MONOGRAFÍA Delitos Informaticos

1 UNIVERSIDAD PERUANA LOS ANDES FACULTAD DE DERECHO Y CIENCIAS POLITICAS Carrera Profesional de Derecho MONOGRAFÍA DE

Views 308 Downloads 2 File size 490KB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

1

UNIVERSIDAD PERUANA LOS ANDES FACULTAD DE DERECHO Y CIENCIAS POLITICAS Carrera Profesional de Derecho

MONOGRAFÍA DELITOS INFORMATICOS

Presentado por:  Contreras Sotomayo, César  Gabriel Yauri, Miguel Angel

Asignatura: Tecnologías de la Información y Comunicación

Docente: Lic. Luis Arriaga Huamani

CHANCHAMAYO – PERÚ 2017

2

DEDICATORIA

 Dedico este trabajo con amor a Dios por la sabiduría que me da día a día, por iluminarme durante este trabajo y finalizarlo con éxito.

 A mis padres y a mis hermanos por apoyarme incondicionalmente. quienes con nobleza y entusiasmo depositaron su confianza en mí para ser útil a la sociedad y a la patria.

 A la Ingeniera Lavado Puente Carmen Soledad por el apoyo y dedicación que brinda a cada uno de nosotros sus alumnos guiándonos así con este trabajo.

Los Autores

3

INDICE DEDICATORIA……………………………………………………………………03 INDICE…………………………………………………………………………….04 INTRODUCCION………………………………………………………………….06 GENERALIDADES…………………………………………………….………..07

CAPITULO l

1. Delito Informático………………………………………………………………….08 2. Crímenes Específicos…………………………………………………………….08 2.1. Spam……...……………………………………………………………….09 2.2. Fraude……………………………………………………………………..09 2.3. Contenido obsceno u ofensivo………………………………………….09 2.4. Hostigamiento/acoso…………………………………………………….10 2.5. Tráfico de drogas…………………………………………………………10 2.6. Terrorismo virtual……………………………………………………..….10

CAPITULO ll 2. Antigua Ley De Delitos Informáticos…………………………………………….11 2.1. Artículo 207-A.- Delito Informático…………………………………………11 2.2. Artículo 207-B.- Alteración, daño y destrucción de base de datos, sistema, red o programa de computadoras…………………………11 2.3. Artículo 207-C.- Delito informático agravado………………………..11

CAPITULO lll 3. Nueva Ley De Los Delitos Informáticos………………………………………..12 3.1. 3.2. 3.3. 3.4. 3.5. 3.6. 3.7. 3.8.

Libertad de expresión en riesgo………………………………………..12 Borrar Archivos de otra Persona……………………………………….12 El hacking ético puede ser delito……………………………………….12 Utilización de una base de datos……………………………………….12 Discriminación en Internet……………………………………………....13 Acosar por internet es delito, en persona no lo es……………………13 Acceso ilícito……………………………………………………………...13 Atentado a la integridad de sistemas informáticos…………………...13 4

3.9. Intercepción de datos informáticos…………………………………….13 3.10. Suplantación de identidad………………………………………………13 3.11. Abuso de mecanismos y dispositivos informáticos…………………..14 CONCLUSIONES……………………………………………………………….15 BIBLIOGRAFIA………………………………………………………………….16

5

INTRODUCCIÓN

A nadie escapa la enorme influencia que ha alcanzado la informática en la vida diaria de las personas y organizaciones, y la importancia que tiene su progreso para el desarrollo de un país. Las transacciones comerciales, la comunicación, los procesos industriales, las investigaciones, la seguridad, la sanidad, etc. son todos aspectos que dependen cada día más de un adecuado desarrollo de la tecnología informática. Junto al avance de la tecnología informática y su influencia en casi todas las áreas de la vida social, ha surgido una serie de comportamientos ilícitos denominados, de manera genérica, «delitos informáticos». Debido a lo anterior se desarrolla el presente documento que contiene una investigación sobre la temática de los delitos informáticos, de manera que al final pueda establecerse una relación con la auditoría informática. Para lograr una investigación completa de la temática se establece la conceptualización respectiva del tema, generalidades asociadas al fenómeno, estadísticas mundiales sobre delitos informáticos, el efecto de éstos en diferentes áreas, como poder minimizar la amenaza de los delitos a través de la seguridad, aspectos de legislación informática, y por último se busca unificar la investigación realizada para poder establecer el papel de laauditoría informática frente a los delitos informáticos. Al final del documento se establecen las conclusiones pertinentes al estudio, en las que se busca destacar situaciones relevantes, comentarios, análisis, etc.

6

GENERALIDADES

OBJETIVO GENERAL:

Realizar una investigación profunda acerca del fenómeno de los Delitos Informáticos, analizando el impacto de éstos en la función de Auditoria Informática en cualquier tipo de organización.

OBJETIVOS ESPECIFICOS:

1. 2. 3. 4. 5. 6. 7. 8. 9.

Conceptualizar la naturaleza de los Delitos Informáticos Estudiar las características de este tipo de Delitos Tipificar los Delitos de acuerdo a sus características principales Investigar el impacto de éstos actos en la vida social y tecnológica de la sociedad Analizar las consideraciones oportunas en el tratamiento de los Delitos Informáticos Mencionar las empresas que operan con mayor riesgo de ser víctimas de ésta clase de actos Analizar la Legislatura que enmarca a ésta clase de Delitos, desde un contexto Nacional e Internacional. Definir el rol del auditor ante los Delitos Informáticos Presentar los indicadores estadísticos referentes a éstos actos delictivos

.

7

CAPITULO l

1. DELITO INFORMATICO Un delito informático o ciberdelincuencia es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos, y parte de la criminalidad informática. La criminalidad informática tiene un alcance mayor y puede incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados como medio. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados. Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin número de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información (borrado, dañado, alteración o supresión de data crédito), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por crackers, violación de los derechos de autor, pornografía infantil, pedofilia en Internet, violación de información confidencial y muchos otros. Actualmente existen leyes que tienen por objeto la protección integral de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos en las variedades existentes contra tales sistemas o cualquiera de sus componentes o los cometidos mediante el uso de dichas tecnologías.

2. CRÍMENES ESPECÍFICOS 2.1 Spam El spam, o correo electrónico no solicitado para propósito comercial, es ilegal en diferentes grados. La regulación de la ley en cuanto al Spam en el mundo es relativamente nueva y por lo general impone normas que permiten la legalidad del spam en diferentes niveles. El spam legal debe cumplir estrictamente con ciertos 8

requisitos como permitir que el usuario pueda escoger el no recibir dicho mensaje publicitario o ser retirado de listas de correo electrónico. Dentro de los delitos informáticos que relacionan al SPAM existen distintos tipos: S Spam: Se envía a través del correo electrónico. S Spam: Este es para aplicaciones de Mensajería Instantánea (Skype, WhatsApp, etc.). S Spam SMS: Se envía a dispositivos móviles mediante mensajes de texto o imágenes. 2.3 Fraude El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendrá un beneficio por lo siguiente: S Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto nivel de técnica y por lo mismo es común en empleados de una empresa que conocen bien las redes de información de la misma y pueden ingresar a ella para alterar datos como generar información falsa que los beneficie, crear instrucciones y procesos no autorizados o dañar los sistemas. S Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de detectar. S Alterar o borrar archivos. S Alterar o dar un mal uso a sistemas o software, alterar o reescribir códigos con propósitos fraudulentos. Estos eventos requieren de un alto nivel de conocimiento. S Otras formas de fraude informático incluye la utilización de sistemas de computadoras para robar bancos, realizar extorsiones o robar información clasificada. 2.4 Contenido obsceno u ofensivo El contenido de un website o de otro medio de comunicación puede ser obsceno u ofensivo por una gran gama de razones. En ciertos casos dicho contenido puede ser ilegal. Igualmente, no existe una normativa legal universal y la regulación judicial puede variar de país a país, aunque existen ciertos elementos comunes. Sin embargo, en muchas ocasiones, los tribunales terminan siendo árbitros cuando algunos grupos se enfrentan a causa de contenidos que en un país no tienen problemas judiciales, pero sí en otros. Un contenido puede ser ofensivo u obsceno, pero no necesariamente por ello es ilegal. Algunas jurisdicciones limitan ciertos discursos y prohíben explícitamente el racismo, la subversión política, la promoción de la violencia, los sediciosos y el material que incite al odio y al crimen. 2.5 Hostigamiento/acoso El hostigamiento o acoso es un contenido que se dirige de manera específica a un individuo o grupo con comentarios ofensivos o insultantes causa de su sexo, raza, religión, nacionalidad, orientación sexual, etc. Esto ocurre por lo general en canales de conversación, grupos o con el envío de correos electrónicos destinados en exclusiva a ofender. Todo comentario que sea denigrante u ofensivo es considerado como hostigamiento o acoso.El acto de destruir los artículos, desaparecer el nombre de un 9

determinado autor, el 'delete' de los nombres de las publicaciones de un intelectual, que realizan supuestos guardianes de Wikipedia es otra forma de acorralamiento o bullying digital, atentando contra los derechos humanos y la libertad de expresión, mientras no afecten a terceros.Aun el fraude al justificar por un causal no claro, por decir desaparecer una asociación cultural y decir "banda musical promocional". 2.6 Tráfico de drogas El narcotráfico se ha beneficiado especialmente de los avances del Internet y a través de éste promocionan y venden drogas ilegales a través de emails codificados y otros instrumentos tecnológicos. Muchos narcotraficantes organizan citas en cafés Internet. Como el Internet facilita la comunicación de manera que la gente no se ve las caras, las mafias han ganado también su espacio en el mismo, haciendo que los posibles clientes se sientan más seguros con este tipo de contacto. Además, el Internet posee toda la información alternativa sobre cada droga, lo que hace que el cliente busque por sí mismo la información antes de cada compra. 2.7 Terrorismo virtual Desde 2001 el terrorismo virtual se ha convertido en uno de los novedosos delitos de los criminales informáticos los cuales deciden atacar masivamente el sistema de ordenadores de una empresa, compañía, centro de estudios, oficinas oficiales, etc. Un ejemplo de ello lo ofrece un hacker de Nueva Zelanda, Owen Thor Walker (AKILL), quien en compañía de otros hackers, dirigió un ataque en contra del sistema de ordenadores de la Universidad de Pennsylvania en 2008. La difusión de noticias falsas en Internet (por ejemplo decir que va a explotar una bomba en el Metro), es considerado terrorismo informático y es procesable.ctualmente existen leyes que tienen por objeto la protección integral de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos en las variedades existentes contra tales sistemas o cualquiera de sus componentes o los cometidos mediante el uso de dichas tecnologías.

10

CAPITULO ll

2. ANTIGUA LEY DE DELITOS INFORMATICOS 2.1. Artículo 207-A.- Delito Informático El que utiliza o ingresa indebidamente a una base de datos, sistema o red de computadoras o cualquier parte de la misma, para diseñar, ejecutar o alterar un esquema u otro similar, o para interferir, interceptar, acceder o copiar información en tránsito o contenida en una base de datos, será reprimido con pena privativa de libertad no mayor de dos años o con prestación de servicios comunitarios de 52 a 104 jornadas. Si el agente actuó con el fin de obtener un beneficio económico, será reprimido con pena privativa de libertad no mayor de tres años o con prestación de servicios comunitarios no menor de ciento cuatro jornadas.

2.2. Artículo 207-B.- Alteración, daño y destrucción de base de datos, sistema, red o programa de computadoras El que utiliza, ingresa o interfiere indebidamente una base de datos, sistema, red o programa de computadoras o cualquier parte de la misma con el fin de alterarlos, dañarlos o destruirlos, será reprimido con pena privativa de libertad no menor de tres ni mayor de cinco años y con setenta a noventa días multa.

2.3. Artículo 207-C.- Delito informático agravado En los casos de los Artículos 207-A y 207-B, la pena será privativa de libertad no menor de cinco ni mayor de siete años, cuando: S El agente accede a una base de datos, sistema o red de computadora, haciendo uso de información privilegiada, obtenida en función a su cargo. S El agente pone en peligro la seguridad nacional."

11

CAPITULO III 3. NUEVA LEY DE LOS DELITOS INFORMATICOS 3.1 Libertad de expresión en riesgo La ley se aprovechó para añadir una modificación al artículo 162 del Código Penal, referido a la intercepción telefónica. Básicamente, la crítica a este punto va porque cuando el Congreso aprobó la ley mordaza de Javier Bedoya, en enero del 2012, el Gobierno la observó y recomendó añadir la excepción de interés público. Sin embargo, en este dictamen elaborado en base a la propuesta del Ministerio de Justicia , no se incluye esta excepción, y solo se aumenta el delito cuando la información sea secreta, confidencial o compromete la defensa o seguridad nacional.

3.2 Borrar Archivos de otra Persona Asimismo, la legislación castiga con hasta seis años de prisión a aquel que "introduce, borra, deteriora, altera, suprime o hace inaccesibles datos informáticos" de otra persona sin su consentimiento o permiso. Han cambiado términos del Convenio de Budapest, tratado internacional sobre "cybercrimen" al cual el Perú no ha logrado adherirse, y no existe un glosario para entender a qué se refiere la ley con tecnologías de la información o comunicación, porque hasta "para algunos, en TIC, se incluye el teléfono, el telégrafo o los dos".

3.3 El hacking ético puede ser delito Uno de los artículos de esta ley es el referente a la tipificación como delito del acto de fabricar, diseñar, desarrollar o utilizar un software de hacking, con un castigo de hasta cuatro años de prisión. El Convenio de Budapest también tiene una norma similar, pero incluye la excepción expresa que no es delito cuando la persona realiza un hacking ético o una prueba de vulnerabilidad para detectar los vacíos que pueda tener un sistema informático.

3.4 Utilización de una base de datos

12

En otro artículo de la ley, se condena con hasta cinco años de prisión a la persona que crea, ingresa, o utiliza indebidamente una base de datos. Sin embargo, el texto es ambiguo y hasta una simple lista de contactos puede verse involucrada.

3.5 Discriminación en Internet La discriminación de por sí es un delito establecido en el Código Penal, sin embargo, este legislación plantea añadir a la ley la modalidad a través de las tecnologías de la información o de la comunicación, llegando a castigar hasta con cuatro años de prisión, misma pena que la violencia por discriminación.

3.6 Acosar por internet es delito, en persona no lo es Otro punto cuestionado es la inclusión del "grooming" como delito. Si bien la ley castiga el acoso de menores por Internet, el acoso presencial no está tipificado en el Código Penal, abriendo todo un vacío legal. Los adultos que propongan, vía Internet, a un menor de edad tener relaciones sexuales o que se desvista serán condenados a prisión hasta a ocho años de prisión.

3.7 Acceso ilícito El que accede sin autorización a todo o en parte de un sistema informático, siempre que se realice con vulneración de medidas de seguridad establecidas para impedirlo, será reprimido con pena privativa de libertad no menor de uno ni mayor de cuatro años y con treinta a noventa días-multa.

3.8 Atentado a la integridad de sistemas informáticos El que, a través de las tecnologías de la información o de la comunicación, inutiliza, total o parcialmente, un sistema informático, impide el acceso a este, entorpece o imposibilita su funcionamiento o la prestación de sus servicios, será reprimido con pena privativa de libertad no menor de tres ni mayor de seis años y con ochenta a ciento veinte días multa.

3.9 Intercepción de datos informáticos El que, a través de las tecnologías de la información o de la comunicación, intercepta datos informáticos en transmisiones. No públicas, dirigidas a un sistema informático, originadas en un sistema informático á efectuadas dentro del mismo, incluidas las emisiones- electromagnéticas provenientes de un sistema informáticos que transporte dichos datos informáticos, será reprimido con una pena privativa de libertad no menor de tres ni mayor de seis años.

3.10 Suplantación de identidad El que, mediante las tecnologías de la información o de la comunicación suplanta la identidad de una persona natural o jurídica, siempre que de dicha conducta resulte algún perjuicio, será reprimido con pena privativa de libertad no menor de tres ni mayor de cinco años. 13

3.11 Abuso de mecanismos y dispositivos informáticos El que fabrica, diseña, desarrolla, vende, facilita, distribuye, importa u obtiene para su utilización, uno o más mecanismos, programas informáticos, dispositivos, contraseñas, códigos de acceso o cualquier otro dato informático, específicamente diseñados para la comisión de los delitos previstos en la presente Ley, o el que ofrece o presta servicio que contribuya a ese propósito, será reprimido con pena privativa de libertad no menor de uno ni mayor de cuatro años y con treinta a noventa días-multa. urtado (1997). Entonces el derecho penal como parte del derecho en general, es utilizado para controlar, orientar y planear la vida en común, mediante él, se determinan y definen ciertos comportamientos con el fin de conseguir que se viva en paz como sociedad, si los miembros de la comunidad omitan o no ejecuten estas normas, se recurre a la amenaza de una sanción con lo cual el Estado espera orientar los comportamientos de los individuos, sólo cuando fracasa su tarea de evitar la realización de los actos no deseados, interviene el funcionario judicial para hacer efectiva la sanción penal.

14

CONCLUSIONES Se puede decir que el delito informático es el delito del siglo XXI, puede ocasionar grandes perdidas de dinero en pocos segundos y afectar la privacidad de las personas sin que estas se percaten de ello, entre otras consecuencias, van de la mano con los avances de la tecnología. • Existe en el mundo un gran interés por contrarrestar e investigar este tipo de conductas, es por ello que se ha legislado sobre este tema en diferentes países, sobresaliendo el convenio de Budapest sobre ciberdelincuencia que se espera sea aceptado por la mayoría de países para que se convierta en una normatividad global. Se debe fortalecer estas leyes para que sean efectivas además de ser tan dinámicas como lo son las mismas tecnologías de la información. • Las personas como victimas principales de estos delitos, deben toman conciencia de la importancia de aplicar métodos de seguridad Informática en sus sistemas domésticos o empresariales para contrarrestar y evitar al máximo sufrir las consecuencias de estas acciones ilegales.

15

BIBLIOGRAFIA

http://delitosinformaticos2012.blogspot.pe/p/conclusiones.html http://www.monografias.com/trabajos6/delin/delin.shtml https://es.wikipedia.org/wiki/Delito_inform%C3%A1tico http://busquedas.elperuano.com.pe/normaslegales/ley-de-delitos-informaticos-ley-n-300961003117-1/ http://www.delitosinformaticos.info/delitos_informaticos/tipos_delitos.html

16