Delincuenciaenlasociedada 1
Delincuenciaenlasociedada 1
Delincuenciaenlasociedada 1
EN LA SOCIEDAD
AVANZADA
SOCIEDAD TECNOLOGICAMENTE AVANZADA
3
Uno de los impactos de la aplicación
social de las TIC es la globalización y el
declive de las estructuras estatales
4
Como no podía ser de otra forma, la
delincuencia organizada utiliza los sistemas de
comunicación e información… por que es
flexible, no deja rastro. Cambia procedimientos y
productos
6
El delito informático es cualquier tipo de
conducta tipificada como delictiva para
cuya comisión se utilicen tecnologías de
información y/o comunicaciones
lito ¡
n de
u
es
te ría
pira
!La
12
HAY PROBLEMAS EN LA PERSECUCIÓN DEL DELITO INFORMÁTICO
Territorio
Legislación
Sensibilidad social
Complejidad técnica
El espacio Internet carece de fronteras: En el año 2000, el virus I love you infectó a 60
millones de ordenadores de todo el mundo. El responsable fue un estudiante de informática
de Filipinas que quedó impune al no estar la acción tipificada en la legislación filipina.
13
19
Los adolescentes son muy vulnerable: ¿a qué riesgos se enfrentan los menores
por el uso de las TIC?
virus (13,4%),
15
La evolución del fraude electrónico en el ámbito mundial,
según datos ofrecidos por Anti-Phishing Working Group
(APWG), muestra una tendencia creciente continuada desde
2005 hasta 2007, año en que se alcanza el máximo histórico
de páginas web fraudulentas identificadas mensualmente
(cerca de 60.000).
16
El fraude electrónico es cada vez más complejo desde el punto de vista
técnico, se lleva a cabo de manera más personalizada a las particularidades
del destinatario, y se está profesionalizando en su ejecución.
17
TIPOS DE DELITOS INFORMATICOS
19
Estratagemas:
• Los estafadores utilizan diversas técnicas para ocultar computadoras
que se «parecen» electrónicamente a otras para lograr acceso a algún
sistema generalmente restringido y cometer delitos. El famoso pirata
Kevin Mitnick se valió de estratagemas en 1996 para introducirse en la
computadora de la casa de Tsutomo Shimamura, experto en seguridad,
y distribuir en la Internet valiosos útiles secretos de seguridad.
Juegos de azar:
• El juego electrónico de azar se ha incrementado a medida que el
comercio brinda facilidades de crédito y transferencia de fondos en la
Red. Los problemas ocurren en países donde ese juego es un delito o
las autoridades nacionales exigen licencias. Además, no se puede
garantizar un juego limpio, dadas las inconveniencias técnicas y
jurisdiccionales que entraña su supervisión.
Fraude:
• Ya se han hecho ofertas fraudulentas al consumidor tales como la
cotización de acciones, bonos y valores o la venta de equipos de
computadora en regiones donde existe el comercio electrónico.
20
Blanqueo de dinero:
• Se espera que el comercio electrónico sea el nuevo lugar
de transferencia electrónica de mercancías o dinero para
lavar las ganancias que deja el delito, sobre todo si se
pueden ocultar transacciones.
Copia ilegal de software y espionaje informático:
• Se engloban las conductas dirigidas a obtener datos, en
forma ilegítima, de un sistema de información. Es común
el apoderamiento de datos de investigaciones, listas de
clientes, balances, etc. En muchos casos el objeto del
apoderamiento es el mismo programa de computación
(software) que suele tener un importante valor
económico. Infracción de los derechos de autor: La
interpretación de los conceptos de copia, distribución,
cesión y comunicación pública de los programas de
ordenador utilizando la red provoca diferencias de criterio
a nivel jurisprudencial.
21
Infracción del Copyright de bases de datos:
• No existe una protección uniforme de las bases de datos en los países
que tienen acceso a Internet. El sistema de protección más habitual es
el contractual: el propietario del sistema permite que los usuarios
hagan «downloads» de los ficheros contenidos en el sistema, pero
prohibe el replicado de la base de datos o la copia masiva de
información.
Uso ilegítimo de sistemas informáticos ajenos:
• Esta modalidad consiste en la utilización sin autorización de los
ordenadores y los programas de un sistema informático ajeno. Este
tipo de conductas es comúnmente cometida por empleados de los
sistemas de procesamiento de datos que utilizan los sistemas de las
empresas para fines privados y actividades complementarias a su
trabajo. En estos supuestos, sólo se produce un perjuicio económico
importante para las empresas en los casos de abuso en el ámbito del
teleproceso o en los casos en que las empresas deben pagar alquiler
por el tiempo de uso del sistema.
22
Acceso no autorizado:
• La corriente reguladora sostiene que el uso ilegítimo de passwords y la
entrada en un sistema informático sin la autorización del propietario debe
quedar tipificado como un delito, puesto que el bien jurídico que acostumbra
a protegerse con la contraseña es lo suficientemente importante para que el
daño producido sea grave.
Delitos informáticos contra la privacidad:
• Grupo de conductas que de alguna manera pueden afectar la esfera de
privacidad del ciudadano mediante la acumulación, archivo y divulgación
indebida de datos contenidos en sistemas informáticos
Interceptación de e-mail:
• En este caso se propone una ampliación de los preceptos que castigan la
violación de correspondencia, y la interceptación de telecomunicaciones, de
forma que la lectura de un mensaje electrónico ajeno revista la misma
gravedad.
Pornografía infantil:
• La distribución de pornografía infantil por todo el mundo a través de la
Internet está en aumento. Durante los pasados cinco años, el número de
condenas por transmisión o posesión de pornografía infantil ha aumentado
de 100 a 400 al año en un país norteamericano. El problema se agrava al
aparecer nuevas tecnologías, como la criptografía, que sirve para esconder
pornografía y demás material «ofensivo» que se transmita o archive.
23