lunes, 14 de septiembre de 2020

ntic 4'1 turno mañana delitos informaticos

 

DELITO INFORMÁTICO

ENVIAR TODOS LOS TRABAJOS A ESTA DIRECCION DE CORREO ELECTRONICO: esparda792@gmail.com



Un delito informático o ciberdelito es toda aquella acción anti jurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos (los tipos penales tradicionales resultan en muchos países inadecuados para encuadrar las nuevas formas delictivas1​), y parte de la criminalidad informática. La criminalidad informática consiste en la realización de un tipo de actividades que, reuniendo los requisitos que delimitan el concepto de delito, sean llevados a cabo utilizando un elemento informático.2

Los delitos informáticos son aquellas actividades ilícitas que: (a) Se cometen mediante el uso de computadoras, sistemas informáticos u otros dispositivos de comunicación (la informática es el medio o instrumento para realizar un delito); o (b) Tienen por objeto causar daños, provocar pérdidas o impedir el uso de sistemas informáticos (delitos informáticos).

Los también conocidos Ciberdelitos, como lo señala Téllez, son actitudes contrarias a los intereses de las personas en que se tiene a las computadoras como instrumento o fin (concepto atípico) o las conductas atípicas, anti jurídicas y culpables en que se tiene a las computadoras como instrumento o fin (concepto típico)3

En la actualidad, como ha estudiado recientemente Barrio Andrés, debe hablarse de ciberdelitos, pues este concepto sustantiva las consecuencias que se derivan de la peculiaridad que constituye Internet como medio de comisión del hecho delictivo, y que ofrece contornos singulares y problemas propios, como por ejemplo la dificultad de determinar el lugar de comisión de tales ilícitos, indispensable para la determinación de la jurisdicción y competencia penal para su enjuiciamiento y aplicación de la correspondiente ley penal, los problemas para la localización y obtención de las pruebas de tales hechos delictivos, la insuficiente regulación legal de los ilícitos que pueden realizarse a través de la Red o de las diligencias procesales de investigación aplicables para el descubrimiento de los mismos –normativa igualmente desbordada por el imparable avance de las innovaciones tecnológicas–, o, en fin, la significativa afectación que la investigación policial en Internet tiene sobre los derechos fundamentales de los ciudadanos. 4

Mucha información es almacenada en un reducido espacio, con una posibilidad de recuperación inmediata, pero por complejas que sean las medidas de seguridad que se puedan implantar, aún no existe un método infalible de protección.5

La criminalidad informática tiene un alcance mayor y puede incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados como medio. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.

La Organización de Naciones Unidas reconoce los siguientes tipos de delitos informáticos:

  1. Fraudes cometidos mediante manipulación de computadoras; en este se reúne: la manipulación de datos de entrada (sustraer datos), manipulación de programas (modificar programas del sistema o insertar nuevos programas o rutinas), manipulación de los datos de salida (fijación de un objeto al funcionamiento de sistemas de información, el caso de los cajeros automáticos) y fraude efectuado por manipulación informática (se sacan pequeñas cantidades de dinero de unas cuentas a otras).6

  2. Manipulación de datos de entrada; como objetivo cuando se altera directamente los datos de una información computarizada. Como instrumento cuando se usan las computadoras como medio de falsificación de documentos.6

  3. Daños o modificaciones de programas o datos computarizados; entran tres formas de delitos: sabotaje informático (eliminar o modificar sin autorización funciones o datos de una computadora con el objeto de obstaculizar el funcionamiento) y acceso no autorizado a servicios y sistemas informáticos (ya sea por curiosidad, espionaje o por sabotaje). 6

Existen leyes que tienen por objeto la protección integral de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos en las variedades existentes contra tales sistemas o cualquiera de sus componentes o los cometidos mediante el uso de dichas tecnologías.

Una misma acción dirigida contra un sistema informático puede aparejar la violación de varias leyes penales, algunos autores expresan que el "uso de la informática no supone más que un modus operandi nuevo que no plantea particularidad alguna respecto de las formas tradicionales de comisión". Una clara dificultad para la persecución de estos ilícitos, ha sido que el ciudadano no considera delincuente al autor de estos delitos, entre los propios victimarios algunas veces existe una reivindicación que subyace a toda su actividad, como es el caso de los hackers, quienes cuentan con todo una "filosofía" preparada para respaldar su actividad afirmando que propenden a un mundo más libre, que disponga de acceso a todas las obras de la inteligencia, y basándose en ese argumento divulgan las claves que tienen en su actividad



GENERALIDADES



La criminalidad informática incluye una amplia variedad de delitos informáticos. El fenómeno se puede analizar en dos grupos:

  1. Informática como objeto del delito: Esta categoría incluye por ejemplo el sabotaje informático, la piratería informática, el hackeo, el crackeo y el DDNS (Denegación de servicio de nombres de dominio).

  2. Informática como medio del delito: Dentro de este grupo se encuentra la falsificación de documento electrónico, cajeros automáticos y tarjetas de crédito, robo de identidad, phreaking, fraudes electrónicos y pornografía infantil.





CRIMENES ESPECIFICOS



Sabotaje informático

Implica que el "delincuente" recupere o busca destruir el centro de cómputos en sí (las máquinas) o los programas o informaciones almacenados en los ordenadores. Se presenta como uno de los comportamientos más frecuentes y de mayor gravedad en el ámbito político.

Piratería informática

La piratería informática consiste en la violación ilegal del derecho de autor. Según la definición que en su artículo 51 brinda el ADPIC (Acuerdo sobre los aspectos de los Derechos de Propiedad Intelectual) son aquellas "mercaderías que lesionan el derecho de autor". La piratería es una de las modalidades de reproducción técnica (la otra es la -reproducción burda del original cuya apariencia dista mucho de la auténtica), que implica la elaboración de una copia semejante al original, con la intención de hacerla pasar por tal.

Existen dos modalidades que se incluyen como piratería informática a saber:

  1. El hurto de tiempo de máquina: consiste en el empleo del computador sin autorización, y se pretende aludir a situaciones en que un tercero utiliza indebidamente recursos de la empresa en que trabaja o un sujeto autorizados se vale de tales prestaciones informáticas en un horario no permitido, utilizándolas para su provecho sin contar con permiso para ese uso fuera de hora.

  2. La apropiación o hurto de software y datos: en este caso el sujeto accede a un computador ajeno o a la sesión de otro usuario, retirando archivos informáticos, mediante la ejecución de los comandos copiar o cortar, para luego guardar ese contenido en un soporte propio.



Cajeros automáticos y tarjetas de crédito

Conductas mediante las cuales se logra retirar dinero del cajero automático, utilizando una tarjeta magnética robada, o los números de la clave para el acceso a la cuenta con fondos.

El caso Chalmskinn

Se procede cuando se accede a ordenadores industriales centrales de la red para el uso específico de malgastar fondos para interrumpir los accesos a telefonía móvil, más conocido como el caso Chalmskinn.

Robo de identidad

Luego de obtener los datos personales de un individuo, se procede a realizar todo tipo de operaciones para provecho del victimario, fingiendo ser la persona a la que se extrajo su información sensible. Encuadra como delito de estafa. Si el actuar del sujeto activo comporta dar a conocer datos personales ajenos contenidos en base de datos a las que por su empleo tiene acceso, entonces por expreso mandato legal la figura aplicable es la de revelación de secreto profesional.

Phreaking

Es la metodología más antigua dentro de los denominados ciberdelitos, consiste en ingresar en las redes de telecomunicaciones para realizar llamadas telefónicas a larga distancia utilizando la cuenta ajena. Resulta ser una modalidad primitiva de hacking.



Sujetos agente y paciente

Muchas de las personas que cometen los delitos informáticos poseen ciertas características específicas tales como la habilidad para el manejo de los sistemas informáticos o la realización de tareas laborales que le facilitan el acceso a información de carácter sensible.

En algunos casos la motivación del delito informático no es económica sino que se relaciona con el deseo de ejercitar, y a veces hacer conocer a otras personas, los conocimientos o habilidades del delincuente en ese campo.

Muchos de los "delitos informáticos" encuadran dentro del concepto de "delitos de cuello blanco", término introducido por primera vez por el criminólogo estadounidense Edwin Sutherland en 1943. Esta categoría requiere que: (1) el sujeto activo del delito sea una persona de cierto estatus socio-económico; (2) su comisión no pueda explicarse por falta de medios económicos, carencia de recreación, poca educación, poca inteligencia, ni por inestabilidad emocional. Son individuos con una gran especialización en informática, que conocen muy bien las particularidades de la programación de sistemas computarizados, de forma tal que logran un manejo muy solvente de las herramientas necesarias para violar la seguridad de un sistema automatizado.8

El sujeto pasivo en el caso de los delitos informáticos puede ser individuos, instituciones crediticias, órganos estatales, etc. que utilicen sistemas automatizados de información, generalmente conectados a otros equipos o sistemas externos. Víctima puede ser cualquier persona física o jurídica que haya establecido una conexión a Internet (ya que es la principal ventana de entrada para estas conductas), una conexión entre computadoras, o que en definitiva cuenta con un sistema informático para el tratamiento de sus datos.8

Para la labor de prevención de estos delitos es importante el aporte de los damnificados que puede ayudar en la determinación del modus operandi, esto es de las maniobras usadas por los delincuentes informáticos.



Cómo influyen los delitos informáticos

Los delitos informáticos están presentes en la actualidad en cualquier parte del mundo en la que se tenga acceso a un medio virtual y electrónico, esto conlleva a que la información que publicamos en redes sociales, perfiles, correos entre otros puede llegar a ser vulnerada. Este tipo de acceso a la privacidad de una persona puede afectar no solo su vida financiera sino también su vida personal.

El uso de dispositivos cada vez es más común, ya que todas las personas buscan comunicarse entre sí, enviar información es algo inevitable sobre todo en aquellos casos en que las distancias son más largas. Cualquier tipo de información que se envié por medios electrónicos puede ser alcanzada por un ciberdelincuente, el cual no busca siempre un beneficio económico con su actividad delictiva, sino que en algunos casos solo busca poner a prueba su inteligencia.

Al ampliarse el campo de los Delitos Informáticos también se han creado dependencias en las diferentes instituciones de seguridad que buscan ponerle freno a las acciones delictivas cometida por este tipo de personas.

La información que suministramos en las redes sociales es de gran valor para aquellas que tienen el tiempo de investigar la vida de los demás, sin darnos cuenta nosotros mismos suministramos información valiosa no solo de nuestra vida y actividades sino también de quienes nos rodean. Desafortunadamente cuando una persona se da cuenta de que sus datos han sido vulnerados es demasiado tarde.

Muy pocas personas son consientes de la influencia que tienen los Delitos Informáticos en la actualidad y por esto no tienen mecanismos de defensa control sobre la información que comparten a través de los medios electrónicos.9





10 DELITOS MAS FRECUENTES



La problemática de la investigación sobre un delito informático o bien delitos configurados a través de internet nunca ha sido fácil, más aun cuando el proceder del delincuente en la mayoría de los casos se escuda en el seudo-anonimato que nos ofrece la red. Tambien debemos tener en cuenta que en nuestro pais no existe una ley que  obligue a las empresas proveedoras de internet (ISP)  al guardado de tráfico o conexión Ip de sus clientes como tampoco a los portales interactivos de opinión desde donde se puede configurar delitos. Es decir obtener parte de la prueba para la investigación por un lado dependerá de la buena voluntad de dichas empresas locales y como asi tambien de empresas extranjeras como por ejemplo las titulares de redes sociales que alojan dicha informacion en sus respectivos países que se solicita legalmente vía exhorto . 
El laberinto informático que requiere una investigación primero data obtener la IP (una suerte de nro de conexión que la ISP le da al cliente al acceder a internet). En algunos casos esta informacion no se encuentra visible y para obtener en muchos casos es indispensable requerir la prueba en el extranjero. Una vez obtenida la IP con la que se contactó el delincuente por su estructura podremos determinar el pais el pais y el nombre de la ISP que remitió dicha IP. A partir de allí la empresa podrá informar a los investigadores los datos del cliente al que le asigno dicha dirección IP en el día y horario exacto que se cometió el delito. Vale señalar que lo que se almacena no es el contenido de navegación sino datos cifrados de las ip dinámicas asignadas a cada uno de sus clientes día, horario, tiempo de cesión, por lo tanto esta herramienta no viola bajo ningún concepto la privacidad ni ningún otro principio Constitucional. En la Argentina aun deambula por diferentes comisiones de la Cámara de Diputados de la Nación un proyecto de ley presentado en el 2014 que contempla  una solución a esta problemática. 
Vale aclarar que un delito cometido desde determinada ip asignada a un cliente no significa su culpabilidad sino una de las tantas posibilidad de orientar la investigación ya que oficinas, comercios, empresas o lugar públicos como plazas con acceso irrestricto a la web  o bien los servicios con señal de wi-fi abierto pueden ser utilizados por un importante número de personas sin ser su titular penalmente responsable por el mal uso del servicio
(Las Ip pueden ser fijas o dinámicas. En las primeras IP asignada es siempre la misma y en las dinámicas el número puede variar diariamente, cuando se prende o se apaga el ordenador o de acuerdo a una cantidad de horas determinada, la modalidad de los cambios de dirección ip asignada depende de cada ISP)
Conforme a lo expuesto es menester afirmar lo indispensable que significa la incorporación de estar herramientas para la investigación  de los delitos informáticos y los configurados a través de internet ya que vale señalar el crecimiento exponencial en la Argentina de esta nueva modalidad delictiva con una tasa  de esclarecimiento menor al 5%. 
Cyber delitos más frecuentes en la Argentina: 
1)    Calumnias , calumnias y difamaciones  (art 109 a 117 bis Código Penal Argentino)
2)    Amenazas ( Arts. 149 bis y 149 ter Argentino)
3)    Delitos contra la propiedad intelectual  ( ley 11723 art 71,72 y ley 25036)
4)    Pornografía infantil  (art 128 Código penal Argentino) 
5)    Acceso indebido a sistemas informáticos ( art 153 y 153 bis Código Penal Argentino)
6)    Fraude informático (phishing) ( Art 172 y 173 Código Penal Argentino)
7)    Instigación a cometer delitos (art 209 y 209 bis Código Penal Argentino), Apología del delito (art 213 CPA).
8)    Grooming  ( Art 131 Coding Penal Argentina ) 
9)     Al  Extorsión  (art  Código Penal Argentino)
10)    Daño informático ( destrucción de sistemas informáticos y/o su contenido) ( Art 183 Código Penal Argentino )

Vale señalar que delitos como venta de drogas, armas, órganos y  reducción de productos adquiridos ilegítimamente (por robo o malversación) están comenzando a intensificarse en los últimos años. Otras acciones como la usurpación y/o suplantación de identidad, la acción coordinada de los ciberejercitos de tendencia y porno venganza (proyecto de ley  proyecto de ley 5201-D2015) aún no están tipificadas en nuestro pais pero si cosechando víctimas. 



CUESTIONARIO:



1-¿Cuáles son los delitos informáticos que se cometen, generalmente y específicos? Explicar, Les paso alguna ves

2-¿Qué es un delito informático?

3-¿Cómo influyen hoy en día los delitos informáticos?



No hay comentarios.:

Publicar un comentario