y CITAS BIBLIOGRÁFICAS acceso de esa información o quien trata de curiosear sobre una
básicos, son más vulnerables a ser víctimas de un delito, que están controlados parcialmente por personas cuya principal persona o empleado. Las organizaciones se preocupan que sus
aquellos que si los poseen. En vista de lo anterior aquel porcentaje de preocupación son los aspectos técnicos del equipo y del sistema y que Yann Derrien Delitos informáticos 2da edición 1982-1989. competidores tengan conocimiento sobre información patentada
personas que no conocen nada de informática (por lo general no comprenden, o no les afecta, el significado de los datos que José Antonio Echenique Seguridad informática 2000. que pueda dañarlos.
personas de escasos recursos económicos) pueden ser engañadas si manipulan. Mario G. Piattini y Emilio del Peso Seguridad informática.
en un momento dado poseen acceso a recursos tecnológicos y no •En el diseño de un sistema importante es difícil asegurar que se han
han sido asesoradas adecuadamente para la utilización de previsto todas las situaciones posibles y es probable que en las
tecnologías como la Internet, correo electrónico. previsiones que se hayan hecho queden huecos sin cubrir. Los
sistemas tienden a ser algo rígidos y no siempre se diseñan o
modifican al ritmo con que se producen los acontecimientos; esto
puede llegar a ser otra fuente de «agujeros».