Los Fraudes, Espionaje

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 10

27 DE JULIO DE 2022

investigación sobre los delitos como ser: Espionaje/sabotaje informático


Ciberterrorismo -Suplantación de identidad
Abuso de dispositivos- Piratería informática

DERECHO DE LAS COMUNICACIONES


CATEDRATICA ABGDA.THANIA AGUILAR
TELMA FLORES
201510011740
Campus Virtual
Objetivos
investigación sobre los delitos como ser:

 Espionaje/sabotaje informático, Ciberterrorismo


Suplantación de identidad, Abuso de dispositivos Piratería informática
 Exponer de acuerdo a la Legislación Hondureña si estos delitos son
penados y de qué forma.
Introduccion
Las conductas delictivas al igual que el avance de las tecnologías evolucionan
y se transforman adaptándose a las condiciones vigentes en el tiempo, es así
que los delitos cibernéticos en el siglo XXI representan nuevas formas de
delincuencia figurando un desafío nuevo para las ciencias jurídicas. El mundo
cada vez está más globalizado en la tecnología, dando paso a nuevas formas
de interacción entre las personas lo cual es un arma de doble filo ya que las
facilidades que nos provee la tecnología nos hacen susceptibles a ataques en
razón de nuestra privacidad.
Los delitos informáticos o Ciberdelitos son todos aquellas Acciones antijuridicas
y culpables que se dan por la vía informática o que tiene como objetivo destruir
y dañar ordenadores, medios electrónicos y redes de internet. En realidad, son
delitos difíciles de demostrar ya que en muchos casos es complicado encontrar
las pruebas en ocasiones estos delitos pueden cometerse en cuestión de
segundos, utilizando solo un equipo informático y sin estar presente
físicamente en el lugar de los hechos., los delitos informáticos tienden a
proliferar y evolucionar, lo que complica aún más la identificación y persecución
de los mismos.
1. Los fraudes
LOS DATOS FALSOS O ENGAÑOSOS (Data diddling), conocido también
como introducción de datos falsos, es una manipulación de datos de entrada al
computador con el fin de producir o lograr movimientos falsos en transacciones
de una empresa. Este tipo de fraude informático conocido también como
manipulación de datos de entrada, representa el delito informático más común
ya que es fácil de cometer y difícil de descubrir. Este delito no requiere de
conocimientos técnicos de informática y puede realizarlo cualquier persona que
tenga acceso a las funciones normales de procesamiento de datos en la fase
de adquisición de los mismos.
FALSIFICACIONES INFORMÁTICAS: Como objeto: Cuando se alteran datos
de los documentos almacenados en forma computarizada. Como instrumentos:
Las computadoras pueden utilizarse también para efectuar falsificaciones de
documentos de uso comercial. Cuando empezó a disponerse de fotocopiadoras
computarizadas en color basándose en rayos láser surgió una nueva
generación de falsificaciones o alteraciones fraudulentas. Estas fotocopiadoras
pueden hacer reproducciones de alta resolución, pueden modificar documentos
e incluso pueden crear documentos falsos sin tener que recurrir a un original, y
los documentos que producen son de tal calidad que sólo un experto puede
diferenciarlos de los documentos auténticos.
MANIPULACIÓN DE LOS DATOS DE SALIDA. - Se efectúa fijando un
objetivo al funcionamiento del sistema informático. El ejemplo más común es el
fraude de que se hace objeto a los cajeros automáticos mediante la falsificación
de instrucciones para la computadora en la fase de adquisición de datos.
Tradicionalmente esos fraudes se hacían basándose en tarjetas bancarias
robadas, sin embargo, en la actualidad se usan ampliamente equipo y
programas de computadora especializados para codificar información
electrónica falsificada en las bandas magnéticas de las tarjetas bancarias y de
las tarjetas de crédito.
PISHING. - Es una modalidad de fraude informático diseñada con la finalidad
de robarle la identidad al sujeto pasivo. El delito consiste en obtener
información tal como números de tarjetas de crédito, contraseñas, información
de cuentas u otros datos personales por medio de engaños. Este tipo de fraude
se recibe habitualmente a través de mensajes de correo electrónico o de
ventanas emergentes. El robo de identidad es uno de los delitos que más ha
aumentado. La mayoría de las víctimas son golpeadas con secuestros de
cuentas de tarjetas de crédito, pero para muchas otras la situación es aún peor.
En los últimos cinco años 10 millones de personas han sido víctimas de
delincuentes que han abierto cuentas de tarjetas de crédito o con empresas de
servicio público, o que han solicitado hipotecas con el nombre de las víctimas,
todo lo cual ha ocasionado una red fraudulenta que tardará años en poderse
desenmarañar.
2. El sabotaje informático: Es el acto de borrar, suprimir o modificar sin
autorización funciones o datos de computadora con intención de
obstaculizar el funcionamiento normal del sistema. Las técnicas que
permiten cometer sabotajes informáticos son:
BOMBAS LÓGICAS (LOGIC BOMBS), es una especie de bomba de tiempo
que debe producir daños posteriormente. Exige conocimientos especializados
ya que requiere la programación de la destrucción o modificación de datos en
un momento dado del futuro. Ahora bien, al revés de los virus o los gusanos,
las bombas lógicas son difíciles de detectar antes de que exploten; por eso, de
todos los dispositivos informáticos criminales, las bombas lógicas son las que
poseen el máximo potencial de daño. Su detonación puede programarse para
que cause el máximo de daño y para que tenga lugar mucho tiempo después
de que se haya marchado el delincuente. La bomba lógica puede utilizarse
también como instrumento de extorsión y se puede pedir un rescate a cambio
de dar a conocer el lugar en donde se halla la bomba.
GUSANOS. Se fábrica de forma análoga al virus con miras a infiltrarlo en
programas legítimos de procesamiento de datos o para modificar o destruir los
datos, pero es diferente del virus porque no puede regenerarse. En términos
médicos podría decirse que un gusano es un tumor benigno, mientras que el
virus es un tumor maligno. Ahora bien, las consecuencias del ataque de un
gusano pueden ser tan graves como las del ataque de un virus: por ejemplo, un
programa gusano que subsiguientemente se destruirá puede dar instrucciones
a un sistema informático de un banco para que transfiera continuamente dinero
a una cuenta ilícita
VIRUS INFORMÁTICOS Y MALWARE, son elementos informáticos, que como
los microorganismos biológicos, tienden a reproducirse y a extenderse dentro
del sistema al que acceden, se contagian de un sistema a otro, exhiben
diversos grados de malignidad y son eventualmente, susceptibles de
destrucción con el uso de ciertos antivirus, pero algunos son capaces de
desarrollar bastante resistencia a estos.
El malware es otro tipo de ataque informático, que usando las técnicas de los
virus informáticos y de los gusanos y las debilidades de los sistemas desactiva
los controles informáticos de la máquina atacada y causa que se propaguen los
códigos maliciosos.
CIBERTERRORISMO: Terrorismo informático es el acto de hacer algo para
desestabilizar un país o aplicar presión a un gobierno, utilizando métodos
clasificados dentro los tipos de delitos informáticos, especialmente los de los de
tipo de Sabotaje, sin que esto pueda limitar el uso de otro tipo de delitos
informáticos, además lanzar un ataque de terrorismo informático requiere de
muchos menos recursos humanos y financiamiento económico que un ataque
terrorista común.
ATAQUES DE DENEGACIÓN DE SERVICIO: Estos ataques se basan en
utilizar la mayor cantidad posible de recursos del sistema objetivo, de manera
que nadie más pueda usarlos, perjudicando así seriamente la actuación del
sistema, especialmente si debe dar servicio a mucho usuarios Ejemplos típicos
de este ataque son: El consumo de memoria de la máquina víctima, hasta que
se produce un error general en el sistema por falta de memoria, lo que la deja
fuera de servicio, la apertura de cientos o miles de ventanas, con el fin de que
se pierda el foco del ratón y del teclado, de manera que la máquina ya no
responde a pulsaciones de teclas o de los botones del ratón, siendo así
totalmente inutilizada, en máquinas que deban funcionar ininterrumpidamente,
cualquier interrupción en su servicio por ataques de este tipo puede acarrear
consecuencias desastrosas.
3. El espionaje informático y el robo o hurto de software:
FUGA DE DATOS (DATA LEAKAGE), también conocida como la divulgación
no autorizada de datos reservados, es una variedad del espionaje industrial
que sustrae información confidencial de una empresa. A decir de Luis
Camacho Loza, “la facilidad de existente para efectuar una copia de un fichero
mecanizado es tal magnitud en rapidez y simplicidad que es una forma de
delito prácticamente al alcance de cualquiera”38. La forma más sencilla de
proteger la información confidencial es la criptografía.
REPRODUCCIÓN NO AUTORIZADA DE PROGRAMAS INFORMÁTICOS DE
PROTECCIÓN LEGAL. Esta puede entrañar una pérdida económica sustancial
para los propietarios legítimos. Algunas jurisdicciones han tipificado como delito
esta clase de actividad y la han sometido a sanciones penales. El problema ha
alcanzado dimensiones transnacionales con el tráfico de esas reproducciones
no autorizadas a través de las redes de telecomunicaciones modernas. Al
respecto, considero, que la reproducción no autorizada de programas
informáticos no es un delito informático, debido a que, en primer lugar el bien
jurídico protegido es en este caso el derecho de autor, la propiedad intelectual
y en segundo lugar que la protección al software es uno de los contenidos
específicos del Derecho informático al igual que los delitos informáticos, por tal
razón considero que la piratería informática debe ser incluida dentro de la
protección penal al software y no estar incluida dentro de las conductas que
componen la delincuencia informática.
4. El robo de servicios:
HURTO DEL TIEMPO DEL COMPUTADOR. Consiste en el hurto del tiempo
de uso de las computadoras, un ejemplo de esto es el uso de Internet, en el
cual una empresa proveedora de este servicio proporciona una clave de
acceso al usuario de Internet, para que con esa clave pueda acceder al uso de
la supercarretera de la información, pero sucede que el usuario de ese servicio
da esa clave a otra persona que no está autorizada para usarlo, causándole un
perjuicio patrimonial a la empresa proveedora de servicios.
APROPIACIÓN DE INFORMACIONES RESIDUALES (SCAVENGING), es el
aprovechamiento de la información abandonada sin ninguna protección como
residuo de un trabajo previamente autorizado. To scavenge, se traduce en
recoger basura. Puede efectuarse físicamente cogiendo papel de desecho de
papeleras o electrónicamente, tomando la información residual que ha quedado
en memoria o soportes magnéticos.
PARASITISMO INFORMÁTICO (PIGGYBACKING) Y SUPLANTACIÓN DE
PERSONALIDAD (IMPERSONATION), figuras en que concursan a la vez los
delitos de suplantación de personas o nombres y el espionaje, entre otros
delitos. En estos casos, el delincuente utiliza la suplantación de personas para
cometer otro delito informático. Para ello se prevale de artimañas y engaños
tendientes a obtener, vía suplantación, el acceso a los sistemas o códigos
privados de utilización de ciertos programas generalmente reservados a
personas en las que se ha depositado un nivel de confianza importante en
razón de su capacidad y posición al interior de una organización o empresa
determinada.2
5. El acceso no autorizado a servicios informáticos:
LAS PUERTAS FALSAS (TRAP DOORS), consiste en la práctica de introducir
interrupciones en la lógica de los programas con el objeto de chequear en
medio de procesos complejos, si los resultados intermedios son correctos,
producir salidas de control con el mismo fin o guardar resultados intermedios
en ciertas áreas para comprobarlos más adelante.
LA LLAVE MAESTRA (SUPERZAPPING), es un programa informático que
abre cualquier archivo del computador por muy protegido que esté, con el fin de
alterar, borrar, copiar, insertar o utilizar, en cualquier forma no permitida, datos
almacenados en el computador. Su nombre deriva de un programa utilitario
llamado superza, que es un programa de acceso universal, que permite
ingresar a un computador por muy protegido que se encuentre, es como una
especie de llave que abre cualquier rincón del computador. Mediante esta
modalidad es posible alterar los registros de un fichero sin que quede
constancia de tal modificación PINCHADO DE LÍNEAS (WIRETAPPING),
consiste en interferir las líneas telefónicas de transmisión de datos para
recuperar la información que circula por ellas, por medio de un radio, un
módem y una impresora. Como se señaló anteriormente el método más
eficiente para proteger la información que se envía por líneas de
comunicaciones es la criptografía que consiste en la aplicación de claves que
codifican la información, transformándola en un conjunto de caracteres
ininteligibles de letras y números sin sentido aparente, de manera tal que, al ser
recibida en destino, y por aplicación de las mismas claves, la información se
recompone hasta quedar exactamente igual a la que se envió en origen.
PIRATAS INFORMÁTICOS O HACKERS. El acceso se efectúa a menudo
desde un lugar exterior, situado en la red de telecomunicaciones, recurriendo a
uno de los diversos medios que se mencionan a continuación. El delincuente
puede aprovechar la falta de rigor de las medidas de seguridad para obtener
acceso o puede descubrir deficiencias en las medidas vigentes de seguridad o
en los procedimientos del sistema. A menudo, los piratas informáticos se hacen
pasar por usuarios legítimos del sistema; esto suele suceder con frecuencia en
los sistemas en los que los usuarios pueden emplear contraseñas comunes o
contraseñas de mantenimiento que están en el propio sistema.

El nuevo Código Penal que aprobó el Congreso Nacional contempla la creación


del ciberdelito, hackeo y sus respectivas clasificaciones que conllevan a penas
de 6 meses a hasta 8 años de cárcel con sus agravantes. Este crimen se
comete a través de las plataformas digitales.
A raíz de las advertencias del FBI sobre el aumento de hackeos y delitos
cometidos a través del internet se creó el tratado de Budapest en el año 2004,
donde se manifiesta que busca hacer frente a los delitos informáticos y los
delitos en internet mediante la armonización de leyes entre naciones. El nuevo
Código Penal hace varias clasificaciones del ciberdelito, las cuales se detallan
a continuación:
Espionaje Informático: Consiste en entrar en un sistema informático ajeno
con la intención de acceder a su información sensible para utilizarla
posteriormente en perjuicio de la víctima y en beneficio de los autores.
Sabotaje Informático: Es el acto de borrar, suprimir o modificar sin
autorización funciones o datos del sistema informático (hardware y/o software)
con intención de obstaculizar el funcionamiento normal del sistema.
Abuso de dispositivos: La fabricación, importación, venta, facilitación o la
obtención para su utilización de dispositivos, programas informáticos,
contraseñas o códigos de acceso, destinados o adaptados para la comisión de
los delitos de daños informáticos o de acceso ilícito a sistemas informáticos
Suplantación de identidad: Es una expresión informática que se emplea para
referirnos a los abusos informáticos cometidos por delincuentes para estafar,
obtener información personal, contraseñas, clonación de tarjetas de crédito,
etc. de forma ilegal.
Ciberterrorismo: Acceso no autorizado un sistema informático de la
Administración Pública del Estado.
Piratería Informática: Es quien adopta por negocio la reproducción,
apropiación y distribución con fines lucrativos y a gran escala de software,
videos, música de los que no posee licencia o permiso de su autor,
generalmente haciendo uso de un ordenador.

En el nuevo Código Penal nos dice lo siguiente en el articulo 398 nos dice
lo siguiente.
SEGURIDAD DE LAS REDES Y DE LOS SISTEMAS INFORMÁTICOS
ARTÍCULO 398.- ACCESO NO AUTORIZADO A SISTEMAS
INFORMÁTICOS. Debe ser castigado con pena de prisión de seis (6) a
dieciocho (18) meses o multa de cien (100) a doscientos (200) días quien,
vulnerando las medidas de seguridad establecidas para impedirlo, accede sin
autorización a todo o en parte de un sistema informático. La pena del párrafo
anterior se debe aumentar en un tercio (1/3) si el sistema al que se accede se
refiere a estructuras o servicios esenciales para la comunidad. ARTÍCULO
399.-
DAÑOS A DATOS Y SISTEMAS INFORMÁTICOS. Quien por cualquier medio
y sin autorización introduce, borra, deteriora, altera, suprime o hace inaccesible
de forma grave datos informáticos, debe ser castigado con la pena de prisión
de uno (1) a dos (2) años o multa de cien (100) a trescientos (300) días. Quien
sin estar autorizado inutiliza, total o parcialmente, el funcionamiento de un
sistema informático, impidiendo el acceso al mismo o imposibilitando el
desarrollo de alguno de sus servicios, debe ser castigado con la pena de
prisión de uno (1) a tres (3) años o multa de cien (100) a cuatrocientos (400)
días. Se debe aumentar en un tercio (1/3) las penas señaladas en los dos (2)
párrafos anteriores, cuando las conductas descritas causen un grave daño
económico o afecten a estructuras o servicios esenciales para la comunidad.
ARTÍCULO 400.- ABUSO DE DISPOSITIVOS. La fabricación, importación,
venta, facilitación o la obtención para su utilización de dispositivos, programas
informáticos, contraseñas o códigos de acceso, destinados o adaptados para la
comisión de los delitos de daños informáticos o de acceso ilícito a sistemas
informáticos, debe ser castigada con la pena de prisión de seis (6) meses a un
(1) año o multa de cien (100) a doscientos (200) días.
ARTÍCULO 401.- SUPLANTACIÓN DE IDENTIDAD. Debe ser castigado con
la pena de prisión de seis (6) meses aun (1) año o multa de cien (100) a
trescientos (300) días, quien con ánimo defraudatorio y a través de las
tecnologías de la información y la comunicación, suplanta la identidad de una
persona natural o jurídica
Conclusiones

 La Finalidad del nuevo código Penal referente a estos delitos se orienta a


dar protección y seguridad informática, la confidencialidad e integridad de
los sistemas informáticos, el Honor o el patrimonio, de las personas
Naturales y Jurídicas. Esta misma previene y sanciona las conductas
ilícitas con la finalidad de garantizar la lucha eficaz contra todos estos
delitos.
 La falta de aplicación de la legislación en materia de ciberseguridad
condiciona a que verdaderamente se aplique esta ley, en vista que no se
está tutelando efectivamente el principio constitucional de la seguridad
jurídica de las personas ya que que son pocos los casos que se vea que
son castigados en este país, y es poca la gente que conoce acerca de
estos delitos

También podría gustarte