Delincuenciaenlasociedada 1

Descargar como ppt, pdf o txt
Descargar como ppt, pdf o txt
Está en la página 1de 23

CIBERDELINCUENCIA

EN LA SOCIEDAD
AVANZADA
SOCIEDAD TECNOLOGICAMENTE AVANZADA

• TIC, origen de Internet (Arpanet)


• EFECTOS SOCIALES,
ECONÓMICOS, CULTURALES
– Todos los aspectos de la vida
tienen que ver con la red
• SOCIEDAD DE LA INFORMACIÓN
– Persistencia del cambio y su
aceleración
• SOCIEDAD DEL RIESGO:
Vulnerabilidad
• SENSIBILIDAD HACIA LAS
CIBERAMENAZAS
– Nuevas amenazas
– Importancia económica:
2
Tendencias tecnológicas…
• DIFUSIÓN DE LA TECNOLOGÍA
• EXPANSIÓN MUNDIAL DE LAS REDES
• PERDIDA DE RELEVANCIA DE LAS FRONTERAS
NACIONALES
• EFICACIA DE LA COORDINACIÓN Y COOPERACIÓN
• NECESIDAD DE LA PREVENCIÓN

3
Uno de los impactos de la aplicación
social de las TIC es la globalización y el
declive de las estructuras estatales

Globalización es un proceso que afecta al espacio territorial del estado y su


soberanía. Representa un aumento e intensificación de las interconexiones mundiales
con un declive en la significación de la territorialidad y las estructuras estatales. Se
define a la globalización como "la intensificación mundial de las relaciones sociales
que enlazan localidades distantes de tal forma que los acontecimientos locales son
influidos por eventos que ocurren a muchas millas de distancia y viceversa.“

4
Como no podía ser de otra forma, la
delincuencia organizada utiliza los sistemas de
comunicación e información… por que es
flexible, no deja rastro. Cambia procedimientos y
productos

Los adelantos de los sistemas de comunicación e información ha tenido efectos en


la actuación de la delincuencia organizada: ha permitido flexibilizar las estructuras
de las organizaciones; evita la acumulación del papeleo necesario para sus
actividades en manos de los delincuentes y elimina muchas de las pruebas
incriminatorias que podrían allanar las actuaciones policiales de represión; se ha
producido una transformación en la naturaleza de las amenazas a la seguridad,
que si antes estaban asociadas a grandes acumulaciones de poder, recursos y
territorio, en la actualidad pasan por el control y generación de información. En
este sentido, se abren nuevos resquicios para la vulnerabilidad de la seguridad de
los diversos estados nacionales por los que las organizaciones criminales, con un
enorme potencial económico, tienen la posibilidad de acceder a informaciones que
se utilizan para mejorar y expandir sus negocios.
5
En consecuencia, hay nuevos
procedimientos en la ejecución de
los delitos tradicionales: delitos
contra las personas, robos con
fuerza anulando los sistemas
electrónicos de seguridad de un
recinto, estafas, contra la libertad
sexual, suplantación de personas,
amenazas, coacciones, extorsiones,
etc.

6
El delito informático es cualquier tipo de
conducta tipificada como delictiva para
cuya comisión se utilicen tecnologías de
información y/o comunicaciones

Características de los delitos informáticos:


• Transnacionalidad. Los delitos informáticos trascienden las
fronteras de los estados, lo que hace recomendable
regulaciones también transnacionales de este tipo de
actividades criminales.
• Distancia física. Los delincuentes nunca están en el “lugar
del crimen” físicamente, por lo que su localización es más
compleja y el riesgo que asumen es menor.
• Ubicuidad. Es posible cometer delitos de forma simultánea
en lugares muy distantes.
7
Por «ciberdelincuencia» se entienden las
«actividades delictivas realizadas con ayuda
de redes de comunicación y sistemas de
información electrónicos o contra tales redes
y sistemas».

Tres tipos de actividades delictivas:


1. Formas tradicionales de delincuencia, como el fraude o la falsificación.
2. Contenidos ilegales a través de medios de comunicación electrónicos
(por ejemplo, imágenes de abuso sexual a menores o incitaciones al odio
racial).
3. Delitos específicos de las redes electrónicas, por ejemplo los ataques
contra los sistemas informáticos, la denegación de servicio y la piratería.
Estos ataques también se pueden dirigir contra infraestructuras críticas
fundamentales
La característica común de los tres tipos de delitos es que pueden ser cometidos
a gran escala y que puede mediar una enorme distancia geográfica entre el
acto delictivo y sus efectos.
8
El fraude en Internet ha evolucionado hacia formas más
sofisticadas técnicamente.

… inicialmente es la traslación del timo tradicional,


aprovechando la ingenuidad de la víctima

Esta situación ha evolucionado y


actualmente los fraudes tienen un
componente tecnológico mucho
más acusado. Así, cada vez tiene
mayor relevancia el fraude
basado en código malicioso. Se
trata de ataques más complejos
técnicamente, personalizados y
organizados, y por todo ello, más
difíciles de prevenir, de identificar
y de combatir. 9
También, ha favorecido
determinados delitos. Por
ejemplo, la pederastia no es
nueva, pero la era digital la
favorece.

La distribución de pornografía infantil por todo el mundo a


través de la Internet está en aumento. Durante los pasados
cinco años, el número de condenas por transmisión o
posesión de pornografía infantil ha aumentado. El
problema se agrava al aparecer nuevas tecnologías, como
la criptografía, que sirve para esconder pornografía y
demás material «ofensivo» que se transmita o archiva.
10
Hoy todo el mundo utiliza la tarjeta de
crédito: es un sistema vulnerable

En muchas ocasiones se pierde de vista


la tarjeta

El comercio electrónico tiene un gran


futuro, pero tiene amenazas.

Un riesgo es perder de vista la tarjeta para cualquier pago, con


empleados desleales de restaurantes o comercios.

Comercios virtuales: que se abren sin el control de legalidad por parte de


entidades bancarias y donde son utilizadas tarjetas de manera
fraudulenta simulando compras y retirando el efectivo en los días que
tarda en detectar el fraude de cargo en las tarjetas.
11
Delitos relativos a infracciones de los derechos de autor (piratería), que no
suscitan gran rechazo social.

lito ¡
n de
u
es
te ría
pira
!La

12
HAY PROBLEMAS EN LA PERSECUCIÓN DEL DELITO INFORMÁTICO

Territorio

Legislación

Coordinación jurídica y policial

Sensibilidad social

Complejidad técnica

El espacio Internet carece de fronteras: En el año 2000, el virus I love you infectó a 60
millones de ordenadores de todo el mundo. El responsable fue un estudiante de informática
de Filipinas que quedó impune al no estar la acción tipificada en la legislación filipina.

13
19
Los adolescentes son muy vulnerable: ¿a qué riesgos se enfrentan los menores
por el uso de las TIC?

Lo que más preocupa a los padres y madres


es el riesgo de dependencia o uso abusivo
(un 39,5% lo declara de forma espontánea),
muy por delante del resto de situaciones:

virus (13,4%),

acoso sexual (9,9%),

la interacción con desconocidos (9,2%),

los timos y fraudes (8,7%) o

el acceso a contenidos inadecuados (8,2%).

15
La evolución del fraude electrónico en el ámbito mundial,
según datos ofrecidos por Anti-Phishing Working Group
(APWG), muestra una tendencia creciente continuada desde
2005 hasta 2007, año en que se alcanza el máximo histórico
de páginas web fraudulentas identificadas mensualmente
(cerca de 60.000).

A partir de ahí, se invierte la tendencia y empieza a apreciarse


un retroceso, tanto en sitios web fraudulentos como en
campañas de ataques de phishing. Desde comienzos de
2009, el phishing ha vuelto a repuntar, situándose en niveles
cercanos a los experimentados en 2007. Los últimos meses
analizados por el APWG, mayo y junio de 2009, muestran
niveles considerables phishing: en mayo se detectaron 45.959
webs fraudulentas y 37.165 campañas de phishing, y en junio
49.084 webs y 35.918 campañas únicas.

16
El fraude electrónico es cada vez más complejo desde el punto de vista
técnico, se lleva a cabo de manera más personalizada a las particularidades
del destinatario, y se está profesionalizando en su ejecución.

17
TIPOS DE DELITOS INFORMATICOS

Bombas lógicas (time bombs):


• La actividad destructiva del programa comienza tras un
plazo, sea por el mero transcurso del tiempo (por
ejemplo a los dos meses o en una fecha o a una hora
determinada), o por la aparición de determinada señal
(que puede aparecer o puede no aparecer), como la
presencia de un dato, de un código, o cualquier mandato
que, de acuerdo a lo determinado por el programador,
es identificado por el programa como la señal para
empezar a actuar.
Fraude a través de computadoras
• Estas conductas consisten en la manipulación ilícita, a
través de la creación de datos falsos o la alteración de
datos o procesos contenidos en sistemas informáticos,
realizada con el objeto de obtener ganancias indebidas.
18
Estafas electrónicas:
• La proliferación de las compras telemáticas permite que aumenten
también los casos de estafa. Se trataría en este caso de una dinámica
comitiva que cumpliría todos los requisitos del delito de estafa, ya que
además del engaño y el «animus defraudandi» existiría un engaño a la
persona que compra. No obstante seguiría existiendo una laguna legal
en aquellos países cuya legislación no prevea los casos en los que la
operación se hace engañando al ordenador.

«Pesca» u «olfateo» de claves secretas:


• Los delincuentes suelen engañar a los usuarios nuevos e incautos de la
Internet para que revelen sus claves personales haciéndose pasar por
agentes de la ley o empleados del proveedor del servicio. Los
«sabuesos» utilizan programas para identificar claves de usuarios, que
más tarde se pueden usar para esconder su verdadera identidad y
cometer otras fechorías, desde el uso no autorizado de sistemas de
computadoras hasta delitos financieros, vandalismo o actos de
terrorismo.

19
Estratagemas:
• Los estafadores utilizan diversas técnicas para ocultar computadoras
que se «parecen» electrónicamente a otras para lograr acceso a algún
sistema generalmente restringido y cometer delitos. El famoso pirata
Kevin Mitnick se valió de estratagemas en 1996 para introducirse en la
computadora de la casa de Tsutomo Shimamura, experto en seguridad,
y distribuir en la Internet valiosos útiles secretos de seguridad.
Juegos de azar:
• El juego electrónico de azar se ha incrementado a medida que el
comercio brinda facilidades de crédito y transferencia de fondos en la
Red. Los problemas ocurren en países donde ese juego es un delito o
las autoridades nacionales exigen licencias. Además, no se puede
garantizar un juego limpio, dadas las inconveniencias técnicas y
jurisdiccionales que entraña su supervisión.
Fraude:
• Ya se han hecho ofertas fraudulentas al consumidor tales como la
cotización de acciones, bonos y valores o la venta de equipos de
computadora en regiones donde existe el comercio electrónico.

20
Blanqueo de dinero:
• Se espera que el comercio electrónico sea el nuevo lugar
de transferencia electrónica de mercancías o dinero para
lavar las ganancias que deja el delito, sobre todo si se
pueden ocultar transacciones.
Copia ilegal de software y espionaje informático:
• Se engloban las conductas dirigidas a obtener datos, en
forma ilegítima, de un sistema de información. Es común
el apoderamiento de datos de investigaciones, listas de
clientes, balances, etc. En muchos casos el objeto del
apoderamiento es el mismo programa de computación
(software) que suele tener un importante valor
económico. Infracción de los derechos de autor: La
interpretación de los conceptos de copia, distribución,
cesión y comunicación pública de los programas de
ordenador utilizando la red provoca diferencias de criterio
a nivel jurisprudencial.
21
Infracción del Copyright de bases de datos:
• No existe una protección uniforme de las bases de datos en los países
que tienen acceso a Internet. El sistema de protección más habitual es
el contractual: el propietario del sistema permite que los usuarios
hagan «downloads» de los ficheros contenidos en el sistema, pero
prohibe el replicado de la base de datos o la copia masiva de
información.
Uso ilegítimo de sistemas informáticos ajenos:
• Esta modalidad consiste en la utilización sin autorización de los
ordenadores y los programas de un sistema informático ajeno. Este
tipo de conductas es comúnmente cometida por empleados de los
sistemas de procesamiento de datos que utilizan los sistemas de las
empresas para fines privados y actividades complementarias a su
trabajo. En estos supuestos, sólo se produce un perjuicio económico
importante para las empresas en los casos de abuso en el ámbito del
teleproceso o en los casos en que las empresas deben pagar alquiler
por el tiempo de uso del sistema.

22
Acceso no autorizado:
• La corriente reguladora sostiene que el uso ilegítimo de passwords y la
entrada en un sistema informático sin la autorización del propietario debe
quedar tipificado como un delito, puesto que el bien jurídico que acostumbra
a protegerse con la contraseña es lo suficientemente importante para que el
daño producido sea grave.
Delitos informáticos contra la privacidad:
• Grupo de conductas que de alguna manera pueden afectar la esfera de
privacidad del ciudadano mediante la acumulación, archivo y divulgación
indebida de datos contenidos en sistemas informáticos
Interceptación de e-mail:
• En este caso se propone una ampliación de los preceptos que castigan la
violación de correspondencia, y la interceptación de telecomunicaciones, de
forma que la lectura de un mensaje electrónico ajeno revista la misma
gravedad.
Pornografía infantil:
• La distribución de pornografía infantil por todo el mundo a través de la
Internet está en aumento. Durante los pasados cinco años, el número de
condenas por transmisión o posesión de pornografía infantil ha aumentado
de 100 a 400 al año en un país norteamericano. El problema se agrava al
aparecer nuevas tecnologías, como la criptografía, que sirve para esconder
pornografía y demás material «ofensivo» que se transmita o archive.
23

También podría gustarte