viernes, 31 de julio de 2015

DELITOS CIBERNETICOS.


DELITOS CIBERNETICOS

Un delito informático o ciber-delito es toda aquella acción antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos (los tipos penales tradicionales resultan en muchos países inadecuados para encuadrar las nuevas formas delictivas y parte de la criminalidad informática.
Los delitos informáticos son aquellas actividades ilícitas que:
(a) Se cometen mediante el uso de computadoras, sistemas informáticos u otros dispositivos de comunicación (la informática es el medio o instrumento para realizar un delito).
b) Tienen por objeto causar daños, provocar pérdidas o impedir el uso de sistemas informáticos.

CATEGORIA TIPO 1.
Se trata, por lo general, de un suceso que ocurre una sola vez desde el punto de vista de la víctima. Por ejemplo, la victima descarga, sin saberlo, un caballo de Troya que instala un programa de registro de pulsaciones de teclado en su equipo. También puede recibir un correo electrónico que contiene lo que parece ser un vínculo a una entidad conocida, pero que en realidad es un vínculo a un sitio web hostil.
A menudo, se utilizan programas de software de actividades ilegales como programas de registro de pulsaciones de teclado, virus o caballos de Troya.
Entre los tipos de crímenes cibernéticos de esta categoría se incluyen el phishing, el robo o la manipulación de datos o servicios por medio de piratería o virus, el robo de identidad y fraudes en el sector bancario o del comercio electrónico.

CATEGORIA TIPO 2.

Actividades como el acoso en Internet, búsqueda de niños, extorsión, chantaje, manipulación del mercado de valores, espionaje empresarial complejo y planificación y ejecución de actividades terrorista.
Generalmente, se sirven de programas que no se incluyen dentro de la clasificación de software de actividades ilegales. Así por ejemplo, pueden mantenerse conversaciones por medio de clientes de mensajería instantánea o transferirse archivos a través de un FTP

La Organización de Naciones Unidas reconoce los siguientes tipos de delitos informáticos:
1.      Fraudes cometidos mediante manipulación de computadoras.
2.      Manipulación de datos de entrada.
3.      Daños o modificaciones de programas o datos computarizados.


Sabotaje informático
Implica que el "delincuente destruye o busca destruir el centro de cómputos en sí (las máquinas) o los programas o informaciones almacenados en los ordenadores. Se presenta como uno de los comportamientos más frecuentes y de mayor gravedad en el ámbito informático.
Existen dos modalidades que se incluyen como piratería informática a saber:
El hurto de tiempo de máquina: consiste en el empleo del computador sin autorización, y se pretende aludir a situaciones en que un tercero utiliza indebidamente recursos de la empresa en que trabaja o un sujeto autorizados se vale de tales prestaciones informáticas en un horario no permitido, utilizándolas parra su provecho sin contar con permiso para ese uso fuera de hora.
Hacker
El término hacker tiene diferentes significados. Según el diccionario de los hackers: Es todo individuo que se dedica a programar de forma entusiasta, o sea un experto entusiasta de cualquier tipo, que considera que poner la información al alcance de todos constituye un extraordinario bien.
Cracker
Se consideran crackers a aquellos que ingresan al sistema a efectos de robar o destruir información de la base d datos a la que ingresa, o con la finalidad de impedir el normal funcionamiento de la misma.
Cajeros automáticos y tarjetas de crédito
Conductas mediante las cuales se logra retirar dinero del cajero automático, utilizando una tarjeta magnética robada, o los números de la clave para el acceso a la cuenta con fondos.

Robo de identidad
Luego de obtener los datos personales de un individuo, se procede a realizar todo tipo de operaciones para provecho del victimario, fingiendo ser la persona a la que se extrajo su información sensible. Encuadra como delito de estafa. Si el actuar del sujeto activo comporta dar a conocer datos personales ajenos contenidos en base de datos a las que por su empleo tiene acceso, entonces por expreso mandato legal la figura aplicable es la de revelación de secreto profesional.





Es la metodología más antigua dentro de los denominados ciberdelitos, consiste en ingresar en las redes de telecomunicaciones para realizar llamadas telefónicas a larga distancia utilizando la cuenta ajena. Resulta ser una modalidad primitiva de hacking.
Pornografía infantil
Se pretende lucrar con el abuso de mayores contra menores de edad. Existen distintas conductas a tipificar:
La producción de pornografía infantil con la intención de difundirla a través de un sistema informático;
El ofrecimiento o la puesta a disposición de pornografía infantil a través de un sistema informático;
La difusión o la transmisión de pornografía infantil a través de un sistema informático;
El hecho de procurarse o de procurar a otro pornografía infantil a través de un sistema informático;
La posesión de pornografía infantil en un sistema informático o en un medio d almacenamiento de datos informático.