17

Click here to load reader

Delitos informaticos pw

Embed Size (px)

Citation preview

Page 1: Delitos informaticos pw

DELITOS INFORMATICOS

EQUIPO 3ELIZABETH N.

DIANA G.HILDA R.HUGO H.

JAVIER R.

Page 2: Delitos informaticos pw

Las redes de comunicación electrónica y los sistemas de información forman parte de la vida diaria de los ciudadanos en el mundo y desempeñan un papel fundamental en el éxito de la economía universal. Esta tendencia implica, numerosas y evidentes ventajas, pero va acompañada también de un riesgo de ataques malintencionados contra los sistemas de información.

Page 3: Delitos informaticos pw

CONCEPTO Conocer un concepto acerca de los delitos

informáticos es difícil, ya que al hablar de delitos contemplados en textos jurídicos- penales, se requiere la expresión delitos informáticos este contemplada en los códigos penales.

Concepto Atípico: Los delitos informáticos son actitudes ilícitas que tiene a las computadoras como instrumento o fin.

Concepto Típico: Conductas típicas, antijurídicas y culpables que tienen a las computadoras como instrumento o fin.

Page 4: Delitos informaticos pw

CARACTERISICAS Son conductas criminales de cuello blanco (White collar crimes),

ya que solo determinado número de personas con cierto nivel de conocimiento pueden cometerlas.

Son acciones ocupacionales en cuanto que muchas veces se realizan cuando el sujeto está trabajando.

Acciones de oportunidad porque se aprovecha una ocasión creada en el campo de las funciones y organizaciones del sistema tecnológico y económico.

Provocan serias pérdidas económicas, porque siempre producen beneficios de más de 5 cifras para el que lo realiza.

Ofrecen facilidades de tiempo y espacio, ya que pueden cometerse en milésimas de segundo y sin una necesaria presencia física.

Son pocas las denuncias, debido a la falta de regulación jurídica. Frecuentes en el ámbito militar. Son muy difíciles de comprobar, debido a su carácter técnico.

Page 5: Delitos informaticos pw

En su mayoría son dolosos o intencionales. Ofrecen facilidad para su comisión a los

menores de edad. Tienden a aumentar, por lo que se

requiere una urgente regulación jurídica.

Page 6: Delitos informaticos pw

CLASIFICACIONA) Como instrumento o medio Aquellas conductas que se valen de las computadoras como método, medio

o símbolo en la comisión del ilícito. Falsificación de documentos vía computarizada. Variación de los activos y pasivos en la situación contable de las empresas. Planeación o simulación de delitos convencionales. Robo de tiempo de computadora Lectura, sustracción o copiado de información confidencial. Modificación de datos tanto en la entrada como en la salida. Aprovechamiento indebido o violación de un código para penetrar a un

sistema con instrucciones inapropiadas. Variación en cuanto al destino de pequeñas cantidades de dinero hacia una

cuenta bancaria apócrifa, método conocido como técnica de salami. Uso no autorizado de programas de computo Inclusión de instrucciones que provocan interrupciones en la lógica interna

de los programas Alteración en el funcionamiento de los sistemas. Obtención de información residual impresa en papel o cinta magnética luego

de la ejecución de trabajos. Acceso a aéreas informatizadas en forma no autorizada Intervención en las líneas de comunicación de datos o teleproceso.

Page 7: Delitos informaticos pw

B) Como fin u objetivo Se encuadran las conductas dirigidas en contra de la

Programación de instrucciones que producen un bloqueo total al sistema

Destrucción de programas por cualquier método. Daño a la memoria Atentado físico contar la maquina o sus accesorio.

Otras Clasificaciones Existen diversos tipos de delitos que pueden cometerse y que se

encuentran ligados directamente computadora, accesorios o programas como entidad física.

con acciones efectuadas contra los sistemas. Acceso no autorizado Destrucción de datos Infracción a los derechos de autor de bases de datos Intercepción de e-mail Fraudes electrónicos Transferencias de fondos

Page 8: Delitos informaticos pw

Así como el Internet da soporte para la comisión de otro tipo de delitos.

Espionaje: acceso no autorizado a sistemas informáticos gubernamentales

Terrorismo: mensajes anónimos aprovechados por grupos terroristas para remitirse consignas y planes de actuación a nivel internacional.

Narcotráfico: transmisión de formulas para la fabricación de estupefacientes, para el lavado de dinero y para la coordinación de entregas.

Otros delitos: mismas ventajas pueden ser utilizadas para cometer otros delitos, como tráfico de armas, proselitismo de sectas, propagandas de grupos extremistas y cualquier otro delito que pueda ser trasladado de la vida real al ciberespacio.

Page 9: Delitos informaticos pw

Formas de controlEste tipo de ilícitos requieren un necesario control que, al no encontrar en la

actualidad un adecuado entorno jurídico ha tenido que manifestarse, en su función preventiva, mediante diversas formas de carácter administrativo, normativo y técnico, entre las que se cuentan las siguientes:

Elaboración de un examen psicométrico previo al ingreso al área de sistemas en las empresas.

Inclusión de cláusulas especiales en los contratos de trabajo con el personal informático que así lo requiera por el tipo de labores a realizar.

Establecimiento de un código ético de carácter interno en las empresas. Adopción de estrictas medidas en el acceso y control de área informáticas de

trabajo. Capacitación adecuada del personal informático, a efecto de evitar actitudes

negligentes. Identificación y, en su caso, segregación del personal informático

descontento. Rotación en el uso de claves de acceso al sistema. Otra forma de control adoptada es la correctiva, esta podrá aplicare en la

medida en que se incluya un conjunto de disposiciones jurídicas en los códigos penales sustantivos.

Una adecuada legislación al respecto traería consigo efectos correctivos y preventivos eventualmente, de tal forma que se reducirían en gran número este tipo de acciones que tanto daño causan a los intereses individuales y sociales

Page 10: Delitos informaticos pw

Situación Internacional ESTADOS UNIDOS*En 1994 adopto el Acta Federal de Abuso Computacional;

que modifico al Acta de Fraude y Abuso Computacional de 1986

*Con la finalidad de eliminar los argumentos técnicos acerca de que es y que no es un virus, un gusano , un CABALLO DE TROYA y en que difieren de los virus.

*Esta ley diferencia el tratamiento de los que lanzan de manera temeraria lanza ataques de virus a aquellos que lo realizan con la intención de hacer estragos. Por lo tanto, existen 2 niveles para los que lanzan virus;

1)Para los que intencionalmente causan un daño por la transmisión de un virus, el castigo es de hasta 10 años de prisión federal mas una multa

2)Para los que lo transmiten solo de manera imprudencial, la sanción fluctúa entre una multa y un año de prisión

Page 11: Delitos informaticos pw

La nueva ley constituye un acercamiento mas responsable al creciente problema de los virus informáticos, específicamente no definiendo a los virus sino describiendo el acto para dar cabida en un futuro a la nueva era de ataques tecnológicos a los sistemas informáticos en cualquier forma en que se realicen. A diferenciar los niveles de delitos, la nueva ley da lugar a que se contemple que se debe entender como acto delictivo.

Page 12: Delitos informaticos pw

ALEMANIA:Este país sanciono en 1986 la Ley contra la Criminalidad Económica,

que contempla los siguientes delitos: a) Espionaje ;b) Fraude Informático ; c) Alteración de Datos ; d) Sabotaje Informático.

AUSTRIA:La ley de reforma del Código Penal, promulgada el 22 de Diciembre de

1987, en el articulo 148, sanciona a aquellos que con dolo causen un perjuicio patrimonial a un tercero influyendo en el resultado de la elaboración automática de datos, a través de la confección del programa, por la introducción, cancelación o alteración de datos o por actuar sobre el curso del procesamiento de datos. Además contempla sanciones a para quienes cometen este hecho utilizando su profesión de especialistas en sistemas.

GRAN BRETAÑA:Debido a un caso de HACKING en 1991, comenzó a regir en este país

la Computer Misuse (Ley de Abusos Informáticos). Mediante esta ley el intento, exitoso o no, de alterar datos informáticos es penado hasta con 5 años de prisión o multa. Esta ley tiene un apartado que especifica la modificación de datos sin autorización. Los virus están incluidos en esa categoría. El liberar el virus tiene penas desde un mes a años, dependiendo del daño que causen.

Page 13: Delitos informaticos pw

HOLANDA:En marzo de 1993 entro en vigencia la Ley de Delitos informáticos, en la cual

se penaliza el HACKING, el PREACKING (uso de servicios de telecomunicaciones para evitar el pago total o parcial de dicho servicio), la ingeniería social (arte de convencer a la gente de entregar información que en circunstancias normales no entregaría), y la distribución de virus.

FRANCIA:En Enero de 1988,este país dicto la Ley relativa al fraude informático, la cual

prevé penas de 2 meses a 2 años de prisión y multas desde 10 mil a 100 mil francos por la intromisión fraudulenta que suprima o modifique datos.

*ART. 462-3; una conducta intencional y a sabiendas de estar vulnerando los derechos de terceros que haya impedido o alterado el funcionamiento de un sistema de procesamiento automatizado de datos.

*ART.462-4; también incluye en su tipo penal una conducta intencional y a sabiendas de vulnerar los derechos de terceros, en forma directa o indirecta, haya introducido datos en un sistema de procesamiento automatizado o haya suprimido o modificado los datos que este contiene, o sus modos de procesamiento o de transmisión.

*ART. 462-2;Esta ley sanciona tanto el acceso al sistema como al que se mantenga en el y aumenta la pena correspondiente si de es acceso resulta la supresión o modificación de datos contenidos en el o resulta la alteración del funcionamiento

Page 14: Delitos informaticos pw

ESPAÑA:El articulo 264-2, del Nuevo Código Penal de España,

establece que se aplicara le pena de prisión de 1 a 3 años y multa …. a quien por cualquier medio destruya, altere, inutilice o de cualquier otro modo dañe los datos, programas o documentos electrónicos ajenos contenidos en redes, soportes o sistemas informáticos.

Este Código sanciona en forma detallada esta categoría delictiva ( violación de secretos/espionaje/divulgación),aplicando pena de prisión y multa, agravándolas cuando existe intención dolosa y cuando el hecho es cometido por parte de funcionarios públicos se penaliza con inhabilitación

Page 15: Delitos informaticos pw

SITUACION NACIONAL Acceso ilícito a sistemas y equipos de informáticaCODIGO PENAL FEDERAL Artículo 211 bis 1.- Al que sin autorización modifique,

destruya o provoque pérdida de información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a dos años de prisión y de cien a trescientos días multa. Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad, se le impondrán de tres meses a un año de prisión y de cincuenta a ciento cincuenta días multa.

Page 16: Delitos informaticos pw

Artículo 211 bis 2.- Al que sin autorización modifique, destruya o provoque pérdida de información contenida en sistemas o equipos de informática del Estado, protegidos por algún mecanismo de seguridad, se le impondrán de uno a cuatro años de prisión y de doscientos a seiscientos días multa.

Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática del Estado, protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a dos años de prisión y de cien a trescientos días multa.

A quien sin autorización conozca, obtenga, copie o utilice información contenida en cualquier sistema, equipo o medio de almacenamiento informáticos de seguridad pública, protegido por algún medio de seguridad, se le impondrá pena de cuatro a diez años de prisión y multa de quinientos a mil días de salario mínimo general vigente en el Distrito Federal. Si el responsable es o hubiera sido servidor público en una institución de seguridad pública, se impondrá además, destitución e inhabilitación de cuatro a diez años para desempeñarse en otro empleo, puesto, cargo o comisión pública.

Artículo 211 bis 3.- Al que estando autorizado para acceder a sistemas y equipos de informática del Estado, indebidamente modifique, destruya o provoque pérdida de información que contengan, se le impondrán de dos a ocho años de prisión y de trescientos a novecientos días multa. Al que estando autorizado para acceder a sistemas y equipos de informática del Estado,

indebidamente copie información que contengan, se le impondrán de uno a cuatro años de prisión y de ciento cincuenta a cuatrocientos cincuenta días multa.

Page 17: Delitos informaticos pw

Artículo 211 bis 4.- Al que sin autorización modifique, destruya o provoque pérdida de información contenida en sistemas o equipos de informática de las instituciones que integran el sistema financiero, protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a cuatro años de prisión y de cien a seiscientos días multa. Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática de las instituciones que integran el sistema financiero, protegidos por algún mecanismo de seguridad, se le impondrán de tres meses a dos años de prisión y de cincuenta a trescientos días multa.

Artículo 211 bis 5.- Al que estando autorizado para acceder a sistemas y equipos de informática de las instituciones que integran el sistema financiero, indebidamente modifique, destruya o provoque pérdida de información que contengan, se le impondrán de seis meses a cuatro años de prisión y de cien a seiscientos días multa. Al que estando autorizado para acceder a sistemas y equipos de informática de las instituciones que integran el sistema financiero, indebidamente copie información que contengan, se le impondrán de tres meses a dos años de prisión y de cincuenta a trescientos días multa. Las penas previstas en este artículo se incrementarán en una mitad cuando las conductas sean cometidas por funcionarios o empleados de las instituciones que integran el sistema financiero.

Artículo 211 bis 6.- Para los efectos de los artículos 211 Bis 4 y 211 Bis 5 anteriores, se entiende por instituciones que integran el sistema financiero, las señaladas en el artículo 400 Bis de este Código.

Artículo 211 bis 7.- Las penas previstas en este capítulo se aumentarán hasta en una mitad cuando la información obtenida se utilice en provecho propio o ajeno.