Monografias.com > Uncategorized
Descargar Imprimir Comentar Ver trabajos relacionados

Hurto informático (página 3)




Enviado por Brian MEZA VÁSQUEZ



Partes: 1, 2, 3

Hay dificultad para elaborar estadísticas sobre ambos tipos de delitos. La
"cifra negra" es muy alta; hay dificultades para descubrirlo y
sancionarlo, en razón del poder
económico de quienes lo cometen, pero los daños
económicos son altísimos; existe una gran
indiferencia de la opinión
pública sobre los daños ocasionados a la
sociedad; la
sociedad no considera delincuentes a los sujetos que cometen este
tipo de delitos, no los segrega, no los desprecia, ni los
desvaloriza, por el contrario, el autor o autores de este tipo de
delitos se considera a sí mismos "respetables" otra
coincidencia que tiene estos tipos de delitos es que,
generalmente, son objeto de medidas o sanciones de carácter administrativo y no privativos de
la libertad

Por nuestra parte, consideramos que a pesar de que los
"delitos
informáticos" no poseen todas las
características de los "delitos de cuello blanco", si
coinciden en un número importante de ellas, aunque es
necesario señalar que estas aseveraciones pueden y deben
ser objeto de un estudio más profundo, que dada la
naturaleza de
nuestro objeto de estudio nos vemos en la necesidad de
limitar.

  •  Sujeto Pasivo: En primer término
    tenemos que distinguir que sujeto pasivo o víctima del
    delito es el ente sobre el cual recae la conducta de
    acción u omisión que realiza el sujeto activo,
    y en el caso de los "delitos informáticos" las
    víctimas pueden ser individuos, instituciones
    crediticias, gobiernos, etcétera que usan sistemas
    automatizados de información, generalmente conectados
    a otros.

 El sujeto pasivo del delito que nos
ocupa, es sumamente importante para el estudio de los "delitos
informáticos", ya que mediante él podemos conocer
los diferentes ilícitos que cometen los delincuentes
informáticos, con objeto de prever las acciones antes
mencionadas debido a que muchos de los delitos son descubiertos
casuísticamente por el desconocimiento del modus operandi
de los sujetos activos.

Dado lo anterior, "ha sido imposible conocer la
verdadera magnitud de los "delitos informáticos", ya que
la mayor parte de los delitos no son descubierto o no son
denunciados a las autoridades responsables" y si a esto se suma
la falta de leyes que
protejan a las víctimas de estos delitos; la falta de
preparación por parte de las autoridades para comprender,
investigar y dar tratamiento jurídico adecuado a esta
problemática; el temor por parte de las empresas de
denunciar este tipo de ilícitos por el desprestigio que
esto pudiera ocasionar a su empresa y las
consecuentes pérdidas económicas, entre otros
más, trae como consecuencia que las estadísticas
sobre este tipo de conductas se mantenga bajo la llamada "cifra
oculta" o "cifra negra".

Por lo anterior, se reconoce que "para conseguir una
prevención efectiva de la criminalidad informática se requiere, en primer lugar,
una análisis objetivo de
las necesidades de protección y de las fuentes de
peligro. Una protección eficaz contra la criminalidad
informática presupone ante todo que las víctimas
potenciales conozcan las correspondientes técnicas
de manipulación, así como sus formas de
encubrimiento".

En el mismo sentido, podemos decir que mediante la
divulgación de las posibles conductas ilícitas
derivadas del uso
de las computadoras,
y alertando a las potenciales víctimas para que tomen las
medidas pertinentes a fin de prevenir la delincuencia
informática, y si a esto se suma la creación de una
adecuada legislación que proteja los intereses de las
víctimas y una eficiente preparación por parte del
personal
encargado de la procuración, administración y la impartición de
justicia para
atender e investigar estas conductas ilícitas, se
estaría avanzando mucho en el camino de la lucha contra la
delincuencia informática, que cada día tiende a
expandirse más.

Además, debemos destacar que los organismos
internacionales han adoptado resoluciones similares en el sentido
de que "educando a la comunidad de
víctimas y estimulando la denuncia de los delitos se
promovería la confianza pública en la capacidad de
los encargados de hacer cumplir la ley y de las
autoridades judiciales para detectar, investigar y prevenir los
delitos informáticos".

Nace una nueva
forma de criminalidad

Dado que es profusa la literatura sobre los
denominados delitos informáticos, ha menester encarar
desde el punto de vista criminológico, el estudio sobre la
perpetración de conductas que, sucedidas o no a
través de la red, pueden llegar a
constituir ilícitos penales, de existir una
legislación que así los contemple.

Con relación a este tópico a juzgar por
los estereotipos que van apareciendo que colocan a los sujetos
autores de los ilícitos cometidos a través de la
informática y en especial de Internet como una especie de
"delincuentes" y por las connotaciones que toman algunas
maniobras que causan daños varios en ese medio, es
evidente que se está ante una nueva forma de
criminalidad.

El continuo avance de la tecnología en el
mundo globalizado está provocando un fenómeno de
poder que desborda a los poderes políticos locales y no
resulta fácil hallar paliativo a conflictos
como éste en el que las acciones criminales trascienden
tales límites.

  •  Sus Causas

Si tomamos las acciones que se producen en Internet como
todas aquellas que vulneran la privacidad de determinados
datos, y las
conductas perjudiciales que se efectivizan utilizando el medio
informático en general, vemos que su causa puede obedecer
a factores:

  • Familiares: El nivel social al que pertenecen
    los sujetos que pueblan el mundo de la informática,
    por lo general es de medio a alto por cuanto provienen de una
    extracción que les pudo proporcionar estas
    herramientas para alcanzar las metas que la cultura social
    les estaba proponiendo.

Así el acceso a esta tecnología no es
propio de zonas marginales en las que, pese a los denodados
esfuerzos gubernamentales de lograr llevar la computación (y el uso de Internet) hacia
todos los rincones del país y del mundo, no es
fácil aún encontrar a niños
del Altiplano accediendo a ellos.

  • Sociales:

La tendencia al agrupamiento o formación de
"grupos
económicos" en continua expansión y la
globalización de la economía son factores que dieron al
crecimiento de la informática y paralelamente la
aparición de Internet con las ventajas que ello les
ofrecía, en una palabra el progreso tecnológico de
las comunicaciones
permitieron transacciones que, en segundos conllevaron a un mayor
poder económico y político
extranacional.

Desde que surge el auge de la informática es
notorio que todo aquél que desconoce el manejo de una
computadora
cae en la obsolencia y ya desde muy pequeños se les
inculca a los niños sobre este tema que a su vez por las
características técnicas que presenta requiere de
ciertas condiciones de aptitud para encararlas y que facilitan la
agilidad mental, de modo que va haciendo nacer en el sujeto el
deseo de ser ese prototipo del ideal actual de la
comunidad.

  •  Sus objetivos

La posibilidad de obtener beneficios, que
pueden no ser económicos, en los que está presente
el factor "poder" que involucra este manipuleo de personas y/o
entes.

  • La asunción desinhibida de riesgos que ello
    implica, y

  • Las débiles o escasas consecuencias
    jurídicas, o bien dicho la falta de impunidad de que
    gozan la mayoría casi siempre y que circunscriben el
    terreno a las simples maniobras o a "hechos" de consecuencias
    a veces civiles.

Hurto
informático

Cuando se va a realizar transacciones bancarias en
línea, se debe proteger la red para que eventos como el
de la suplantación de identidades y el de robo
de información de cuentas y
contraseñas de acceso no se vuelva cotidiano.

Sin usar armas de fuego
para robar un banco, sin
asaltar carros transportadores de valores,
simplemente con un click, los delincuentes informáticos
están desocupando cuentas bancarias en cinco minutos y
están hurtando el dinero de
inocentes ahorradores.

Se ha constatado, cómo desde un café
Internet, aprovechando la libertad que brindan estos
establecimientos para insertar discos compactos (CD) en los
computadores, en 15 minutos y pagando apenas $500, los ladrones
informáticos roban hasta $10 millones.

 El HURTO SE CONCRETA ASI:

Un cliente cree que
ha ingresado a la página Web
de determinada entidad bancaria, pero en realidad lo hizo a la
página ficticia que "Manrique" ha diseminado en la red del
café Internet. El cliente, desprevenidamente aporta su
clave personal y en ese mismo momento el ilícito toma
cuerpo. El ahorrador cree que hizo la transacción pero
ésta nunca se concretó, en cambio el
ladrón quedó con su clave.

Minutos después, "Manrique", a
través de un correo personal que adiciona al software falso, adquiere la
información y vía Internet comienza a negociar con
el dinero del
incauto cliente. Por ejemplo, debita determinada suma de dinero
de la cuenta y paga facturas de servicios
públicos o de telefonía
celular de terceras personas que, también
ilícitamente, lo han contratado para tales maniobras. Las
utilidades son millonarias y "Manrique", con clientes que ya
conocen sus fechorías  , se mueve por toda la ciudad
ofreciendo el pago seguro de
facturas de bienes y
servicios a
mitad de precio.
Él mismo reconoce que en algunos lavaderos de carros,
cigarrerías o incluso propietarios de viviendas lo han
contratado. Su ganancia corresponde al dinero en efectivo que
recibe por hacer las transacciones.

"Hay días en los que logro concretar
hasta cinco transacciones por cada cuenta clonada", sostuvo
"Manrique",  que el sistema es tan
exitoso que "los fraudes pueden promediar hasta 30 millones de
pesos mensuales, a pesar de que cancelo facturas de $3 millones
de pesos cobrando apenas $1 millón". Según
"Manrique", este método se
configura sin necesidad de intermediarios o de cómplices
en las entidades financieras.

Antes, los delincuentes generalmente
obtenían información bancaria a través de
los mensajeros de las entidades financieras. Sencillamente
violaban la correspondencia y con la información obtenida
procedían a vaciar el dinero de las cuentas. Hoy, los
ladrones informáticos trabajan con software falsos, que
"Manrique" prefiere llamar "software espías", aunque no
descartan el apoyo ilegal de algunos empleados bancarios. Lo
cierto es que ya muchos no se exponen en los cajeros
automáticos.  

EL DELITO DE HURTO INFORMATICO EN
NUESTRA LEGISLACION

Delito de Hurto agravado por Transferencia Electrónica de Fondos, telemática en general y empleo de
claves secretas.

El artículo 185 del Código
Penal

Establece que aquella persona que "…
para obtener provecho, se apodera ilegítimamente de un
bien total o parcialmente ajeno, sustrayéndolo del lugar
donde se encuentra, será reprimido con pena privativa de
libertad no menor de uno ni mayor de tres años. Se
equipara a bien mueble la energía
eléctrica, el gas, el agua y
cualquier otro elemento que tenga valor
económico, así como el espectro
electromagnético".

El artículo 186 del Código Penal ,
segundo párrafo
numeral 3 –

Modificado por la ley 26319- dispone además "la
pena será no menor de cuatro años ni mayor de ocho
si el hurto es cometido mediante la utilización de
sistemas de
transferencia electrónica de fondos, de la
telemática en general, o la violación del empleo de
claves secretas". El delito de hurto agravado por transferencia
electrónica de fondos tiene directa importancia en la
actividad informática.

El sistema de transferencia de fondos , en su conjunto,
se refiere a la totalidad de las instituciones
y prácticas bancarias que permiten y facilitan las
transferencias interbancarias de fondos. El desarrollo de
medios
eficientes de transmisión de computadora a computadora de
las órdenes de transferencia de fondos ha fortalecido el
sistema. Los niveles de calidad y
seguridad de
las transferencias interbancarias de fondos se han ido
acrecentando conforme el avance de la tecnología, no
obstante la vulnerabilidad a un acceso indebido es una
"posibilidad latente" por tanto además de los sistemas de
seguidad de hardware , software y
comunicaciones ha sido necesario que la norma penal tenga
tipificada esta conducta
criminal.

Uno de los medios de transferencia electrónica de
fondos se refiere a colocar sumas de dinero de una cuenta a otra,
ya sea dentro de la misma entidad financiera o una cuenta en otra
entidad de otro tipo, ya sea pública o privada. Con la
frase "telemática en general" se incluye todas aquellas
transferencias u operaciones
cunatificables en dinero que pueden realizarse en la red
informática ya sea con el uso de Internet, por ejemplo en
el Comercio
Electrónico o por otro medio. Cuando se refiere a "empleo
de claves secretas" se está incluyendo la
vulneración de password, de niveles de seguridad, de
códigos o claves secretas.

Análisis de la conducta
típica en el delito de Hurto

El comportamiento
típico del delito de hurto se encuentra tipificado en el
art. 185° CP. La conducta consiste en apoderarse
ilegítimamente de un bien mueble, total o parcialmente
ajeno, sustrayéndolo del lugar donde se
encuentra.

En esta conducta estaremos ante un delito
informático si el sujeto activo, para apoderarse del bien
mueble, emplea la utilización de sistemas de transferencia
electrónica de fondos, de la telemática en general,
o la violación del empleo de claves secretas.

Características particulares del
delito de hurto desde el punto de vista de la criminalidad
informática

  • 1. El objeto material del
    delito

El objeto material del delito de hurto ha de ser un bien
mueble, y por tal interpreta la doctrina un bien corporal o
material, aprehensible, tangible, entre otras cosas, porque
sólo así es posible la
sustracción.

Si se parte de la base de que en el uso de computadoras
en realidad se trabaja con datos archivados y se maneja
únicamente información, se suscita un grave
problema a la hora de poder definir dicha información con
las mismas características que tradicionalmente se exigen
en el bien mueble a los efectos del delito de hurto.

Es evidente que la información en sí misma
no es algo tangible; esto no impide que pueda llegar a adquirir
corporeidad en aquellos casos en los que se archiva o
grava

en medios tangibles como puede ser una cinta, un disco,
disquete, etc…, en cuyo caso no se platearía problema
alguno puesto que ya habría un concreto bien
mueble corpóreo susceptible de ser aprehendido.

Por tanto, en cuanto al concepto de bien
mueble, se requiere una ampliación de los estrictos
límites marcados por un concepto materialista de bien
mueble. En base a esto, no habría inconveniente en admitir
a la información computarizada como bien mueble y, por lo
tanto, objeto material del delito de hurto, en cuanto sea
susceptible de gozar de un determinado valor económico en
el mercado.

  • 2. La Conducta
    Típica

En el delito de hurto, el comportamiento típico
consiste en apoderarse de un bien mueble mediante
sustracción del lugar en el que se encuentra. Por lo
tanto, y según esta descripción, sería preciso la
concurrencia de un desplazamiento físico del bien
mueble.

En el ámbito de la criminalidad
informática es posible, sin embargo, sustraer
información sin necesidad de proceder a un desplazamiento
físico o material. Es por ello que la noción de
desplazamiento físico se ha espiritualizado, bastando con
que el bien quede de alguna forma bajo el control del
sujeto activo. Sin embargo, en la sustracción de
información, el apoderamiento puede realizarse con una
simple lectura o
memorización de datos, de cuya utilización, por lo
demás, no queda excluido el titular; de ahí que
muchos autores consideren que en este delito, lo que se lesiona
es el derecho al secreto de los datos almacenados, el derecho
exclusivo al control, o un hipotético derecho a negar el
acceso a terceros fuera de los que él decida.

  • 3. Formas de Ejecución de la Conducta
    Típica

Como hemos indicado anteriormente, el delito
informático en el Código Penal es un delito de
hurto agravado, y se configura como tal en base a los medios que
emplea el sujeto activo. Tales son:

a) Utilización de sistemas de transferencia
electrónica de fondos: La transferencia electrónica
de fondos queda definida como aquélla que es iniciada a
través de un terminal electrónico, instrumento
telefónico o computadora, para autorizar un crédito, -o un débito-, contra una
cuenta o institución financiera . Según esta
definición, este sistema está referido a la
colocación de sumas de dinero de una cuenta en otra, ya
sea dentro de la misma entidad bancaria, ya a una cuenta de otra
entidad, o entidad de otro tipo, sea pública o
privada.

b) Utilización de sistemas telemáticos: La
telemática es definida como la información a
distancia, entendiendo por informática el tratamiento de
información. A este tipo de conductas se les denomina
"hurto de información", que se produciría mediante
la sustracción de información de
una empresa
con la finalidad de obtener un beneficio
económico.

Si en estos casos, la sustracción se produce con
la intención de demostrar una simple habilidad,
podría constituirse un delito de hurto de uso (art.
187° CP). Si se destruyen los datos contenidos en el sistema,
habría un delito de daños (art. 205°
CP).

c) Violación de claves secretas: En la
violación de claves secretas se protege la
obtención de claves por medios informáticos, para
su posterior empleo accediendo a estos sistemas.

Este es un medio que normalmente concurrirá
cuando una persona tiene acceso al password de otro, con lo cual
logra ingresar a la base de datos
correspondiente y realizar transferencia de dinero o sustraer
información. Por tanto, es un medio que mayormente se
empleará para configurar las conductas anteriores, sea de
transferencia electrónica de fondos o la
utilización de la telemática. Si bien, habrá
conductas que no emplearán la violación de claves
secretas, como los casos del empleado de la empresa que
valiéndose de su password accede al sistema realizando las
conductas anteriormente señaladas.

Casos suscitados
sobre delitos informáticos

Un pirata informático colombiano que robó
435.000 dólares (unos 339.000 euros) en un año
interviniendo cuentas bancarias de Colombia,
Argentina, Estados Unidos,
Noruega y Bélgica, fue capturado por la policía en
Bogotá, anunció el organismo policial,
informó AFP.

Ricardo Ureche, de 34 años, fue detenido cuando
intentaba transferir fraudulentamente dinero desde un
cibercafé en el centro de la capital
colombiana, dijo a periodistas el capitán Freddy Bautista,
de la unidad de delitos informáticos de la policía
judicial (Dijin).

A Ureche, arrestado en el marco de una investigación que previamente condujo a la
captura de otras 12 personas, le fue confiscado un documento en
el que tenía escritas las claves con las que
accedía a un programa
informático que le permitió sacar en un año
1.000 millones de pesos (unos 339.000 euros) de cuentas de
terceros.

Según los investigadores de la policía y
la fiscalía, el programa copiaba la información de
ordenadores de cyber cafés que el delincuente
intervenía y la enviaba a cuentas de correo
suyas.

"Él sólo tenía que leer la
información, seleccionar las operaciones
electrónicas y copiar los datos de las claves y
demás, para luego hacer transferencias a cuentas que
él y sus cómplices tenían",
señaló el capitán Bautista, quien
dirigió la operación.

Las 12 personas detenidas previamente habían
prestado sus cuentas para depositar los fondos, según la
policía, que indicó que Ureche fue capturado la
semana pasada, pero el caso se hizo público en las
últimas horas despues de que el sindicado se
declaró culpable del delito de hurto agravado, por el cual
podría ser condenado a cinco años de
cárcel.

2DO CASO :

Mario Salcedo* tiene 26 años. No fue a la
universidad y
desde hace 10 Años se dedica al rebusque. En esa brega
aprendió los secretos del hurto informático. De
manera clandestina e ilegal, semanalmente compra en el mercado
informal del centro de Bogotá un programa computarizado
(software) por el cual paga entre $500.000 a $2
millones.

Se trata de suplantaciones de las redes informáticas
bancarias, que son creadas por ingenieros de sistemas y
sólo se venden a delincuentes conocidos. Uno de ellos es
Salcedo, quien después de obtener la copia del software
falso, lo instala en el computador
alquilado y empieza a configurar el robo a quienes hacen
transacciones bancarias por Internet.

3ER CASO

Gates, Hill y Allen, Paúl, se dedicaban a
hackear software. Empezaron en los 80 y han creado el mayor
imperio del software en el mundo. Sus éxitos incluyen el
SO MS-DOS,
Windows,
Windows 95 y Windows
NT.

Herbert Zinn, seudónimo de " Shadowhawk ",
fue el primer sentenciado bajo el cargo de fraude
computacional y abuso en 1986.Tenia 17 años cuando violo
el acceso de AT&T y los sistemas del departamento de defensa.
Fue sentenciado a 9 meses de prisión.

Ing-Hou, Chen, Taipei, Taiwán, Abril 30 de
1999. El autor del virus
"Chernobyl", dijo a los investigadores que creó el bug con
lo esperanza de humillar y vengarse de los que llamo "proveedores
incompetentes de antivirus para
software".

Levin, Vladimir, ruso de 34 años,
penetró vía Internet los sistemas
informáticos centrales del banco Citybank en Wall Street,
logró transferir diferentes cuentas de EE.UU, Rusia,
Fillandia, Alemania,
Israel, Holanda y
Suiza fondos por valor de 10 millones de dólares,
según el FBI.

Mitnick Kevin, "El Cóndor ", "El Chacal de
la Red", uno de los mayores hackers de la
historia, tiene
sus inicios en 1980 cuando apenas contaba con 16 años y Su
bautizo como infractor de la ley fue en 1981. Junto a dos amigos
entro físicamente a COSMOS de Pacific Bell, que era una
base de datos utilizada por la mayor parte de
compañías telefónicas norteamericanas para
controlar el registro de
llamadas y así obtuvieron claves de acceso de seguridad de
COSMOS. Fue la mayor pesadilla del departamento de justicia de
los Estados Unidos ya que pudo ingresar claves en las bases de datos y
así poder falsificar numerosas tarjetas de
crédito.

Murphy Ian, Captain Zap, 1981, a los 23
años gano notoriedad cuando entro a los sistemas de la
Casa Blanca, Bell South, el Pentágono, TRW y
deliberadamente dejo su currículo.

Morris Robert, 1988, lanzo un programa
« gusano » diseñado por el mismo
para navegar en internet, buscando debilidades en sistemas de
seguridad y que pudiera corroerse y multiplicarse por si
solo.

Point & Hagis, seudónimos de dos
Crackers que el 10 de Diciembre de 1997 accedieron al servidor del
navegador Yahoo y dejaron un mensaje amenazante "¡Todas los
que el mes pasado utilizaron el motor de
búsqueda Yahoo! han adquirido una bomba lógica
que se activara el dío de Navidad!.
Sembrando el caos en todas las redes informáticas del
planeta. Y añadían que sólo entregaran el
antídoto del virus si Mitnick, condenado a 35 años
de prisión, quedaba en libertad.

Smilth, David, de 30 años, detenido por
él FBI y acusado de crear y distribuir el virus que a
bloqueado miles de cuentas de correo, "Melissa". Melissa
habría conseguido contaminar mas de 1OO.OOO computadoras
de todo el mundo, incluyendo a empresas como Microsoft,
Intel, Compaq, administradores públicos
estadounidenses.

Normas de Seguridad para acceder a la
banca por
Internet

El auge de la banca online ya es un hecho real, cada
día hay mas personas que acceden y usan este servicio para
realizar sus transferencias bancarias, pagos, consultas etc. Por
este motivo no tenemos que bajar la guardia en cuanto a
"proteger" nuestras operaciones bancarias de posibles
manipulaciones, de posibles robos de nuestras finanzas y
salvaguardar nuestros datos, tal y como hacemos diariamente en la
vida normal o "no virtual".

El hecho de estar sentado tranquilamente en su casa no
le exhibe de cualquier hurto "informático" y usted ha de
tomar precauciones tal y como haría por ejemplo al sacar
dinero de un cajero automático o al pagar con una tarjeta
de crédito. Vamos a intentar romper con el posible miedo
que se tiene a la hora de acceder al banco por internet, a pagar
por ordenador usando su conexión de internet, o a ir de
compra por la red, ya que tan solo hay que tener un poco de
cautela. No hay más peligro en el mundo informático
en cuanto al dinero que en el "mundo real", el único
problema es el desconocimiento y tomando las precauciones
adecuadas es incluso comparativamente más seguro. Igual
que no se nos ocurre perder de vista nuestra tarjeta de
crédito cuando compramos, o que miramos bien antes de
sacar dinero de un cajero automático y tenemos cuidado de
que nadie vea nuestra clave al teclearla en esos terminales, etc.
pues lo mismo ocurre con las transacciones a través de
Internet. Debemos por tanto quitarnos ese "miedo" y tomar como
rutina una serie de pasos para que podamos estar seguros y nuestro
dinero a salvo de ladrones

Impacto de los
delitos informáticos

  • a) Impacto a Nivel General

En los años recientes las redes de computadoras han
crecido de manera asombrosa. Hoy en día, el número
de usuarios que se comunican, hacen sus compras, pagan
sus cuentas, realizan negocios y
hasta consultan con sus médicos online supera los 200
millones, comparado con 26 millones en 1995.

Los delincuentes de la informática son tan
diversos como sus delitos; puede tratarse de estudiantes,
terroristas o figuras del crimen
organizado. Estos delincuentes pueden pasar desapercibidos a
través de las fronteras, ocultarse tras incontables
"enlaces" o simplemente desvanecerse sin dejar ningún
documento de rastro. Pueden despachar directamente las
comunicaciones o esconder pruebas
delictivas en "paraísos informáticos" o sea, en
países que carecen de leyes o experiencia para seguirles
la pista.

Otros delincuentes de la informática pueden
sabotear las computadoras para ganar ventaja económica a
sus competidores o amenazar con daños a los sistemas con
el fin de cometer extorsión. Los malhechores manipulan los
datos o las operaciones, ya sea directamente o mediante los
llamados "gusanos" o "virus", que pueden paralizar completamente
los sistemas o borrar todos los datos del disco duro.
Algunos virus dirigidos contra computadoras elegidas al azar; que
originalmente pasaron de una computadora a otra por medio de
disquetes "infectados"; también se están propagando
últimamente por las redes, con frecuencia camuflados en
mensajes electrónicos o en programas
"descargados" de la red.

Además de las incursiones por las páginas
particulares de la Red, los delincuentes pueden abrir sus propios
sitios para estafar a los clientes o vender mercancías y
servicios prohibidos, como armas, drogas,
medicamentos sin receta ni regulación y pornografía.

  • b) Impacto a Nivel Social

La proliferación de los delitos
informáticos a hecho que nuestra sociedad sea cada vez
más escéptica a la utilización de
tecnologías de la información, las cuales pueden
ser de mucho beneficio para la sociedad en general. Este hecho
puede obstaculizar el desarrollo de nuevas formas de hacer
negocios, por ejemplo el comercio electrónico puede verse
afectado por la falta de apoyo de la sociedad en
general.

También se observa el grado de
especialización técnica que adquieren los
delincuentes para cometer éste tipo de delitos, por lo que
personas con conductas maliciosas cada vez más
están ideando planes y proyectos para la
realización de actos delictivos, tanto a nivel empresarial
como a nivel global.

Aquellas personas que no poseen los conocimientos
informáticos básicos, son más vulnerables a
ser víctimas de un delito, que aquellos que si los poseen.
En vista de lo anterior aquel porcentaje de personas que no
conocen nada de informática (por lo general personas de
escasos recursos
económicos) pueden ser engañadas si en un momento
dado poseen acceso a recursos tecnológicos y no han sido
asesoradas adecuadamente para la utilización de
tecnologías como la Internet, correo
electrónico, etc.

La falta de cultura
informática puede impedir de parte de la sociedad la lucha
contra los delitos informáticos, por lo que el componente
educacional es un factor clave en la minimización de esta
problemática.

  • c) Impacto en la Esfera
    Judicial

Captura de delincuentes
cibernéticos

A medida que aumenta la delincuencia electrónica,
numerosos países han promulgado leyes declarando ilegales
nuevas prácticas como la piratería informática, o han
actualizado leyes obsoletas para que delitos tradicionales,
incluidos el fraude, el vandalismo o el sabotaje, se consideren
ilegales en el mundo virtual.

Hay países que cuentan con grupos especializados
en seguir la pista a los delincuentes cibernéticos. Uno de
los más antiguos es la Oficina de
Investigaciones Especiales de la Fuerza
Aérea de los Estados Unidos, creada en 1978. Otro es el de
Investigadores de la Internet, de Australia, integrado por
oficiales de la ley y peritos con avanzados conocimientos de
informática. El grupo
australiano recoge pruebas y las pasa a las agencias
gubernamentales de represión pertinentes en el estado
donde se originó el delito.

Pese a estos y otros esfuerzos, las autoridades
aún afrentan graves problemas en
materia de
informática. El principal de ellos es la facilidad con que
se traspasan las fronteras, por lo que la
investigación, enjuiciamiento y condena de los
transgresores se convierte en un dolor de cabeza jurisdiccional y
jurídico. Además, una vez capturados, los oficiales
tienen que escoger entre extraditarlos para que se les siga
juicio en otro lugar o transferir las pruebas y a veces los
testigos al lugar donde se cometieron los delitos.

Intervención del
Estado

EL MINISTERIO DEL INTERIOR

El Ministerio del Interior ejerce las funciones de
Gobierno Interior
y de Policía a través de los órganos
policiales y no Policiales para proteger el libre ejercicio de
los derechos y
libertades fundamentales de las personas, así como
mantener y restablecer el orden interno democrático y el
orden público.

Como órgano administrativo, integrante del
Poder
Ejecutivo, es responsable de formular, dirigir, ejecutar y
supervisar la Política General del
Estado, en el
ámbito de las actividades que su Ley Orgánica
señala.

Actualmente, el principal reto del Ministerio del
Interior es la reestructuración y profesionalización de la Policía
Nacional, aspecto fundamental de la reforma del Estado y que
tiene como propósito dignificar la función
policial , mejorar los servicios que la institución brinda
y acercar a la Policía Nacional del Perú a la
comunidad.

Esta tarea implica un proceso
progresivo de profundos cambios institucionales que deben
iniciarse de inmediato y que deberán involucrar la activa
participación de los miembros de la institución
policial y de toda la colectividad, aportando ideas, sugerencias
y recomendaciones para la elaboración y ejecución
de políticas
públicas.

Este proceso entraña la modernización de
diversos aspectos de la vida institucional tales como el marco
normativo, la doctrina y la
organización policial; los procesos de
selección, instrucción , salud y bienestar del
personal , así como la evaluación
del personal actualmente en funciones ; los sistemas de
participación y control democrático, la gestión
y administración de recursos, incluyendo la
reingeniería de los procesos y procedimientos
policiales ; y la identificación de las necesidades
financieras, humanas y materiales de
la institución , especialmente en lo que se refiere a
equipos informàticos de telecomunicaciones y de transporte y
sus fuentes de
financiamiento interna y externa.

LA POLICIA NACIONAL DEL
PERU

DIRECCION DE INVESTIGACION CRIMINAL Y DE APOYO A LA
JUSTICIA

DIVISION DE INVESTIGACION DE DELITOS DE ALTA
TECNOLOGIA

DELITOS INFORMÁTICOS

Investiga el intrusismo, el sabotaje y el espionaje
informático, cuenta con Policías Ingenieros
entrenados en el extranjero. Posee equipamiento de última
generación que permite la reconstrucción de los
actos criminales a partir de evidencias
digitales.

PATRULLAJE VIRTUAL

Programa policial dedicado a la ciber navegación
policial, permitiendo la actuación oportuna para combatir
las actividades delictivas, las nuevas modalidades y tendencias
criminales del mundo virtual.

Funciones

  • Investigar y Denunciar la Comisión de los
    Delitos Contra el Patrimonio (hurto agravado) mediante la
    utilización de sistemas de transferencias
    electrónicas de fondos, de la
    telemática en general, o la violación del
    empleo de claves secretas, identificando, ubicando y
    capturando a los autores y cómplices,
    poniéndolos a disposición de la autoridad
    competente.

  • Investigar y Denunciar la Comisión de los
    Delitos Informáticos en la modalidad de interferencia,
    acceso, copia ilícita, alteración, daño
    o destrucción contenida en base de datos y otras que
    ponga en peligro la seguridad nacional, identificando,
    ubicando y capturando a los autores y cómplices,
    poniéndolos a disposición de la autoridad
    competente.

  • Investigar y Denunciar la Comisión de los
    delitos contra la libertad (ofensas al pudor
    público-pornografía infantil), ubicando y
    capturando a los autores y cómplices,
    poniéndolos a disposición de la autoridad
    competente.

  • Solicitar las Requisitorias de las Personas
    plenamente identificadas, no habidas a quienes se les ha
    probado responsabilidad en la comisión de los delitos
    investigados.

  • Transcribir a las Unidades Especializadas los
    Delitos que no son de su competencia y de cuya
    comisión se tenga conocimiento.

  • Colaborar con la Defensa Interior del
    Territorio.

  • Participar en las Acciones de Defensa
    Civil.

  • Contribuir en el Desarrollo Socio-Económico
    Nacional.

  • Cumplir con las Funciones que le asigne el Comando
    Institucional.

  • También investiga aquellos Delitos que son
    cometidos mediante el uso de TIC's

Misión

La División de Investigación de Delitos de
Alta Tecnología, es el órgano de ejecución
de la Dirección de Investigación Criminal que tiene como
misión,
investigar, denunciar y combatir el crimen organizado
transnacional (Globalizado) y otros hechos trascendentes a nivel
nacional en el campo de los Delitos Contra la Libertad, Contra el
Patrimonio,
Seguridad Pública, Tranquilidad Pública, Contra la
Defensa y Seguridad Nacional, Contra la Propiedad
Industrial y otros,  cometidos mediante el uso de la
tecnología
de la información y comunicación, aprehendiendo los indicios,
evidencias y pruebas, identificando, ubicando y deteniendo a los
autores con la finalidad de ponerlos a disposición de la
autoridad
competente.

Visión

Ser reconocida nacional e internacionalmente en la
investigación de delitos cometidos mediante el uso de las
tecnologías de la información y
comunicación, contando con personal altamente capacitado y
especializado, acorde con las necesidades que demanda los
avances e innovación
tecnológica.

Valores

  • Iniciativa y Creatividad

  • Disciplina

  • Honestidad e Integridad

  • Responsabilidad

  • Lealtad

Estructura Orgánica

Monografias.com

FRAUDE, CLONACION DE TARJETAS Y HURTO
DE FONDOS

Monografias.com

Acción Preventiva

Monografias.com

Acción de
Investigación

Monografias.com

Medidas de
seguridad: evite ser víctima de delitos
informáticos

  • Tenga cuidado con los negocios y regalos por
    internet. Junto con los virus, spam y demás programas
    malintencionados que circulan por la red debemos ser
    desconfiados y tener precaución. También de los
    correos donde nos regalan o ofrecen negocios (en algunos
    casos ilícitos) los cuales pueden esconder peligrosas
    sorpresas.

  • Para los niños en Internet: No des nunca
    información personal sobre ti, tu colegio o tu casa.
    No envíes fotografías sin el permiso de tus
    padres. No respondas nunca a mensajes de anuncios en los que
    se incluyan mensajes agresivos, obscenos o amenazantes. No
    pactes citas con personas desconocidas sin el permiso de tus
    padres y sin su presencia.

  • Para los padres en Internet: Tenga situada la
    computadora en un área común, para poder
    vigilar su uso por el menor. Si sus hijos son pequeños
    no les permita entrar en chats, canales de
    conversación, sin tener a un adulto presente. No
    permita que sus hijos pacten citas por Internet, aunque sea
    con otro niño. Compruebe el contenido del historial
    del navegador, para ver a que sitios han accedido. Debe tener
    conocimiento del lugar y de la garantía que prestan
    las cabinas públicas a donde asisten sus hijos. Debe
    aconsejar y alertar a los pequeños acerca del peligro
    de tener contacto con personas que no conocen.

  • Como vemos el avance de la tecnología no
    sólo ha permitido acortar distancias y mejorar la
    comunicación en tiempo real, también ha
    proporcionado nuevas herramientas a la delincuencia
    organizada. La DIVINDAT-DIRINCRI es una Sub- Unidad
    especializada que se mantendrá siempre alerta en el
    resguardo de la seguridad de los cibernautas, quienes a su
    vez deben colaborar realizando sus denuncias a tiempo para
    evitar que estos delincuentes sigan cometiendo sus delitos
    impunemente. Recuerde que la seguridad es tarea de
    todos.

———————————–

Sieber, Criminalidad
informática: Peligro y prevención, en :
Delincuencia informática, Ed. PPU, Barcelona, 1992, p.
13.

ii Tiedemann, Poder económico y
delito, primera edición, Ed. Ariel, Barcelona, 1985, ps.
121-122; Salt, Delitos informáticos de carácter
económico, en : Delitos no convencionales, Editores del
Puerto, Buenos Aires,
1994, ps. 225-226.

iii Sieber, Criminalidad
informática, op. cit., ps. 15-21; Möhrenschlager,
Tendencias de política jurídica en la lucha contra
la delincuencia relacionada con la informática, en:
Delincuencia informática, op. cit., ps. 53-56; Tiedemann,
Poder económico y delito, op. cit., ps. 123-126;
Gutiérrez Francés, Fraude informático y
Estafa, Ministerio de Justicia, Centro de Publicaciones, Madrid, 1992,
p. 30.

Conclusiones

  • Los delitos informáticos, puede volverse
    confusa la tipificación de éstos ya que a nivel
    general, poseen pocos conocimientos y experiencias en el
    manejo de ésta área. Desde el punto de vista de
    la Legislatura es difícil la clasificación de
    estos actos, por lo que la creación de instrumentos
    legales puede no tener los resultados esperados, sumado a que
    la constante innovación tecnológica obliga a un
    dinamismo en el manejo de las Leyes.

  • Las nuevas formas de hacer negocios como el comercio
    electrónico puede que no encuentre el eco esperado en
    los individuos y en las empresas hacia los que va dirigido
    ésta tecnología, es necesario crear
    instrumentos legales efectivos que ataquen ésta
    problemática, con el único fin de tener un
    marco legal que sirva como soporte.

  • La ocurrencia de delitos informáticos en las
    organizaciones alrededor del mundo no debe en ningún
    momento impedir que éstas se beneficien de todo lo que
    proveen las tecnologías de información
    (comunicación remota, Ínter colectividad,
    comercio electrónico, etc.); dicha situación
    debe plantear un reto a los profesionales de la
    informática, de manera que se realicen esfuerzos
    encaminados a robustecer los aspectos de seguridad,
    controles, integridad de la información, etc. en las
    organizaciones.

  • El delito informático en el Código
    Penal peruano ha sido previsto como una modalidad de hurto
    agravado, lo cual trae inconvenientes, teniendo en cuenta la
    forma tradicional de comprender los elementos del delito de
    hurto.

Bibliografía

Anexos

ENCUESTA REALIZADA EN LA AVENIDA
LEGUIA

1.- ¿Cómo crees que esta
actuando El Ministerio del interior frente al delito "hurto
informático"?

a) Bueno b) Regular c) Mala d) Muy mala e)
No opina

2.- ¿Crees que el Ministerio del
Interior esta actuando con nuevas políticas para
solucionar estos problemas?

a) Bueno b) Regular c) Mala d) Muy mala e)
No opina

3.- ¿Crees que haya una capacitación por parte del Ministerio del
Interior para resolver estos delitos de tal magnitud, por el
avance de la tecnología?

a) Bueno b) Regular c) Mala d) Muy mala e)
No opina

4.-¿Cómo crees que es
el trabajo del
Ministerio del interior frente a los programas que se han
desarrollado social a lo largo de estos últimos
años, para la capacitación debida de todos los
ciudadanos?

a) Bueno b) Regular c) Mala d) Muy mala e)
No opina

4.-Como crees que los ciudadanos
están frente a la cultura tecnológica?

a) Bueno b) Regular c) Mala d) Muy mala e)
No opina

5.-Como crees que los ciudadanos
están frente al uso en la informática?

a) Bueno b) Regular c) Mala d) Muy mala e)
No opina

6.- Como crees que los ciudadanos
están frente a la Educación,
capacitación y entrenamiento
frente a la informática?

a) Bueno b) Regular c) Mala d) Muy mala e)
No opina

CONCLUSION

Actuando El Ministerio del interior frente
al delito "hurto informático"? Mala 8

Ministerio del Interior esta actuando con
nuevas políticas para solucionar estos
problemas muy mala 5

Capacitación por parte del
Ministerio del Interior para resolver estos delitos
de tal magnitud, por el avance de la tecnología regular
5

Ministerio del interior frente a los
programas que se regular 2

han desarrollado social a lo largo de estos
últimos años Los ciudadanos
están frente a la cultura tecnológica regula r
4

Ciudadanos están frente al uso en la
informática buena 6

TOTAL DE ENCUESTAS:
30

El ministerio de interior no esta dando
programas sociales para capacitar a su administración ni
tampoco a los ciudadanos, por eso creemos que se necesita nuevas
políticas de desarrollo tecnológico para el
desarrollo de la población frente a estos delitos, que se
efectúan por la innovación tecnológica y la
globalización

 

 

 

 

 

 

Autor:

Brian Meza Vásquez

Partes: 1, 2, 3
 Página anterior Volver al principio del trabajoPágina siguiente 

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

Categorias
Newsletter