Herramientas de usuario

Herramientas del sitio


es:crimen_informatico

¡Esta es una revisión vieja del documento!


Crimen informático

1. Definición

Toda acción delictiva ejecutada utilizando elementos informáticos y/o telemáticos o sobre ellos. http://www.derechotecnologico.com/delitos.html

No existe un concepto legal unitario, sólo dos aproximaciones: -en sentido estricto: conductas tipificadas en los Códigos Penales. La acción delictiva es interferir en el procesamiento y su finalidad obtener información. -en sentido amplio: actividades perjudiciales para la sociedad cuando la información del ordenador es fin o medio para cometer el delito.

Las conductas típicas son innumerables; el medio de comisión es el ordenador y el bien jurídico protegido la información que se procesa en éste.

2. Características

-Rápida comisión. -Falta de tipificación. -Fácil encubrimiento y borrado de pruebas. -Anonimato. -Escasez de denuncias. http://www.microsoft.com/spain/empresas/legal/delitos_informaticos.mspx

3. Clasificación

a) delitos que violan la confidencialidad, integridad y disponibilidad de la información y de los sistemas informáticos

Accesos ilegítimos a la información o introducción de programas de ordenador que vulneran su secreto y confidencialidad. Dolosos, nunca imprudentes, y una causa de exención es la autorización para realizar estas acciones.

Se clasifican en:

i. Acceso ilegítimo

Acceso a sistemas informáticos con fines ilícitos infringiendo las medidas de seguridad establecidas. –Delitos vía bluetooth http://foro.el-hacker.com/index.php/topic,128466.0/wap2.html

ii. Interceptación ilegítima

Interceptar con medios electrónicos transmisiones privadas de información a, desde, o dentro de un ordenador. Se requiere un acceso ilegítimo o en relación con un ordenador conectado a otro. http://www.bibliotecapleyades.net/ciencia/echelon02.htm

iii. Obtención de datos

Daño, borrado, deterioro, alteración o supresión de información de un ordenador.

iv. Intrusiones en el sistema

Pretenden dificultar el funcionamiento de los ordenadores, transmitiendo, dañando, deteriorando, borrando, alterando o suprimiendo archivos de funcionamiento. Virus, gusanos, troyanos. http://www.microsoft.com/latam/athome/security/viruses/virus101.mspx

v. Uso delictivo del sistema

Posesión de sistemas o contraseñas, producción, venta, importación, distribución o cualquier forma de puesta a disposición de:

sistemas diseñados o adaptados para cometer la interceptación, obtención, intrusión y acceso ilegítimo; contraseñas o códigos de acceso para cometer estas acciones

No constituyen delito las formas de puesta a disposición cuya finalidad no sea alguna de las anteriores (como los sistemas de protección o escaneo de ordenadores).

b) Delitos relacionados con ordenadores:

Dolosos, y una causa de exención es el acceso autorizado.

i. Fraudes o estafas

Introducción, alteración, borrado, supresión de información, o interferencia en el funcionamiento de un sistema para obtener datos falsos, dotándolos de apariencia de autenticidad y así lograr el beneficio propio o de un tercero. Se precisa un ánimo defraudatorio.

–phising: uso de correos fraudulentos y páginas web diseñadas para engañar a sus destinatarios mediante la difusión de datos bancarios. http://seguridad.internautas.org/html/451.html

–subastas: venta de productos robados; falsificaciones; inversiones falsas…

–cadenas de bromas o engaños: mensajes de correo electrónico engañosos que se distribuyen en cadena. http://www.rompecadenas.com.ar/hoaxes.htm

–suplantación de identidad: un impostor obtiene ciertas informaciones clave usándolas para su beneficio personal. http://www.vsantivirus.com/agr-phishing.htm

–timos: falsos profesionales crean páginas con apariencia de legalidad para engañar a los usuarios requiriéndoles información personal. Medicamentos, décimos de lotería falsos.http://www.vsantivirus.com/scam-loteria.htm

–SPAM: correo no deseado o basura que colapsa internet disminuyendo el rendimiento de los sistemas. http://www.geocities.com/siliconvalley/way/4302/spam.html

–programas espía: lo usan las empresas para hallar los hábitos de las personas. Los anuncios que surgen inesperadamente en el ordenador manifiestan su presencia. http://www.infospyware.com/Que%20son%20los%20Spywares.htm

c) Delitos relacionados con el contenido: distribución de material pornográfico, xenófobo, difamaciones, amenazas… Dolosos, y una causa de exención es el acceso autorizado.

i. Pornografía infantil Material pornográfico que muestre a menores; imágenes virtuales de éstos o personas que simulen ser menores, en conductas sexuales explícitas. http://www.elmundo.es/elmundo/2008/12/09/television/1228853806.html

Son punibles la producción para su distribución por la red; oferta o puesta a disposición; obtención de la misma para consumo propio o de terceros y posesión en un ordenador o en dispositivos de almacenamiento. http://www.elpais.com/articulo/sociedad/Audiencia/Madrid/condena/Nanysex/58/anos/abuso/sexual/corrupcion/menores/elpepusoc/20080721elpepusoc_2/Tes

ii. Páginas que alientan el odio, racismo, violencia: www.movimientocontralaintolerancia.com/download/raxen/especial2004/1.pdf - Páginas de discurso alentador del odio - Páginas que promueven la acción violenta

Son degradantes. Comprende asimismo el envío de correos amenazantes.

d) Violaciones de la propiedad intelectual y otros derechos análogos:

Producción y distribución de copias de artículos protegidos por estos derechos sin la autorización de sus creadores. La conducta típica ha de ser premeditada, cometerse a escala comercial y usarse un medio informático.

e) Acoso: correos no deseados, ofensivos o amenazantes persistentes en el tiempo, a pesar del requerimiento de cese de las víctimas. http://www.besafeonline.org/spanish/ataques_en_internet.htm

f) Terrorismo: actividades organizadas, de motivación política, cuyo objetivo es atacar o usar los sistemas informáticos y la información como arma, con la finalidad de cometer acciones violentas contra la población civil para así coaccionar a los gobiernos y conseguir sus objetivos políticos o sociales. http://yaleglobal.yale.edu/display.article?id=4029

4. Sujetos Activos

Según sus motivaciones son:

  • Hackers
  • Delincuentes comunes
  • Vándalos

Hackers o Piratas informáticos Acceden de forma no autorizada y con fines ilícitos a dispositivos informáticos aprovechando sus puntos débiles; modifican y borran información dejando huellas de su presencia o encuentran y corrigen errores. http://www.nebrija.es/~cmalagon/seguridad_informatica/transparencias/Module%201%20V%203.0.pdf

Sus conductas en España sólo son punibles si se realizan con ánimo de lucro.

Se subdividen por su vinculación en:

  • Trabajadores
  • Ajenos a la actividad laboral

Y por su grado de conocimiento:

  • Profesionales (crackers): desean causar daño u obtener un beneficio personal. Son una categoría intermedia entre los hackers y los delincuentes comunes. Pueden acceder a un ordenador fijándose en la contraseña al ser introducida; introducir programas de copia; usar programas de selección de códigos; analizar la información interna; usar dispositivos para interceptar mensajes de las conexiones locales u obtener información de los trabajadores o ex trabajadores.

Se subdividen en:

  • Organizaciones criminales con motivaciones políticas
  • Espionaje industrial
  • Obtención de beneficio.

• Principiantes: acceden a los sistemas por placer, autoestima o darse a conocer. Obtienen información confidencial, siendo difícil detenerlos porque suelen ser sobornados a cambio de no revelar la información. http://www.terra.es/tecnologia/articulo/html/tec9258.htm

Delincuentes comunes Actividades de fraude, espionaje y abuso.

  • Espionaje: roban información para empresas o el gobierno a cambio de dinero.
  • Fraude y abuso: estafan a las entidades bancarias a cambio de dinero.

Vándalos Su finalidad es vengarse de ofensas reales o ficticias. http://www.diariocordoba.com/noticias/noticia.asp?pkid=238694

Nerea Sáenz Santolaya

MEDIDAS DE SEGURIDAD

I.- Concepto y Evolución.

Las medidas de seguridad o de reinserción social, son una figura típica del Derecho Penal español, constituyen junto con la pena las consecuencias más típicas de la comisión de un delito.

Estas medidas, se fundamentan no en la culpabilidad del sujeto al que se le aplican, sino en la peligrosidad del mismo, exteriorizada en la comisión de un hecho previsto como delito. Se aplican a los delincuentes peligrosos, es decir, a aquellos en los es posible apreciar una posibilidad real de que vuelvan a delinquir.

Históricamente, el Código Penal de 1928 incluía en su artículo 28 un concepto genérico de peligrosidad, contemplando la posibilidad de que los Tribunales hicieran declaración especial de peligrosidad y aplicasen, además de la pena, estas medidas de seguridad. Estas medidas, quedaron recogidas posteriormente en la Ley de Vagos y Maleantes de la época franquista, y en la Ley de Peligrosidad y Rehabilitación Social de 1970 modificada en 1974 y 1978, en las que se recogía un amplio abanico de medidas, tanto predelictuales (se aplican a personas que no han realizado ninguna conducta delictiva, pero es probable que la cometan en el futuro) como postdelictuales (posteriores a la comisión del mismo) ; finalmente derogada tras la entrada en vigor del Código Penal de 1995, en este cuerpo sólo encontramos medidas postdelictuales.

II. - Límites

Estas medidas se sujetan estrictamente:

  • Principio de Legalidad, (regulado en los artículos 1.2, 2.1) no podemos sancionar una conducta no regulada en la ley, ni imponer medida distinta a las recogidas en el CP.
  • Principio de Proporcionalidad, dado que el fundamento de estas medidas se encuentra en la peligrosidad del sujeto y los fines son únicamente los de la prevención especial, la medida ha de ser proporcional a la peligrosidad del sujeto y la gravedad de los delitos que cabe esperar que cometa en un futuro (art.6.2 CP). Asimismo la duración de las mismas no podrá exceder de la pena abstractamente aplicable al hecho delictivo cometido.
  • Principio de Jurisdiccionalidad, según el cual el único título que puede habilitar para la ejecución de una medida de seguridad es una sentencia judicial firme (art.3.1 CP).

III.- Requisitos para su aplicación

Los encontramos en el artículo 95 del Código Penal.

  • Que el sujeto haya cometido un hecho previsto como delito.
  • Que del hecho y del las circunstancias personales del sujeto, pueda deducirse un pronostico de comportamiento futuro que revele la probabilidad de comisión de nuevos delitos.

Por su parte, los arts. 101 a 104 del CP, prevén la aplicación de estas medidas a quienes:

  • Sean declarados exentos de responsabilidad criminal por concurrir en ellos causas de inimputabilidad previstas en los tres primeros números del artículo 20 del CP.
  • Por aplicación de una eximente incompleta, art.104.
  • Podemos aplicarlas también con carácter sustitutivo de las impuestas en la sentencia a un extranjero no residente legalmente en España (artículo 108 CP).

IV.-Tipología de las medidas de seguridad.

Para clasificar las medidas hemos de atender a los bienes o derechos que quedan afectados por las mismas: encontrando medidas privativas y no privativas de libertad (art.96.1 CP).

1.- Medidas Privativas de Libertad.

Estas medidas, suponen en su ejecución, el sometimiento del sujeto a un régimen determinado de vida y a una disciplina. Se recogen en el artículo 96.2 del CP:

  • Internamiento en un centro psiquiátrico, esta medida será la adecuada para sujetos declarados exentos de responsabilidad penal por padecer anomalías o alteraciones físicas, de acuerdo con lo expuesto en el artículo 20.1 del CP.
  • Internamiento en un centro de deshabituación, prevista en el artículo 102.1, prevista para sujetos que hayan resultado exentos de responsabilidad conforme al artículo 20.2 del CP(intoxicación plena por consumo de bebidas alcohólicas, drogas tóxicas, estupefacientes…)

La característica fundamental de estas medidas es como podemos observar, es que deben ejecutarse en establecimientos especiales, independientes de los establecimientos penitenciarios y en los que prevalece el carácter asistencial.

2.- Medidas no Privativas de libertad.

Estas medidas suelen tener por objeto la privación o restricción de derechos distintos al de la libertad, entendida en sentido de que su aplicación no supone el internamiento del sujeto en un establecimiento de modo continuado.

Algunas de ellas pueden afectar directamente al derecho de libertad ambulatoria (prohibición de acudir a determinados lugares o visitar establecimientos de bebidas alcohólicas); otras en cambio, no van a suponer una restricción de derechos, sino que supondrán simplemente una carga para el que las ha de soportar (medida de sumisión a tratamiento externo en centros médicos), pueden consistir también en actividades de vigilancia en beneficio del sometido a la medida (sometimiento a custodia familiar). Estas medidas se regulan en el artículo 96.3 del CP:

  • Prohibición de estancia o residencia en un determinado lugar.
  • La privación del derecho a conducir vehículos a motor o ciclomotores.
  • La privación del permiso o licencia de armas
  • La inhabilitación profesional, entre otras.

V.- Ejecución de las medidas

Sólo podemos acudir a la ejecución en virtud de sentencia firme. Con la ejecución hacemos referencia a las actividades, técnicas y procedimientos de intervención sobre el sujeto sometido a la medida, particularmente en el caso de medidas privativas de libertad, a la organización y régimen de los establecimientos en que se deban desarrollar las actividades de ejecución.

La ejecución de las medidas, la competencia para la revisión, modificación y puesta en práctica de las mismas, se atribuye al Tribunal sentenciador, a propuesta del Juez de Vigilancia Penitenciaria (arts. 3.2, 97 y 98 del CP). Variaciones en la ejecución de las medidas.

a) Cese de la medida (art. 97 CP).

Estamos ante un supuesto en el que ha desaparecido el hecho que fundamentaba la aplicación de la medida. Ha desaparecido la peligrosidad que se le imputaba al sujeto.

b) Sustitución de la medida (art.97CP).

Cabe sustituir una medida menos gravosa por otra que lo sea más. En el caso inverso, si el sujeto evoluciona desfavorablemente, el precepto obliga a dejar la misma sin efecto y volver a aplicar la medida sustituida.

c) Suspensión de la medida (art.97 CP).

La suspensión quedará condicionada a que el sujeto no delinca durante un plazo fijado, plazo que será el que resta desde que se concede hasta el fijado como máximo de cumplimiento en la sentencia.

d) Quebrantamiento de la medida (art. 100 CP)

En el caso de que el quebrantamiento sea de una medida privativa de libertad dará lugar al reingreso del sujeto en el establecimiento del que se hubiera evadido. En caso de que se quebrante una medida no privativa de libertad, puede dar lugar a una sustitución de la medida por una de privación de libertad.

VI.- Extinción de las medidas.

  • Muerte del sometido a la medida.
  • Cumplimiento de la condena.
  • Prescripción (art.135 CP).

VII.- Concurrencia de Penas y Medidas.

Se da en los casos en los que el sujeto es penalmente responsable y criminalmente peligroso, se impondrá por un lado, una pena adecuada a la culpabilidad, y por otro una medida de seguridad adecuada a la peligrosidad (sistema vicarial recogido en el artículo 99 del CP). Las consecuencias serán distintas según apliquemos una pena o medida de seguridad privativa o no privativa de libertad.

José Joaquín Ruiz Llario

LA ESTAFA ELECTRÓNICA

Crimen Electrónico, Fraude Electrónico, es todo acto que infringe la ley y que se realiza aplicando algún medio de procesamiento electrónico. Por ejemplo: El robo a un Banco, violando la seguridad de algún medio de procesamiento electrónico de información, es constituido de crimen electrónico. Incurre en un delito de Estafa aquella persona que, con la intención de obtener un beneficio, influye en otra utilizando el engaño haciéndole incurrir en un error que lleva a la víctima a realizar un acto de disposición sobre su patrimonio que le ocasiona un perjuicio económico a sí misma o a un tercero. También cometen estafa aquellas personas que, para conseguir un beneficio o enriquecimiento, se valen de manipulaciones informáticas o medios similares para obtener la transferencia de cualquier bien patrimonial, sin el consentimiento de su titular. Por lo tanto Estafa Electrónica es la que se realiza aplicando o a través de un medio electrónico.

Los delitos más conocidos dentro de la familia delictiva denominada Estafa electrónica son:

  • Fraudes con tarjetas de crédito en las transferencias electrónicas principalmente de los denominados cajeros automáticos
  • Estafas en los Procesos de Pagos On-Line, en las transacciones comerciales, por violación de los códigos de seguridad, por robo de los números de tarjetas de crédito;
  • Espionaje: Internacional, Industrial y Personal: Manipulación de la información, ya sea personal, comercial / industrial o nacional.
  • Virus Electrónicos;
  • Engaños o estafas a través de Correos Electrónicos, como las cadenas de envío.

Como vemos, la Estafa es uno de los delitos que más se ha desarrollado y propagado con los medios electrónicos, especialmente con internet.

Estafas electrónicas más extendidas

La Estafa Nigeriana:

La estafa nigeriana, o timo nigeriano, también conocida como timo 419 (por el número de artículo del código penal de Nigeria que viola), es un fraude en el cual el estafador obtiene dinero de la víctima en concepto de adelanto a cuenta de una supuesta fortuna que le ha prometido, y que consiste generalmente en una porción de una supuesta millonaria herencia vacante, de una cuenta bancaria abandonada, de un contrato de obra pública o simplemente de una gigantesca fortuna que alguien desea donar generosamente antes de morir. Existen muchos otros argumentos y variantes, pero todos ellos tienen en común la promesa de participar en una gran fortuna, en realidad inexistente, y los diversos trucos para que la víctima pague una suma por adelantado como condición para acceder a tal fortuna. Este fraude está hoy especialmente extendido a través del correo electrónico no solicitado.

Phishing (Pescar)

Es un término informático que denomina un tipo de estafa y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.

Spoofing

En términos de seguridad de redes hace referencia al uso de técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación.

Existen diferentes tipos dependiendo de la tecnología a la que nos refiramos: el IP spoofing (quizás el más conocido), ARP spoofing, DNS spoofing, Web spoofing o e-mail spoofing, aunque en general se puede englobar dentro de spoofing cualquier tecnología de red susceptible de sufrir suplantaciones de identidad.

Pharming es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio (domain name) a otra máquina distinta. De esta forma, un usuario que introduzca un determinado nombre de dominio que haya sido redirigido, accederá en su explorador de internet a la página web que el atacante haya especificado para ese nombre de dominio.

XSS, del inglés Cross-site scripting es un tipo de inseguridad informática o agujero de seguridad basado en la explotación de vulnerabilidades del sistema de validación de HTML incrustado. Las vulnerabilidades de XSS originalmente abarcaban cualquier ataque que permitiera ejecutar código de “scripting”, como VBScript o Java Script, en el contexto de otro sitio web (y recientemente esto se podría clasificar más correctamente como “distintos origenes”).

Estos errores se pueden encontrar en cualquier aplicación que tenga como objetivo final, el presentar la información en un navegador web. No se limita a sitios web, ya que puede haber aplicaciones locales vulnerables a XSS, o incluso el navegador en sí. El problema está en que usualmente no se validan correctamente los datos de entrada que son usados en cierta aplicación. Spam financiero es una práctica consistente en revalorizar artificialmente los valores en bolsa de una determinada compañía a través del correo electrónico o de foros de internet especializados, para luego venderlos rápidamente antes de que bajen a su precio real.

Las denominadas PTC (Pay to Click) son páginas web que terminan por cometer fraude, convirtiéndose en estafa al incumplir sus propios (TOS) términos de servicio, al dejar de pagar en los plazos especificados en ellos. Comienzan alargando los plazos de pago, sin previo aviso, y terminan desapareciendo de la red llevándose jugosas ganancias por el dinero invertido por miles y miles de usuarios engañados

La compañía multinacional de seguridad informática Symantec ha creado la Red de Denuncias de Estafa Electrónica (Symantec Phish Report Network), una importante comunidad antifraude donde los asociados aportan y reciben direcciones de sitios web fraudulentos para alertar y filtrar una amplia gama de soluciones. Posteriormente, Symantec recolecta dicha información y la distribuye a otros asociados de la red como Google, Yahoo! y Netscape. Los miembros de la Red incorporan la información como parte de sus soluciones y servicios, para alertar a los usuarios finales o filtrar el acceso a sitios Web fraudulentos, con el fin de brindar mayor protección a los consumidores y a las empresas de las amenazas de estafa electrónica.

Véase también Delito informático Phishing Spoofing Pharming XSS

Referencias

1.419 Scam – Frequently asked Questions (FAQ)

2.“La Estafa Nigeriana Compasión de Alto Precio,” Federal Trade Comission

3.“phishing, n.” OED Online, March 2006, Oxford University Press. Oxford English Dictionary Online. 9 de agosto del 2009

4.Finanzas.com

5.“Fraude a través del pharming”, Microsoft.

6.Spam financiero

7.1

8.2

MARÍA ELENA HERMOSO SAN SEGUNDO

/var/www/html/lefispedia/data/attic/es/crimen_informatico.1287826055.txt.gz · Última modificación: 2020/01/08 18:11 (editor externo)