DELITOS INFORMATICOS

18
DELITOS INFORMATICOS 1. Introducción A nadie escapa la enorme influencia que ha alcanzado la informática en la vida diaria de las personas y organizaciones, y la importancia que tiene su progreso para el desarrollo de un país. Las transacciones comerciales, la comunicación, los procesos industriales, las investigaciones, la seguridad, la sanidad, etc. son todos aspectos que dependen cada día más de un adecuado desarrollo de la tecnología informática. Junto al avance de la tecnología informática y su influencia en casi todas las áreas de la vida social, ha surgido una serie de comportamientos ilícitos denominados, de manera genérica, «delitos informáticos». Delitos Informáticos Definición No hay una definición oficial sobre el término, pero una aproximación podría ser: - la realización de una acción que, reuniendo las características que delimitan el concepto de delito, se ha llevado a cabo utilizando un elemento informático o telemático contra los derechos y

description

hackers

Transcript of DELITOS INFORMATICOS

DELITOS INFORMATICOS

1. IntroduccinA nadie escapa la enorme influencia que ha alcanzado lainformtica en la vida diaria de las personas y organizaciones, yla importancia que tiene su progreso para el desarrollo de unpas. Las transacciones comerciales, la comunicacin, losprocesos industriales, las investigaciones, la seguridad, lasanidad, etc. son todos aspectos que dependen cada da msde un adecuado desarrollo de la tecnologa informtica.Junto al avance de la tecnologa informtica y su influencia encasi todas las reas de la vida social, ha surgido una serie decomportamientos ilcitos denominados, de manera genrica,delitos informticos.Delitos Informticos

DefinicinNo hay una definicin oficial sobre el trmino, perouna aproximacin podra ser:- la realizacin de una accin que, reuniendolas caractersticas que delimitan el concepto dedelito, se ha llevado a cabo utilizando un elementoinformtico o telemtico contra los derechos ylibertades de los ciudadanos definidos en el ttulo 1de la Constitucin Espaola .2.1 Algunas Definiciones De

Delito Informtico. Nidia Callegari define al "delito Informtico"como "aquel que se da con la ayuda de lainformtica o de tcnicas anexas.El departamento de investigacin de laUniversidad de Mxico, seala como delitosinformticos que son "todos aquellas conductasilcitas susceptibles de ser sancionadas por elderecho penal, que hacen uso indebido decualquier medio Informtico.2.1 Algunas Definciones De

Delito Informtico . El italiano Carlos Sarzana, define el Delito Informtico como:"cualquier comportamiento crimingeno en que la computadoraesta involucrada como material, objeto o mero smbolo.Mara de la Luz Lima dice que el "delito electrnico" "en unsentido amplio es cualquier conducta crimingena o criminalque en su realizacin hace uso de la tecnologa electrnica yasea como mtodo, medio o fin y que, en un sentido estricto, eldelito Informtico, es cualquier acto ilcito penal en el que lascomputadoras, sus tcnicas y funciones desempean un papelya sea como mtodo, medio o fin."2.2 Caractersticas :Son acciones ocupacionales, en cuanto que muchas veces se realizan cuando el sujeto se halla trabajando.Son acciones de oportunidad, en cuanto que se aprovecha una ocasin creada o altamente intensificada en el mundo defunciones y organizaciones del sistema tecnolgico y econmico.Provocan serias prdidas econmicas.Ofrecen facilidades de tiempo y espacio, ya que en milsimas de segundo y sin una necesaria presencia fsica pueden llegar aconsumarse.Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de regulacin por parte del Derecho.Presentan grandes dificultades para su comprobacin, esto por su mismo carcter tcnico.En su mayora son imprudentes y no necesariamente se cometen con intencin.Ofrecen facilidades para su comisin a los mentores de edad.Tienden a proliferar cada vez ms, por lo que requieren una urgente regulacin.

2.3 Sujeto Pasivo En El D.I.

Vctima del delito sobre el cual recae la conductade accin u omisin que realiza el sujeto activo.Las vctimas pueden ser individuos, instituciones,gobiernos, empresas privadas que usan sistemasinformticos que generalmente estn conectados aotros mediante redes propias o va Internet.2.4 Sujeto Activo En El D.I.Persona que comete el delitoinformtico.Caractersticas:- Habilidad en el manejo de sistemasinformticos.- Situados en lugares donde se manejainformacin delicada.- personas listas, decididas, motivadas ydispuestas a aceptar un reto tecnolgico.2.5 Posible Clasificacin (I). Como instrumento o medio- conductas criminales que se valen de lascomputadoras como mtodo, medio o smbolo en lacomisin del ilcito- Ejemplos: Falsificacin de documentos,lectura/copiado de informacin confidencial,modificacin de datos de entrada y de salida...Como Fin u Objetivo- Conductas criminales que van dirigidas contra lascomputadoras, accesorios o programas como entidadfsica .- Ejemplos: Destruccin de programas, dao a lamemoria, secuestro de soportes magnticos coninformacin valiosa.

Acciones contra los propios sistemas- Acceso no autorizado.- Destruccin de datos.- Interceptacin de e-mail.- Estafas electrnicas.- Transferencia de fondos.2.6 Clasificacin De La ONU (I)Manipulacin DeComputadoras Manipulacin De Datos Entrada Manipulacin De ProgramasManipulacin De Datos Salida Fraude Por Manipulacin Informtica Falsificaciones Informticas Como Objeto Como Instrumento Clasificacin De La ONU (II) Daos o modificaciones de programas o datos computerizados Sabotaje informtico Virus Gusanos Bomba Lgica Acceso no autorizado Piratas Informticos Reproduccin no autorizada de programas

1EL DELITOINFORMTICOHugo Conde ODonnellCristobal Gonzlez PrezAlfonso Heredia MadrazoGestin De Proyectos 2 Cmo Nos Hemos Organizado? Nos reunimos para disear el esquemadel tema a tratar. Dividimos el esquema en tres partespara recopilar la informacin. Con los datos recopilados elaboramos eltrabajo. A partir del trabajo desarrollamos lapresentacin del tema.Gestin De Proyectos 3Esquema Del Tema A Tratar1. Introduccin.2. Delitos Informticos.3. Delitos Ms Comunes.4. El Delito Informtico En El Cdigo Penal Espaol.5. El Delito Informtico En Europa.6. El Delito Informtico En Resto Del Mundo.7. Organismos Encargados De Luchar Contra El DelitoInformtico.8. Jurisprudencia.9. ConclusionesGestin De Proyectos 4Bibliografa (I) http://comunidad.derecho.org/plozano/webs_sobre_delitos_inform%E1ticos.htm www.vlex.com/ar www.kriptopolis.com www.bufetmedia.com.es Cdigo Penal www.delitosinformaticos.com www.bufetalmeida.com comunidad.derecho.org publicaciones.derecho.or2Gestin De Proyectos 5Bibliografa (II) http://www.monografias.com/trabajos/legisdelinf/legisdelinf.shtml www.ctv.es/USERS/mpq/delitos.html www.portaley.com/Delitos_informaticos.shtml imagenes.educ.ar/imagenes/superior/campus/catedras/comercio-electronico/ carding.doc www.informaticajuridica.com/trabajos.asp?trabajo=delitos.htmGestin De Proyectos 61. Introduccin A nadie escapa la enorme influencia que ha alcanzado lainformtica en la vida diaria de las personas y organizaciones, yla importancia que tiene su progreso para el desarrollo de unpas. Las transacciones comerciales, la comunicacin, losprocesos industriales, las investigaciones, la seguridad, lasanidad, etc. son todos aspectos que dependen cada da msde un adecuado desarrollo de la tecnologa informtica. Junto al avance de la tecnologa informtica y su influencia encasi todas las reas de la vida social, ha surgido una serie decomportamientos ilcitos denominados, de manera genrica,delitos informticos.Gestin De Proyectos 72. Delitos Informticos DefinicinNo hay una definicin oficial sobre el trmino, perouna aproximacin podra ser:- la realizacin de una accin que, reuniendolas caractersticas que delimitan el concepto dedelito, se ha llevado a cabo utilizando un elementoinformtico o telemtico contra los derechos ylibertades de los ciudadanos definidos en el ttulo 1de la Constitucin Espaola .Gestin De Proyectos 82.1 Algunas Definciones DeDelito Informtico (I). Nidia Callegari define al "delito Informtico"como "aquel que se da con la ayuda de lainformtica o de tcnicas anexas. El departamento de investigacin de laUniversidad de Mxico, seala como delitosinformticos que son "todos aquellas conductasilcitas susceptibles de ser sancionadas por elderecho penal, que hacen uso indebido decualquier medio Informtico.3Gestin De Proyectos 92.1 Algunas Definciones DeDelito Informtico (II). El italiano Carlos Sarzana, define el Delito Informtico como:"cualquier comportamiento crimingeno en que la computadoraesta involucrada como material, objeto o mero smbolo. Mara de la Luz Lima dice que el "delito electrnico" "en unsentido amplio es cualquier conducta crimingena o criminalque en su realizacin hace uso de la tecnologa electrnica yasea como mtodo, medio o fin y que, en un sentido estricto, eldelito Informtico, es cualquier acto ilcito penal en el que lascomputadoras, sus tcnicas y funciones desempean un papelya sea como mtodo, medio o fin."Gestin De Proyectos 102.2 Caractersticas (I) Son acciones ocupacionales, en cuantoque muchas veces se realizan cuando elsujeto se halla trabajando. Son acciones de oportunidad, en cuantoque se aprovecha una ocasin creada oaltamente intensificada en el mundo defunciones y organizaciones del sistematecnolgico y econmico.Gestin De Proyectos 112.2 Caractersticas (II) Provocan serias prdidas econmicas Ofrecen facilidades de tiempo y espacio, yaque en milsimas de segundo y sin unanecesaria presencia fsica pueden llegar aconsumarse. Son muchos los casos y pocas lasdenuncias, y todo ello debido a la misma faltade regulacin por parte del Derecho. Presentan grandes dificultades para sucomprobacin, esto por su mismo carctertcnico. Gestin De Proyectos 122.2 Caractersticas (III) En su mayora son imprudentes y nonecesariamente se cometen con intencin. Ofrecen facilidades para su comisin a losmentores de edad. Tienden a proliferar cada vez ms, por lo querequieren una urgente regulacin.4Gestin De Proyectos 132.3 Sujeto Pasivo En El D.I. Vctima del delito sobre el cual recae la conductade accin u omisin que realiza el sujeto activo. Las vctimas pueden ser individuos, instituciones,gobiernos, empresas privadas que usan sistemasinformticos que generalmente estn conectados aotros mediante redes propias o va Internet.Gestin De Proyectos 142.4 Sujeto Activo En El D.I. Persona que comete el delitoinformtico. Caractersticas:- Habilidad en el manejo de sistemasinformticos.- Situados en lugares donde se manejainformacin delicada.- personas listas, decididas, motivadas ydispuestas a aceptar un reto tecnolgico.Gestin De Proyectos 152.5 Posible Clasificacin (I). Como instrumento o medio- conductas criminales que se valen de lascomputadoras como mtodo, medio o smbolo en lacomisin del ilcito- Ejemplos: Falsificacin de documentos,lectura/copiado de informacin confidencial,modificacin de datos de entrada y de salida...Gestin De Proyectos 162.5 Posible Clasificacin (II). Como Fin u Objetivo- Conductas criminales que van dirigidas contra lascomputadoras, accesorios o programas como entidadfsica .- Ejemplos: Destruccin de programas, dao a lamemoria, secuestro de soportes magnticos coninformacin valiosa.5Gestin De Proyectos 172.5 Posible Clasificacin (III). Acciones contra los propios sistemas- Acceso no autorizado.- Destruccin de datos.- Interceptacin de e-mail.- Estafas electrnicas.- Transferencia de fondos.Gestin De Proyectos 182.6 Clasificacin De La ONU (I)Manipulacin DeComputadorasManipulacin De Datos EntradaManipulacin De ProgramasManipulacin De Datos SalidaFraude Por Manipulacin InformticaFalsificacionesInformticasComo ObjetoComo InstrumentoGestin De Proyectos 192.6 Clasificacin De La ONU (II)Daos o modificaciones deprogramas o datoscomputerizadosSabotaje informticoVirusGusanosBomba LgicaAcceso no autorizadoPiratas InformticosReproduccin no autorizada deprogramasGestin De Proyectos 203.1 Falsificacin De los DatosDe Entrada (I). Este es el mtodo ms simple, seguro y ms utilizado en delitosa travs de computadores. Consiste en modificar los datos de entrada (facturas, rdenes decompra, direcciones de clientes, proveedores, etc.) antes odurante su introduccin al computador. La modificacin puede efectuarla cualquier persona asociada oque tenga acceso al proceso Ejemplos del uso de esta tcnica son la falsificacin osustitucin de documentos, intercambio de cintas, discos, otarjetas de computacin por reemplazos preparados, violacionesen el registro fuente de los eventos, etc6Gestin De Proyectos 213.1 Falsificacin De los DatosDe Entrada (II). Los mtodos de deteccin son el anlisiscomparativo de los datos, la verificacin rutinaria yselectiva de la informacin cargada en el computadorcon los contenidos en los documentos fuentes,revisin de los procedimientos de registro y pase deinformacin de un departamento o unidad de trabajoa otra.Gestin De Proyectos 223.2 Caballos De Troya (I). La tcnica del "Caballo de troya" consiste en la insercinencubierta de instrucciones adicionales en un programapara que ste ejecute funciones no autorizadas cuando seencuentre en produccin y tenga acceso a todos losarchivos de datos que estn asignados para el uso de dichoprograma. No existen mtodos prcticos para prevenir y detectar latcnica del "Caballo de Troya" cuando el delincuente essuficientemente inteligente.Gestin De Proyectos 233.2 Caballos De Troya (II). Una forma de descubrir un programa donde se sospeche un"Caballo de Troya" es comparando una copia del programaen produccin sospechoso con un original u otra copia quese sepa libre de cambios no autorizados. Un "Caballo de Troya" tambin se puede detectarprobando el programa sospechoso con datos y bajocondiciones que puedan causar la exposicin evidente delpropsito del "Caballo de Troya". Este mtodo dedeteccin puede permitir probar la existencia del "Caballode Troya", pero generalmente no determina su ubicacin.Gestin De Proyectos 243.2.1 Back Orifice (I). Imaginemos que en una mquina, quiero hacer una determinadacosa. Pues bien, hago un programa servidor que escuche algnpuerto de los libres (para no incordiar a la mquina) y dejo esteprograma residente. Desde otra mquina, intento conectar con sta y con ese puerto.Si me responde, puedo pedir la identificacin del programa queme est respondiendo (podra no ser el mo). Y si lo es, le puedomandar ejecutar cosas que yo haya programado en esa mquina.Slo las que haya programado explcitamente en el servidor, enel programa que escucha.7Gestin De Proyectos 253.2.1 Back Orifice (II). Se suele hacer va programas adjuntos a mail,convencindonos de que lo ejecutemos, que es algo genial,etc... Y ahora una vez que nos han convencido, eseprograma se "esconde", cambia de nombre, lo que se lehaya ocurrido a quien lo ha hecho . Algunos de esos programas, adems, cada vez queestemos en Internet, intentan anunciarse de alguna maneraa alguna direccin IP cada x minutos.Gestin De Proyectos 263.3 Camaleones Un camalen es uno de los mltiples tipos deprogramas malignos, que pueden afectar a todosistema informtico. Su funcionamiento es muysimilar al de los Caballos de Troya. Un camalen es un programa que simula elcomportamiento de otro programa o aplicacinreal, de confianza, conocida por el usuario peroque en realidad lleva en su interior cdigo daino.Gestin De Proyectos 273.4 Tcnica Del Salami. La tcnica del "Salami" es una forma de delitoautomatizado que consiste en el robo de pequeascantidades de activos de un gran nmero de fuentes, de allsu nombre ya que el mtodo equivale al hecho de tomarrebanadas muy delgadas de un trozo de SALAMI sinreducir significativamente el trozo total, por lo que lasvctimas de este tipo de delito no se dan cuenta que estnsiendo objeto de un robo, o las diferencias que perciben ensus balances (de nminas, cuentas corrientes, inventarios,etc.) Son tan pequeas que no consideran que vale la penareclamarlas.Gestin De Proyectos 283.5 Tcnica Del Superzapping(I). El "Superzap" es una herramienta de sistemaspara "casos de emergencia" que proporciona una"ventana" con acceso irrestricto sobre toda lainstalacin de un centro de procesamiento dedatos, desde archivos y programas en ejecucinhasta el propio Sistema Operativo. Este tipo de programas es una herramientaaltamente poderosa y peligrosa en las manos de undelincuente.8Gestin De Proyectos 293.5 Tcnica Del Superzapping(II). El uso de programas "Superzap" sin dejar evidencia de loscambios efectuados a los archivos de datos, hace que eldescubrimiento del fraude por vas tcnicas sea bastanteimprobable. Los diseadores de sistemas y programas de aplicacingeneralmente no anticipan este tipo de fraudes ya que suuniverso de accin se limita a los programas de aplicaciny su interaccin con los archivos de informacin.Gestin De Proyectos 303.6 Tcnica De La Puerta Trasera(I) La tcnica de la "Puerta Trasera" es un casoespecial de la tcnica del "Caballo de Troya" y sefundamenta en la prctica generalizada de losprogramadores de insertar ayudas de depuracinque proporcionan aberturas en el cdigo parainsercin de instrucciones adicionales yfacilidades para la obtencin de salidasintermedias, conocidas como "puertas traseras".Gestin De Proyectos 313.6 Tcnica De La Puerta Trasera(II) Normalmente estas puertas traseras se utilizan slodurante la fase de depuracin de los programas o cuando seles efecta mantenimiento, y son eliminadas en la edicinfinal del programa cuando ya est listo para entrar enproduccin. En ocasiones se olvidan dentro del programa o selas mantiene intencionalmente para facilitar accesosfuturos y modificaciones al sistema.Gestin De Proyectos 323.7 El Carding (I). Es el uso ilegitimo de las tarjetas de crdito, o susnmeros, pertenecientes a otras personas. Ms especficamente, el carding es el estudio de tarjetaschip, magnticas u pticas y comprende la lectura de estosy la duplicacin de la informacin vital . Si se roba o se encuentra una tarjeta y es utilizadapor otra persona que no es el titular, ello no escarding, es slo un fraude .9Gestin De Proyectos 333.7 El Carding (II). As tenemos que el carding consiste en usar a) Un nmero de tarjeta de crdito, ya sea real (o seaque ha sido copiado de una tarjeta que pertenece a unapersona determinada utilizando para ello distintossoftwares y/u otros procedimientos como por ejemplola interceptacin de una comunicacin) b) Creado de la nada, mediante procedimientos digitalessimilares a los que utilizan las entidades emisoras detarjetas de crdito, para realizar compras a distancia porInternet y efectuar pagos.Gestin De Proyectos 343.7 El Carding (III). Visa ha aumentado sus movimientos para combatirel fraude en la Red as como para aumentar laconfianza de los consumidores en el comercioelectrnico. Segn la empresa de tarjetas de crdito,es ms fcil que tome medidas por si misma queesperar medidas regulatorias por parte del gobierno.Gestin De Proyectos 353.8 Virus (I) Qu es un Virus?: es un programa que se puede introduciren nuestro ordenador de formas muy diversas. Este tipo deprogramas, los virus, son especiales ya que puedenproducir efectos no deseados y nocivos. Una vez el virusse haya introducido en el ordenador, se colocar en lugaresdesde los que el usuario pueda ejecutarlos de manera nointencionada. Hasta que no se ejecuta el programainfectado o se cumple una determinada condicin -condicin de activacin (una fecha concreta, una accinque realiza el usuario,...)-, el virus no acta. Incluso enalgunas ocasiones, los efectos producidos por ste, seaprecian tiempo despus de su ejecucin (payload).Gestin De Proyectos 363.8 Virus (II) Una caracterstica tpica de los virus es sucapacidad de replicarse y propagarse a otrosficheros o programas. Los efectos que produce un virus pueden ser destructivos osimplemente molestos: daar o borrar los datosalmacenados en un ordenador, provocar el bloqueo delequipo afectado, mostrar mensajes en pantalla,... etc.10Gestin De Proyectos 373.9 Gusanos (I)Gusanos (Worms): los gusanos se diferencian de los virus enque no intentan infectar otros ficheros. Su nico objetivoes propagarse o expandirse a otros ordenadores de la formams rpida posible. Los pasos que sigue generalmente un gusano para realizarsus infecciones se pueden resumir en los siguientes: 1. Alguien (generalmente un hacker), aprovechando losposibles fallos de seguridad en el sistema o en unadeterminada herramienta software, introduce el gusanoen una red de ordenadores.Gestin De Proyectos 383.9 Gusanos (II) 2. El gusano entra en los equipos a los que puedaacceder a travs de un hueco de seguridad. 3. Una vez all, el gusano crea una copia de s mismo. 4. Despus de esto, intenta introducirse en todos losordenadores a los que pueda tener acceso.Gestin De Proyectos 393.10 Bombas lgicas Bombas Lgicas: stos se encargan de activarse y producirdestrozos de consideracin en el equipo al que haninfectado, slo cuando se cumple/n una/s determinada/scondicin/es. No se consideran virus como tales, ya que nose reproducenGestin De Proyectos 403.11 Piratera (I) Hacker. Sera el curioso, el que simplemente le gustameterse a husmear por todas partes, llegar a comprender elfuncionamiento de cualquier sistema informtico mejorque quienes lo inventaron. Toma su actividad como un retointelectual, no pretende producir daos e, incluso, se apoyaen un cdigo tico: 1. El acceso a los ordenadores, y a cualquier cosa que tepueda ensear cmo funciona el mundo, debera serilimitado y total. 2. Toda la informacin debera ser libre y gratuta.11Gestin De Proyectos 413.11 Piratera (II) Cracker. Realmente es a esta clase de personaje al que nosestamos refiriendo cuando hablamos de pirata informtico.Presenta principalmente dos vertientes: El que se cuela en un sistema informtico y robainformacin o produce destrozos en el mismo. El que se dedica a desproteger todo tipo de programas,tanto de versiones shareware para hacerlas plenamenteoperativas como de programas completos comercialesque presentan protecciones anti-copia.Gestin De Proyectos 423.11 Piratera (III) Phreaker. Es el especialista en telefona. Se le podrallamar el cracker de los telfonos. Sobre todo emplea susconocimientos para poder utilizar las telecomuicacionesgratutamente. Ni que decir tiene que estn muyperseguidos, por la Justicia y por las compaastelefnicas.Gestin De Proyectos 433.12 Piratera Informtica (I) Existen cinco modalidades bsicas de piraterainformtica: Hurto de SW: cuando dentro de una organizacin sehacen copias adicionales de un programa para uso desus empleados. Carga en disco duro: Los vendedores de equipos cargancopias no autorizadas de software en los discos durosde los equipos que ponen a la venta. Falsificacin: Se trata de la copia y venta ilegales desoftware protegido por copyright, de manera queparezca que el producto es legtimo.Gestin De Proyectos 443.12 Piratera Informtica (II) Por servicios en lnea: Esta modalidad de piratera seproduce cuando los usuarios conectados mediante mdema un boletn electrnico o a Internet descargan a susequipos software protegido por copyright sin laautorizacin expresa del propietario de los derechos decopyright. Uso abusivo de licencia. Cuando el software protegido porderechos de autor se distribuye fuera de los canaleslegtimos restringidos para los que se dise, o cuando seutiliza el producto de maneras no permitidas por elcontrato de licencia.(Edicin acadmica, no para reventa,para fabricantes de productos originales (sw-ordenador),por volumen).12Gestin De Proyectos 453.13 Piratera de software (I) Qu se entiende por Piratera de software?La piratera de software consiste en la copia,reproduccin, fabricacin o uso no autorizado de productosde software. Se estima que por cada copia de software enuso, existe al menos una copia pirata o no autorizada. Ocasiona precios ms altos para los usuarios de los productosoriginales. Niveles reducidos de soporte tcnico. Demoras en la financiacin y desarrollo de nuevos productos. Deteriora la calidad y disminuye la variedad de softwaredisponible.Gestin De Proyectos 463.13 Piratera de software (II) Preguntas comunes Cuntas licencias se necesitan?Para cada mquina, en la cual se instala el software y/opara cada usuario directo o indirecto (red) de la misma,debe haber una licencia, que cubre el uso del software.(licencias mltiples) Es legal el software precargado?El tener la licencia del S.O cargado en la mquina, nocubre la licencia de ningn otro SW.Gestin De Proyectos 473.13 Piratera de software(III) (informe global ) A principios de 2001,International Planning and ResearchCorporation (IPR) hizo un estudio para determinar losndices de piratera comercial en el mundo y las prdidasen dlares relacionadas.Gestin De Proyectos 483.13 Piratera de software (IV)(informe global )Razones del descenso: La combinacin de crecimiento lento y precios algo msbajos dieron como resultado una ligera reduccin deprdidas en dlares debidas a la piratera. Las compaas de Software han aumentado ladisponibilidad del soporte al usuario fuera de EEUU. Estamedida ha incrementado la venta de software legal.13Gestin De Proyectos 493.13 Piratera de software (V)(informe global ) En un mercado global en crecimiento, el riesgo de unaempresa por usar software ilegal va ms all de lasimplicaciones legales y abarca sus prcticas comerciales yla propia credibilidad. Aumento de la cooperacin del gobierno para aportarproteccin legal a la propiedad intelectual y para condenarla piratera de softwareGestin De Proyectos 503.13 Piratera de software (VI)(informe global ) Crecimiento en las zonas de ms rpido desarrolloeconmico.Gestin De Proyectos 514.1 El delito informtico en elCdigo Penal EspaolAtaques que se producen contra el derecho a la intimidad.Delito de descubrimiento y revelacin de secretos medianteapoderamiento y difusin de datos reservados,registrados en ficheros o soportes informticos.Artculo 197. (y 198,199,200, 201) Penas para el que se apodere de mensajes de correoelectrnico o sin estar autorizado, se apodere, utilice omodifique, en perjuicio de tercero, datos reservados decarcter personal o familiar.Gestin De Proyectos 524.2 El delito informtico en elCdigo Penal EspaolInfracciones a la Propiedad Intelectual a travs de laproteccin de los derechos de autor.Especialmente la copia y distribucin no autorizada deprogramas de ordenador y tenencia de medios parasuprimir los dispositivos utilizados para proteger dichosprogramasArtculo 270 (y 271, 272, 287, 288). Ser castigada tambin con la misma pena la fabricacin,puesta en circulacin y tenencia de cualquier medioespecficamente destinada a facilitar la supresin noautorizada o la neutralizacin de cualquier dispositivotcnico que se haya utilizado para proteger programas deordenador14Gestin De Proyectos 534.3 El delito informtico en elCdigo Penal EspaolFalsedadesConcepto de documento como todo soporte de material queexprese o incorpore datos.Extensin de la falsificacin de moneda a las tarjetas dedbito y crdito.Fabricacin o tenencia de programas de ordenador para lacomisin de delitos de falsedad.Artculo 386Gestin De Proyectos 544.4 El delito informtico en elCdigo Penal EspaolSabotajes informticos.Delito de daos mediante la destruccin o alteracinde datos, programas o documentos electrnicoscontenidos en redes o sistemas informticos.Artculo 264. La misma pena se impondr al que por cualquier mediodestruya, altere, inutilice o de cualquier otro modo daelos datos, programas o documentos electrnicos ajenoscontenidos en redes, soportes o sistemas informticos.Gestin De Proyectos 554.5 El delito informtico en elCdigo Penal EspaolFraudes informticos.Delitos de estafa a travs de la manipulacin de datos oprogramas para la obtencin de un lucro ilcitoArtculo 248 (y 249, 250, 251) Tambin se consideran reos de estafa los que, con nimode lucro, y valindose de alguna manipulacininformtica o artificio semejante consigan latransferencia no consentida de cualquier activopatrimonial en perjuicio de tercero.Gestin De Proyectos 564.6 El delito informtico en elCdigo Penal EspaolAmenazas.Realizadas por cualquier medio de comunicacin.Artculo 169 (y 170, 171) Si las amenazas se hicieren por escrito, por telfono opor cualquier medio de comunicacin o de reproduccin15Gestin De Proyectos 574.7 El delito informtico en elCdigo Penal EspaolCalumnias e injurias.Cuando se propaguen por cualquier medio de eficaciasemejante a la imprenta o la radiodifusin.Artculo 206 (y 205, 207, 208, 209, 210, 212, 213, 214, 215,216). Si se propagaran con publicidadArtculo 211. La calumnia y la injuria se reputarn hechas conpublicidad cuando se propaguen por medio de laimprenta , la radiodifusin o por cualquier otro medio deeficacia semejanteGestin De Proyectos 584.8 El delito inf. en el CdigoPenal EspaolPornografa infantil.La induccin, promocin, favorecimiento o facilitamiento dela prostitucin de una persona menor de edad o incapaz.(art 187)La produccin, venta, distribucin, exhibicin, por cualquiermedio, de material pornogrfico en cuya elaboracinhayan sido utilizados menores de edad o incapaces,aunque el material tuviere su origen en el extranjero ofuere desconocido. (art 189)Gestin De Proyectos 594.9 El delito inf. en el CdigoPenal EspaolEl facilitamiento de las conductas anteriores (El que facilitarela produccin, venta, distribucin, exhibicin...). (art189)La posesin de dicho material para la realizacin de dichasconductas.( art 189)Gestin De Proyectos 605 El delito informtico enEuropa (I) Alemania.Ley contra la Criminalidad Econmica Espionaje de datos. Estafa informtica. Alteracin de datos. Sabotaje informtico Austria.La Ley de reforma del Cdigo Penal, Sanciona aaquellos que con dolo causen un perjuicio patrimonial aun tercero influyendo en el resultado de una elaboracinde datos automtica realizada por medios informticos16Gestin De Proyectos 615 El delito informtico enEuropa (II)Adems contempla sanciones para quienes comenten estehecho utilizando su profesin de especialistas en sistemas. Gran Bretaa.Computer Misuse ActAlterar datos informticos es penado con hasta cinco aos deprisin o multas. Contempla especialmente, en esteapartado a los virus.Gestin De Proyectos 625 El delito informtico enEuropa (III) Holanda.Ley de Delitos Informticos, en la cual se penaliza el hacking,el phreacking,la ingeniera social (arte de convencer a lagente de entregar informacin que en circunstanciasnormales no entregara), y la distribucin de virus. Francia.Ley relativa al fraude informtico, prev penas de dos mesesa dos aos de prisin y multas de diez mil a cien milfrancos por la intromisin fraudulenta que suprima omodifique datos.Gestin De Proyectos 636 El delito informtico en elresto del mundoEstados Unidos.Este pas adopt en 1994 del Acta Federal de AbusoComputacional, con la finalidad de eliminar los argumentoshipertcnicos acerca de qu es y que no es un virus, ungusano, un caballo de Troya y en que difieren de los virus.La nueva acta proscribe la transmisin de un programa,informacin, cdigos o comandos que causan daos a lacomputadora, a los sistemas informticos, a las redes,informacin, datos o programas. La nueva ley es unadelanto porque est directamente en contra de los actos detransmisin de virus.Gestin De Proyectos 647 Organismos encargados de lucharcontra el delito informtico La Guardia Civil Espaola es pionera en la investigacinde delitos informticos tendientes a su prevencin. A nivel europeo, encontramos a una divisin de la Interpol,dedicada exclusivamente al llamado crimen en tecnologasde la informacin. En Estados Unidos ya florecen los investigadores privadosy existen organismos del gobierno dedicadas a lucharcontra el crimen en tecnologas de la informacin: FBI yNSA.17Gestin De Proyectos 658.1 Jurisprudencia. Casos enEspaa (I) SENTENCIA DEL TRIBUNAL SUPREMO 30NOVIEMBRE 1981 Jurisprudencialmente se ha dado entrada al documentoelectrnico por va analgica, otorgndole validez,siempre que sea autntico y haya sido obtenidolcitamente. AUTO DEL TRIBUNAL CONSTITUCIONAL 642/1986 Manifiesta que en nada atenta, en principio, a laintimidad personal, el que los datos que debensuministrarse a la Hacienda Pblica se ofrezcan a travsde medios informatizados.Gestin De Proyectos 668.1 Jurisprudencia. Casos enEspaa (II) SENTENCIA DEL TRIBUNAL SUPREMO 3OCTUBRE 1997 El documento electrnico es firmable en el sentido deque el requisito de firma autgrafa o equivalente puedeser sustituida por medio de cifras o signos, cdigos uotros atributos numricos que permitan asegurar laprocedencia y veracidad de su autora y la autenticidadde su contenido.Gestin De Proyectos 678.1 Jurisprudencia. Casos enEspaa (III)SENTENCIA DEL TRIBUNAL SUPERIOR DE JUSTICIA DEANDALUCA 25 FEBRERO 2000La Sala, considera que el registro efectuado por la empresa en elordenador del trabajador y la copia de sus ficheros personales sin estarl presente constituyen una violacin de su derecho a la intimidad deltrabajador.SENTENCIA DEL JUZGADO DE LO SOCIAL N 17 DEBARCELONA 21 MARZO 2000Sobre el despido de un trabajador del Deusche Bank por envo de e-mailajenos a la actividad bancaria. Estima improcedente el despido.Sentencia revocada por el Tribunal Superior de Justicia de Catalunyade 14 noviembre de 2.000, que consider procedente el despido deltrabajador.Gestin De Proyectos 688.2 Jurisprudencia. Caso!Hispahack (I)AcusacinEI Ministerio Fiscal en sus conclusiones definitivas estimlos hechos como constitutivos de un delito de daos,previsto y penado en el art 264-2 del Cdigo Penal, del queera autor el acusado, sin la concurrencia de circunstanciasmodificativas de la responsabilidad criminal, solicitandoque se le impusiera la pena de dos aos de prisin y multade dieciocho meses18Gestin De Proyectos 698.2 Jurisprudencia. Caso!Hispahack (II)Defensa Inexistencia de delito. El fichero pudo ser generado Nulidad de la prueba. Se acoge al derecho de intimidad Pruebas poco fiables. Peritaje realizado por los mismosdemandantes No hay evidencia de quien puede ser el autor No se acreditaron daosGestin De Proyectos 708.2 Jurisprudencia. Caso!Hispahack (III)Fundamentos de derecho Las pruebas fueron obtenidas de manera legal Reconoce la existencia del ataque y la existencia de daos Existen sospechas, pero no las suficientes como paradesvirtuar la presuncin de inocenciaGestin De Proyectos 719 Conclusiones (I) Desde el punto de vista de la Legislatura es difcil laclasificacin de los delitos informticos, por lo que lacreacin de instrumentos legales puede no tener losresultados esperados, sumado a que la constanteinnovacin tecnolgica obliga a un dinamismo en elmanejo de las Leyes relacionadas con la informtica.Gestin De Proyectos 729 Conclusiones (II) La falta de cultura informtica es un factor crtico en elimpacto de los delitos informticos en la sociedad engeneral, cada vez se requieren mayores conocimientos entecnologas de la informacin, las cuales permitan tener unmarco de referencia aceptable para el manejo de dichassituaciones.