DELITOS INFORMATICOS

DELITOS INFORMATICOS

sábado, 16 de abril de 2011

Más información sobre Delitos Informáticos...

Buen día apreciados compañeros, deseo compartir el siguiente lik donde encontraremos mucha información para consultar sobre todos los temas que deseemos.

Un abrazo..

Att. MARTIN FAJARDO

http://www.cabinas.net/informatica/delitos_informaticos.asp

domingo, 3 de abril de 2011

DELITOS CONTRA LA INTIMIDAD EN LA RED


De algunos delitos contra la intimidad en la Red

De los múltiples delitos que se pueden cometer contra el derecho a la intimidad, derecho constitucionalmente reconocido en España y en las constituciones de nuestro entorno, recogido en dicha norma como fundamental, merece especial atención el recogido en nuestro Código Penal del año 1995, en concreto en su artículo 197.
El artículo mencionado está bajo el título de “Del descubrimiento y revelación de secretos”, y hace alusión a aquel que con el fin de descubrir o vulnerar la intimidad de otro, sin su consentimiento, se apodere de ... su correo electrónico o cualesquiera otros documentos o efectos personales, o intercepte sus telecomunicaciones o utilice artificios técnicos de escucha, transmisión, grabación o reproducción del sonido o de la imagen, o de cualquier otra señal de comunicación. La pena impuesta será de prisión de uno a cuatro años, más una multa.
Como vemos, el elenco de situaciones posibles es muy variado, pues no sólo hace alusión a aquél que se apodere del correo de otro, sino de aquél también que intercepte sus comunicaciones ( como muy bien podría ser en este último caso mediante el uso de los llamados caballos de troya, que son programas informáticos que una vez introducidos en el ordenador de la víctima, permitirían al delincuente, entre otras cosas, fisgar en todo lo que se lleve a cabo en dicho ordenador, y por tanto, controlar también su comunicaciones, ya sean accediendo meramente al tránsito de correo electrónico que pueda haber a su través, como incluso de lo que se chatee, o por dónde navega ).
Por otro lado, en su apartado segundo, nos sigue diciendo el artículo que ahora comentamos que las mismas penas se impondrán al que, sin autorización, se apodere, utilice o modifique, en perjuicio de tercero, datos reservados de carácter personal o familiar de una tercera persona, que se hallen registrados en ficheros o soportes informáticos, electrónicos o telemáticos, o en cualquier otro tipo de archivo o registro, público o privado. Igual pena se impondrá al que los altere o utilice en perjuicio del titular de los datos o de un tercero.
Ante lo anterior, una observación previa: se requiere que los datos de carácter persona implicados lo sean de carácter reservado, y lo serán cuando no sean de acceso público, sino restringido, afectando siempre a la esfera familiar o personal. Esta puntualización o matización es importante, puesto que hay datos de carácter personal que, no obstante, no tienen el carácter de reservados, como así acontece, a título de ejemplo, con el nombre y apellidos de una persona, datos eminentemente de carácter personal, pero que no se pueden elevar a la categoría de reservados.
A su vez, pero a hora en su apartado tercero, el presente artículo recoge una pena de prisión de dos a cinco años si los datos antes expuestos y descritos, se difunden o revelan a terceras personas, e igualmente comprende en él a las imágenes captadas por los mismos medios. Hay que señalar que, como es claro, sólo estamos hablando de aquellas conductas con relevancia penal, puesto que muchas conductas, aunque no sean constitutivas de delito, sí podrían ser ilegales perfectamente – en el ámbito civil o administrativo – con la Ley de Protección de Datos de Carácter Personal, que recoge sanciones que podrían ir desde cien mil ptas. hasta cien millones.
También recoge el artículo comentado que cuando los datos expuestos se refieran a parcelas de la vida privada que recaen sobre ámbitos de la misma que se consideran gozan de un mayor grado de sensibilidad, por afectar de una manera más intensa a la intimidad, se impondrán las penas en su mitad superior. El tipo de datos al que nos referimos son: los afectantes a la ideología, religión, creencias, salud, origen racial, vida sexual, o igualmente cuando la víctima sea una persona incapacitada legalmente o un menor de edad. En tales casos, si además de disponer de dichos datos, se obtiene un lucro económico con ello, la pena ascendería de cuatro a siete años.
Comentar, como anécdota, que en uno de los primeros juicios habidos en España sobre despidos, basado en el uso del correo electrónico por parte del trabajador, para sus fines particulares, en horario de trabajo y con los medios de la empresa – caso Deutsche Bank -, aunque la vía del juzgado de lo social dio la razón a la empresa, considerando válido el despido, el trabajador ha acudido a la vía penal, basándose para ello en que la prueba propuesta por la empresa, y practicada y aportada en el juicio, eran los correos electrónicos personales del trabajador, de lo cual hicimos alusión al principio de este artículo. Habrá que ver en qué termina esa, sin duda, interesante sentencia, pues si el juzgador considera que esa prueba conculcaba el derecho a la intimidad del trabajador, no sólo se condenará a la empresa por el delito cometido, sino que la sentencia de despido desfavorable al trabajador será nula, y habrá que readmitirlo o indemnizarlo.
Otro delito que de vez en cuando se suele cometer en La Red, a veces como mera broma, gamberrada, y otras como modo de causar a otro un innegable perjuicio, es el consistente en suscribir a un tercero – la víctima – a infinidad o multitud de listas de correo, haciéndonos pasar por él, y remitiendo infinidad de correos de suscripción suplantando la identidad de otro. En tal caso, lo que habría sería el delito de falsedad en documento privado, ya que estaríamos simulando en un acto – la suscripción a la lista de correo, o a boletines – la intervención de personas que no la han tenido. Hay que aclarar en este caso, por lo dicho antes, que si el dato que se usa es tan sólo la dirección de correo de la víctima, junto con su nombre y apellidos, sí estaremos antes datos de carácter personal, pero no ante datos cualificados como de carácter reservado, por lo que la vía apropiada – en el ámbito penal – sería la de falsedad documental.

sábado, 2 de abril de 2011

Legislación

En el Mundo: Convenio sobre Ciberdelincuencia, firmado en Budapest el 23 de noviembre de 2001 En América Latina se tiene que países como: Colombia (Ley 1273 de 2009) Perú, Argentina, Bolivia, Brasil, Chile, Ecuador, Venezuela, Uruguay, Paraguay, México, Costa Rica, El Salvador, Honduras, Nicaragua, entre otros poseen legislación relacionada. En el 2011 el número de usuarios de internet en el mundo alcanzó los 2.000 millones, anunció la Unión internacional de telecomunicaciones (UIT). Clasificación de los D I Tomando como base el Convenio de Budapest:: Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos  Acceso ilícito (Art. 269 A)  Interceptación ilícita (Art. 269 C)  Atentados contra la integridad de los datos (Art. 269D)  Atentados contra la integridad del sistema (Art. 269B)  Abuso de los equipos e instrumentos Infracciones Informáticas  Falsedad Informática  Estafa Informática Delitos relativos al contenido  Delitos de Pornografía Infantil (Art. 218 CP) Ley 1273 de 2009 Delitos relacionados con infracciones de la propiedad intelectual y de los derechos afines • Art. 269A: Acceso abusivo a un sistema informático. • Art. 269B: Obstaculización ilegítima de sistema informático o red de telecomunicación • Art. 269C: Interceptación de datos informáticos. • Art. 269D: Daño Informático. • Art. 269E: Uso de software malicioso. • Art. 269F: Violación de datos personales. • Art. 269G: Suplantación de sitios web para capturar datos personales. • Art. 269I: Hurto por medios informáticos y semejantes. • Art. 269J: Transferencia no consentida de activos.

jueves, 31 de marzo de 2011

VIRUS INFORMATICOS

Virus informáticos y sistemas operativos

Los virus informáticos afectan en mayor o menor medida a casi todos los sistemas más conocidos y usados en la actualidad.
Cabe aclarar que un virus informático mayoritariamente atacará sólo el sistema operativo para el que fue desarrollado, aunque ha habido algunos casos de virus multiplataforma.

MS-Windows

Las mayores incidencias se dan en el sistema operativo Windows debido, entre otras causas, a:
  • Su gran popularidad, como sistema operativo, entre los ordenadores personales, PC. Se estima que, en el 2007, un 90% de ellos usa Windows.[cita requerida] Esta popularidad basada en la facilidad de uso sin conocimiento previo alguno, facilita la vulnerabilidad del sistema para el desarrollo de los virus,[cita requerida] y así atacar sus puntos débiles, que por lo general son abundantes.
  • Falta de seguridad en esta plataforma (situación a la que Microsoft está dando en los últimos años mayor prioridad e importancia que en el pasado). Al ser un sistema muy permisivo con la instalación de programas ajenos a éste, sin requerir ninguna autentificación por parte del usuario o pedirle algún permiso especial para ello en los sistemas más antiguos (en los Windows basados en NT se ha mejorado, en parte, este problema). A partir de la inclusión del Control de Cuentas de Usuario en Windows Vista o Windows 7, y siempre y cuando no se desactive, se ha solucionado este problema.
  • Software como Internet Explorer y Outlook Express, desarrollados por Microsoft e incluidos de forma predeterminada en las últimas versiones de Windows, son conocidos por ser vulnerables a los virus ya que éstos aprovechan la ventaja de que dichos programas están fuertemente integrados en el sistema operativo dando acceso completo, y prácticamente sin restricciones, a los archivos del sistema. Un ejemplo famoso de este tipo es el virus ILOVEYOU, creado en el año 2000 y propagado a través de Outlook.
  • La escasa formación de un número importante de usuarios de este sistema, lo que provoca que no se tomen medidas preventivas por parte de estos, ya que este sistema está dirigido de manera mayoritaria a los usuarios no expertos en informática. Esta situación es aprovechada constantemente por los programadores de virus.

Unix y derivados

En otros sistemas operativos como las distribuciones GNU/Linux, BSD, OpenSolaris, Solaris, Mac OS X y otros basados en Unix las incidencias y ataques son prácticamente inexistentes. Esto se debe principalmente a:
  • Tradicionalmente los programadores y usuarios de sistemas basados en Unix han considerado la seguridad como una prioridad por lo que hay mayores medidas frente a virus, tales como la necesidad de autenticación por parte del usuario como administrador o root para poder instalar cualquier programa adicional al sistema.
  • Los directorios o carpetas que contienen los archivos vitales del sistema operativo cuentan con permisos especiales de acceso, por lo que no cualquier usuario o programa puede acceder fácilmente a ellos para modificarlos o borrarlos. Existe una jerarquía de permisos y accesos para los usuarios.
  • Relacionado al punto anterior, a diferencia de los usuarios de Windows, la mayoría de los usuarios de sistemas basados en Unix no pueden normalmente iniciar sesiones como usuarios "administradores' o por el superusuario root, excepto para instalar o configurar software, dando como resultado que, incluso si un usuario no administrador ejecuta un virus o algún software malicioso, éste no dañaría completamente el sistema operativo ya que Unix limita el entorno de ejecución a un espacio o directorio reservado llamado comúnmente home. Aunque a partir de Windows Vista, se pueden configurar las cuentas de usuario de forma similar.
  • Estos sistemas, a diferencia de Windows, son usados para tareas más complejas como servidores que por lo general están fuertemente protegidos, razón que los hace menos atractivos para un desarrollo de virus o software malicioso.
  • En el caso particular de las distribuciones basadas en GNU/Linux y gracias al modelo colaborativo, las licencias libre s y debido a que son más populares .

BIOGRAFIA DE WIKIPEDIA
POR DIANA CARREÑO LOPEZ

HACKER-CRACKER-PHEAKERS

Hackers, crackers, piratas, phreakers, spoofers, delincuentes informáticos, etc.

Dentro de cada adulto hay un niño y dentro de cada programador de computadoras existe el alma de un hacker ! Con la era de la computación han surgido diversos nomenclaturas o apelativos que se emplean para designar a personas o grupos de ellas que se dedican a actividades ilícitas, haciendo uso de las computadoras. Existe confusión en los conceptos aplicados, ya que definitivamente existen diferencias entre ellos y es nuestra intención detallar sus verdaderos significados.
Con el devenir de los años, los medios de difusión periodísticos, influenciados por las transnacionales del software, adoptaron el nombre de "hacker" para calificar a toda persona involucrada en actos que atentan en contra la propiedad intelectual, seguridad en las redes, autores de virus, intrusos de servidores, interceptadores de mensaje de correo, vándalos del ciberespacio, etc.,

PIRATAS INFORMÁTICOS

Aunque la palabra pirata es evocativamente romántica, este apelativo es atribuido a las personas que hacen uso del software creado por terceros, a través de copias obtenidas ilegalmente, vale decir, sin permiso o licencia del autor. Al software no original se le denomina "copia pirata", pero en términos reales y crudos deber llamarse un software robado.

La palabra pirata, asociada al uso ilegal del software, fue nombrada por primera vez por William Gates en 1976, en su "Carta abierta a los Hobistas" mediante la cual expresó su protesta debido a que muchos usuarios de computadoras estaban haciendo uso de un software desarrollado por él, sin su autorización.

En todo el mundo el uso del software ilegal está sujeto a sanciones y penalidades, que se agravan cuando el pirata se convierte en un comercializador de software copiado ilegalmente para lucrar en beneficio propio. En el Perú la pena por este delito varía de 1 a 4 años de prisión condicional para los usuarios finales y con un máximo de 8 años de prisión efectiva para los comercializadores.

HACKER

Hacker es una expresión idiomática inglesa cuya traducción literal al español tiene varios significados, siendo el más popular el atribuido a "una persona contratada para un trabajo rutinario" y que por la naturaleza del mismo su trabajo es tedioso, entregado, hasta se podría maniático.

El apelativo de hacker se crea a fines del siglo pasado cuando los Estados Unidos de América empieza a recibir un masivo movimiento migratorio de personas de todos los países del mundo que esperaban encontrar en el "país de las oportunidades" un bienestar económico y progreso.

Los hackers eran estibadores informales que se pasaban todos el día bajando las maletas y bultos de las personas y familias completas que llegaban en los barcos a los puertos de New York, Boston, San Francisco, etc. Estos trabajadores eran infatigables, pues trabajaban muchas veces sin descansar y hasta dormían y comían entre los bultos de los muelles con el objeto de no perderse una oportunidad de ganar dinero. La palabra "hack" en inglés tiene varios significados en español, entre ellos "hacha". Como si fuesen taladores de árboles que usan su hacha, en forma infatigable hasta llegar a tumbarlos, su tesonero propósito les mereció este apelativo.

La palabra hacker aplicada en la computación se refiere a las persona que se dedica a una tarea de investigación o desarrollo realizando esfuerzos más allá de los normales y convencionales, anteponiéndole un apasionamiento que supera su normal energía. El hacker es alguien que se apasiona por las computadoras y se dedica a ellas más allá de los límites. Los hackers tienen "un saludable sentido de curiosidad: prueban todas las cerraduras de las puertas para averiguar si están cerradas. No sueltan un sistema que están investigando hasta que los problemas que se le presenten queden resueltos".

"La revolución de la computación ha sido lograda gracias a los hackers", afirman categóricamente los famosos estudiosos e investigadores pioneros de los virus de computadoras Rob Rosenberg y Ross Greenberg.

Desde los inicios de la computación electromecánica a base de relés, bobinas y tubos de vidrio al vacío, las tareas de programación eran muy tediosas y el lenguaje de esos años era el críptico lenguaje de máquina y posteriormente se empleó el Assembler Pnemónico. En la fase inicial de las computadoras, no como las concebimos ahora, hubieron hombres, mujeres, jóvenes y adultos entregados por entero a diversificadas tareas de investigación y experimentación, considerándose su trabajo, rutinario, sumamente perseverante y cuyos resultados sólo se han podido reconocer a través de los años.

Una mujer, la almirante de la armada norteamericana Grace Hooper es considerada el primer hacker de la era de la computación. Mientras ella trabajaba e investigaba en la computadora Mark I, durante la Segunda Guerra Mundial, fue la primera persona que aseguró que las computadoras no solamente servían para fines bélicos, sino que además podrían ser muy útiles para diversos usos a favor de la humanidad. Ella creó un lenguaje de programación denominado FlowMatic y años después inventó nada menos que el famoso lenguaje COBOL.

Desde hace algún tiempo el FBI de los Estados Unidos emplea el software "Carnivore" que espía a los usuarios de Internet y recientemente el Senado norteamericano le concedió la facultad de utilizarlo sin autorización judicial.


Cabe la pregunta: Quién "hackea" a quién?

CRACKER

FALSIFICACION INFORMATICA

Falsificación informática: Phishing. Esto es, la introducción, alteración, borrado o supresión de datos informáticos que dé lugar a datos no auténticos, con la intención de que sean tenidos en cuenta o utilizados a efectos legales, como si se tratara de datos auténticos, con independencia de que los datos sean o no directamente legibles o inteligibles
Fraude informático: Entendiendo por tal los actos que causen perjuicio patrimonial a un tercero mediante la introducción, alteración, borrado, supresión de datos informáticos o mediante cualquier interferencia de un sistema informático.


BIOGRAFIA LINE - LEGAL
POR DIANA CARREÑO LOPEZ

DELITOS CONTRA LA SEGURIDAD PUBLICA

Definición
La seguridad publica puede definirse desde el punto de vista objetivo y subjetivo
Objetivo es el conjunto de condiciones garantizadas por el Derecho, con fines de protección de los bienes jurídicos considerados in abstracto e independientemente de la persona de su titular.
Subjetivo es el estado de un grupo social protegido por el orden jurídico
Los delitos que consideramos se caracterizan por lesionar preponderantemente la seguridad publica, por lo general, a través de la puesta en peligro de otros bienes jurídico.
2. Incendios y otros estragos
Figura básica
Articulo186. El que causare incendio, explosión o inundación, será reprimido:
1. Con reclusión o prisión de tres a diez años, si hubiere peligro común para los bienes;
La acción consiste en causar incendio, explosión o inundación de la que se siga un peligro común para los bienes.
Causar importa poner una condición sin la cual el incendio, la explosión o la inundación no se hubiera producido.
Incendio es la creación de un peligro común para las personas o bienes. Hay incendio para el código cuando se ha producido fuego para lo que existe peligro.
Explosión es para el diccionario el acto de reventar o estallar, pero inmediatamente se aprecia que ninguna de ambas expresiones resulta adecuada, por si sola, para la interpretación legal. Lo que importa es que se produzca un peligro común para los bienes y que ese resultado haya podido ser previsto.
Inundación fuerza o poder del agua capaz de causar estrago.
La ley no distingue respecto a la naturalezafísica ni jurídica de la cosa objeto del incendio: puede tratarse de muebles o inmuebles, la cosa puede ser propia o ajena y una res nullíus, porque lo que aquí tiene significación es el peligro causado por el fuego. El incendio, como la explosión y la inundación, no son delitos por si mismos, sino en cuanto son utilizados como medio para ocasionar el peligro.
Destrucción mediante incendio de bosques, campos y otros bienes.
Articulo 186 inc. 2 Con reclusión o prisión de tres a diez años, el que causare incendio o destrucción por cualquier otro medio:
a) De cereales en parva, gavillas o bolsas, o de los mismos todavía no cosechados;
b) De bosques, viñas, olivares, cañaverales, algodonales, yerbatales, o cualquiera otra plantación de árboles o arbustos en explotación, ya sea con sus frutos en pie o cosechados;
c) De ganado en los campos o de sus productos amontonados en el campo o depositados;
d) De la leña o carbón de leña, apilados o amontonados en los campos de su explotación y destinados al comercio;
e) De alfalfares o cualquier otro cultivo de forrajes, ya sea en pie o emparvados, engavillados, ensilados o enfardados;
f) De los mismos productos mencionados en los párrafos anteriores, cargados, parados o en movimiento.
Esta figura requiere peligro común para su configuración.
La acción es la misma que en la figura básica. La expresión incendio o destrucción que aparece en la primera parte del inc. La enumeración es taxativa y quedan al margen de la previsión legal el incendio o destrucción de otros productos.
3. Las figuras agravadas
Articulo 186 inc3. Con reclusión o prisión de tres a quince años, si hubiere peligro para un archivo, biblioteca, museo, arsenal, astillero, fábrica de pólvora o de pirotecnia militar o parque de artillería;
Articulo 186 inc.4. Con reclusión o prisión de tres a quince años, si hubiere peligro de muerte para alguna persona;
Articulo 186 inc.5 Con reclusión o prisión de ocho a veinte años, si el hecho fuere causa inmediata de muerte de alguna persona.
En los incisos 3 y 4 la pena se eleva en su máximo, por la naturaleza de los bienes puestos en peligro, en el primer caso, y por el hecho de que hubiere habido peligro de muerte para algunas personas, en el segundo
Para el caso de que el que el hecho fuere causa inmediata de la muerte de alguna persona, el inciso 5 eleva los limites de la pena entre 8 y 20 años
Lo que nuestra ley no quiere es que la severa pena del inc. 5 sea aplicado al autor de un incendio, por ejemplo, por la muerte del bombero que forma parte de la dotación que ha ido apagar el fuego, ya que el bombera esta sometido a riesgos propios de su profesión.
En cambio, quien huye despavorido por el fuego y cae al vacío muriendo como consecuencia de la caída, no ha puesto nada de su parte, voluntariamente, en el resultado; su conducta responde a causas ajenas a su voluntad y la consecuencia si puede ser imputada, por ello, al autor del incendio.
El estrago
Articulo 187. Incurrirá, según los casos, en las penas señaladas en el artículo precedente, el que causare estrago por medio de sumersión o varamiento de nave, derrumbe de un edificio, inundación de una mina o cualquier otro medio poderoso de destrucción.


BIOGRAFIA MONOGRAFIA
POR DIANA CARREÑO LOPEZ

DELITOS CONTRA LA INTIMIDAD

DELITOS CONTRA LA INTIMIDAD, EL DERECHO A LA PROPIA IMAGEN Y LA INVIOLABILIDAD DEL DOMICILIO.

CAPÍTULO I.
DEL DESCUBRIMIENTO Y REVELACIÓN DE SECRETOS.


Artículo 197.

1. El que, para descubrir los secretos o vulnerar la intimidad de otro, sin su consentimiento, se apodere de sus papeles, cartas, mensajes de correo electrónico o cualesquiera otros documentos o efectos personales o intercepte sus telecomunicaciones o utilice artificios técnicos de escucha, transmisión, grabación o reproducción del sonido o de la imagen, o de cualquier otra señal de comunicación, será castigado con las penas de prisión de uno a cuatro años y multa de doce a veinticuatro meses.

2. Las mismas penas se impondrán al que, sin estar autorizado, se apodere, utilice o modifique, en perjuicio de tercero, datos reservados de carácter personal o familiar de otro que se hallen registrados en ficheros o soportes informáticos, electrónicos o telemáticos, o en cualquier otro tipo de archivo o registro público o privado. Iguales penas se impondrán a quien, sin estar autorizado, acceda por cualquier medio a los mismos y a quien los altere o utilice en perjuicio del titular de los datos o de un tercero.

3. Añadido por Ley Orgánica 5/2010, de 22 de junio. El que por cualquier medio o procedimiento y vulnerando las medidas de seguridad establecidas para impedirlo, acceda sin autorización a datos o programas informáticos contenidos en un sistema informático o en parte del mismo o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, será castigado con pena de prisión de seis meses a dos años.

Cuando de acuerdo con lo establecido en el artículo 31 bis una persona jurídica sea responsable de los delitos comprendidos en este artículo, se le impondrá la pena de multa de seis meses a dos años. Atendidas las reglas establecidas en el artículo 66 bis, los jueces y tribunales podrán asimismo imponer las penas recogidas en las letras b a g del apartado 7 del artículo 33.

4. Anterior 3, renumerado por Ley Orgánica 5/2010. Se impondrá la pena de prisión de dos a cinco años si se difunden, revelan o ceden a terceros los datos o hechos descubiertos o las imágenes captadas a que se refieren los números anteriores.

Será castigado con las penas de prisión de uno a tres años y multa de doce a veinticuatro meses, el que, con conocimiento de su origen ilícito y sin haber tomado parte en su descubrimiento, realizare la conducta descrita en el párrafo anterior.

5. Anterior 4, renumerado por Ley Orgánica 5/2010. Si los hechos descritos en los apartados 1 y 2 de este artículo se realizan por las personas encargadas o responsables de los ficheros, soportes informáticos, electrónicos o telemáticos, archivos o registros, se impondrá la pena de prisión de tres a cinco años, y si se difunden, ceden o revelan los datos reservados, se impondrá la pena en su mitad superior.

6. Anterior 5, renumerado por Ley Orgánica 5/2010. Igualmente, cuando los hechos descritos en los apartados anteriores afecten a datos de carácter personal que revelen la ideología, religión, creencias, salud, origen racial o vida sexual, o la víctima fuere un menor de edad o un incapaz, se impondrán las penas previstas en su mitad superior.

7. Redacción según Ley Orgánica 3/2011, de 28 de enero. Anterior 6, renumerado por Ley Orgánica 5/2010. Si los hechos se realizan con fines lucrativos, se impondrán las penas respectivamente previstas en los apartados 1 al 4 de este artículo en su mitad superior. Si además afectan a datos de los mencionados en el apartado anterior, la pena a imponer será la de prisión de cuatro a siete años.

8. Añadido por Ley Orgánica 5/2010, de 22 de junio. Si los hechos descritos en los apartados anteriores se cometiesen en el seno de una organización o grupo criminales, se aplicarán respectivamente las penas superiores en grado.

Artículo 198.

La autoridad o funcionario público que, fuera de los casos permitidos por la Ley, sin mediar causa legal por delito, y prevaliéndose de su cargo, realizare cualquiera de las conductas descritas en el artículo anterior, será castigado con las penas respectivamente previstas en el mismo, en su mitad superior y, además, con la de inhabilitación absoluta por tiempo de seis a doce años.



BIOGRAFIA DE NOTI-JURIDICAS
POR DIANA CARREÑO LOPEZ

miércoles, 16 de marzo de 2011

delitos informaticos mas recientes

La legislación española frente a los delitos informáticos
Fecha: 15 de Julio 2002

Es necesario esclarecer el marco legal español ya que, aunque nuestro Código Penal describe tipos penales perfectamente adaptables a los delitos informáticos, y pese a la creación de nuevas figuras delictivas específicas para este medio, existen ciertas lagunas que dificultan la aplicación de los mismos, tales como:

· Determinación de la jurisdicción competente.
· Los delitos cometidos a distancia, por ejemplo, la introducción de pornografía infantil o los daños producidos a una página web española desde un país en el que no existe regulación sobre el tema.
· La dificultad en la obtención de pruebas, es difícil identificar al autor del delito, debido al anonimato que concede en muchas ocasiones la Red, y por lo tanto no es posible imputarle un delito.
· La extraterritorialidad de ciertos delitos dificulta las posibilidades de actuación de nuestras autoridades.
· Y por último considero que a pesar de los esfuerzos que está realizando la Unión Europea es necesaria una mayor implicación de los Estados para modernizar sus legislaciones y adaptarlas a la nueva realidad existente, así como una mayor cooperación entre los estados para luchar contra la cibercriminalidad.

BIOGRAFIA GOOGLE
POR DIANA CARREÑO LOPEZ

·

lunes, 7 de marzo de 2011

aumentan los delitos informaticos







AUMENTAN LOS DELITOS INFORMATICOS EN COLOMBIA

La Policía Nacional advirtió sobre el incremento de
los llamados 'delitos informáticos' en el país y pidió adecuar la legislación
penal colombiana frente a una conducta que cada vez tiene incidencias
internacionales.
Al participar en una audiencia en la Cámara de Representantes, el mayor
Freddy Bautista, director de la Unidad de Delitos Informáticos en la Dijín, dijo
que en el año 2002 se documentaron 90 casos, pero que en lo corrido de este año
las denuncias ya son 630, sin contar las que llevan la Fiscalía y el DAS.
Dijo que se ha detectado un incremento gradual y sostenido de las conductas
que hacen uso indebido de los medios tecnológicos o que afectan los sistemas de
tecnología o de la información.
Advirtió que hay un tráfico de bases de datos y en el mercado negro se puede
conseguir, por ejemplo, información sobre los ciudadanos como todo un directorio
telefónico o datos sobre las personas.
Agregó que una de las grandes amenazas para los estados es la existencia del
"ciber-terrorismo" que podría permitir el ataque contra la infraestructura de
todo un país y paralizarlo, pues la tecnología está ahí al alcance de la mano y
sin herramientas legales para contrarrestarlo.
En la audiencia ante el Congreso, Leonel Chavarro, director de Incocrédito,
el instituto que agrupa los sectores del llamado dinero plástico, dijo que la
falsificación y la clonación de tarjetas son los delitos de mayor incidencia
contra ese renglón económico. "Se hacen esas tarjetas para utilizarlas en
cualquier país del mundo", sostuvo.
El autor de un proyecto de ley que penaliza con hasta con 12 años, según la
gravedad, esas conductas, el representante Germán varón Cotrino, dijo que de los
delitos informático también hace parte el espionaje, que tiene un artículo
especial para las "chuzadas" telefónicas.
"Esas chuzadas tan famosas últimamente son catalogadas como espionaje, pues
violan directamente el derecho a la intimidad", sostuvo.
En el proyecto que cursa su primer debate se establece que incurre en
espionaje elque indebidamente obtenga, emplee o revele secreto político,
económico o militar relacionado con la seguridad del estado, incurrirá en
prisión entre cinco y 18 años".
BIOGRAFIA DE GOOGLE
POR: DIANA CARREÑO LOPEZ

viernes, 4 de marzo de 2011

La UE considera las direcciones IP como datos de caracter personal

direcciones ipEl número que identifica a un equipo conectado a Internet, la dirección IP, debe ser considerador generalmente como información de carácter personal, según Peter Scharr director de la Oficina de Protección de Datos de Alemania.
En declaraciones  realizadas en el Parlamento Europeo, Scharr afirmó que cuando alguien puede ser identificado a través de su dirección IP por Internet, entonces ésta "ha de ser considerada como un dato personal".
El director de la Oficina de Protección de Datos alemana dirige actualmente un grupo de la UE que prepara un informe sobre cómo  políticas de privacidad de buscadores de Internet, entre ellos Google, Yahoo y MSN, cumplen las leyes comunitarias de protección de datos de los usuarios.
Google, en cambio, opina que una dirección IP identifica simplemente la localización de un ordenador, no al usuario individual.
Scharr reconoció que las direcciones IP pueden siempre no ser personales o ligadas a un individuo, como en el caso de los cibercafés o de las oficinas cuyos ordenadores son usadas por varias personas.



  • DELITOS INFORMATICOS:
    Conducta ilícita que se realizan mediante la utilización de medios informáticos como los elementos para su comisión.
    LEY 1273 DE 2009: Ley que rige en la república de Colombia para los delitos informáticos.
    En el mundo existe convenio sobre ciberdelincuencia firmado en BUDAPEST el 23 de noviembre de 2001
    Delitos contra la confidencialidad, la integridad y la disponibilidad de datos y sistemas informáticos.
     Acceso ilícito ( Art 269 A)
     Interceptación ilícita ( Art 269 C)
     Atentados contra la integridad de los datos ( Art 2690)
     Atentados contra la integridad del sistema (Art 2698)
     Abuso de los equipos e instrumentos informáticos
    INFRACCIONES INFORMATICAS
     Falsedad informática
     Estafa informática
    DELITOS RELATIVOS AL CONTENIDO
     DELITOS DE PORNOGRAFIA INFANTIL ( ART 218 C.P)
    DELITOS RELACIONADOS CON INFRACCIONES DE LA PROPIEDAD INTELECTUAL
     ( ART 269-A ) Acceso abusivo a un sistema informático.
     ( ART 269-B ) Obstaculización legitima de sistemas informáticos o red de telecomunicaciones.
     ( ART 269-C ) Interceptación de datos informáticos.
     ( ART 269-D) Daño informático.
     ( ART 269-E ) Uso de software malicioso.
     ( ART 269-F ) Violación de datos personales.
     ( ART 269-G ) Suplantación de sitios WEB para capturar datos personales.
     ( ART 269-I ) Hurto por medios informáticos y semejantes.
     ( ART 269-J ) Transferencia no consentida de activos.

  • VICTIMAS
     No se dan cuenta en primera instancia que han sido víctimas.
     No sufre maltrato físico
     Se siente desamparada
     No sabe a dónde acudir
     Técnicamente no comprende que paso

    CARACTERISTICA DE LOS DELINCUENTES
     Jóvenes principalmente varones solteros
     No suelen salir mucho de casa
     No tienen mucho estudio pero si gran imaginación y una gran creatividad
     Pretenden hacerse ricos en muy corto tiempo
    METODOLOGÍA INVESTIGATIVA
    Se apoya con la informática forense disciplina de las ciencias forenses, procura descubrir e interpretar la información en los medios informáticos para establecer los hechos y formular las hipótesis relacionadas con el hecho.

     Va ligada al tipo de delito cometido
     LO KEY LOGGER, estrato, técnicas, convencionales. ( C.P.P)
     Redes sociales, privacidad

    REDES SOCIALES UN ESCENARIO RIESGOSO
     Agresiones verbales
     Ataques masivos de odio
     Burlas, violencia sexual
     Fotomontaje, acoso sexual,
     Destrucción moral, daños psicológicos irreversibles

    AGRESIVIDAD
     Lenguaje soez
     Pornografía infantil
     Aislamiento
     Bajo rendimiento escolar

    ¿POR QUE TOMAR MEDIDAS?
     La sociedad de todo el mundo dependen considerablemente de las TECNICAS DE INVESTIGACION CRIMINAL por lo que son muy vulnerables.
     Incremento apreciable de los ciberdelitos ( en especial los mensajes de textos fraudulentos y virus)
     Mayor número de ciberdelitos cometidos con ánimo lucrativo.

    FUTURO DE LAS INVESTIGACIONES

     Cada día las tecnologías crecerá a paso agigantados
     Las oportunidades para cometer delitos utilizando medios tecnológicos irán en crecimiento.
     Las técnicas utilizadas por los delincuentes serán viadas y justificadas
     Las autoridades van a tecnificar sus procedimientos investigativos

    CONCLUCIONES

    LAS PERSONAS COMO VICTIMAS PRINCIPALES DE ESTOS DELITOS DEBEN TOMAR CONCIENCIA DE LA IMPORTANCIA DE APLICAR METODOS DE SEGURIDAD INFORMATICA EN SUS SISTEMAS DOMESTICAS O EMPRESARIALES PARA CONTRARESTAR Y EVITAR AL MAXIMO SUFIR LAS CONCECUENCIAS DE ESTAS ACCIONES ILEGALES

    BLIBLIOGRAFIA
    DELITOS INFORMATICOS
  • SECCIONAL DE INVESTIGACION CRIMINAL SANTANDER

jueves, 3 de marzo de 2011

hacker

Hacker

De Wikipedia, la enciclopedia libre
Para otros usos de este término, véase Hacker (desambiguación).
En informática, un hacker[1] es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes:
El emblema hacker, un proyecto para crear un símbolo reconocible para la percepción de la cultura hacker.
  • Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats".
En la actualidad se usa de forma corriente para referirse mayormente a los criminales informáticos, debido a su utilización masiva por parte de los medios de comunicación desde la década de 1980. A los criminales se le pueden sumar los llamados "script kiddies", gente que invade computadoras, usando programas escritos por otros, y que tiene muy poco conocimiento sobre como funcionan. Este uso parcialmente incorrecto se ha vuelto tan predominante que, en general, un gran segmento de la población no es consciente de que existen diferentes significados.
Mientras que los hackers aficionados reconocen los tres tipos de hackers y los hackers de la seguridad informática aceptan todos los usos del término, los hackers del software libre consideran la referencia a intrusión informática como un uso incorrecto de la palabra, y se refieren a los que rompen los sistemas de seguridad como "crackers" (analogía de "safecracker", que en español se traduce como "un ladrón de cajas fuertes").

BIOGRAFIA  GOOGLE
POR DIANA CARREÑO LOPEZ

miércoles, 2 de marzo de 2011

penas para delitos informaticos

Penas de prisión, que van desde los 48 a los 96 meses, tendrán que pagar quienes cometan estas infracciones.
Así lo establece la ley 1273 de enero de 2009, sancionada por el presidente Álvaro Uribe, por medio de la cual se modifica el Código Penal y se crea un nuevo bien jurídico denominado ‘De la protección de la información y de los datos’.
Estas penas de prisión serán impuestas quienes, “con objeto ilícito y sin estar facultado para ello, diseñe, desarrolle, trafique, venda, ejecute, programe o envíe páginas electrónicas, enlaces o ventanas emergentes”.
También recibirán multas de 100 a 1.000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con pena más grave.
En la misma sanción incurrirá el que modifique el sistema de resolución de nombres de dominio, de tal manera que haga entrar al usuario a una IP (Protocolo de Internet) diferente, en la creencia de que acceda a su banco o a otro sitio personal o de confianza.
Con esta nueva ley se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones.
En su primer capítulo, la norma dicta medidas penales de los atentados contra la confidencialidad, la integridad y la disponibilidad de los datos y de los sistemas informáticos.
Algunas de estas medidas son:
  • Acceso abusivo a un sistema informático. El que sin autorización o por fuera de lo acordado, acceda en todo o en aparte a un sistema informático protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, incurrirá en pena de prisión de 48 a 96 meses, y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes.
  • Obstaculización ilegítima de sistema informático o red de telecomunicación. El que sin estar facultado para ello, impida u obstaculice el funcionamiento o el acceso normal a un sistema informático, a los datos allí contenidos, o a una red de telecomunicaciones, incurrirá en pena de prisión de 48 a 96 meses, y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes, “siempre que la conducta no constituya delito sancionado con una pena mayor”.
  • Interceptación de datos informáticos. El que sin orden judicial previa intercepte datos informáticos en su origen, destino o en el interior de un sistema informático, o las emisiones electromagnéticas provenientes de un sistema informático que los transporte, incurrirá en pena de prisión de 36 a 72 meses.
  • BIOGRAFIA GOOGLE
  • POR DIANA CARREÑO LOPEZ

martes, 1 de marzo de 2011

delitos informaticoa ciberterrorismo

DELITOS INFORMATICOS – CIBERTERRORISMO
Por LUCIANO SALELLAS
SR HADDEN SECURITY CONSULTING

--------------------------------------------------------------------------------

El presente estudio ha sido fruto de mucho tiempo de análisis y recolección de informes de seguridad de diversas agencias de inteligencia e investigación que se encuentran en la actualidad inmersas en no sólo el análisis para la prevención sino también en la lucha contra el crimen electrónico.
Los nuevos delitos tecnológicos avanzan día a día y con ellos, quienes estudiamos el nuevo mundo que internet ha gestado, preocupados por el avance de los nuevos riesgos que ponen en vilo a las infraestructuras gubernamentales buscamos las colaboración mutua de los gobiernos para la lucha y prevención del crimen tecnológico.
QUE ES EL DELITO INFORMATICO?
“Delitos informáticos" son todos aquellas conductas ilícitas susceptibles de ser sancionadas por el derecho penal, que hacen uso indebido de cualquier medio Informático El Delito Informático implica actividades criminales que en un primer momento los países han tratado de encuadrar en figuras típicas de carácter tradicional, tales como robo, hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje, etc., sin embargo, debe destacarse que el uso indebido de las computadoras es lo que ha propiciado la necesidad de regulación por parte del derecho.
Dado que la seguridad completa no existe, el margen para un nuevo incidente de seguridad siempre se tiene, por tanto, cuando éste se presenta, se verifica en un alto porcentaje que las organizaciones no se encuentran preparadas para enfrentar la realidad de una intrusión o incidente.
Un incidente representa un reto para demostrar la diligencia de su organización para enfrentar el hecho, tomar el control, recoger y analizar la evidencia, y finalmente generar el reporte sobre lo ocurrido, que incluye las recomendaciones de seguridad y conceptos sobre los hechos del incidente.
SEGURIDAD INFORMATICA
Es un compromiso de las instancias técnicas por estar preparadas para actuar y regular el efecto que dicho incidente puede ocasionar a la empresa u organismo gubernamental.
Administrar un incidente de seguridad requiere experiencia y habilidades técnicas para controlar las acciones del atacante, pero al mismo tiempo habilidad y pericia para establecer los rastros y registros de dichas acciones con las cuales relacionar las acciones y efectos ocasionados por el intruso dentro del sistema.
ANTECEDENTES CASO X-TEAM
Todo comenzó el 25 de enero de 1998, cuando se cumplía un nuevo aniversario del trágico y lamentable crimen del reportero gráfico José Luis Cabezas. Ese mismo día, el site de la Corte Suprema de Justicia se veía la clásica (aunque también lamentablemente olvidada) foto de "No se olviden de Cabezas”.
Junto al emblema, se pedía el esclarecimiento del caso, firmado por un grupo de hackers autodenominado X-Team. Junto al emblema, se pedía el esclarecimiento del caso, firmado por un grupo de hackers autodenominado X-Team.
La reacción de la Corte no se hizo esperar, y al día siguiente presentó una denuncia contra los NN que fue a parar al juzgado de Gustavo Literas, luego la causa la tomó Claudio Bonadio, y finalmente llegó a las manos de Sergio Torres. Así y todo, el X-Team no se detuvo, y el 25 de marzo de 1999 atacaron el site oficial de las Fuerza Aérea Argentina (hoy ya inexistente), denunciando el golpe de Estado de 1976.
Tras un largo recorrido por distintos juzgados, el juez Torres finalmente determinó que en la Argentina no es delito sabotear (hackear) una página Web, basándose en que solamente "las personas, los animales, y las cosas están protegidos por el código penal".
ANTECEDENTES INTERNACIONALES
125 Ciber criminales arrestados en Estados Unidos Timothy Muris, director de la Comisión Federal de Comercio, se muestra orgulloso ante el éxito de la Operación llamada Ciber-sweep (ciber-barrida).
“El ciberespacio no es lo mismo que el espacio exterior, y podemos seguir la pista y detener a cualquiera”.
Desde que comenzara la operación el pasado uno de octubre, se ha descubierto que entre todas las estafas cometidas por estas personas, los ciber criminales se han embolsado más de 100 millones de dólares pertenecientes a unas 125.000 víctimas en los últimos meses, por lo que no es de extrañar que, además de la Comisión de Comercio, el FBI, el Servicio Secreto y hasta 34 abogados dirigidos por el Departamento de Justicia de Estados Unidos, fueran tras su pista.
Entre los casos abarcados, se encuentra el del diseñador John William Racine II, culpable de redireccionar el tráfico de la web de Al-Jazeera ala suya propia, donde se podía ver una bandera estadounidense. El fiscal ha pedido tres años de libertad vigilada y mil horas de servicio a la comunidad.
Helen Carr ha sido declarada también culpable por simular correos de America On Line y enviarlos a sus clientes, pidiéndoles la actualización de sus datos de tarjeta de crédito (esto es conocido como “phishing”).
Edward Fedora quiso vender una Medalla de Honor del Congreso a través de una subasta on line, a un precio inicial de 30.000 dólares.
En los primeros nueve meses de 2003, el Centro de Quejas de Fraude de Internet, un proyecto común del FBI y National White Collar Crime Center, registró 58392 fraudes relacionados con Internet, que contrastan con las 48.000 denuncias registradas durante todo 2002.
Dos adolescentes del poblado de Cloverdale, San Francisco (US) fueron acusados de un sabotaje informático.
Mediante una red de internet local (Netdex Internet Services), burlaron claves de seguridad e ingresaron a bancos de información esencial de varias agencias gubernamentales entre otras, una central de proceso de datos de la NASA donde habrían estado en contacto con el listado de guardias de seguridad, horarios de sus patrullas y varios secretos más.
De esto se pueden sacar conclusiones sobre qué ocurriría si un grupo terrorista se apoderara de semejante información.
Vladimir Levin. Fue condenado por haber ingresado a los centros de cómputos de algunos bancos efectuando transferencias de fondos en su beneficio por alrededor de 2.8 millones de dólares, aunque se afirma que un banco afectado manifestó haber perdido 10 millones de dólares.
Alexei Lashmanov, considerado uno de sus ayudantes, fue condenado a cinco años de prisión y a pagar 250.000 dólares de multa por efectuar transferencias similares entre bancos estadounidenses, de Finlandia e Israel.
El medio utilizado por estos últimos hackers para cumplir con su cometido no dista mucho de los ya citados, Levin trabajaba en una terminal informática de la empresa AO Sutnr, en St. Petersburg (Rusia), desde donde ingresó, entre otros, al Citibank Cash Management System.
Una diferencia que la misma comunidad hacker se ocupa de remarcar es la siguiente: un hacker es simplemente alguien capaz de manejar con gran habilidad un aparato, no necesariamente una computadora, con el fin de sacarle más partido o divertirse. Los crackers, en cambio, utilizan mal sus conocimientos, y suelen meterse en problemas por eso.
No hay manera, hasta el momento, de impedir que los hackers o crackers intercepten las conexiones entre las oficinas gubernamentales y los centros privados de investigación.
Las autoridades intentan diferenciar dentro de redes como internet, a servidores con información pública y servidores con información clasificada, estos con severas restricciones de acceso.
Los hackers buscan fama y renombre perforando estas barreras. Cuestionan a la autoridad y demuestran ser poseedores de conocimiento y tecnología, de hecho tienen varias direcciones donde se cruzan mensajes (http://www.260.com/ ó http://www.antionline.com/).
INTEROPERABILIDAD
La respuesta en los Estados Unidos ha comenzado, aunque se considera aún insuficiente, agentes del FBI, los departamentos de inteligencia de las Fuerzas Armadas, los servicios secretos y la CIA, unidos en la investigación y en el accionar, intentan encontrar a los mayores responsables de las perforaciones en los bancos de datos.
La preocupación es una sola, la capacidad de enfrentar un atentado donde las claves binarias reemplacen al explosivo plástico, al trotil o a la dinamita y donde el ciberterrorista resulta ser un joven menor a 18 años de jeans, camiseta y ojos enrojecidos (tal la descripción de “Analicer”, uno de los hackers más temidos).
DELITOS INFORMATICOS
Según el responsable de la Asociación para la Investigación de los Delitos de Alta
Tecnología (High Technology Crime Investigative Association – HTCIA) las fuerzas de seguridad oficiales no cuentan con el personal o la tecnología suficiente para atender a las demandas de estos sectores frente a un problema calificado como “menor” frente a los delitos usuales.
La HTCIA fue creada por los propios afectados y constantemente incorpora nuevos miembros.
Los fraudes pueden ser de varios tipos, pero los más comunes consisten en la no entrega del / los objetos o dinero, falta de coincidencia entre el objeto presentado y el real, y el viejo y conocido acuerdo entre socios para inflar el precio de venta de un producto subastado.
De los 20 mil casos recolectados por la división del FBI encargada de fraudes informáticos en seis meses, el 64 por ciento de las denuncias corresponden a subastas on line,otro 22 por ciento a mercadería o dinero no enviado y apenas un 5 por ciento al fraude de tarjetas de crédito.
Claro que, recién cuando el fraude es detectado, comienza la historia; ya que ahí es el momento de entregar las pruebas a las fuerzas oficiales para que juzguen el caso y lo enmarquen dentro de las leyes.
Como muestra de este trabajo de investigación privado y condena pública, y de la dureza que se intenta imponer en este juego, en California (Estados Unidos), en abril de 2004, dos personas fueron encontradas culpables de fraude en transacciones on line por inflar los precios en más de mil subastas que habían colocado en E-Bay entre noviembre de 1998 y junio de 2004. Los detenidos pueden llegar a pasar hasta cinco años en prisión y fueron obligados a reintegrar un porcentaje del dinero obtenido en esas operaciones.
Según el FBI, el delito informático número uno que se lleva a cabo en el comercio
electrónico es el del fraude en los sitios de subastas on line.
Sitios como el famoso eBay tienen su propio equipo y personal para intentar detectar y poner en evidencia estas acciones en su sistema.
Hasta ahora el caso más importante de fraude detectado sucedió en abril de 2004,durante una transacción que implicó la venta de monedas de plata y oro por un valor cercano al medio millón de dólares.
Este fenómeno ha provocado preocupación en el mundo y hasta ahora el triunfo es de ellos,ya que llevan la iniciativa, tienen la tecnología y manejan la ciencia. Medidas tales como incrementar la seguridad informática, investigar y mejorar los mecanismos de encriptación standard (paradójicamente tarea desarrollada por hackers retirados y dedicados a una actividad oficial), educar a los usuarios y revisar o formular legislaciones referentes al caso,se tornan insuficientes cuando las redes son sistemáticamente vulneradas.
Los atentados en España nos demostraron que cualquier delito puede cometerse o investigarse con el acopio de medios informáticos.
Las investigaciones por los atentados en Madrid comenzaron como los de otros tantos delitos tecnológicos, intentando ubicar a los vendedores de los tarjetas chip mediante las cuales se cometieron los delitos.
Toda una red de telecomunicaciones, que incluye la transmisión a través de satélites fue utilizada para cometer asesinatos colectivos.
Las instalaciones nucleares y las comunicaciones estratégicas no son accesibles por internet; apenas 1% de los hackers tienen los conocimientos necesarios para generar destrozos a gran escala.
Sería necesario contar con recursos considerables para crear un daño real: 200 millones de dólares y cinco años de preparación de acuerdo a las conclusiones de un experimento llevado a cabo en julio del 2002 por la marina de EEUU.
¿Y qué ocurre en nuestro país?
Hasta ahora, Argentina no ha tenido un desarrollo tan importante de esta tecnología como para temer por el accionar de hackers o crackers a nivel de Seguridad Nacional, si bien ha habido algunos de ellos que en la actualidad trabajan como consultores de seguridad informática o brindando cursos y capacitaciones para profesionales del rubro (Ej. Julio Ardita “El gritón” - Cybsec).
En cuanto al Estado, existen tibios esfuerzos para generar políticas de coordinación informática en cuanto al equipamiento y la instalación de redes así como a legislaciones férreas al respecto de este tema.
EN 2005 AUMENTO EL ROBO DE DATOS PERSONALES EN INTERNET
La actividad delictiva a través de internet tuvo un notable crecimiento en 2005, advirtió el último informe de Symantec sobre amenazas a la seguridad informática, que subrayó que el 80% de las 50 muestras más peligrosas de códigos maliciosos podrían revelar información confidencial. Según el análisis, aunque los ataques anteriores estaban diseñados para destruir la información, actualmente se están diseñando ataques para robar silenciosamente la información por razones económicas sin producir perjuicios notables que pudieran alertar sobre su presencia al usuario
.
Las amenazas relacionadas con el delito en el ciberespacio están cobrando impulso a través del uso de herramientas de software para cometer fraudes en línea y robar la información de los consumidores y las empresas.
Los piratas están dejando de lado los grandes ataques de múltiples propósitos a los dispositivos tradicionales de seguridad como los firewalls y routers para centrar sus esfuerzos en objetivos regionales, equipos de escritorio y aplicaciones Web que les permitan robar información personal o corporativa, financiera o confidencial.

BIOGRAFIA GOOGLE
POR DIANA CARREÑO LOPEZ

Delitos informaticos - Ciberterrorismo

delitos informaticos

lunes, 28 de febrero de 2011

generalidades

Generalidades
El delito informático incluye una amplia variedad de categorías de crímenes. Generalmente este puede ser dividido en dos grupos:
  1. Crímenes que tienen como objetivo redes de computadoras, por ejemplo, con la instalación de códigos, gusanos y archivos maliciosos, Spam, ataque masivos a servidores de Internet y generación de virus.
  2. Crímenes realizados por medio de ordenadores y de Internet, por ejemplo, espionaje, fraude y robo, pornografía infantil, pedofilia, etc.
Un ejemplo común es cuando una persona comienza a robar información de websites o causa daños a redes o servidores. Estas actividades pueden ser absolutamente virtuales, porque la información se encuentra en forma digital y el daño aunque real no tiene consecuencias físicas distintas a los daños causados sobre los ordenadores o servidores. En algunos sistemas judiciales la propiedad intangible no puede ser robada y el daño debe ser visible. Un ordenador puede ser fuente de evidencia y, aunque el ordenador no haya sido directamente utilizado para cometer el crimen, es un excelente artefacto que guarda los registros, especialmente en su posibilidad de codificar los datos. Esto ha hecho que los datos codificados de un ordenador o servidor tengan el valor absoluto de evidencia ante cualquier corte del mundo.
Los diferentes países suelen tener policía especializada en la investigación de estos complejos delitos que al ser cometidos a través de internet, en un gran porcentaje de casos excede las fronteras de un único país complicando su esclarecimiento viéndose dificultado por la diferente legislación de cada país o simplemente la inexistencia de ésta.

[editar] Crímenes específicos

[editar] Spam

El Spam o los correos electrónicos, no solicitados para propósito comercial, es ilegal en diferentes grados. La regulación de la ley en cuanto al Spam en el mundo es relativamente nueva y por lo general impone normas que permiten la legalidad del Spam en diferentes niveles. El Spam legal debe cumplir estrictamente con ciertos requisitos como permitir que el usuario pueda escoger el no recibir dicho mensaje publicitario o ser retirado de listas de email.

[editar] Fraude

El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendrá un beneficio por lo siguiente:
  1. Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto nivel de técnica y por lo mismo es común en empleados de una empresa que conocen bien las redes de información de la misma y pueden ingresar a ella para alterar datos como generar información falsa que los beneficie, crear instrucciones y procesos no autorizados o dañar los sistemas.
  2. Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de detectar.
  3. Alterar o borrar archivos.
  4. Alterar o dar un mal uso a sistemas o software, alterar o reescribir códigos con propósitos fraudulentos. Estos eventos requieren de un alto nivel de conocimiento.
Otras formas de fraude informático incluye la utilización de sistemas de computadoras para robar bancos, realizar extorsiones o robar información clasificada.

[editar] Contenido obsceno u ofensivo

El contenido de un website o de otro medio de comunicación electrónico puede ser obsceno u ofensivo por una gran gama de razones. En ciertos casos dicho contenido puede ser ilegal. Igualmente, no existe una normativa legal universal y la regulación judicial puede variar de país a país, aunque existen ciertos elementos comunes. Sin embargo, en muchas ocasiones, los tribunales terminan siendo árbitros cuando algunos grupos se enfrentan a causa de contenidos que en un país no tienen problemas judiciales, pero sí en otros. Un contenido puede ser ofensivo u obsceno, pero no necesariamente por ello es ilegal.
Algunas jurisdicciones limitan ciertos discursos y prohíben explícitamente el racismo, la subversión política, la promoción de la violencia, los sediciosos y el material que incite al odio y al crimen.

[editar] Hostigamiento / Acoso

El hostigamiento o acoso es un contenido que se dirige de manera específica a un individuo o grupo con comentarios derogativos a causa de su sexo, raza, religión, nacionalidad, orientación sexual, etc. Esto ocurre por lo general en canales de conversación, grupos o con el envío de correos electrónicos destinados en exclusiva a ofender. Todo comentario que sea derogatorio u ofensivo es considerado como hostigamiento o acoso.

[editar] Tráfico de drogas

El narcotráfico se ha beneficiado especialmente de los avances del Internet y a través de éste promocionan y venden drogas ilegales a través de emails codificados y otros instrumentos tecnológicos. Muchos narcotraficantes organizan citas en cafés Internet. Como el Internet facilita la comunicación de manera que la gente no se ve las caras, las mafias han ganado también su espacio en el mismo, haciendo que los posibles clientes se sientan más seguros con este tipo de contacto. Además, el Internet posee toda la información alternativa sobre cada droga, lo que hace que el cliente busque por sí mismo la información antes de cada compra.

[editar] Terrorismo virtual

Desde 2001 el terrorismo virtual se ha convertido en uno de los novedosos delitos de los criminales informáticos los cuales deciden atacar masivamente el sistema de ordenadores de una empresa, compañía, centro de estudios, oficinas oficiales, etc. Un ejemplo de ello lo ofrece un hacker de Nueva Zelandia, Owen Thor Walker (AKILL), quien en compañía de otros hackers, dirigió un ataque en contra del sistema de ordenadores de la Universidad de Pennsylvania en 2008.
La difusión de noticias falsas en Internet (por ejemplo decir que va a explotar una bomba en el Metro), es considerado terrorismo informático y es procesable.

[editar] Sujetos activos y pasivos

Muchas de las personas que cometen los delitos informáticos poseen ciertas características específicas tales como la habilidad para el manejo de los sistemas informáticos o la realización de tareas laborales que le facilitan el acceso a información de carácter sensible.
En algunos casos la motivación del delito informático no es económica sino que se relaciona con el deseo de ejercitar, y a veces hacer conocer a otras personas, los conocimientos o habilidades del delincuente en ese campo.
Muchos de los "delitos informáticos" encuadran dentro del concepto de "delitos de cuello blanco", término introducido por primera vez por el criminólogo estadounidense Edwin Sutherland en 1943. Esta categoría requiere que: (1) el sujeto activo del delito sea una persona de cierto estatus socioeconómico; (2) su comisión no pueda explicarse por falta de medios económicos, carencia de recreación, poca educación, poca inteligencia, ni por inestabilidad emocional.
El sujeto pasivo en el caso de los delitos informáticos puede ser individuos, instituciones crediticias, órganos estatales, etc. que utilicen sistemas automatizados de información, generalmente conectados a otros equipos o sistemas externos.
Para la labor de prevención de estos delitos es importante el aporte de los demanificados que puede ayudar en la determinación del modus operandi, esto es de las maniobras usadas por los delincuentes informáticos.

[editar] Regulación por países

[editar] Argentina

[editar] La ley vigente

La Argentina sancionó el 4 de junio del 2008 la Ley 26.388 (promulgada de hecho el 24 de junio de 2008) que modifica el Código Penal a fin de incorporar al mismo diversos delitos informáticos, tales como la distribución y tenencia con fines de distribución de pornografía infantil, violación de correo electrónico, acceso ilegítimo a sistemas informáticos, daño informático y distribución de virus, daño informático agravado e interrupción de comunicaciones.

[editar] Definiciones vinculadas a la informática

En el nuevo ordenamiento se establece que el término "documento" comprende toda representación de actos o hechos, con independencia del soporte utilizado para su fijación, almacenamiento, archivo o transmisión (art. 77 Código Penal).
Los términos "firma" y "suscripción" comprenden la firma digital, la creación de una firma digital o firmar digitalmente (art. 77 Código Penal). ''' Belen galen fue una de las escritoras mas reconocidas sobre los delitos informaticos.Reconocida principalmente en Francia. Ezequiel Luciani, gran periodista de los anos 20. Nacido en Italia. Escribio varios articulos relacionados. Los términos "instrumento privado" y "certificado" comprenden el documento digital firmado digitalmente (art. 77 Código Penal).

[editar] Delitos contra menores

En el nuevo ordenamiento pasan a ser considerados delitos los siguientes hechos vinculados a la informática:
  • Artículo 128: Será reprimido con prisión de seis (6) meses a cuatro (4) años el que produjere, financiare, ofreciere, comerciare, publicare, facilitare, divulgare o distribuyere, por cualquier medio, toda representación de un menor de dieciocho (18) años dedicado a actividades sexuales explícitas o toda representación de sus partes genitales con fines predominantemente sexuales, al igual que el que organizare espectáculos en vivo de representaciones sexuales explícitas en que participaren dichos menores.
Será reprimido con prisión de cuatro (4) meses a dos (2) años el que tuviere en su poder representaciones de las descriptas en el párrafo anterior con fines inequívocos de distribución o comercialización.
Será reprimido con prisión de un (1) mes a tres (3) años el que facilitare el acceso a espectáculos pornográficos o suministrare material pornográfico a menores de catorce (14) años.

[editar] Protección de la privacidad

  • Artículo 153: Será reprimido con prisión de quince (15) días a seis (6) meses el que abriere o accediere indebidamente a una comunicación electrónica, una carta, un pliego cerrado, un despacho telegráfico, telefónico o de otra naturaleza, que no le esté dirigido; o se apoderare indebidamente de una comunicación electrónica, una carta, un pliego, un despacho u otro papel privado, aunque no esté cerrado; o indebidamente suprimiere o desviare de su destino una correspondencia o una comunicación electrónica que no le esté dirigida.
En la misma pena incurrirá el que indebidamente interceptare o captare comunicaciones electrónicas o telecomunicaciones provenientes de cualquier sistema de carácter privado o de acceso restringido.
La pena será de prisión de un (1) mes a un (1) año, si el autor además comunicare a otro o publicare el contenido de la carta, escrito, despacho o comunicación electrónica.
Si el hecho lo cometiere un funcionario público que abusare de sus funciones, sufrirá además, inhabilitación especial por el doble del tiempo de la condena.
  • Artículo 153 bis: Será reprimido con prisión de quince (15) días a seis (6) meses, si no resultare un delito más severamente penado, el que a sabiendas accediere por cualquier medio, sin la debida autorización o excediendo la que posea, a un sistema o dato informático de acceso restringido.
La pena será de un (1) mes a un (1) año de prisión cuando el acceso fuese en perjuicio de un sistema o dato informático de un organismo público estatal o de un proveedor de servicios públicos o de servicios financieros.
  • Artículo 155: Será reprimido con multa de pesos un mil quinientos ($ 1.500) a pesos cien mil ($ 100.000), el que hallándose en posesión de una correspondencia, una comunicación electrónica, un pliego cerrado, un despacho telegráfico, telefónico o de otra naturaleza, no destinados a la publicidad, los hiciere publicar indebidamente, si el hecho causare o pudiere causar perjuicios a terceros.
Está exento de responsabilidad penal el que hubiere obrado con el propósito inequívoco de proteger un interés público.
  • Artículo 157: Será reprimido con prisión de un (1) mes a dos (2) años e inhabilitación especial de un (1) a cuatro (4) años, el funcionario público que revelare hechos, actuaciones, documentos o datos, que por ley deben ser secretos.
  • Artículo 157 bis: Será reprimido con la pena de prisión de un (1) mes a dos (2) años el que:
1. A sabiendas e ilegítimamente, o violando sistemas de confidencialidad y seguridad de datos, accediere, de cualquier forma, a un banco de datos personales;
2. Ilegítimamente proporcionare o revelare a otro información registrada en un archivo o en un banco de datos personales cuyo secreto estuviere obligado a preservar por disposición de la ley.
3. Ilegítimamente insertare o hiciere insertar datos en un archivo de datos personales.
Cuando el autor sea funcionario público sufrirá, además, pena de inhabilitación especial de un (1) a cuatro (4) años.

[editar] Delitos contra la propiedad

  • Artículo 173 inciso 16: (Incurre en el delito de defraudación)...El que defraudare a otro mediante cualquier técnica de manipulación informática que altere el normal funcionamiento de un sistema informático o la transmisión de datos.
  • Artículo 183 del Código Penal: (Incurre en el delito de daño)...En la misma pena incurrirá el que alterare, destruyere o inutilizare datos, documentos, programas o sistemas informáticos; o vendiere, distribuyere, hiciere circular o introdujere en un sistema informático, cualquier programa destinado a causar daños.
  • Artículo 184 del Código Penal: (Eleva la pena a tres (3) meses a cuatro (4) años de prisión, si mediare cualquiera de las circunstancias siguientes):
Inciso 5: Ejecutarlo en archivos, registros, bibliotecas, museos o en puentes, caminos, paseos u otros bienes de uso público; o en tumbas, signos conmemorativos, monumentos, estatuas, cuadros u otros objetos de arte colocados en edificios o lugares públicos; o en datos, documentos, programas o sistemas informáticos públicos;
Inciso 6: Ejecutarlo en sistemas informáticos destinados a la prestación de servicios de salud, de comunicaciones, de provisión o transporte de energía, de medios de transporte u otro servicio público.

[editar] Delitos contra las comunicaciones

Artículo 197: Será reprimido con prisión de seis (6) meses a dos (2) años, el que interrumpiere o entorpeciere la comunicación telegráfica, telefónica o de otra naturaleza o resistiere violentamente el restablecimiento de la comunicación interrumpida.

[editar] Delitos contra la administración de justicia

Artículo 255: Será reprimido con prisión de un (1) mes a cuatro (4) años, el que sustrajere, alterare, ocultare, destruyere o inutilizare en todo o en parte objetos destinados a servir de prueba ante la autoridad competente, registros o documentos confiados a la custodia de un funcionario público o de otra persona en el interés del servicio público. Si el autor fuere el mismo depositario, sufrirá además inhabilitación especial por doble tiempo.
Si el hecho se cometiere por imprudencia o negligencia del depositario, éste será reprimido con multa de pesos setecientos cincuenta ($ 750) a pesos doce mil quinientos ($ 12.500).

[editar] España

En España, los delitos informáticos son un hecho sancionable por el Código Penal en el que el delincuente utiliza, para su comisión, cualquier medio informático. Estas sanciones se recogen en la Ley Orgánica 10/1995, de 23 de Noviembre en el BOE número 281, de 24 de Noviembre de 1.995. Estos tienen la misma sanción que sus homólogos no-informáticos. Por ejemplo, se aplica la misma sanción para una intromisión en el correo electrónico que para una intromisión en el correo postal.
El Tribunal Supremo emitió una sentencia el 12 de junio de 2007 (recurso Nº 2249/2006; resolución Nº 533/2007) que confirmó las penas de prisión para un caso de estafa electrónica (phishing).

[editar] México

En México los delitos de revelación de secretos y acceso ilícito a sistemas y equipos de informática ya sean que estén protegidos por algún mecanismo de seguridad, se consideren propiedad del Estado o de las instituciones que integran el sistema financiero son hechos sancionables por el Código Penal Federal en el titulo noveno capítulo I y II.
El artículo 167 fr.VI del Código Penal Federal sanciona con prisión y multa al que dolosamente o con fines de lucro, interrumpa o interfiera comunicaciones alámbricas, inalámbricas o de fibra óptica, sean telegráficas, telefónicas o satelitales, por medio de las cuales se transmitan señales de audio, de video o de datos.
La reproducción no autorizada de programas informáticos o piratería esta regulada en la Ley Federal del Derecho de Autor en el Título IV, capítulo IV.
También existen leyes locales en el código penal del Distrito Federal y el código penal del estado de Sinaloa.

[editar] Venezuela

Concibe como bien jurídico la protección de los sistemas informáticos que contienen, procesan, resguardan y transmiten la información. Están contemplados en la Ley Especial contra los Delitos Informáticos, de 30 de octubre de 2001.
La ley tipifica cinco clases de delitos:
  • Contra los sistemas que utilizan tecnologías de información: acceso indebido (Art.6); sabotaje o daño a sistemas (Art.7); favorecimiento culposos del sabotaje o daño. (Art. 8); acceso indebido o sabotaje a sistemas protegidos (Art. 9); posesión de equipos o prestación de servicios de sabotaje (Art. 10); espionaje informático (Art. 11); falsificación de documentos (Art. 12).
  • Contra la propiedad: hurto (Art. 13); fraude (Art. 14); obtención indebida de bienes o servicios (Art. 15); manejo fraudulento de tarjetas inteligentes o instrumentos análogos (Art. 16); apropiación de tarjetas inteligentes o instrumentos análogos (Art. 17); provisión indebida de bienes o servicios (Art. 18); posesión de equipo para falsificaciones (Art. 19);
  • Contra la privacidad de las personas y de las comunicaciones: violación de la privacidad de la data o información de carácter personal (Art. 20); violación de la privacidad de las comunicaciones (Art. 21); revelación indebida de data o información de carácter personal (Art. 22);
  • Contra niños y adolescentes: difusión o exhibición de material pornográfico (Art. 23); exhibición pornográfica de niños o adolescentes (Art. 24);
  • Contra el orden económico: apropiación de propiedad intelectual (Art. 25); oferta engañosa (Art. 26).

biografia diana carreño lopez