Cibercrimen Módulo I Espina
-
Upload
informatica-forense-redlif -
Category
Documents
-
view
1.430 -
download
0
Transcript of Cibercrimen Módulo I Espina
MÓDULO ICIBERCRIMEN
Augusto Espina
CIBERCRIMENCibercrimen lo podríamos dividir en dos
palabras: Ciber y Crimen.Según el diccionario de la Real Academia
Española de la lengua, ciber se define como:“Significa 'cibernético'. Ciberespacio, cibernauta.”
Según el sitio definiciones.org, ciber se define como:“Prefijo utilizado ampliamente en la comunidad Internet para denominar conceptos relacionados con las redes (cibercultura, ciberespacio, cibernauta, etc.). Su origen es la palabra griega kibernao, que significa pilotar una nave.”
CIBERCRIMENSegún el diccionario de la Real Academia Española de la
lengua, crimen se define como:
“Delito grave.
Acción indebida o reprensible.
Acción voluntaria de matar o herir gravemente a alguien.”
Uno de los mayores problemas es que se han hecho varios intentos para adoptar una definición global del "cibercrimen" pero el alcance de este término es aún incierto, lo que no ha permitido un combate eficaz dado los alcances globales del problema, producto que el principal medio que utiliza es la Internet.
CIBERCRIMENLa Policia Civil de Chile, consiente de los
avances tecnológicos en el ámbito delincuencial, crea el año 2000, la “Brigada Investigadora del Ciber Crimen” (BRICIB), Unidad especializada en los delitos cometidos vía Internet, tales como, amenazas, estafas, falsificación, pornografía infantil en internet, y delitos informáticos propiamente tal, entre otros.
CIBERCRIMENDentro de la Orgánica de la BRICIB, llama la
atención la Agrupación de Análisis Forense, que dentro de sus misiones se destaca:“La búsqueda, recuperación y análisis de evidencia, contenida en equipos computacionales que han sido objeto o instrumentos de un delito. Básicamente trabaja apoyando a las otras áreas temáticas de la BRICIB entregándoles elementos clave en el seguimiento de las investigaciones desarrolladas por ellas. Sus integrantes actúan en calidad de Perito, en las diversas ocasiones procesales de nuestro actual sistema de enjuiciamiento.”
Delito informáticoSegún el Dr. Jorge Ramió Aguirre, el delíto
informático es atractivo porque: Objeto pequeño: la información que se ataca está
almacenada en contenedores pequeños: no es necesario un camión para robar un banco, llevarse las joyas, el dinero, etc.
Contacto físico: no existe contacto físico en la mayoría de los casos. Se asegura el anonimato y la integridad física del propio delincuente.
Alto valor: el objeto codiciado tiene un alto valor. Los datos (el contenido a robar) puede valer mucho más que el soporte que los almacena: servidor, computador, disco, CD, etc.
Delito informáticoSegún el profesor Jorge Pacheco Klein, los delitos
informáticos se pueden clasificar en:Delitos informáticos internos. Ej.: sabotaje de
programas.Delitos a través de las telecomunicaciones. Ej.:
hacking.Manipulación de computadoras. Ej.: apropiación
indebida, peculado y fraudes informáticos.Utilización de computadoras en apoyo a empresas
criminales, como el lavado de dinero y la distribución ilícita de drogas.
Robos de software (piratería).
CibercriminalSegún la Dra. María José Viega Rodríguez, los
cibercriminales se caracterizan por: Poseen importantes conocimientos de informática. Ocupan lugares estratégicos en su trabajo, en los cuales se
maneja información de carácter sensible. A pesar de las características anteriores debemos tener
presente que puede tratarse de personas muy diferentes. No es lo mismo el joven que entra a un sistema informático por curiosidad, por investigar o con la motivación de violar el sistema de seguridad como desafío personal, que el empleado de una institución financiera que desvía fondos de las cuentas de sus clientes.
Estos delitos se han calificado de "cuello blanco", porque el sujeto que comete el delito es una persona de cierto status socioeconómico.
Legislación ChilenaChile posee la Ley N° 19.223 de 1993 que Tipifica los
delitos informáticos, en los siguientes términos: El que maliciosamente destruya o inutilice un sistema de
tratamiento de información o sus partes o componentes, o impida, obstaculice o modifique su funcionamiento.
El que con el ánimo de apoderarse, usar o conocer indebidamente de la información contenida en un sistema de tratamiento de la misma, lo intercepte, interfiera o acceda a él.
El que maliciosamente altere, dañe o destruya los datos contenidos en un sistema de tratamiento de información.
El que maliciosamente revele o difunda los datos contenidos en un sistema de información.
Legislación ChilenaEn la actualidad se encuentra en el Congreso
Nacional, el proyecto de Ley N° 3083 – 07, que propone una serie de modificaciones al Código Penal, con el objeto de recepcionar en los tipos penales tradicionales nuevas formas delictivas surgidas a partir del desarrollo de la informática. De esta forma se pretende llenar los vacíos o dificultades que aún después de la Ley Nº 19.223 subsisten en el ordenamiento penal chileno.