BETHARRAM PEÑA GONZÁLEZ
C.I. 3.391.667

viernes, 7 de mayo de 2010

DEFINICION DE CADA DELITO INFORMATICO CATALOGADO

  • INTEGRANTES:
- BETHARRAM PEÑA
- AMAL SAFÚAN
- ALICIA GONZÁLEZ
- CARMEN PARQUET
- DALMA PÁEZ


1. Robo de archivos de una computadora mediante un pendrive.
En nuestro país es muy común este tipo de delito, ya que mediante este aparato uno puede sustraer la cantidad de archivos que desea de la computadora de otra persona, entidad o empresa, en menos de cinco minutos.

2. Hackeo de computadoras mediante emails, softwares, etc., para obtener algún tipo de información, documento, archivo, foto, o algún material de contenido privado.


3. Calumnias e Injurias dentro de la Web.
Son cada vez más numerosas las querellas criminales que se presentan en los Tribunales por presuntos delitos de injurias y calumnias a través de Internet, normalmente por mensajes contenidos en foros de discusión. Los autores se escudan en el anonimato que Internet proporciona y obviamente no facilitan sus datos considerando que de esta manera actúan con total impunidad, lo cual no es cierto, ya que en muchos casos es posible descubrir quien se encuentra detrás de un mensaje injurioso o amenazante. Para ello, son necesarios una serie de datos que los prestadores de servicios de intermediación de la sociedad de la información pueden facilitar en la mayoría de los casos a petición de la autoridad judicial.

4. Uso de urnas electrónicas,
su incompatibilidad con el Art. 222 de la Ley 834/96 Código Electoral. Claramente el citado artículo señala que “Las operaciones de escrutinio se realizarán en el mismo sitio en que tuvo lugar la votación, en un solo acto interrumpido. Ellas se ajustarán al siguiente procedimiento…”. Según vemos la ley dice “SE AJUSTARÁN”, no “podrán ajustarse” quedando claro que no se puede seguir otro procedimiento para el citado requerimiento. Si bien es una pena ya que las urnas electrónicas representan un avance y le dan mayor celeridad al proceso, al menos actualmente su uso viola la ley.



5. Falsificaciones:
TODOS y cada uno de los tipos penales relatados en el Capítulo II del Código Penal: “Hechos Punibles contra la Prueba Documental”, requieren directa o indirectamente soporte informático para su realización. Por ejemplo: para falsificar un documento de identidad es necesario poseer cierto software y hardware para realizar el acto ilícito.


6. La manipulación de programas. Es muy difícil descubrir y a menudo pasa inadvertido debido a que quien lo comete debe tener conocimientos técnicos concretos de informática, entendida esta como la modificación de los programas existentes en el sistema de computadoras o en insertar nuevos programas. Un método común utilizado por las personas que tienen conocimientos especializados en programación informática es el denominado “Caballo de Troya” o “TROYANOS”, que consiste en insertar instrucciones de computadora en forma encubierta en un programa informático para que pueda realizar una función no autorizada al mismo tiempo que su función normal. Dependemos del daño causado, y del resultado del mismo para enmarcar este hecho en un tipo penal pero, por lo pronto creemos que el hecho planteado encajaría en lo relatado en el Art. 174 del Código Penal Paraguayo, que se trata sobre la alteración de datos.
7. Phishing: Un peligro para la banca on-line
. Es uno de los delitos informáticos en auge en España. El "phishing" tiene un relativamente alto índice de éxito, y uno de cada 20 emails consigue su objetivo. Consiste en la obtención de claves y datos privados de acceso a cuentas bancarias a través del envío de emails con formularios de recogida de datos adjuntos o bien a través de la simulación de la Web oficial de la entidad bancaria, la cual reproduce, con total fidelidad, la original. El usuario recibe un mensaje de correo electrónico que simula pertenecer, normalmente, a una entidad bancaria, y por el que se solicita al cliente sus claves de acceso a la banca on-line. Estos mensajes suelen justificar esta petición alegando que se trata de alguna medida de protección de los datos confidenciales del usuario o de algún cambio de los sistemas informáticos del banco, y que hace necesario que el usuario vuelva a introducir sus datos, como pueden ser los números de cuentas bancarias y de tarjetas de crédito, logins, contraseñas, números PIN. Una vez completado el formulario de recogida de datos, estos ya están en manos de los estafadores, los cuales pueden manejar las cuentas bancarias asociadas a los mismos a su antojo. En otras ocasiones, los estafadores incluyen un enlace en el mismo email para acceder a la Web del banco, la cual tiene la misma apariencia que la Web verdadera, para que el usuario no sospeche ni desconfíe. En realidad este link no enlaza con los servidores del banco, sino con los de los estafadores, de manera que los datos financieros son recogidos directamente. Los estafadores pueden conseguir engañar a muchos usuarios ya que envían un gran número de emails no solicitados (spam), por lo que el porcentaje de estafados aumenta, a lo que se añade la capacidad innata de las personas a actuar de buena fe y a revelar cualquier información que se nos pregunte.
8. El delito más común y controversial en México: es la clonación de las Tarjetas de crédito, todo mediante Internet y los distintos medios que usan los "hackers" para adquirir los datos necesarios.
9. El caso de Robert Alan Soloway en Estados Unidos:
El 31 de mayo del 2007, uno de los top 10 de spammers del mundo, Robert Alan Soloway, fue detenido por autoridades de los E.E.U.U. Fue acusado por 35 cargos penales, incluyendo el fraude electrónico, telegráfico, de correo electrónico, robo agravado de identidad y lavado de dinero. Fiscales alegan que Soloway utilizaba miles de computadoras "zombie" para distribuir SPAM durante el año 2003. Este es el primer caso en que los fiscales estadounidenses utilizan leyes de robo de identidad para enjuiciar a un emisor de SPAM por usar cuentas de Internet a nombre de otras personas.


10.
Difusión de la Pornografía infantil a través de internet. Un delito tipificado dentro de las leyes de casi todos los países del mundo. Está suponiendo uno de los mayores problemas de esta era global donde la información está al alcance de cualquiera. Lo que antes era un mercado secreto y de unos pocos, ahora ha ido creciendo a niveles insospechados gracias a los programas que facilitan el intercambio de archivos y, sobre todo, debido al anonimato que la red otorga a los usuarios. La pornografía infantil, en una de sus definiciones más aceptadas, está tipificada por el Protocolo Facultativo de la Convención sobre los Derechos del Niño como “Toda representación, por cualquier medio, de un niño dedicado a actividades sexuales explícitas, reales o simuladas, o toda representación de los genitales de un niño con fines primordialmente sexuales”.


No hay comentarios:

Publicar un comentario