HILDA SALMON DELGADO El delito en sentido dogmtico

  • Slides: 27
Download presentation
HILDA SALMON DELGADO

HILDA SALMON DELGADO

El delito, en sentido dogmático, es definido como una conducta, acción u omisión típica

El delito, en sentido dogmático, es definido como una conducta, acción u omisión típica (descrita por la ley), antijurídica (contraria a Derecho) y culpable a la que corresponde una sanción denominada pena. condiciones objetivas de punibilidad. Supone una conducta infraccional del Derecho penal, es decir, una acción u omisión tipificada y penada por la ley. En sentido legal, los códigos penales y la doctrina definen al "delito" como toda aquella conducta (acción u omisión) contraria al ordenamiento jurídico del país donde se produce.

El autor mexicano Julio TELLEZ VALDEZ señala que los delitos informáticos son "actitudes ilícitas

El autor mexicano Julio TELLEZ VALDEZ señala que los delitos informáticos son "actitudes ilícitas en que se tienen a las computadoras como instrumento o fin (concepto atípico) o las conductas típicas, antijurídicas y culpables en que se tienen a las computadoras como instrumento o fin (concepto típico)". Por su parte, el tratadista penal italiano Carlos SARZANA, sostiene que los delitos informáticos son "cualquier comportamiento criminal en que la computadora está involucrada como material, objeto o mero símbolo".

Cualquier comportamiento antijurídico, no ético o no autorizado, relacionado con el procesado automático de

Cualquier comportamiento antijurídico, no ético o no autorizado, relacionado con el procesado automático de datos y/o transmisiones de datos. Ataque informático Es la conducta indebida que también causa daños informáticos pero no esta contemplada en la legislación como delito.

Según el mexicano Julio Tellez Valdez, los delitos informáticos presentan las siguientes características principales:

Según el mexicano Julio Tellez Valdez, los delitos informáticos presentan las siguientes características principales: � Son conductas criminales de cuello blanco (white collar crime), en tanto que sólo un determinado número de personas con ciertos conocimientos (en este caso técnicos) puede llegar a cometerlas. � Son acciones ocupacionales, en cuanto a que muchas veces se realizan cuando el sujeto se halla trabajando. � Son acciones de oportunidad, ya que se aprovecha una ocasión creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnológico y económico. � Provocan serias pérdidas económicas, ya que casi siempre producen "beneficios" de más de cinco cifras a aquellos que las realizan. � Ofrecen posibilidades de tiempo y espacio, ya que en milésimas de segundo y sin una necesaria presencia física pueden llegar a consumarse. � Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de regulación por parte del Derecho. � En su mayoría son imprudenciales y no necesariamente se cometen con intención. � Ofrecen facilidades para su comisión a los mentores de edad. � Son muy sofisticados y relativamente frecuentes en el ámbito militar. � Presentan grandes dificultades para su comprobación, esto por su mismo carácter técnico. � Tienden a proliferar cada vez más, por lo que requieren una urgente regulación. Por el momento siguen siendo ilícitos impunes de manera manifiesta ante la ley.

� 1. - Falsificación de documentos utilizando como medio sistemas de cómputo (tarjetas de

� 1. - Falsificación de documentos utilizando como medio sistemas de cómputo (tarjetas de crédito, cheques, etc. ) � 2. - Fraudes financieros a través de la red. � 3. - Publicación de pornografía infantil a través de Internet. � 5. - Espionaje a través de redes informáticas y/o telecomunicaciones. � 6. - Robo de identidad. � 7. - Alteración de sistemas de bases de datos a través de una red informática.

En este caso, nos referimos a las conductas criminales que van dirigidas de manera

En este caso, nos referimos a las conductas criminales que van dirigidas de manera directa contra las TIC’s, accesorios o programas como objetivo, como por ejemplo: � 1. - Ataques que provocan negación de servicios. � 2. - Destrucción de programas de cómputo. � 3. - Destrucción o robo de los dispositivos que componen un sistema de cómputo o de telecomunicaciones. � 4. - Sabotaje de centros de cómputo. � 5. - Robo de medios de almacenamiento de un sistema de cómputo.

� Terrorismo: Mensajes anónimos aprovechados por grupos terroristas para remitirse consignas y planes de

� Terrorismo: Mensajes anónimos aprovechados por grupos terroristas para remitirse consignas y planes de actuación a nivel internacional. La existencia de hosts que ocultan la identidad del remitente, convirtiendo el mensaje en anónimo ha podido ser aprovechado por grupos terroristas para remitirse consignas y planes de actuación a nivel internacional. De hecho, se han detectado mensajes con instrucciones para la fabricación de material explosivo. � Narcotráfico: Transmisión de fórmulas para la fabricación de estupefacientes, para el blanqueo de dinero y para la coordinación de entregas y recogidas.

� � Espionaje: Se ha dado casos de acceso no autorizado a sistemas informáticos

� � Espionaje: Se ha dado casos de acceso no autorizado a sistemas informáticos gubernamentales e interceptación de correo electrónico del servicio secreto de los Estados Unidos, entre otros actos que podrían ser calificados de espionaje si el destinatario final de esa información fuese un gobierno u organización extranjera. Entre los casos más famosos podemos citar el acceso al sistema informático del Pentágono y la divulgación a través de Internet de los mensajes remitidos por el servicio secreto norteamericano durante la crisis nuclear en Corea del Norte en 1994, respecto a campos de pruebas de misiles. Aunque no parece que en este caso haya existido en realidad un acto de espionaje, se ha evidenciado una vez más la vulnerabilidad de los sistemas de seguridad gubernamentales. Espionaje industrial: También se han dado casos de accesos no autorizados a sistemas informáticos de grandes compañías, usurpando diseños industriales, fórmulas, sistemas de fabricación y know how estratégico que posteriormente ha sido aprovechado en empresas competidoras o ha sido objeto de una divulgación no autorizada.

� � � � — Fraudes cometidos mediante manipulación de ordenadores. — Manipulación de

� � � � — Fraudes cometidos mediante manipulación de ordenadores. — Manipulación de programas. — Manipulación de datos de salida. — Fraude efectuado por manipulación informática o por medio de dispositivos informáticos. — Falsificaciones informáticas. — Sabotaje informático. — Virus, gusanos y bombas lógicas. — Acceso no autorizado a Sistemas o Servicios de Información. — Reproducción no autorizada de programas informáticos de protección legal. — Producción / Distribución de pornografía infantil usando medios telemáticos. — Amenazas mediante correo electrónico. — Juego fraudulento on-line.

Manipulación de los datos de entrada Este tipo de fraude informático conocido también como

Manipulación de los datos de entrada Este tipo de fraude informático conocido también como sustracción de datos, representa el delito informático más común ya que es fácil de cometer y difícil de descubrir. Este delito no requiere de conocimientos técnicos de informática y puede realizarlo cualquier persona que tenga acceso a las funciones normales de procesamiento de datos en la fase de adquisición de los mismos.

La manipulación de programas Es muy difícil de descubrir y a menudo pasa inadvertida

La manipulación de programas Es muy difícil de descubrir y a menudo pasa inadvertida debido a que el delincuente debe tener conocimientos técnicos concretos de informática. Este delito consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas. Un método común utilizado por las personas que tienen conocimientos especializados en programación informática es el denominado Caballo de Troya, que consiste en insertar instrucciones de computadora de forma encubierta en un programa informático para que pueda realizar una función no autorizada al mismo tiempo que su función normal.

CONCEPTO: Es la persona o grupo de personas que en forma asociada realizan actividades

CONCEPTO: Es la persona o grupo de personas que en forma asociada realizan actividades ilegales haciendo uso de las computadoras y en agravio de terceros, en forma local o a través de Internet. PERFIL DE LOS DELINCUENTES INFORMÁTICOS Los hackers, de acuerdo a esta postura, son jóvenes solteros, con algunas características poco atractivas: suelen llevar anteojos, son pálidos, por la falta de sol motivada por su reclusión y obesos, por su asidua ingestión de fast food y falta de ejercicio. Y sobretodo asexuados, porque han sublimado toda su energía libidinal en su único interés: el hacking.

� � � Las personas que cometen los "Delitos Informáticos" son aquellas que poseen

� � � Las personas que cometen los "Delitos Informáticos" son aquellas que poseen ciertas características que no presentan el denominador común de los delincuentes, esto es, los sujetos activos, normalmente personas del sexo masculino con un rango de edad entre los 15 y 40 años, tienen habilidades para el manejo de los sistemas informáticos y generalmente por su situación laboral se encuentran en lugares estratégicos donde se maneja información de carácter sensible, o bien son hábiles en el uso de los sistemas informatizados El delito informático es un delito de “cuello blanco”, los delitos de cuello blanco son aquellos que requieren en el delincuente una preparación y conocimientos específicos, un importante nivel cultural. El delincuente de “cuello blanco” pertenece a grupos socioeconómicos altos, de ahí que no resulten marginados, sino tolerados y en parte aceptados, lo cual hace aún más difícil que sean vistos o juzgados como delincuentes comunes.

� Hackers Entrar ilícitamente en sistemas informáticos con propósitos de exploración, información o curiosidad;

� Hackers Entrar ilícitamente en sistemas informáticos con propósitos de exploración, información o curiosidad; Muchos buscan errores en sistemas, ganar reputación por penetrar sistemas, o dejar en ridículo a figuras de la industria o personas poderosas; Sus crímenes, aunque son ilegales, generalmente no intentan causar un daño a la información u obtener una ganancia económica. � Crackers Causar daño o borrar archivos electrónicos o revelar información confidencial; Muchas veces son ex empleados rencorosos; Fraude menor relacionado con información robada de tarjetas de crédito para hacer compras; Crear de virus y esparcirlos por la red; Bloquear sitios web o páginas de internet con ataques como el de “denegación de servicios”. Al igual que los hackers, generalmente su motivación es la curiosidad o la venganza, no obtener un lucro o ganancia. � Mercenarios y traficantes de información Espionaje y sabotaje corporativo; Robo y venta de información de identidad; Usan tecnología para disfrazar actividades ilegales; Piratería de software a gran escala; Usan técnicas similares a los hackers y crackers , pero su objetivo siempre es el lucro o la venganza; Suelen ser contratados por empresas de la competencia o ser ex empleados inconformes de la empresa que están obteniendo información.

TRASHER ( Trashing) Apunta a la obtención de información secreta o privada que se

TRASHER ( Trashing) Apunta a la obtención de información secreta o privada que se logra por la revisión no autorizada de la basura (material o inmaterial) descartada por una persona, una empresa u otra entidad, con el fin de utilizarla por medios informáticos en actividades delictivas. Estas acciones corresponden a una desviación del procedimiento conocido como reingeniería social.

� PIRATAS INFORMÁTICOS Aunque la palabra pirata es evocativamente romántica, este apelativo es atribuido

� PIRATAS INFORMÁTICOS Aunque la palabra pirata es evocativamente romántica, este apelativo es atribuido a las personas que hacen uso del software creado por terceros, a través de copias obtenidas ilegalmente, vale decir, sin permiso o licencia del autor. Al software no original se le denomina "copia pirata", pero en términos reales y crudos debe llamarse un software robado. � PHREAKER Es una persona que con amplios conocimientos de telefonía llegar a realizar actividades no autorizadas con los teléfonospuede, por lo general celulares. Construyen equipos electrónicos artesanales que pueden interceptar y hasta ejecutar llamadas de aparatos telefónicos celulares sin que el titular se percate de ello.

El termino Phishing es utilizado para referirse a uno de los métodos mas utilizados

El termino Phishing es utilizado para referirse a uno de los métodos mas utilizados por delincuentes cibernéticos para estafar y obtener información confidencial de forma fraudulenta como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria de la victima. El estafador, conocido como phisher, se vale de técnicas de ingeniería social, haciéndose pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo general un correo electrónico, o algún sistema de mensajería instantánea, redes sociales SMS/MMS, a raíz de un malware o incluso utilizando también llamadas telefónicas.

El pharming es una modalidad de ataque utilizada por los atacantes, que consiste en

El pharming es una modalidad de ataque utilizada por los atacantes, que consiste en suplantar al Sistema de Resolución de Nombres de Dominio (DNS, Domain Name System) con el propósito de conducirte a una página Web falsa. El atacante logra hacer esto al alterar el proceso de traducción entre la URL de una página y su dirección IP. � Comúnmente el atacante realiza el redireccionamiento a las páginas web falsas a través de código malicioso. De esta forma, cuando se introduce un determinado nombre de dominio que haya sido cambiado, por ejemplo http: //www. seguridad. unam. mx, en tu explorador de Internet, accederá a la página Web que el atacante haya especificado para ese nombre de dominio. �

� VIRUCKER: Consiste en el ingreso doloso de un tercero a un sistema informático

� VIRUCKER: Consiste en el ingreso doloso de un tercero a un sistema informático ajeno, con el objetivo de introducir "virus" y destruir, alterar y/o inutilizar la información contenida. Existen dos tipos de virus, los benignos que molestan pero no dañan, y los malignos que destruyen información o impiden trabajar. Suelen tener capacidad para instalarse en un sistema informático y contagiar otros programas e, inclusive, a otros ordenadores a través del intercambio de soportes magnéticos, como disquetes o por enlace entre ordenadores.

� El sujeto pasivo es la persona titular del bien jurídico que el legislador

� El sujeto pasivo es la persona titular del bien jurídico que el legislador protege y sobre la cual recae la actividad típica del sujeto activo. En primer término tenemos que distinguir que sujeto pasivo ó víctima delito es el ente sobre el cual recae la conducta de acción u omisión que realiza el sujeto activo, y en el caso de los “delitos informáticos” las víctimas pueden ser individuos, instituciones creditícias, gobiernos, etcétera que usan sistemas automatizados de información, generalmente conectados a otros.

� Este tipo de infracciones son difícilmente descubiertas o perseguidas ya que los sujetos

� Este tipo de infracciones son difícilmente descubiertas o perseguidas ya que los sujetos activos actúan sigilosamente, y poseen herramientas capaces de borrar todo rastro de intrusión o la consumación delito, pero a pesar de eso y de no contar ni con una policía entrenada para investigar dichos hechos, ni un Ministerio Público que pueda dar las directrices para la correcta indagación de dichos actos delictivos, por no contar entre otras con una Unidad Especial para la investigación y persecución de estas infracciones informáticas, existen dos problemas principales que a continuación se exponen:

� Esta característica de transnacional de la delincuencia informática es otro de los problemas

� Esta característica de transnacional de la delincuencia informática es otro de los problemas de perseguibilidad. Tradicionalmente se ha considerado que la ley penal solo se aplica en el territorio de la República, hecho que constituye el llamado “principio de territorialidad de la ley”.

� El sujeto activo de esta clase de infracciones puede ser totalmente anónimo y

� El sujeto activo de esta clase de infracciones puede ser totalmente anónimo y usar este anonimato como forma de evadir su responsabilidad, ya que este no necesariamente puede usar su propio sistema informático, sino que se puede valer de un tercero, como por ejemplo en el caso del envión de correo no deseado o SPAM, en el cual se puede usar a una máquina zombi, es decir una computadora que está bajo el control del SPAMER y que le permite usarla como una estación de trabajo de su propia red de máquinas zombis, las cuales pertenecen a usuarios desaprensivos que no tienen al día sus medidas de seguridad y que son fácil presa de los hackers y crakers para cometer este tipo de infracciones. También existen programas de enmascaramiento o que no permiten ver la verdadera dirección ya sea de correo electrónico o del numero IP.

� � � � Actualice regularmente su sistema operativo y el software instalado en

� � � � Actualice regularmente su sistema operativo y el software instalado en su equipo, poniendo especial atención a las actualizaciones de su navegador web. Instale un Antivirus y actualícelo con frecuencia. Instale un Firewall o Cortafuegos con el fin de restringir accesos no autorizados de Internet. Instalar en su equipo algún tipo de software anti-spyware, para evitar que se introduzcan programas espías destinados a recopilar información confidencial sobre el usuario. Utilice contraseñas seguras. Navegue por páginas web seguras y de confianza. Sea cuidadoso al utilizar programas de acceso remoto. Ponga especial atención en el tratamiento de su correo electrónico, ya que es una de las herramientas más utilizadas para llevar a cabo estafas, introducir virus, etc.

Para tener la cuenta de Facebook completamente privada y hacer la correcta configuración del

Para tener la cuenta de Facebook completamente privada y hacer la correcta configuración del perfil, elija en la opción de cuenta que toda su información solo la puedan ver sus amigos, en todas las opciones de la opción configuración de cuenta y configuración de privacidad. � Para proteger la identidad, tenemos que hacer buen uso de la información que publicamos en internet, para así no ser un blanco fácil para los delincuentes informáticos. � No compartir con otras personas la clave de seguridad para acceder a páginas webs para evitar que pueda ser suplantado por otra persona. � No creer en las ofertas ni en los premios que algunas páginas ofrecen, pues son engaños para cometer delitos informáticos. �