atentado integridad informatica.docx

14
INTRODUCCIÓN Junto al avance de la tecnología informática y su influencia en casi todas las áreas de la vida social, ha surgido una serie de comportamientos ilícitos denominados, de manera genérica, "delitos informáticos". Para lograr una investigación completa de la temática se establece la conceptualización respectiva del tema, generalidades asociadas al fenómeno, estadísticas mundiales sobre delitos informáticos, el efecto de éstos en diferentes áreas, como poder minimizar la amenaza de los delitos a través de la seguridad, aspectos de legislación informática, y por último se busca unificar la investigación realizada para poder establecer el papel de la auditoría informática frente a los delitos informáticos. Al final del documento se establecen las conclusiones pertinentes al estudio, en las que se busca destacar situaciones relevantes, comentarios, análisis, etc.

description

sobre la violacion informatica

Transcript of atentado integridad informatica.docx

INTRODUCCIN

Junto al avance de latecnologainformticay su influencia en casi todas las reas de la vida social, ha surgido una serie de comportamientos ilcitos denominados, de manera genrica, "delitos informticos".Para lograr unainvestigacincompleta de la temtica se establece la conceptualizacin respectiva del tema, generalidades asociadas al fenmeno,estadsticasmundiales sobre delitos informticos, el efecto de stos en diferentes reas, comopoderminimizar la amenaza de los delitos a travs de laseguridad, aspectos de legislacin informtica, y por ltimo se busca unificar la investigacin realizada para poder establecer el papel de laauditorainformtica frente a los delitos informticos.Al final del documento se establecen las conclusiones pertinentes al estudio, en las que se busca destacar situaciones relevantes, comentarios,anlisis, etc.

ORGENES DELITOS INFORMTICOSEs indudable que as comola computadorase presenta como una herramienta muy favorable para lasociedad, tambin se puede constituir en un verdadero instrumento de actos ilcitos. ste tipo deactitudesconcebidas porel hombreencuentran sus orgenes desde el mismo surgimiento de la tecnologa informtica. La facilitacin de las labores que traen consigo lascomputadoras, propician que en un momento dado, el usuario se encuentre ante una situacin de ocio, la cual canaliza a travs de lacomputadora, cometiendo sin darse cuenta una serie de ilcitos. Laevolucintecnolgica ha generado un importante nmero de conductas nocivas que, aprovechando el poder de lainformacin, buscan lucros ilegtimos y causan daos. El Derecho que por esencia semuestrareticente alcambio, no ha reaccionado adecuadamente a las nuevas circunstanciasEsta marcha de las aplicaciones de la informtica no slo tiene un lado ventajoso sino que plantea tambinproblemasde significativa importancia para el funcionamiento y la seguridad de lossistemasinformticos en losnegocios, laadministracin, la defensa y la sociedad.Debido a esta vinculacin, el aumento del nivel de los delitos relacionados con los sistemas informticos registrados en la ltima dcada en losEstados Unidos,EuropaOccidental, Australia yJapn, representa una amenaza para laeconomade un pas y tambin para la sociedad en su conjunto.De acuerdo con la definicin elaborada por ungrupode expertos, invitados por la OCDE a PARIS en MAY83, el trmino delitos relacionados con las computadoras se define como cualquiercomportamientoantijurdico, no tico o no autorizado, relacionado con el procesado automtico dedatosy/o transmisiones de datos. La amplitud de esteconceptoes ventajosa, puesto que permite el uso de las mismashiptesisdetrabajo para todaclasede estudios penales, criminolgicos, econmicos, preventivos o legales.

DEFINICION DEDELITOINFORMATICO Tomando como referencia el Convenio de Ciberdelincuencia del Consejo deEuropa, podemos definir losdelitos informticoscomo: los actos dirigidos contra la confidencialidad, la integridad y la disponibilidad de lossistemasinformticos,redesydatosinformticos, as como el abuso de dichos sistemas, redes y datos.CARACTERISTICAS PRINCIPALES Sondelitosdifciles de demostrar ya que, en muchos casos, es complicado encontrar laspruebas. Son actos que pueden llevarse a cabo de forma rpida y sencilla. En ocasiones estos delitos pueden cometerse en cuestin de segundos, utilizando slo un equipo informtico y sin estar presente fsicamente en el lugar de los hechos. Los delitos informticos tienden a proliferar y evolucionar, lo que complica aun ms la identificacin y persecucin de los mismos.

TIPOS DE DELITOS INFORMATICOS CLASIFICACION SEGN EL CONVENIO SOBRE LA CIBERDELINCUENCIA

1. Delitos contra la confidencialidad , la integralidad y la disponibilidad de los datos y sistemas informticos. Acceso ilcito a sistemas informticos. Interceptacin ilcita de datos informticos. Abuso de dispositivos que faciliten la comisin de delitos. Interferencia en el funcionamiento de unsistemainformtico.

2. Delitos Informticos Falsificacininformticamediante laintroduccin, borrado o supresin de datos informticos.Fraudeinformtico mediante la introduccin, alteracin o borrado de datos informticos, o la interferencia en sistemas informticos. 3. Delitos relacionados con el contenidoProduccin,oferta, difusin, adquisicin de contenidos depornografainfantil, por medio de un sistema informtico o posesin de dichos contenidos en un sistema informtico o medio dealmacenamientode datos.

4. Delitos relacionados con infracciones de lapropiedadintelectual yderechosafines: Un ejemplo de estegrupode delitos es la copia ydistribucindeprogramasinformticos, opiraterainformtica.

5. Delitos informticos ms comunes Podemos decir que los delitos ms comunes son los sabotajes aempresas, uso fraudulento deInternet, fugas deinformacin, espionaje informtico, etc.

Otros tipos de delitos informticos son: Robo de identidades (red, correo, etc.)Virus, Spyware, keylogger Borrado fraudulento de datos,disco duroformateado Dejadez defunciones.Corrupcinde ficheros. Webs pornogrficas, pornografa infantil. Conexiones a redes no autorizadas. Fugas de informacin.

CLASIFICACION1. Como METODO: Conductas crimingenas en donde los individuos utilizanmtodoselectrnicos para llegar a un resultado ilcito.2. Como MEDIO: Conductas criminales que se valen de lascomputadorascomo medio o smbolo en la comisin del ilcito. Variacin de losactivosy pasivos en la situacin contable de las empresas.Planeamientoysimulacinde delitos convencionales (Secuestro, extorsin,homicidio, hurto, fraude, etc.)Lectura, sustraccin o copiado de informacin confidencial. Alteracin en el funcionamiento de los sistemas, a travs de losvirus informticos.

3. Como FIN: Conductas criminales que van dirigidas contra las computadoras, accesorios o programas como entidadfsica. Atentado fsico contra la mquina o sus accesorios. Sabotaje poltico oterrorismoen que se destruya o surja un apoderamiento de los centros neurlgicos computarizados. Secuestro de soportes magnticos entre los que figure informacin valiosa con fines de chantaje (pago de rescate, etc.).

1. Ley especial de Delitos Informticos del Per Qu es el delito de Atentado a la Integridad de Datos Informticos? Atentado a la integridad de datos informticos El que deliberada e ilegtimamente daa, introduce, borra, deteriora, altera, suprime o hace inaccesibles datos informticos, ser reprimido con pena privativa de libertad no menor de tres ni mayor de seis aos y con ochenta a ciento veinte das-multa. Fuente: Art. 3 de la Ley especial de Delitos Informticos, aprobada por Ley 30096 y modificada por Ley 30171.Anlisis del tipo penal Sujeto activo: Puede ser cualquiera.

Sujeto pasivo: Es quien ejerce la titularidad sobre la informacin contenida en el dato informtico, as como quien ejerce la administracin o responsabilidad sobre el sistema informtico que contiene el dato informtico.

Bien jurdico tutelado: La integridad y la disponibilidad del dato informtico. Tambin la integridad del sistema informtico.

Elementos objetivos del tipo: Daar, borrar, deteriorar, alterar, suprimir datos informticos. Hacer inaccesibles datos informticos. Introducir datos informticos.

Elemento subjetivo del tipo: Dolo. No existe el delito en su versin culposa.

Sancin penal: 1. Pena privativa de libertad no menor de 3 ni mayor de 6 aos. 2- De 80 a 120 das multa.

Comentario Esta es la segunda figura penal incorporada dentro del captulo dedicado a los delitos que se cometen contra datos y sistemas informticos. En principio el tipo penal con sus verbos rectores daar, borrar, deteriorar, alterar y suprimir, reprime acciones orientadas a lesionar al bien jurdico integridad del dato informtico. Pero con las adiciones del verbo rector introducir (en referencia al dato informtico como complemento directo del verbo transitivo) y de la accin consistente en hacer inaccesibles datos informticos se complementa la lista de bienes jurdicos tutelados con la integridad del sistema informtico y con la disponibilidad del dato informtico, respectivamente. La conducta que reprime consiste en transformar o eliminar al dato informtico contenido dentro de un sistema informtico (verbos rectores daar, borrar, deteriorar, alterar y suprimir), sin legitimidad alguna para hacerlo. A partir de las adiciones ya sealadas, tambin reprime la introduccin de datos informticos con la finalidad de que el sistema informtico muestre informacin distinta a la originaria (no para obstaculizar o alterar el funcionamiento del sistema informtico ya que ello corresponde a otro tipo penal). Tambin penaliza hacer inaccesibles datos informticos, lo que representa una situacin de resultado a la cual se puede llegar por diversas acciones o medios.3. 5.Comentario Las adiciones (insertar datos informticos y hacer inaccesibles los datos informticos) no se encuentran reflejadas en el texto del inciso 1 del Artculo 4 del Convenio sobre Ciberdelincuencia del Consejo de Europa (Convention on Cybercrime). Como ya se refiri, incorporan bienes jurdicos tutelados que no estaban considerados en el artculo 4 del acuerdo europeo y obligarn a realizar un esfuerzo de interpretacin jurdica especializado y separado conceptualmente del resto de verbos rectores, para encuadrar las conductas objeto de investigacin con el respectivo tipo penal, pese a que todo el tipo penal forma una sola estructura. No obstante ello, la interpretacin y la aplicacin de la parte que s coincide con el texto de la referida convencin debe permanecer sin alteraciones, ya que el sentido jurdico penal de la tipificacin no se ha visto alterado por las mencionadas adiciones.4. 6.Comentario El tipo penal no sanciona: Acciones legtimas: Las que ejecuta el titular, el administrador o el tenedor de los derechos que corresponden sobre los datos informticos que tengan como propsito o resultado la eliminacin, la alteracin o la modificacin del dato informtico en su esencia. Por ejemplo: El borrado de un archivo creado por uno mismo, o descargado en la memoria de su propio computador; la modificacin de un archivo en cumplimiento de una orden del empleador; la edicin de un archivo de uso pblico difundido para tal fin. Tampoco sanciona las acciones de proteccin que se adoptan sobre la disponibilidad de los datos informticos. Por ejemplo: La encriptacin y tokenizacin de los datos informticos que tienen por objeto evitar accesos no autorizados.5. 7.Qu dice el Convenio de Budapest contra el Cibercrimen CETS 185? Este tipo penal tiene su antecedente en el Artculo 4 de la Convencin de Budapest contra el Cibercrimen, bajo los trminos siguientes: Ataques a la integridad de los datos.- 1.- Cada Parte adoptar las medidas legislativas y de otro tipo que resulten necesarias para tipificar como delito en su derecho interno todo acto deliberado e ilegtimo que dae, borre, deteriore, altere o suprima datos informticos. 2.- Las Partes podrn reservarse el derecho a exigir que los actos definidos en el prrafo 1 comporten daos graves. El Per est siguiendo el estndar mnimo recomendado por el Consejo de Europa, con las adiciones que ya han sido materia de comentario. Estas adiciones, si bien no siguen la lnea teleolgica del estndar, no comprometen su interpretacin ni las acciones de cooperacin internacional que se deriven de su invocacin y aplicacin en la lucha transfronteriza contra el cibercrimen.