julio tÉllez valdÉs derecho informÁtico 3 a ediciÓn viii. delitos informÁticos
TRANSCRIPT
JULIO TÉLLEZ VALDÉS
DERECHO
INFORMÁTICO3a EDICIÓN
VIII. DELITOS INFORMÁTICOS
INTRODUCCIÓN
Los ataques contra los sistemas de información constituyen una amenaza para la creación de una sociedad de la información más segura y de un espacio de libertad, seguridad y justicia.
ATAQUESMALINTENCIONADOS
Difusión de programasperjudiciales
Nuevas formas deataques
Acceso ilegal
Ataques por denegaciónde servicio
DELITOS INFORMÁTICOS
Situacióninternacional
Situaciónnacional
Redacción
Derecho penal
Naturaleza
Estados Unidos
Mapa Conceptual 8Delitos informáticos
Europa
Preventivo
Código PenalFederal
Correctivo
Conceptos ycaracterísticas
Naturaleza
Formas de control
Clasificación
Los delitos informáticos son actitudes contrarias a los intereses de las personas en que se tiene a las computadoras como instrumento o fin (concepto típico) o las conductas típicas, antijurídicas y culpables en las que se tiene a las computadoras como instrumento o fin (concepto típico)
Según un estudio publicado en el Manual de las Naciones Unidas en la prevención y control de delitos informáticos, 90% de los delitos realizados mediante la computadora fueron ejecutados por empleados de la propia empresa afectada. Asimismo, otro reciente estudio realizado en América del Norte y Europa indicó que 73% de las intrusiones cometidas eran atribuibles a fuentes interiores y sólo 23% a la actividad delictiva externa.
DELITOS INFORMÁTICOS
DELITOS INFORMÁTICOS
Acciones ocupacionales
Enormes pérdidas económicas
No se denuncian
Difíciles de probar
Figura 8.1 Características de losdelitos informáticos
Facilidades de tiempo y espacio
Conductas de cuello blanco
Dolosos
COMO INSTRUMENTO O MEDIO
En esta categoría tenemos a aquellas conductas que se valen de las computadoras como método, medio o símbolo en la comisión del ilícito, por ejemplo:
CLASIFICACIÓN
Falsificación de documentos vía computarizada (tarjetas de crédito, cheques, etcétera).
Variación de los activos y pasivos en la situación contable de las empresas.
Planeación o simulación de delitos convencionales (robo, homicidio, fraude, etcétera).
Robo de tiempo de computadora.
Lectura, sustracción o copiado de información confidencial.
Modificación de datos tanto en la entrada como en la salida.
Aprovechamiento indebido o violación de un código para penetrar a un sistema con el fin de introducir instrucciones inapropiadas (esto es lo que se conoce en el medio como el método del caballo de Troya).
Variación en cuanto al destino de pequeñas cantidades de dinero hacia una cuenta bancaria apócrifa, método conocido como la técnica de salami
Uso no autorizado de programas de cómputo.
Insertar instrucciones que provocan interrupciones en la lógica interna de los programas, a fin de obtener beneficios.
Alteración en el funcionamiento de los sistemas.
Obtención de la información residual impresa en papel o cinta magnética luego de la ejecución de trabajos.
COMO INSTRUMENTO O MEDIO
CLASIFICACIÓN
Acceso a áreas informatizadas en forma no autorizada.
Intervención de las líneas de comunicación de datos o teleproceso.
Programación de instrucciones que producen un bloqueo total al sistema.
Destrucción de programas por cualquier método.
Daño a la memoria.
Atentado físico contra la máquina o sus accesorios (discos, cintas, terminales, etcétera).
COMO FIN U OBJETIVO
CLASIFICACIÓN
Sabotaje político o terrorismo en que se destruya o surja un apoderamiento de los centros neurálgicos computarizados.
Secuestro de soportes magnéticos en los que figure información valiosa con fines de chantaje, pago de rescate, etcétera.
En esta categoría encuadramos a las conductas que van dirigidas en contra de la computadora, accesorios o programas como entidad fisica. Algunos ejemplos son los siguientes:
TIPOS DE ATAQUES CONTRA LOS
SISTEMAS DE INFORMACIÓN
En el texto Seguridad de las redes y de la información: propuesta para un enfoque político europeo, la Comisión de las Comunidades Europeas, propuso la descripción siguiente sobre las amenazas contra los sistemas informáticos:
Acceso no autorizado a sistemas de información: esto incluye el concepto de piratería informática, la cual consiste en tener acceso de manera no autorizada a una computadora o a una red de computadoras
La perturbación de los sistemas de información. Uno de los medios mas conocidos de denegar o deteriorar los servicios ofrecidos por Internet es el ataque de tipo denegación de servicio (DdS) Que tienen por objeto sobrecargar los servidores o los proveedores de servicios Internet (PSI) con mensajes generados automáticamente.
Ejecución de programas informáticos perjudiciales que modifican o destruyen datos: el tipo más conocido de programa informático malintencionado es el virus.
Intervención de las comunicaciones: la intervención malintencionada de comunicaciones afecta los requisitos de confidencialidad e integridad de los usuarios. Se le denomina a menudo sniffing (intromisión)
Declaraciones falsas: los sistemas de información ofrecen nuevas posibilidades de declaraciones falsas y de fraude. El hecho de usurpar la identidad de otra persona en Internet y de utilizarla con fines malintencionados se llama spoofing (modificación de los datos)
CLASIFICACIÓN DE LAS NACIONES UNIDAS
Por su parte, el Manual de las Naciones Unidas para la prevención y control de delitos informáticos, señala que cuando el problema se eleva a la escena internacional, de magnifican los inconvenientes y las insuficiencias, por cuanto los delitos informáticos constituyen una nueva forma de crimen transnacional y su combate requiere de una eficaz cooperación internacional.
Asimismo, la ONU resume de la siguiente manera los problemas que rodean a la cooperación internacional en el área de delitos informáticos:
PROBLEMAS DE LACOOPERACIÓN
INTERNACIONAL
Ausencia de acuerdosglobales en definición
Carácter transnacional delos delitos
Falta de acuerdosglobales en clasificación
Falta de especializaciónde las policías
No existe uniformidad
Ausencia de tratadosde extradición
DELITOS INFORMÁTICOS
Fraudes electrónicos
Transferencia defondos
Figura 8.2Clasificación de los delitos informáticos
Código PenalFederal
Acceso no autorizado
Infracción a derechos de autor
Intervención de e-mail
Destrucción de datos
Espionaje
Hackers
Piratería
Terrorismo
Sabotaje
FORMAS DE CONTROL
Este tipo de ilícitos requieren de un necesario control, manifestado en su función preventiva a través de diversas formas de carácter administrativo, informativo y técnico, entre las que se encuentran las siguientes:
CONTROLPREVENTIVO
Establecimiento de un código ético demanera interna en las empresas
Identificación y segregación del personalinformático descontento
Introducción de cláusulas especiales en loscontratos de trabajo
Adoptar estrictas medidas en el acceso y control de las áreas informáticas
Capacitación adecuada del personal informático,a fin de evitar actitudes negligentes
Rotación en el uso de claves de acceso(passwords) al sistema
Elaboración de examen psicométrico previo alingreso al área de sistemas
PREVENTIVO
FORMAS DE CONTROL
Este podría darse en la medida en que se introduzca un conjunto de disposiciones jurídicas específicas en los códigos penales sustantivos, ya que en caso de considerar este tipo de ilícitos como figuras análogas “existentes”, se corre el riesgo de alterar flagrantemente el principio de legalidad de las penas (nulla pena sine legem).
CORRECTIVO
El objetivo de la creación de un espacio de libertad, seguridad y justicia debe ser alcanzado mediante la prevención y la lucha contra la delincuencia, organizada o no, incluido el terrorismo, mediante una cooperación más estrecha entre los servicios represivos y las autoridades judiciales de los distintos Estados interesados, al uniformar las legislaciones y las normas en materia de cooperación policial y judicial penal.
SITUACIÓN INTERNACIONAL
ESTADOS UNIDOS
ALEMANIA
AUSTRIA
GRAN BRETAÑA
HOLANDA
FRANCIA
ESPAÑA
En México, los delitos informáticos están regulados en el Código Penal Federal, en el título noveno, referido a la revelación de secretos y acceso ilícito a sistemas y equipos de informática, que en su capitulo II enuncia los artículos:
SITUACIÓN NACIONAL
Artículo 211 bis 2
Artículo 211 bis 3
Artículo 211 bis 1
Artículo 211 bis 4
Artículo 211 bis 5
Artículo 211 bis 6
Artículo 211 bis 7
TÉRMINOS CLAVE
Delitos de cuello blanco
Delitos informáticos
Son los cometidos por gente con alto estatus socioeconómico y con preparación técnica o profesional en alguna ciencia.
Actos ilícitos en que se tiene a las computadoras como instrumento o fin.
Este delito perturba los sistemas de información mediante ataques que inundan o saturan los servidores de Internet y no permiten su acceso.
Denegación de servicios
TÉRMINOS CLAVE
Pirateríainformática
Método del Caballo de Troya
Aprovechamiento indebido o violación de un código para penetrar a un sistema con el fin de introducir instrucciones inapropiadas.
Acción que consiste en tener acceso de manera no autorizada a una computadora o a una red de computadoras.
SpoofingEste delito implica modificar los datos para cometer fraude.
TÉRMINOS CLAVE
Técnica de salami
Spamming
Es la desviación del destino de pequeñas cantidades de dinero hacia una cuenta bancaria apócrifa.
Es el envío masivo de correos electrónicos en forma deliberada, con el propósito de bloquear un sistema.