Universidad Galileo - Fissic Idea Cei: Nombre de la Carrera: Curso: Horario: Tutor

July 14, 2019 | Author: Carlos Sánchez | Category: Delito informático, Spam, Delito, Acoso, Correo electrónico
Share Embed Donate


Short Description

Download Universidad Galileo - Fissic Idea Cei: Nombre de la Carrera: Curso: Horario: Tutor...

Description

Liceo Guatemala LITAT  Seguridad Informática 10:00 a 09:59 Aarón Moisés Salazar Lechuga

Delitos Informáticos

Sánchez Mendoza, Carlos Augusto IDE 1111534  12 de Julio de 2014 Semana 2

Índice Contenido Introducción ........................................................................................................................................ 3 Delito Informático ............................................................................................................................... 4 Características Principales ............................................................................................................... 4 Crímenes Específicos ........................................................................................................................... 4 Spam ................................................................................................................................................ 4 Fraude ............................................................................................................................................. 4 Contenido Obsceno u Ofensivo ....................................................................................................... 5 Hostigamiento/Acoso ...................................................................................................................... 5 Tráfico de Drogas ............................................................................................................................ 5 Terrorismo Virtual ........................................................................................................................... 6 Legislación Sobre Delitos Informáticos En Guatemala ........................................................................ 6 Registros Prohibidos ........................................................................................................................ 7 Manipulación De Información ......................................................................................................... 7 Uso De Información ......................................................................................................................... 7 Programas Destructivos .................................................................................................................. 7 Conclusión ........................................................................................................................................... 8 E-grafía ................................................................................................................................................ 9

Introducción Con el término delito informático aglutinamos los hechos que, basándose en técnicas o mecanismos informáticos, pudieren ser tipificados como delito en el Código Penal, tales como: delito de estafa, delito contra la propiedad intelectual e industrial, etc. Debido a los avances tecnológicos y a los nuevos mecanismos para delinquir se ha hecho necesario introducir y modificar determinados artículos que permitan aglutinar éstos. A través de este trabajo correspondiente al curso de Seguridad Informática se va a dar respuesta a estas y otras preguntas, incluyendo algunos ejemplos de los delitos más sonados en estos últimos años, así como ciertas referencias legales y organismos gubernamentales.

Delito Informático El constante progreso tecnológico que experimenta la sociedad, supone una evolución en las formas de delinquir, dando lugar, tanto a la diversificación de los delitos tradicionales como a la aparición de nuevos actos ilícitos. Esta realidad ha originado un debate en torno a la necesidad de distinguir o no los delitos informáticos del resto. Diversos autores y organismos han propuesto definiciones de los delitos informáticos, aportando distintas perspectivas y matices al concepto. Algunos consideran que es innecesario diferenciar los delitos informáticos de los tradicionales, ya que, según éstos se trata de los mismos delitos, cometidos a través de otros medios. De hecho, el Código Penal español, no contempla los delitos informáticos como tal. Partiendo de esta compleja situación y tomando como referencia el “Convenio de Ciberdelincuencia

del Consejo de Europa”, podemos definir los delitos informáticos como: “los actos dirigidos contra la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos, redes y datos informáticos, así como el abuso de dichos sistemas, redes y datos”.

Características Principales 





Son delitos difíciles de demostrar ya que, en muchos casos, es complicado encontrar las pruebas. Son actos que pueden llevarse a cabo de forma rápida y sencilla. En ocasiones estos delitos pueden cometerse en cuestión de segundos, utilizando sólo un equipo informático y sin estar presente físicamente en el lugar de los hechos. Los delitos informáticos tienden a proliferar y evolucionar, lo que complica aún más la identificación y persecución de los mismos.

Crímenes Específicos Spam El spam, o correo electrónico no solicitado para propósito comercial, es ilegal en diferentes grados. La regulación de la ley en cuanto al Spam en el mundo es relativamente nueva y por lo general impone normas que permiten la legalidad del spam en diferentes niveles. El spam legal debe cumplir estrictamente con ciertos requisitos como permitir que el usuario pueda escoger el no recibir dicho mensaje publicitario o ser retirado de listas de correo electrónico. Dentro de los delitos informáticos que relacionan al SPAM existen distintos tipos:   

Spam: Se envía a través del correo electrónico. Spam: Este es para aplicaciones de Mensajería Instantánea (Messenger, etc.). Spam SMS: Se envía a dispositivos móviles mediante mensajes de texto o imágenes.

Fraude El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendrá un beneficio por lo siguiente:



  

Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto nivel de técnica y por lo mismo es común en empleados de una empresa que conocen bien las redes de información de la misma y pueden ingresar a ella para alterar datos como generar información falsa que los beneficie, crear instrucciones y procesos no autorizados o dañar los sistemas. Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de detectar. Alterar o borrar archivos. Alterar o dar un mal uso a sistemas o software, alterar o reescribir códigos con propósitos fraudulentos. Estos eventos requieren de un alto nivel de conocimiento.

Otras formas de fraude informático incluye la utilización de sistemas de computadoras para robar bancos, realizar extorsiones o robar información clasificada.

Contenido Obsceno u Ofensivo El contenido de un website o de otro medio de comunicación puede ser obsceno u ofensivo por una gran gama de razones. En ciertos casos dicho contenido puede ser ilegal. Igualmente, no existe una normativa legal universal y la regulación judicial puede variar de país a país, aunque existen ciertos elementos comunes. Sin embargo, en muchas ocasiones, los tribunales terminan siendo árbitros cuando algunos grupos se enfrentan a causa de contenidos que en un país no tienen problemas  judiciales, pero sí en otros. Un contenido puede ser ofensivo u obsceno, pero no necesariamente por ello es ilegal. Algunas jurisdicciones limitan ciertos discursos y prohíben explícitamente el racismo, la subversión política, la promoción de la violencia, los sediciosos y el material que incite al odio y al crimen.

Hostigamiento/Acoso El hostigamiento o acoso es un contenido que se dirige de m anera específica a un individuo o grupo con comentarios vejatorios o insultantes a causa de su sexo, raza, religión, nacionalidad, orientación sexual, identidad etnocultural, etc. Esto ocurre por lo general en canales de conversación, grupos o con el envío de correos electrónicos destinados en exclusiva a ofender. Todo comentario que sea denigrante u ofensivo es considerado como hostigamiento o acoso.El acto de destruir los artículos, desaparecer el nombre de un determinado autor, el 'delete' de los nombres de las publicaciones de un intelectual, que realizan supuestos guardianes de wikipedia es otra forma de acorralamiento o bullying digital, atentando contra los derechos humanos y la libertad de expresión, mientras no afecten a terceros.Aun el fraude al justificar por un causal no claro, por decir desaparecer una asociación cultural y decir "banda musical promocional".

Tráfico de Drogas El  narcotráfico se ha beneficiado especialmente de los avances del Internet y a través de éste promocionan y venden drogas ilegales a través de emails codificados y otros instrumentos tecnológicos. Muchos narcotraficantes organizan citas en cafés Internet. Como el Internet facilita la comunicación de manera que la gente no se ve las caras, las mafias han ganado también su espacio en el mismo, haciendo que los posibles clientes se sientan más seguros con este tipo de contacto. Además, el Internet posee toda la información alternativa sobre cada droga, lo que hace que el cliente busque por sí mismo la información antes de cada compra.

Terrorismo Virtual Desde 2001 el terrorismo virtual se ha convertido en uno de los novedosos delitos de los criminales informáticos los cuales deciden atacar masivamente el sistema de ordenadores de una empresa, compañía, centro de estudios, oficinas oficiales, etc. Un ejemplo de ello lo ofrece un hacker de Nueva Zelanda, Owen Thor Walker (AKILL), quien en compañía de otros hackers, dirigió un ataque en contra del sistema de ordenadores de la Universidad de Pennsylvania en 2008. La difusión de noticias falsas en Internet (por ejemplo decir que va a explotar una bomba en el Metro), es considerado terrorismo informático y es procesable.

Legislación Sobre Delitos Informáticos En Guatemala CAPITULO VII DE LOS DELITOS CONTRA EL DERECHO DE AUTOR, LA PROPIEDAD INDUSTRIAL Y DELITOS INFORMATICOS VIOLACIÓN A LOS DERECHOS DE AUTOR Y DERECHOS CONEXOS ARTÍCULO 274 . Será sancionado con prisión de cuatro a seis años y multa de cincuenta mil a cien

mil quetzales, quien realizare cualesquiera de los actos siguientes: a) La atribución falsa de calidad de titular de un derecho de autor, de artista, intérprete o ejecutarse, de productor de fonograma o de un organismo de radiodifusión, independientemente de que los mismos se exploten económicamente o no. b) La presentación, ejecución o audición pública o transmisión, comunicación, radiodifusión y/o distribución de una obra literaria o artística protegida, sin la autorización del titular del derecho, salvo los casos de excepción establecidos en las leyes de la materia. c) La transmisión o la ejecución pública de un fonograma protegido, sin la autorización de un productor, salvo los casos de excepción establecidos en las leyes de la materia. d) La reproducción o arrendamiento de ejemplares de obras literarias, artísticas o científicas protegidas, sin la autorización del titular. e) La reproducción o arrendamiento de copias de fonogramas protegidos, sin la autorización de su productor. f) La fijación, reproducción o transmisión de interpretaciones o ejecuciones protegidas, sin la autorización del artista. g) La fijación, reproducción o retransmisión de emisiones protegidas, sin autorización del organismo de radiodifusión. h) La impresión por el editor, de mayor número de ejemplares que el convenido con el titular del derecho. i) Las adaptaciones, arreglos, limitaciones o alteraciones que impliquen una reproducción disimulada de una obra original.  j) La adaptación, traducción, modificación, transformación o incorporación de una obra ajena o parte de ella, sin autorización del titular.

k) La publicación de una obra ajena protegida, con el título cambiado o suprimido, o con el texto alterado, como si fuera de otro autor. l) La importación, exportación, transporte, reproducción, distribución, comercialización, exhibición, venta u ofrecimiento para la venta de copias ilícitas de obras y fonogramas protegidos. m) La distribución de ejemplares de una obra o fonograma protegido, por medio de la venta, el arrendamiento o cualquier otra modalidad de distribución, sin la autorización del titular del derecho. La responsabilidad penal de los dependientes, comisionistas o cualquier otra persona que desempeñe una actividad laboral bajo remuneración o dependencia, será determinada de acuerdo a su participación en la comisión del hecho delictivo.

Registros Prohibidos ARTICULO 274 "D". Se impondrá prisión de seis meses a cuatro años y multa de doscientos a mil quetzales, al que creare un banco de datos o un registro informático con datos que puedan afectar la intimidad de las personas.

Manipulación De Información ARTICULO 274 "E". Se impondrá prisión de uno a cinco años y multa de quinientos a tres mil quetzales, al que utilizare registros informáticos o programas de computación para ocultar, alterar o distorsionar información requerida para una actividad comercial, para el

Uso De Información ARTICULO 274 "F". Se impondrá prisión de seis meses a dos años, y multa de doscientos a mil quetzales al que, sin autorización, utilizare los registros informáticos de otro, o ingresare, por cualquier medio, a su banco de datos o archivos electrónicos.

Programas Destructivos ARTICULO 274 "G". Será sancionado con prisión de seis meses a cuatro años, y multa de doscientos a mil quetzales, al que distribuyere o pusiere en circulación programas o instrucciones destructivas, que puedan causar perjuicio a los registros, programas o equipos de computación.

Conclusión Haciendo un análisis concreto de las características que acabo de enunciar, es importante señalar que se debe de actuar de la manera más eficaz para evitar este tipo de delitos y que no se sigan cometiendo con tanta impunidad, se debe de legislar de una manera seria y honesta, recurriendo a las diferentes personalidades que tiene el conocimiento, tanto técnico en materia de computación, como en lo legal (el Derecho), ya que si no se conoce de la materia, difícilmente se podrán aplicar sanciones justas a las personas que realizan este tipo de actividades de manera regular.

Debido a la naturaleza virtual de los delitos informáticos, puede volverse confusa la tipificación de éstos ya que a nivel general, se poseen pocos conocimientos y experiencias en el manejo de ésta área. Desde el punto de vista de la Legislatura es difícil la clasificación de estos actos, por lo que la creación de instrumentos legales puede no tener los resultados esperados, sumado a que la constante innovación tecnológica obliga a un dinamismo en el manejo de las Leyes relacionadas con la informática.

E-grafía http://goo.gl/qXBbUE http://goo.gl/q0cZmF http://goo.gl/3QFdH2 http://goo.gl/Kvpi9Q  http://goo.gl/B9hk8f  http://goo.gl/qtGl7S

View more...

Comments

Copyright ©2017 KUPDF Inc.
SUPPORT KUPDF