Subido por Carlos Chavez

delitos informaticos Apa

Anuncio
FICHA DE IDENTIFICACIÓN DE PROYECTO
Título
Autor/es
Fecha
Carrera
Asignatura
Grupo
Docente
Periodo
Académico
Subsede
DELITOS INFORMÁTICOS
Nombre y Apellido
Carlos Chavez Arteaga
28/11/2019
Código de estudiante
201303392
Ingeniería de Sistemas
Legislación en Telecomunicaciones
A
Ramiro Octavio Muñoz Blanco
02/2019
Santa Cruz-Bolivia
Copyright © (2019) por (Jose Alejandro Laime Ardaya). Todos los derechos reservados.
Título: Delitos Informáticos
Autor: Jose Alejandro Laime Ardaya
RESUMEN:
El constante progreso tecnológico que experimenta la sociedad, supone una evolución en las
formas de delinquir, dando lugar, tanto a la diversificación de los delitos tradicionales como a la
aparición de nuevos actos ilícitos. Esta realidad ha originado un debate en torno a la necesidad de
distinguir o no los delitos informáticos del resto.
Diversos autores y organismos han propuesto definiciones de los delitos informáticos,
aportando distintas perspectivas y matices al concepto. Algunos consideran que es innecesario
diferenciar los delitos informáticos de los tradicionales, ya que, según éstos se trata de los
mismos delitos, cometidos a través de otros medios. De hecho, el Código Penal español, no
contempla los delitos informáticos como tal.
Partiendo de esta compleja situación y tomando como referencia el “Convenio de
Ciberdelincuencia del Consejo de Europa”, podemos definir los delitos informáticos como: “los
actos dirigidos contra la confidencialidad, la integridad y la disponibilidad de los sistemas
informáticos, redes y datos informáticos, así como el abuso de dichos sistemas, redes y datos”.
Palabras clave: Delito Informático
ABSTRACT:
The constant technological progress that society experiences, implies an evolution in the
forms of crime, giving rise to both the diversification of traditional crimes and the appearance of
new illegal acts. This reality has originated a debate around the need to distinguish or not the
computer crimes from the rest.
Various authors and organizations have proposed definitions of computer crimes, providing
different perspectives and nuances to the concept. Some consider that it is unnecessary to
differentiate computer crimes from traditional ones, since, according to them, these are the same
crimes, committed through other means. In fact, the Spanish Criminal Code does not
contemplate computer crimes as such.
Starting from this complex situation and taking as reference the “Council of Europe
Cybercrime Convention”, we can define computer crimes as: “acts directed against the
confidentiality, integrity and availability of computer systems, networks and computer data, as
well as the abuse of such systems, networks and data”.
Key words: Cybercrime
Asignatura: Legislación en Telecomunicaciones
Carrera: Ingeniería en Telecomunicaciones
Página 2 de 12
Título: Delitos Informáticos
Autor: Jose Alejandro Laime Ardaya
Tabla De Contenidos
Introducción ............................................................................................................................... 4
Capítulo 1. Delito Informático .................................................................................................. 5
1.1.
Descripción Del Delito Informático.......................................................................... 5
1.2.
Ejemplos de Delitos Informáticos ............................................................................. 6
Capítulo 2. Delitos Informáticos Frecuentes ............................................................................. 7
2.1.
Estafa......................................................................................................................... 7
2.2.
Delitos contra la intimidad de menores y acoso ....................................................... 7
2.3.
Descubrimiento y revelación de secretos .................................................................. 7
2.4.
Amenazas y Coacciones ........................................................................................... 8
2.5.
Falsificación Documental ......................................................................................... 8
2.6.
Daño y sabotaje informático ..................................................................................... 8
2.7.
Suplantación de Identidad ......................................................................................... 8
2.8.
Incumplimiento de Contrato ..................................................................................... 9
2.9.
Delito contra la propiedad Intelectual ....................................................................... 9
2.10. Descargas Ilegales ..................................................................................................... 9
Capítulo 3. Prevención ............................................................................................................. 10
3.1 Consejo para evitar ser engañados.............................................................................. 10
Referencia ................................................................................................................................ 12
Asignatura: Legislación en Telecomunicaciones
Carrera: Ingeniería en Telecomunicaciones
Página 3 de 12
Título: Delitos Informáticos
Autor: Jose Alejandro Laime Ardaya
Introducción
Los delitos informáticos están creciendo a un ritmo vertiginoso. Tal como muestran las cifras
presentadas por la Fiscalía General del Estado, durante 2014 este tipo de prácticas ilícitas
registraron un incremento de 71% hasta llegar a un total de 20.534 procedimientos judiciales.
Una cifra muy superior a 2013, año en el que se presentaron 11.990 procesos.
De igual forma, el crecimiento en los últimos años también ha sido muy importante, ya que,
en 2011, se identificaron 6.532 de estos actos, lo que, comparándolo con la cifra actual, supone
un alza de 210% en tan solo cuatro años.
Según Carlos Aldama, perito informático y director de Aldama Informática Legal este
incremento se debe principalmente a que “cada vez existen más usuarios conectados a las redes
sociales y debido al abaratamiento de las conexiones, tienen un mayor acceso a Internet. Esto es
el gancho perfecto para estafadores, quienes, de manera cada vez más sofisticada, usan técnicas
de suplantación o acceden ilícitamente a equipos que controlan remotamente y tienen el control
de un gran número de usuarios noveles”.
Pero ¿cuáles son los principales delitos informáticos que se están cometiendo en la
actualidad?
Asignatura: Legislación en Telecomunicaciones
Carrera: Ingeniería en Telecomunicaciones
Página 4 de 12
Título: Delitos Informáticos
Autor: Jose Alejandro Laime Ardaya
Capítulo 1. Delito Informático
1.1.Descripción Del Delito Informático
es toda aquella acción antijurídica que se realiza en el entorno digital, espacio digital o de
Internet. Ante el extendido uso y utilización de las nuevas tecnologías en todas las esferas de la
vida (economía, cultura, industria, ciencia, educación, información, comunicación etc.) y el
creciente número de usuarios, consecuencia de la globalización digital de la sociedad, la
delincuencia también se ha expandido a esa dimensión. Gracias al anonimato y a la información
personal que se guarda en el entorno digital, los delincuentes han ampliado su campo de acción y
los delitos y amenazas a la seguridad se han incrementado exponencialmente.1
Además de los ataques que tienen como objetivo destruir y dañar activos, sistemas de
información u otros sistemas de computadoras, utilizando medios electrónicos y/o redes de
Internet, se producen nuevos delitos contra la identidad, la propiedad y la seguridad de las
personas, empresas e instituciones, muchos de ellos como consecuencia del valor que han
adquirido los activos digitales para la big data empresarial y sus propietarios bien sean entes
jurídicos o personas naturales. Existen también otras conductas criminales que, aunque no
pueden considerarse como delito, se definen como ciberataques o abusos informáticos y forman
parte de la criminalidad informática. La criminalidad informática consiste en la realización de un
tipo de actividades que, reuniendo los requisitos que delimitan el concepto de delito, son llevados
a cabo utilizando un elemento informático.
Los delitos informáticos son muy difíciles de identificar. A esto se suma el hecho de que los
sujetos pasivos muchas veces no los denuncian. En el caso de las empresas que son víctimas de
estos delitos, el silencio se funda en el temor a perder su prestigio. Por lo tanto, poco llega a
saberse sobre el alcance de estos delitos.
Las personas que cometen delitos informáticos son expertas en el uso de las tecnologías, y sus
conocimientos les permiten no sólo saber cómo utilizarlas, sino estar en posiciones laborales que
les facilitan sus propósitos. De allí que gran parte de los delitos cibernéticos contra empresas
sean cometidos por sus propios empleados.
En este contexto, los delincuentes informáticos son llamados sujetos activos. En
contrapartida, las personas o entidades que son víctimas de tales delitos se denominan sujetos
pasivos.
Asignatura: Legislación en Telecomunicaciones
Carrera: Ingeniería en Telecomunicaciones
Página 5 de 12
Título: Delitos Informáticos
Autor: Jose Alejandro Laime Ardaya
1.2.Ejemplos de Delitos Informáticos
Sabotaje informático
Se trata de aquellos delitos cuyo propósito es alterar, modificar, borrar o suprimir
información, programas o archivos de los equipos, a fin de impedir su funcionamiento normal.
Se aplican para ello herramientas como los gusanos, las bombas lógicas y malwares.
El sabotaje informático puede incluir delitos tan graves como el ciberterrorismo, que tiene
como propósito desestabilizar un país y generar un estado generalizado de conmoción nacional
con fines inconfesables.
Fraudes
Los fraudes se refieren a las diferentes formas de obtención de datos personales o bancarios
para fines ilícitos, así como su manipulación y modificación no autorizada y suplantación de
identidad. Usa elementos como los troyanos, el pishing, manipulación de datos de entrada o
salida, la técnica del salami (desvío de pocos céntimos de muchas cuentas a una cuenta pirata).
Robo de servicios
Son todas aquellas acciones ilegales mediante las cuales la persona tiene acceso a servicios
digitales, o facilita el acceso a terceros, a fin de hacer un aprovechamiento ilícito de los recursos.
Incluye desde el robo de tiempo en el consumo de internet, hasta la suplantación de personalidad
para tener acceso a programas que han sido autorizados solo a personal de confianza.
Robo de software
Consiste en la distribución ilegal de softwares sometidos a protección legal, lo que
compromete o menoscaba los derechos de los legítimos propietarios. Se trata, pues, de una
actividad de piratería.
Acceso no autorizado a servicios informáticos
Son todas las formas mediante las cuales los delincuentes logran ingresar a los sistemas
electrónicos protegidos, a fin de modificar o interceptar archivos y procesos. Abarca desde el uso
de las llamadas “puertas falsas” hasta el pinchado de líneas telefónicas, llamado wiretapping.
Asignatura: Legislación en Telecomunicaciones
Carrera: Ingeniería en Telecomunicaciones
Página 6 de 12
Título: Delitos Informáticos
Autor: Jose Alejandro Laime Ardaya
Capítulo 2. Delitos Informáticos Frecuentes
2.1.Estafa
Sin duda, el delito más extendido. En 2014, se registraron un total de 17.328 de estos casos, lo
que supone el 84,39% del total. En este sentido, las principales prácticas suelen ser el pishing, la
contratación fraudulenta de líneas telefónicas, el carding o el acceso no consentido a las tarjetas
de crédito y las actividades relacionadas con el juego on-line.
De acuerdo con Aldama, este tipo de delitos son los más comunes debido a que “estafar
resulta cada vez más sencillo. Debido a la interconexión mundial, el estafador está en cualquier
parte del mundo y su detección no es sencilla, es por ello importante la denuncia ante los órganos
competentes y la contratación de un perito informático, para que antes de anular/modificar la
prueba, se puedan recoger las evidencias suficientes no sólo para intentar detener al estafador,
sino para la propia defensa del estafado ante terceros”.
2.2.Delitos contra la intimidad de menores y acoso
Dentro de los delitos contra la intimidad el Código Penal otorga también una especial
protección a la denominada "libertad informática" entendida como derecho del ciudadano a
controlar la información recogida en ficheros de datos (habeas data). Para el Tribunal Supremo
se trata de un derecho fundamental autónomo y distinto de la intimidad, que deriva directamente
del artículo 18.4 CE y que otorga a cada ciudadano el control sobre la información personal, sea
íntima o no y que comprende entre otros la oposición del ciudadano a que determinados datos
personales sean utilizados para fines distintos de aquel legítimo que justificó su obtención
Aunque la proporción es menor que en el caso anterior, esta modalidad supone un total de 641
casos, un 3,12% del total. Cabe destacar que, de éstos, 581 delitos de pornografía infantil y/o de
personas con discapacidad, mientras que 60 se registraron por acoso a menores.
Entre los principales medios registrados para estos actos se encuentran los foros privados,
WhatsApp o Skype, así como almacenamiento en la nube.
2.3.Descubrimiento y revelación de secretos
Uno de los delitos que más está creciendo es este, al suponer 858 casos, un 4,17% del total,
por lo que ha crecido 60% en 2014. En concreto, 561 corresponden al descubrimiento y
revelación de secretos, mientras que 297, están relacionados con el acceso ilegal a los sistemas.
Entre estos se encuentran el uso no autorizado de correos ajenos o el acceso irregular a perfiles
de redes sociales para finalidades como suplantar la identidad.
Es por ello que, con el paso del tiempo, se han modificado las leyes para poder dar cobertura a
los delitos contra la intimidad que se vienen produciendo en el ámbito digital. La importancia de
recurrir a un perito informático en estas situaciones permite poner solución a este tipo de delitos
informáticos.
Asignatura: Legislación en Telecomunicaciones
Carrera: Ingeniería en Telecomunicaciones
Página 7 de 12
Título: Delitos Informáticos
Autor: Jose Alejandro Laime Ardaya
2.4.Amenazas y Coacciones
El elemento característico de las coacciones es la violencia, que puede ser tanto física como
psíquica o moral. Es lo que las distingue de las amenazas, además de que se producen en
momentos distintos: la amenaza es un ataque al proceso de formación de la voluntad (decidir lo
que uno quiere o no quiere), mientras que la coacción es un ataque en la ejecución de la
voluntad.
Es delito de coacciones, en definitiva, es obligar a alguien a llevar a cabo un comportamiento
determinado.
La Fiscalía también registró un gran número de amenazas y coacciones, un delito que
ascendió a 527 casos, lo que significa un 2,57% del total y un incremento de 111% respecto a la
cifra de 2013. Relacionado con esta tipología, también encontramos las injurias y calumnias al
funcionario público, con un total de 381 denuncias.
2.5.Falsificación Documental
Falsificación de documentos públicos, oficiales y mercantiles y de los despachos transmitidos
por servicios de telecomunicación, falsificación de certificados, falsificación de documentos
privados, falsificación de tarjetas de crédito y débito.
Este delito se establece también como uno de los más comunes, al registrar en 2014 un total
de 156 casos, 0,76% del total. Principalmente, se basa en prácticas como la manipulación de
contratos, mails o imágenes, entre otros.
2.6.Daño y sabotaje informático
El que, por cualquier medio, sin autorización y de manera grave
borrase, dañase, deteriorase, alterase, suprimiese o hiciese inaccesibles datos
informáticos, programas informáticos o documentos electrónicos ajenos, cuando el resultado
producido fuera grave, será castigado con la pena de prisión de seis meses a tres años.
Se impondrá una pena de prisión de dos a cinco años y multa del tanto al décuplo del
perjuicio ocasionado, cuando en las conductas descrita.
Este delito presentó un aumento de 70% en el último año hasta llegar a un total de 143 casos
registrados. Aun así, se estima que estas cifras pueden ser mucho mayores según otras firmas e
instituciones. La destrucción de información mediante Borrado de datos, destrucción de equipos,
manipulación de información
2.7.Suplantación de Identidad
Debido a la facilidad con la que puede crearse un perfil en una red social (con un correo
electrónico simplemente), los casos de suplantación de identidad se han multiplicado.
Una persona puede usar fotografías de otra persona sin su consentimiento expreso y crear un
perfil en Twitter, Facebook o cualquier otra red, incluso utilizando también su nombre. Y
utilizará esta cuenta para insultar o acosar a terceras personas y hasta para conseguir datos
personales y bancarios de otros usuarios con los cuales continuar cometiendo otras ilegalidades.
Asignatura: Legislación en Telecomunicaciones
Carrera: Ingeniería en Telecomunicaciones
Página 8 de 12
Título: Delitos Informáticos
Autor: Jose Alejandro Laime Ardaya
2.8.Incumplimiento de Contrato
Podemos definir el contrato como un pacto entre dos partes. Mediante este acuerdo, las partes
firmantes establecen un compromiso entre ellas, que no es otro que el de cumplir ciertos aspectos
contenidos en ese contrato que les vincula. De este modo, se genera una serie de obligaciones
entre las partes. Estas obligaciones, por desgracia, no son siempre objeto de cumplimiento.
2.9.Delito contra la propiedad Intelectual
La propiedad intelectual es un bien económico que hace referencia tanto a productos físicos
como a intangibles y que, por lo tanto, son sujetos de explotación por parte de quien es
poseedora legal de ella. El objetivo de esta figura es el de proteger los intereses de los creadores
frente a quienes solo buscan obtener un rendimiento monetario a partir del trabajo de otros.
Por lo tanto, los delitos contra la propiedad intelectual deben entenderse como la vulneración
de los derechos de los autores respecto a la explotación económica de sus creaciones.
2.10. Descargas Ilegales
Existen páginas en Internet especializadas en la descarga gratuita de música, libros, vídeos y
programas con derechos de autor. El copyright o derechos de autor significa que sus creadores
han registrado y publicado su obra para percibir un importe económico de cada usuario final por
su uso y disfrute. Esta licencia de uso no se respeta cuando el usuario/a lo descarga de forma
gratuita desde ciertas páginas. A esta actividad se le conoce habitualmente como "piratería". En
ocasiones se obtiene la semilla o dirección de ese archivo en una página para luego completar su
descarga usando un programa P2P (Peer to Peer) como eMule, Torrent, Ares, etc.
Aunque no se cuentan con cifras concretas, el estudio “Observatorio de Piratería y Hábitos de
Consumo de Contenidos Digitales 2014” de GFK, afirma que “el 87,94 % los contenidos
digitales consumidos en España en 2014 fueron piratas” al tiempo que cifra en unos 1.700
millones de euros las pérdidas por este delito. Esto lo convierte en uno de los más comunes, ya
que gran parte de la población realiza descargas ilegales de programas, música o películas.
Asignatura: Legislación en Telecomunicaciones
Carrera: Ingeniería en Telecomunicaciones
Página 9 de 12
Título: Delitos Informáticos
Autor: Jose Alejandro Laime Ardaya
Capítulo 3. Prevención
3.1 Consejo para evitar ser engañados




Actualice regularmente su sistema operativo y el software instalado en su equipo,
poniendo especial atención a las actualizaciones de su navegador web. A veces, los
sistemas operativos presentan fallos, que pueden ser aprovechados por delincuentes
informáticos. Frecuentemente aparecen actualizaciones que solucionan dichos fallos.
Estar al día con las actualizaciones, así como aplicar los parches de seguridad
recomendados por los fabricantes, le ayudará a prevenir la posible intrusión de hackers y
la aparición de nuevos virus.
Instale un Antivirus y actualícelo con frecuencia. Analice con su antivirus todos los
dispositivos de almacenamiento de datos que utilice y todos los archivos nuevos,
especialmente aquellos archivos descargados de internet.
Instale un Firewall o Cortafuegos con el fin de restringir accesos no autorizados de
Internet.
Es recomendable tener instalado en su equipo algún tipo de software anti-spyware, para
evitar que se introduzcan en su equipo programas espías destinados a recopilar
información confidencial sobre el usuario.

Utilice contraseñas seguras, es decir, aquellas compuestas por ocho caracteres, como
mínimo, y que combinen letras, números y símbolos. Es conveniente, además, que
modifique sus contraseñas con frecuencia. En especial, le recomendamos que cambie la
clave de su cuenta de correo si accede con frecuencia desde equipos públicos.

Navegue por páginas web seguras y de confianza. Para diferenciarlas identifique si
dichas páginas tienen algún sello o certificado que garanticen su calidad y fiabilidad.
Extreme la precaución si va a realizar compras online o va a facilitar información
confidencial a través de internet. En estos casos reconocerá como páginas seguras
aquellas que cumplan dos requisitos:

o
Deben empezar por https:// en lugar de http.
o
En la barra del navegador debe aparecer el icono del candado cerrado. A través de
este icono se puede acceder a un certificado digital que confirma la autenticidad
de la página.
Sea cuidadoso al utilizar programas de acceso remoto. A través de internet y mediante
estos programas, es posible acceder a un ordenador, desde otro situado a kilómetros de
distancia. Aunque esto supone una gran ventaja, puede poner en peligro la seguridad de
su sistema.
Asignatura: Legislación en Telecomunicaciones
Carrera: Ingeniería en Telecomunicaciones
Página 10 de 12
Título: Delitos Informáticos
Autor: Jose Alejandro Laime Ardaya

Ponga especial atención en el tratamiento de su correo electrónico, ya que es una de
las herramientas más utilizadas para llevar a cabo estafas, introducir virus, etc. Por ello le
recomendamos que:
o
No abra mensajes de correo de remitentes desconocidos.
o
Desconfíe de aquellos e-mails en los que entidades bancarias, compañías de
subastas o sitios de venta online, le solicitan contraseñas, información
confidencial, etc.
o
No propague aquellos mensajes de correo con contenido dudoso y que le piden
ser reenviados a todos sus contactos. Este tipo de mensajes, conocidos como
hoaxes, pretenden avisar de la aparición de nuevos virus, transmitir leyendas
urbanas o mensajes solidarios, difundir noticias impactantes, etc. Estas cadenas de
e-mails se suelen crear con el objetivo de captar las direcciones de correo de
usuarios a los que posteriormente se les enviarán mensajes con virus, pishing o
todo tipo de spam.
o
Utilice algún tipo de software Anti-Spam para proteger su cuenta de correo de
mensajes no deseados.
Asignatura: Legislación en Telecomunicaciones
Carrera: Ingeniería en Telecomunicaciones
Página 11 de 12
Título: Delitos Informáticos
Autor: Jose Alejandro Laime Ardaya
Referencia
https://peritoinformatico.es/delitos-informaticos/
https://eju.tv/2018/03/8-consejos-para-prevenir-delitos-informaticos/
https://www.giztab.com/los-10-delitos-informaticos-mas-frecuentes/
https://www.delitosinformaticos.info/delitos_informaticos/tipos_delitos.html
https://revistas.unilibre.edu.co/index.php/criteriolibre/article/view/1121
https://www.conceptosjuridicos.com/falsedad-documental/
https://chabaneixabogadospenalistas.es/derecho-penal-espanol/delitos-de-amenazas-ycoacciones/
https://www.informaticaforense.com.co/delito-contra-la-intimidad/
https://www.garonabogados.es/resolucion-incumplimiento-de-contrato/
https://www.tuabogadodefensor.com/delitos-contra-propiedad-intelectual/
https://smarterworkspaces.kyocera.es/blog/deteccion-falsedad-documental-impresioncopiado/
https://peritoinformatico.es/blog/descubrimiento-y-revelacion-de-secretos-analisis-delito/
https://www.youtube.com/watch?v=l6_pEAzIuZw
Asignatura: Legislación en Telecomunicaciones
Carrera: Ingeniería en Telecomunicaciones
Página 12 de 12
Descargar