miércoles, 15 de julio de 2009

DELITOS INFORMATICOS

El delito Informático implica actividades criminales que un primer momento los países han tratado de encuadrar en figuras típicas de carácter tradicional, tales como robo, hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje, etc., sin embargo, debe destacarse que el uso indebido de las computadoras es lo que ha propiciado la necesidad de regulación por parte del derecho.
En la actualidad no existe una definición en la cual los juristas y estudiosos del derecho estén de acuerdo, es decir no existe una concepto propio de los llamados delitos informáticos. Aun cuando no existe dicha definición con carácter universal, se han formulado conceptos funcionales atendiendo a las realidades concretas de cada país.

TIPOS DE DELITOS

ØHACKER:

Es quien intercepta dolosamente un sistema informático para dañar, apropiarse, interferir, desviar o destruir información que se encuentra almacenado en computadoras pertenecientes a entidades públicas o privadas.


ØCRACKER:

“Cracher” o “ rompedor”, sus acciones pueden ir desde simples destrucciones, como el borrado de información, hasta el robo de información sensible que se puede vender, es decir el que se cuela en un sistema informático y roba información o produce destrozos en el mismo; y el que se dedica a desproteger todo tipo de programas, tanto de versiones shareware para hacerlas plenamente operativos como de programas completos comerciales que presentan protecciones anticopia.
ØPHREAKER: Persona que ingresa al sistema telefónico, teniendo o no equipo de computación, con el propósito de apoderarse, interferir, dañar, destruir, conocer, difundir, hacer actos de sabotaje, o hacer uso de la información accediendo al sistema telefónico, provocando las adulteraciones que, en forma directa, conlleva este accionar, con su consecuente perjuicio económico


ØVIRUCKER:
Esta palabra proviene de la unión de los términos Virus y Hacker, y se refiere al creador de un programa el cual insertado en forma dolosa en un sistema de cómputo destruya, altere, dañe o inutilice a un sistema de información perteneciente a organizaciones con o sin fines de lucro y de diversa índole.

PECULIARIDADES DE LA CRIMINALIDAD INFORMATICA


En el plano jurídico-penal, la criminalidad informática puede suponer una nueva versión de delitos tradicionales (atentado terrorista contra la computadora que regula el tráfico aéreo) o la aparición de nuevos delitos impensables antes del descubrimiento de las nuevas tecnologías (virus informáticos, accesos indebidos a procesamiento de datos para alterar su funcionamiento, etc.).
La criminalidad informática se caracteriza por las dificultades que entraña descubrirla, probarla y perseguirla.
Según el estudio realizado por dos norteamericanos simbolizan las probabilidades del crimen informático en tres variables.

•DESHONESTIDAD
• OPORTUNIDADES
• MOTIVACION

TIPOS DE DELITOS INFORMATICOS


SUJETO ACTIVO:
Posee ciertas características que no presentan el denominador común de los delincuentes, esto es, los sujetos activos tienen habilidades para el manejo de los sistemas informáticos y generalmente por su situación laboral se encuentran en lugares estratégicos donde se maneja información de carácter sensible, o bien son hábiles en el uso de los sistemas informatizados.

SUJETO PASIVO:
Es el ente sobre el cual recae la conducta de acción u omisión que realiza el sujeto activo, y en el caso de los "delitos informáticos" las víctimas pueden ser individuos, instituciones crediticias, gobiernos, etcétera, que usan sistemas automatizados de información, generalmente conectados a otros.

CATEGORIAS DE ATAQUES

ATAQUES ACTIVOS:
Los ataques activos incluyen alguna modificación del mensaje o la creación de mensajes falsos. Hay varios tipos de ataques:

a)Cambiar la identidad del emisor o receptor
b)Manipulación de datos
c)Manipulación de datos
d)Denegación de servicio
e)Encaminamiento incorrecto


ATAQUES PASIVOS:
Los ataques pasivos son simplemente observaciones de datos reservados durante una transmisión. La finalidad del intruso es la obtención de la información transmitida. Dentro nos encontramos dos tipos de ataque: la observación del contenido del mensaje y el análisis de tráfico. El primero sería el entendimiento por parte de un intruso del contenido de una transmisión que contiene información confidencial, como una conversación telefónica o correo electrónico.