Diferencia entre revisiones de «Delitos informáticos»

De FdIwiki ELP
Saltar a: navegación, buscar
m (Corrección ortográfica, mejora estructura y enlace externo Código penal)
 
(Una revisión intermedia por el mismo usuario no mostrado)
Línea 1: Línea 1:
{{#breadcrumb: }}
+
Un delito informático o ciberdelincuencia es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo hacer un uso indebido de cualquier medio informático. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos, y parte de la criminalidad informática.
== Delitos Informáticos ==
+
 
Un delito informático o ciberdelincuencia es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo hacer un uso indebido de cualquier medio informático.
+
 
Como en todo delito existe un sujeto activo y otro pasivo. El sujeto activo tiene diversos conocimientos informáticos, es decir, un nivel elevado para manipular información de computación, actualmente existen diversas herramientas software que permiten a un usuario novato poder realizar diversos ataques.
 
Como en todo delito existe un sujeto activo y otro pasivo. El sujeto activo tiene diversos conocimientos informáticos, es decir, un nivel elevado para manipular información de computación, actualmente existen diversas herramientas software que permiten a un usuario novato poder realizar diversos ataques.
 
El sujeto pasivo suelen ser las empresas, gobierno e individuos, es decir, aquellos que usan los sistemas informáticos.
 
El sujeto pasivo suelen ser las empresas, gobierno e individuos, es decir, aquellos que usan los sistemas informáticos.
  
Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos, y parte de la criminalidad informática.
+
Los delitos informáticos son aquellas actividades ilícitas que:
 +
* Se cometen mediante el uso de computadoras, sistemas informáticos u otros dispositivos de comunicación.
 +
* Tienen por objeto causar daños, provocar pérdidas o impedir el uso de sistemas informáticos.  
  
== Escaneos de puertos ==
+
La Organización de Naciones Unidas reconoce los siguientes tipos de delitos informáticos:
 +
 
 +
# '''Fraudes cometidos mediante manipulación de computadoras;''' en este se reúne: la manipulación de datos de entrada (sustraer datos), manipulación de programas (modificar programas del sistema o insertar nuevos programas o rutinas), manipulación de los datos de salida (fijación de un objeto al funcionamiento de sistemas de información, el caso de los cajeros automáticos) y fraude efectuado por manipulación informática (se sacan pequeñas cantidades de dinero de unas cuentas a otras).
 +
# '''Manipulación de datos de entrada;'''  como objetivo cuando se altera directamente los datos de una información computarizada. Como instrumento cuando se usan las computadoras como medio de falsificación de documentos.
 +
# '''Daños o modificaciones de programas o datos computarizados;''' entran tres formas de delitos: sabotaje informático (eliminar o modificar sin autorización funciones o datos de una computadora con el objeto de obstaculizar el funcionamiento) y acceso no autorizado a servicios y [[Sistema informático|sistemas informáticos]] (ya sea por curiosidad, espionaje o por sabotaje).
 +
 
 +
Existen leyes que tienen por objeto la protección integral de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos en las variedades existentes contra tales sistemas o cualquiera de sus componentes o los cometidos mediante el uso de dichas tecnologías.
 +
 
 +
Una misma acción dirigida contra un sistema informático puede aparejar la violación de varias leyes penales.
 +
 
 +
{{#breadcrumb: }}
 +
 
 +
 
 +
== Tipos de delitos ==
 +
=== Sabotaje informático ===
 +
Implica que el "delincuente" recupere o busque destruir el ordenador en si o los datos almacenados en el. Se presenta como uno de los comportamientos mas frecuentes y de mayor gravedad.
 +
 
 +
=== Pirateria Informatica ===
 +
La Pirateria Informatica consiste en la violacion ilegal del derecho de autor. La pirateria implica la elaboracion de una copia semejante al original, con la intencion de hacerla pasar por tal.
 +
 
 +
=== Escaneo de puertos ===
 
Se trata de una acción de analizar el estado de los puertos de una máquina conectada a la red.
 
Se trata de una acción de analizar el estado de los puertos de una máquina conectada a la red.
 
Se suelen utilizar distintas herramientas, por ejemplo [http://www.nmap.org  nmap]
 
Se suelen utilizar distintas herramientas, por ejemplo [http://www.nmap.org  nmap]
Línea 13: Línea 34:
 
No está contemplado como delito tipificado en el [https://es.wikipedia.org/wiki/C%C3%B3digo_penal Código Penal], pero las distintas ISP ( Internet Service Provider ) tienen recomendaciones internacionales para evitar abusos de este tipo.
 
No está contemplado como delito tipificado en el [https://es.wikipedia.org/wiki/C%C3%B3digo_penal Código Penal], pero las distintas ISP ( Internet Service Provider ) tienen recomendaciones internacionales para evitar abusos de este tipo.
  
== Ataques DDoS ==
+
=== Ciberterrorismo ===
 +
El [[Ciberterrorismo]] se trata de un ataque premeditado por fines politicos, ideologicos, economicos o religiosos contra sistemas de redes, computadores, informacion o datos almacenados, resultando esto en nuevos problemas complejos para la seguridad nacional.
 +
 
 +
=== Ataques DDoS ===
 
Un [[ataque de denegación de servicio]] DDoS ( Distributed Denial of Service ) es un ataque informático que se realiza a una determinada red enviando grandes cantidades de  tráfico inútil haciendo que no sepa distinguir entre las peticiones falsas y las legítimas haciendo que el servicio se interrumpa.
 
Un [[ataque de denegación de servicio]] DDoS ( Distributed Denial of Service ) es un ataque informático que se realiza a una determinada red enviando grandes cantidades de  tráfico inútil haciendo que no sepa distinguir entre las peticiones falsas y las legítimas haciendo que el servicio se interrumpa.
  
Línea 22: Línea 46:
 
“El que por cualquier medio, sin estar autorizado y de manera grave obstaculizara o interrumpiera el funcionamiento de un sistema informático ajeno, introduciendo, transmitiendo, dañando, borrando, deteriorando, alterando, suprimiendo o haciendo inaccesibles datos informáticos, cuando el resultado producido fuera grave, será castigado, con la pena de prisión de seis meses a tres años.”
 
“El que por cualquier medio, sin estar autorizado y de manera grave obstaculizara o interrumpiera el funcionamiento de un sistema informático ajeno, introduciendo, transmitiendo, dañando, borrando, deteriorando, alterando, suprimiendo o haciendo inaccesibles datos informáticos, cuando el resultado producido fuera grave, será castigado, con la pena de prisión de seis meses a tres años.”
  
== Robo de Datos ==
+
=== Robo de Datos ===
Uso de vulnerabilidades del sistema para obtener información privilegiada a la que no debería tener acceso.
+
Uso de vulnerabilidades del sistema para obtener información privilegiada a la que no debería tener acceso. En esta categoría incluiríamos el uso de [[Spyware]]
  
 
Código Penal Art. 278:
 
Código Penal Art. 278:
Línea 29: Línea 53:
 
* 2.- Se impondrá la pena de prisión de tres a cinco años y multa de doce a veinticuatro meses si se difundieren, revelaren o cedieren a terceros los secretos descubiertos. 
 
* 2.- Se impondrá la pena de prisión de tres a cinco años y multa de doce a veinticuatro meses si se difundieren, revelaren o cedieren a terceros los secretos descubiertos. 
 
* 3.- Lo dispuesto en el presente artículo se entenderá sin perjuicio de las penas que pudieran corresponder por el apoderamiento o destrucción de los soportes informáticos. 
 
* 3.- Lo dispuesto en el presente artículo se entenderá sin perjuicio de las penas que pudieran corresponder por el apoderamiento o destrucción de los soportes informáticos. 
 +
 +
=== Suplantación de Identidad con Medios Informáticos ===
 +
Definimos suplantación de identidad la acción por la cual una persona se hace pasar por otra. Con las nuevas tecnologías los casos han ido aumentando exponencialmente.
 +
Las tecnicas mas comunes para el robo de identidad son: Shouder Surfing, [[Dumpster Diving]], Pre-Approved Credit Cards, [[Spam]], [[Phishing]], [[Skimming]] o clonación de tarjetas y [[Vishing]].
  
 
== Técnicas de investigación para delitos informáticos ==
 
== Técnicas de investigación para delitos informáticos ==

Última revisión de 18:46 10 ene 2018

Un delito informático o ciberdelincuencia es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo hacer un uso indebido de cualquier medio informático. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos, y parte de la criminalidad informática.

Como en todo delito existe un sujeto activo y otro pasivo. El sujeto activo tiene diversos conocimientos informáticos, es decir, un nivel elevado para manipular información de computación, actualmente existen diversas herramientas software que permiten a un usuario novato poder realizar diversos ataques. El sujeto pasivo suelen ser las empresas, gobierno e individuos, es decir, aquellos que usan los sistemas informáticos.

Los delitos informáticos son aquellas actividades ilícitas que:

  • Se cometen mediante el uso de computadoras, sistemas informáticos u otros dispositivos de comunicación.
  • Tienen por objeto causar daños, provocar pérdidas o impedir el uso de sistemas informáticos.

La Organización de Naciones Unidas reconoce los siguientes tipos de delitos informáticos:

  1. Fraudes cometidos mediante manipulación de computadoras; en este se reúne: la manipulación de datos de entrada (sustraer datos), manipulación de programas (modificar programas del sistema o insertar nuevos programas o rutinas), manipulación de los datos de salida (fijación de un objeto al funcionamiento de sistemas de información, el caso de los cajeros automáticos) y fraude efectuado por manipulación informática (se sacan pequeñas cantidades de dinero de unas cuentas a otras).
  2. Manipulación de datos de entrada; como objetivo cuando se altera directamente los datos de una información computarizada. Como instrumento cuando se usan las computadoras como medio de falsificación de documentos.
  3. Daños o modificaciones de programas o datos computarizados; entran tres formas de delitos: sabotaje informático (eliminar o modificar sin autorización funciones o datos de una computadora con el objeto de obstaculizar el funcionamiento) y acceso no autorizado a servicios y sistemas informáticos (ya sea por curiosidad, espionaje o por sabotaje).

Existen leyes que tienen por objeto la protección integral de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos en las variedades existentes contra tales sistemas o cualquiera de sus componentes o los cometidos mediante el uso de dichas tecnologías.

Una misma acción dirigida contra un sistema informático puede aparejar la violación de varias leyes penales.


Tipos de delitos

Sabotaje informático

Implica que el "delincuente" recupere o busque destruir el ordenador en si o los datos almacenados en el. Se presenta como uno de los comportamientos mas frecuentes y de mayor gravedad.

Pirateria Informatica

La Pirateria Informatica consiste en la violacion ilegal del derecho de autor. La pirateria implica la elaboracion de una copia semejante al original, con la intencion de hacerla pasar por tal.

Escaneo de puertos

Se trata de una acción de analizar el estado de los puertos de una máquina conectada a la red. Se suelen utilizar distintas herramientas, por ejemplo nmap

No está contemplado como delito tipificado en el Código Penal, pero las distintas ISP ( Internet Service Provider ) tienen recomendaciones internacionales para evitar abusos de este tipo.

Ciberterrorismo

El Ciberterrorismo se trata de un ataque premeditado por fines politicos, ideologicos, economicos o religiosos contra sistemas de redes, computadores, informacion o datos almacenados, resultando esto en nuevos problemas complejos para la seguridad nacional.

Ataques DDoS

Un ataque de denegación de servicio DDoS ( Distributed Denial of Service ) es un ataque informático que se realiza a una determinada red enviando grandes cantidades de tráfico inútil haciendo que no sepa distinguir entre las peticiones falsas y las legítimas haciendo que el servicio se interrumpa.

Se pueden ver los ataques DDoS que están siendo realizados en tiempo real a través de IPViking

Código Penal Art. 264.2:

“El que por cualquier medio, sin estar autorizado y de manera grave obstaculizara o interrumpiera el funcionamiento de un sistema informático ajeno, introduciendo, transmitiendo, dañando, borrando, deteriorando, alterando, suprimiendo o haciendo inaccesibles datos informáticos, cuando el resultado producido fuera grave, será castigado, con la pena de prisión de seis meses a tres años.”

Robo de Datos

Uso de vulnerabilidades del sistema para obtener información privilegiada a la que no debería tener acceso. En esta categoría incluiríamos el uso de Spyware

Código Penal Art. 278:

  • 1.- El que, para descubrir un secreto de empresa se apoderare por cualquier medio de datos, documentos escritos o electrónicos, soportes informáticos u otros objetos que se refieran al mismo, o empleare alguno de los medios o instrumentos señalados en el apartado 1 del artículo 197, será castigado con la pena de prisión de dos a cuatro años y multa de doce a veinticuatro meses. 
  • 2.- Se impondrá la pena de prisión de tres a cinco años y multa de doce a veinticuatro meses si se difundieren, revelaren o cedieren a terceros los secretos descubiertos. 
  • 3.- Lo dispuesto en el presente artículo se entenderá sin perjuicio de las penas que pudieran corresponder por el apoderamiento o destrucción de los soportes informáticos. 

Suplantación de Identidad con Medios Informáticos

Definimos suplantación de identidad la acción por la cual una persona se hace pasar por otra. Con las nuevas tecnologías los casos han ido aumentando exponencialmente. Las tecnicas mas comunes para el robo de identidad son: Shouder Surfing, Dumpster Diving, Pre-Approved Credit Cards, Spam, Phishing, Skimming o clonación de tarjetas y Vishing.

Técnicas de investigación para delitos informáticos

Una de las técnicas más directas para esclarecer la autoría de un delito informático es la localización de la dirección IP. Dependiendo de la gravedad del delito, esta dirección se puede solicitar mediante mandamiento judicial al webmaster de la web donde se encuentra el contenido delictivo. Para poder ponerse en contacto con el webmaster se podrá consultar el whois del dominio de dicha web. Una vez el webmaster ofrezca la IP con la cual se subió el contenido delictivo, se procederá a obtener el proveedor de internet, que se puede consultar fácilmente en la web www.ripe.net. El proveedor de servicios ofrecerá el titular de la linea que tiene contratado dicho servicio y el domicilio, por lo que la Policía Judicial procederá a tomar declaración de dicho titular, para que posteriormente el Juez de Instrucción decida sobre su imputación o no. La obtención de la IP es un indicio que puede servir como prueba para esclarecer unos hechos, pero es muy difícil que se pueda condenar a una persona solo por dicha IP, o que se pueda llegar al culpable a través de la IP.

Regulación de los delitos informáticos en España

En España, este tipo de delitos son sancionados por el Código Penal, en el cual dice que un delincuente utiliza un medio informático para cometer el delito. Estas sanciones se recogen en la Ley Orgánica 10/1995, de 23 de noviembre en el BOE número 281, de 24 de noviembre de 1995. Éstos tienen la misma sanción que sus homólogos no informáticos. Por ejemplo, se aplica la misma sanción para una intromisión en el correo electrónico que para una intromisión en el correo postal.

A la hora de proceder a su investigación, debido a que una misma acción puede tener consecuencias en diferentes fueros, comenzará la investigación aquel partido judicial que primero tenga conocimiento de los hechos delictivos cometidos a través de un medio informático, si durante el transcurso de la investigación, se encuentra al autor del delito y pertenece a otro partido judicial, se podrá realizar una acción de inhibición a favor de este último para que continúe con la investigación del delito.

Penas de prisión por cometer delitos informáticos en España

Acceso abusivo a un sistema informático: Cuando sin autorización, se acceda a un sistema informático protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, se incurrirá en pena de prisión de 48 a 96 meses.

Obstaculización ilegítima de sistema informático o red de telecomunicación: Cuando sin estar facultado para ello, se impide u obstaculiza el funcionamiento o el acceso normal a un sistema informático, se incurrirá en pena de prisión de 48 a 96 meses

Interceptación de datos informáticos: Cuando sin orden judicial previa se intercepte datos informáticos en su origen, destino o en el interior de un sistema informático, se incurrirá en pena de prisión de 36 a 72 meses.

Daño informático: Cuando sin estar facultado para ello, se destruya, dañe, borre, deteriore, altere o supriman datos informáticos, se incurrirá en pena de prisión de 48 a 96 meses, y en multa de 100 a 1.000 salarios mínimos.

Uso de software malicioso: Cuando sin estar facultado para ello, se produzca, trafique, adquiera, distribuya, venda, envíe, introduzca o extraiga del territorio nacional software malicioso u otros programas de computación de efectos dañinos, se incurrirá en pena de prisión de 48 a 96 meses.

Violación de datos personales: Cuando sin estar facultado para ello, con provecho propio o de un tercero, se obtenga, compile, sustraiga, ofrezca, venda, intercambie, envíe, compre, intercepte, divulgue, modifique o emplee códigos personales, datos personales contenidos en ficheros, archivos, bases de datos o medios semejantes, se incurrirá en pena de prisión de 48 a 96 meses.


Enlaces Externos