Вы находитесь на странице: 1из 13

UNIVERSIDAD AUTNOMA DEL ESTADO DE MXICO

UNIDAD ACADMICA PROFESIONAL TIANGUISTENCO

tica y Derecho Informtico

Resume: Delito Informtico

Semestre 2013B CARRERA: Ingeniera de Software Elaborado por: Armando Mancilla Torres

Revisado por: Mtro. Gerardo vila Vilchis

Santiago Tianguistenco, Noviembre de 2013

Informtica Jurdica
Generalidades
Informtica palabra compuesta por: Informacin y Automtica A su vez la informtica tiene una relacin con el derecho como la Informtica jurdica y el Derecho de la Informtica. El desarrollo de la rama depende mucho de la Difusin de la tecnologa y del Tipo de polticas pblicas aplicadas sobre estas normas. Existen ciertos rasgos comunes para la aplicacin del derecho informtica. Adems existe una diferencia en antecedentes base para dictar normas. Se identifican dos vertientes; Pases europeos y avanzados de Amrica Pases con arraigo de garantas/derechos mnimos (Argentina, Per y Colombia por ejemplo).

Desarrollo
El Derecho mexicano fin primordial, desde la perspectiva pblica, la perspectiva privada y la perspectiva social. La Informtica jurdica de gestin es implementada desde finales de los aos 60s. El conocimiento sobre el derecho informtica en la prctica mejora el conocimiento de fenmenos jurdicos as como de diferentes tipos de archivo, eficacia en actividades de gestin y apoya en la toma de decisiones y en la educacin e investigacin.

Clasificacin
Existen diferentes tipos sobre la materia de Derecho Informtico. Informtica jurdica documentaria: Almacenamiento de datos jurdicos y de recuperacin de datos jurdicos Informtica jurdica de control y gestin: Desarrollo de actividades jurdicoadjetivas Informtica jurdica metadocumentaria: Apoyo en educacin, investigacin, redaccin y previsin del derecho

1. Informtica jurdica documentaria Es el rea ms antigua de informtica jurdica, el cual trata de crear bases de datos jurdicos (corpus jurdico documentario) relativa a cualquier fuente del derecho para interrogar basado en criterios propios y acordes a la relevancia jurdica de esa informacin. Al principio parecido al sistema de bsqueda bibliotecaria conformado por categoras de clasificacin segn los modelos en papel. Primeros sistemas en batch: bsqueda secuencial sobre archivos ordenados (texto). Sistemas en lnea permiten interrelacin a distancia, bsicamente un dilogo entre usuario y mquina. En la actualidad ayudan considerablemente al interrogador con una transicin a sistemas expertos en el futuro prximo. a. Problema principal: Las informtica Jurdica es por naturaleza hbrida del lenguaje jurdico el cual no utiliza lenguaje cientfico y no es puramente descriptivo o preciso, adems es ambivalente; las palabras no tienen un sentido nico y se recurre a comparaciones/nociones anlogas. Mtodos de Almacenamiento: A. Mtodo del texto integral (full text): Consiste en introducir textos en memoria los cuales son analizados ntegramente por la computadora el nico inconveniente es que demanda mucho espacio de memoria. B. Mtodos de indizacin: Este mtodo implica de un anlisis previo del documento, adems de extraer y concretar caractersticas fundamentales, conceptos, circunstancias y elementos de decisin. Adems presenta de las siguientes caractersticas; Como que es un mtodo costoso y requiere personal calificado. Cada documento se resume sintticamente (abstract). Tipos de abstracts jurdicos Legislativo De jurisprudencia Tendencia Consiste en combinar ventajas del texto integral y las de indizacin. Se aumenta la eficacia de la bsqueda y se considera un tercer mtodo: Combinado. Problemas gramaticales

Sinonimias. Una idea se expresa con dos o ms palabras diferentes: Cementerio/Panten. Polisemias u homografas. Una palabra tiene dos o ms sentidos: Constitucin. Analogas. Dos o ms palabras de diferente raz se refieren a ideas parecidas: Mora/Retardo. Antonimia. Dos palabras con sentidos opuestos: Constitucional/Inconstitucional. Formas sintticas. Una misma idea se expresa a travs de diversas relaciones sintagmticas: Creacin de una empresa/Una empresa creada. Orden de trminos. Cuando se modifica el orden de los trminos se cambia el sentido: Accin de Enriquecimiento Ilegtimo/Ilegtima Accin de Enriquecimiento/Ilegtimo Enriquecimiento en la Accin

Instrumentos lingsticos Para resolver problemas lingsticos y lograr una apropiada recuperacin de informacin por ideas, independientemente de la forma en que se expresen. a) El lxico: Consiste en la organizacin de todas las palabras con contenido informativo almacenadas en una computadora, por nociones y subnociones bajo un criterio morfolgico-semntico, con la finalidad de resolver los problemas de sinonimia y ayudar a resolver los de homografa y polisemia. b) El thesaurus: Busca resolver los problemas de analoga, antonimia y asilamiento semntico de las palabras polismicas. Se constituye a partir de las nociones del lxico, y su connotacin es distinta a la empleada en biblioteconoma. De no existir, la especificidad del lenguaje jurdico hara inoperante todo sistema jurdico. Se convierte en un lxico jerarquizado, comprendiendo una red de interconexiones, exclusiones, discriminaciones, y proximidades semnticas como lista de sustitutivos, de contrarios, trminos vecinos o genricos, etc. Orienta la explotacin del corpus a cada interrogacin del corpus buscando disminuir automticamente los problemas. Pueden ser abiertos o cerrados. Funciones principales: Como diccionario analgico en su funcin de conexin: Permite conocer situaciones y expresiones jurdicas y toma en cuenta la sintaxis gramatical, busca antnimos y reagrupa sinnimos Como diccionario analtico en su funcin de discriminacin: Excluye nociones afines, no necesarias o incidentales, tambin excluye nociones en las formas no deseadas y disminuye las figuras polismicas y sinnimas

Como ndice en su funcin de adicin de trminos que conforman la base de datos a corpus.

2. Delito informtico Delito Informtico: Aquella actividad ilcita que se comete mediante el uso de computadoras, sistemas informticos u otros dispositivos de comunicacin (la informtica es el medio o instrumento para cometer un delito); o Tienen por objeto causar daos, provocar prdidas o impedir el uso de sistemas informticos (delitos per se). Joel A. Gmez Trevio Diferencia entre Delito informtico y ataque informtico: a. Delito informtico: Es la conducta tpica, antijurdica, culpable y punible, en que se tiene a las computadoras como instrumento o fin. b. Ataque informtico: Es la conducta inapropiada que tambin causa daos informticos pero no est considerada en la legislacin como delito. Problemtica Los ataques ms significativos son transnacionales, con vctimas en todo el mundo. Los ciberdelincuentes explotan las debilidades existentes en las leyes y prcticas de ejecucin de los pases, exponiendo a todas las dems naciones que van ms all de su capacidad de responder unilateral o bilateralmente. La velocidad y complejidad tcnica de las actividades cibernticas requiere de procedimientos preacordados entre la comunidad internacional para lograr la cooperacin en investigaciones, y para responder a los ataques y amenazas

Objetivos y caractersticas de los ciberdelincuentes 1. Hackers y Phreaks: Entrar ilcitamente en sistemas informticos con propsitos de exploracin, informacin o curiosidad. Muchos buscan errores en sistemas para ganar reputacin por penetrar sistemas, o dejar en ridculo a figuras de la industria o personas poderosas. Sus crmenes, aunque son ilegales, generalmente no intentan causar un dao a la informacin u obtener una ganancia econmica 2. Crackers:

Causar dao o borrar archivos electrnicos o revelar informacin confidencial. Muchas veces son ex-empleados rencorosos. Fraude menor relacionado con informacin robada de tarjetas de crdito para hacer compras. Crear virus y esparcirlos por la red. Bloquear sitios web o pginas de internet con ataques como el de denegacin de servicios. Al igual que los hackers, generalmente su motivacin es la curiosidad o la venganza, no obtener un lucro o ganancia 3. Mercenarios y traficantes de informacin: Espionaje y sabotaje corporativo. Robo y venta de informacin de identidad. Usan tecnologa para disfrazar actividades ilegales. Piratera de software a gran escala. Usan tcnicas similares a los hackers y crackers, pero su objetivo siempre es el lucro o la venganza. Suelen ser contratados por empresas de la competencia o ser exempleados inconformes de la empresa que estn obteniendo informacin 4. Terroristas y Grupos Extremistas: Usan la tecnologa y redes para actividades sociales o polticas ilegales, tales como: a. Actos terroristas (electrnicos o fsicos); b. Promover actividades de odio (racistas, homofbicas, etc.) o ilegales (guerrillas); c. Realizar o involucrarse en conductas sociales ilcitas, tales como la transmisin de pornografa infantil o actividades pedoflicas en lnea. Tipos de delitos y ataques a) Hacking/Hacker: Individuo que penetra un sistema informtico slo por gusto o para probar sus habilidades. Usualmente no tiene fines delictivos graves este tipo de intrusin. b) Cracking/Cracker: Persona que penetra un sistema informtico con el fin de robar o destruir informacin valiosa, realizar transacciones ilcitas, o impedir el buen funcionamiento de redes informticas o computadoras. c) CiberGrafitti/Defacements: Penetrar sitios web para modificar su contenido, desplegando imgenes obscenas, amenazas, mensajes ridiculizantes, burlas, etc.

d) Phreaking/Phreaks: Penetrar ilcitamente sistemas telefnicos o telecomunicaciones con el fin de obtener beneficios o causar perjuicios a terceros

de

e) Warez: Grupo de personas amantes de la piratera de software. Su meta es violar cdigos de seguridad (cracking) o generar, obtener y compartir nmeros de registro (regging) de programas de cmputo, para luego compartirlos con el mundo. Usualmente son delitos o ilcitos contra la propiedad intelectual o derechos de autor.

f)

Hacktivismo: Grupos ambientalistas, anti-nucleares, anti-guerras, pro-derechos humanos, etc., pueden usar la red para promover ciberdesobediencia civil.

g) CiberTerrorismo: Aprovechamiento de las redes informticas (Internet) para obtener informacin, fomentar o cometer actos de terrorismo. Algunos grupos rabes han denominado a al Internet como un arma a ser dominada. h) CiberPandillerismo: Grupos de hackers o extremistas se renen para cometer o planear delitos, o para expresar ideas racistas, discriminatorias o xenofbicas. i) Ingeniera social: Muchos delincuentes, en lugar de aprovechar las debilidades de los sistemas informticos, se aprovechan de las debilidades mentales de empleados de empresas o personas que puedan brindarles informacin que les ayude a penetrar sistemas informticos. Robo de Identidad: Aprovechamiento de datos personales para hacerse pasar por otra persona, con el objetivo de obtener beneficios econmicos o cometer delitos.

j)

k) CiberAcoso: Acosar, hostigar, molestar, intimidar o amenazar personas o entidades usando medios informticos. l) Falsificaciones y fraudes electrnicos.

m) Virus, gusanos y cdigos malignos. n) Las cartas nigerianas o fraude419: El fraude del pariente te invita a reclamar una herencia de millones de dlares en un Banco Nigeriano que pertenece a un pariente lejano. El boleto ganador de la lotera europea que nunca compraste.Lavado de dinero de una fortuna billonaria que slo puede ser sacada de Nigeria a travs de un depsito a una cuenta en el extranjero. o) Phising: Elaborado engao que tiene como objetivo que el propio usuario proporcione datos personales, de manera voluntaria, al delincuente ciberntico. p) Remote Acces Trojans (RATs) & Botnets: El arma ms poderosa para webgangsters es el botnet. Son programas controlados de manera remota que se instalan en una computadora sin el conocimiento del usuario. Los hackers usan virus, gusanos o botnets para buscar en internet zoombies potenciales.

En el escenario ms comn, el bot conecta subrepticiamente cientos o miles de zombies al canal de una sala de chat. El proceso se llama reunin (herding), y a una reunin de zoombies se le llama botnet. El jefe de los zoombies les ordena enviar emails no solicitados, robar informacin personal o iniciar ataques cibernticos. El botnet es la herramienta que hace que el demonio de internet funcione Delito Informtico e ilcitos vs la propiedad intelectual Delitos Informticos vs. DerechosdeAutor Publicacin de Serial Numbers Vulneracin de sistemas de seguridad de software

Warez (Piratera)

Files haringP2P (litigioporredespeertopeer)

Ilcitos o infracciones vs Marcas Registradas Disputassobrenombresdedominio(UDRP/LDRP) Ventadepalabrasclave(google) Framing Meta-tagging Webdefacement Phishing,clonacindesitiosweb Delito Informtico e ilcitos vs la privacidad, intimidad y confidencialidad industrial Contra las empresas, instituciones y gobierno Virus Spyware/Malware Sniffing/packet sniffers Keyloggers Hacking/Cracking Ingeniera Social Contra las personas

Robo de identidad Phishing Carding y clonacin Ciaber Acoso Spamming Difamacin y calumnia en redes sociales y correo electrnico Robo informtico de informacin Pornografa infantil confidencial o secretos industriales Corrupcin de menores

En Mxico Ciberterrorismo/Hacktivismo c. En el verano de 1998 el grupo Electronic Disturbance Theater (EDT) avanz con el concepto de desobediencia civil electrnica d. Solidaridad con el EZLN e. Plantones electrnicos contra el sitio web de Ernesto Zedillo, Bill Clinton (Casa Blanca), Pentgono, entre otros f. Junio 15 de 1999. El EDT solicita a travs de email apoyar acto de desobediencia civil electrnica para detener guerra en Chiapas g. Brett Stalbaum, lder de EDT crea The Zapatista Floddnet h. Junio 18 de 1999, ms de 18,600 personas en 46 paises apoyan el mitin virtual desde sus equipos. i. Ricardo Domnguez del EDT en NY es considerado uno de los primeros ciber-terroristas del mundo

Acciones contra el Delito Informtico Polica Ciberntica: nicamente investiga, no puede perseguir a los delincuentes Principalmente buscan e investigan en la red a pedfilos y traficantes de pornografa infantil Recibe e investigan reportes sobre diversos tipos de delitos informticos La mayora de los reportes son sobre fraudes en sitios de subastas y sobre vctimas de phishing

Denuncia de un Delito Informtico Delito informtico: Presentar denuncia ante el M. P.F. En los casos de dao al patrimonio de particulares deber ser por querella Inicia la averiguacin previa y el MPF debe acreditar: * La existencia de elementos constitutivos de delito * La probable responsabilidad de un sujeto 3. Legislacin en Mxico Cdigo Penal de Sinaloa Artculo 27: Comete delito informtico la persona que dolosamente y sin derecho:

Use o entre en una base de datos, sistema de computadoras o red de computadoras o cualquier parte de la misma, con el propsito de disear, ejecutar o alterar un esquema o artificio, con el fin de defraudar, obtener dinero, bienes o informacin; o o Intercepte, interfiera, reciba, use, altere, dae o destruya un soporte lgico o programa de computadora o los datos contenidos en la misma, en la base, sistema o red. o Al responsable del delito informtico se le impondr una pena de seis meses a dos aos de prisin y de 90 a 300 das de multa. Cdigo Penal de Tabasco TITULO DCIMO TERCERO BIS DELITOS CONTRA LA SEGURIDAD EN LOS MEDIOS INFORMTICOS Y MAGNTICOS CAPITULO I ACCESO SIN AUTORIZACIN o Artculo326 bis. Al que intercepte, interfiera, reciba, use o ingrese por cualquier medio sin la autorizacin debida o, excediendo la que tenga, a una computadora personal, o a un sistema de red de computadoras, un soporte lgico de programas de cmputo o base de datos, se le impondr de veinte a cincuenta das de trabajo a favor de la comunidad y de veinte a treinta das de multa CAPITULO II DAO INFORMTICO o Artculo326 bis 1. A quien sin autorizacin modifique, destruya o deteriore en forma parcial o total, archivos, bases de datos o cualquier otro elemento intangible contenido en computadoras personales, sistemas o redes de cmputo, soportes lgicos, o cualquier otro medio magntico, se le sancionar con penas de uno a cinco aos de prisin y de cien a cuatrocientos das de multa. Cuando el activo tenga el carcter de encargado del manejo, administracin o mantenimiento de los bienes informticos daados, las penas se incrementarn en una mitad ms. CAPITULO III FALSIFICACIN INFORMTICA o Artculo 326 bis 2. Se impondrn penas de uno a cinco aos de prisin, al que copie o imite los originales de cualquier dato, archivo o elemento intangible contenido en una computadora personal o en un sistema de redes de computadoras, base de datos, soporte lgico, siempre que para ello se requiera autorizacin y no la obtenga. Las mismas sanciones se aplicarn al que utilice o aproveche en cualquier forma, los bienes informticos falsificados, previstos en este Ttulo. o Artculo 326 bis 3. Cuando los ilcitos previstos en este Ttulo se comentan utilizando el equipo de cmputo de terceras personas, las penas se incrementarn en una mitad.

Cdigo Penal de D.F. CAPITULO I PRODUCCIN, IMPRESIN, ENAJENACIN, DISTRIBUCIN, ALTERACIN O FALSIFICACIN DE TTULOS AL PORTADOR, DOCUMENTOS DE CRDITO PBLICOS O VALES DE CANJE o Artculo 336. Se impondrn de tres a nueve aos de prisin y de cien a cinco mil das multa al que, sin consentimiento de quien est facultado para ello: IV. Altere los medios de identificacin electrnica de tarjetas, ttulos o documentos para el pago de bienes y servicios; VI. Adquiera, utilice o posea equipos electromagnticos o electrnicos para sustraer la informacin contenida en la cinta o banda magntica de tarjetas, ttulos o documentos, para el pago de bienes o servicios o para disposicin de efectivo, as como a quien posea o utilice la informacin sustrada de esta forma

4. Noticia Delito Informtico

Ataques virtuales, los nuevos atentados sin sangre


Esta ofensiva ha sido tan amplia que requiere aumentos constantes en los presupuestos militares.
Los computadores son sus armas; el anonimato, su cmplice. En los ltimos aos han venido creciendo los ataques de delincuentes informticos que, motivados por causas financieras o polticas, se han esmerado en perpetrar grandes plataformas virtuales de organizaciones y personalidades, para lo cual estos hackers usan todo un sistema de conocimientos casi tan esquematizado como sus propios ordenadores. Las vctimas sin sangre ms recientes de estos crmenes en el mbito mundial han sido Estonia en 2007, cinco instalaciones nucleares de Irn en 2010 y Japn en agosto pasado, segn public la 'BBC'. En ninguno de los casos hubo balaceras, ni armas y mucho menos, heridos. El pnico de haber sido blanco de un delito s es una constante. Por esto, segn expres Ian Ferguson, profesor de Ciberdelincuencia y Ciencia Forense Digital de la Universidad de Abertay Dundee (Escocia), "los gobiernos, que ya han comenzado a reconocer la magnitud del problema,deben financiar la investigacin y las medidas para combatir (esas actividades)" y agrega que

este fenmeno amerita que los cibernautas sean cada vez ms cuidadosos tanto con la informacin personal como con sus dispositivos electrnicos. Otro experto en el tema, David vila, quien es director de la unidad de delitos electrnicos de la empresa espaola de seguridad digital S21sec, dijo a la 'BBC' que entre 2012 y 2015 habr una elevacin vertiginosa en los ataques virtuales y en la vigilancia de estas plataformas, en caso de seguir la tendencia de los ltimos meses de estos casos. Sin embargo, ambos peritos aseguraron que el mundo no est envuelto en una 'ciberguerra' a pesar de seguir presenciando cada vez ms frecuentemente dichos actos criminales en la web. "Cuando hay ataques con motivaciones polticas, el dao que se produce es muy grande y tiene impacto en la opinin pblica", relat Ral Echeberra, director ejecutivo de LACNIC (Registro de Direcciones de Internet para Amrica Latina y Caribe). As mismo, seal que se debe estar atento a los mtodos usados por las autoridades en Internet, pues se podran violar los derechos humanos de la sociedad civil en la carrera por encontrar a un delincuente informtico.

La configuraron de un curioso criminal


De acuerdo con Ferguson, este tipo de atentados en la red comenz en la dcada de los 80 con la programacin de un malware llamado 'El gusano Morris', inicialmente para probar si funcionaba. Su gestor fue un estudiante de ciencias de la computacin quien se atrevi a dar inicio a esta modalidad de agresin.
5. Conclusin El delito informtico es contextualizado como como una infraccin por medio de medios electrnicos a determinada norma, regla o ley, el cual es castigado o marcado dependiendo del lugar geogrfico donde se realice dicho delito. Pero al parecer las personas que se dedican y lucran con estas actividades no parce importarles, posiblemente se deba a que las condenas otorgadas a este tipo de infractores son mnimas o de corto plazo. Se menciona anteriormente que este tipo de delitos son cometidos por ex personal de determinas empresas o personas que por el gusto y lucro, practican este tipo de actividades. Es importante recalcar que si bien es cierto que esto tipo de prcticas se realiza en determinados casos por gusto, muchas veces son por venganza o por intereses econmicos y el motivo principal a que realicen este tipo de actividades sea por este ltimo punto.

Este tipo de personas que se dedican a la prctica de estas actividades, en su mayora son personas con poco carcter tico, mayormente por que no cuenta con una educacin profesionalmente hablando, la mayora de estas personas aprenden autodidcticamente o empricamente, haciendo que la persona realice este tipo de actos sin remordimiento o culpa alguna, perjudicando no solo a personas comunes, sino a empresa o incluso pases enteros. Solo por obtener un beneficio econmico a prior su detencin, y que quien se dedica a estas actividades, tarde o temprano son arremetidos ante la justicia.

Вам также может понравиться