Haciendo referencia al Convenio de Ciberdelincuencia del Consejo de Europa, podemos definir los delitos informticos como: los actos dirigidos contra la confidencialidad, la integridad y la disponibilidad de los sistemas informticos, redes y datos informticos, as como el abuso de dichos sistemas, redes y datos !"# "" $tras definiciones son las siguientes: ""a %n grupo de e&pertos de la $rgani'aci(n para la Cooperaci(n Econ(mica !$C)E# en *ars en "+,-, defini( al delito informtico como cual.uier conducta ilegal, no /tica, o no autori'ada .ue involucra el procesamiento automtico de datos y0o la trasmisi(n de dato ""b El tratadista penal italiano Carlos 1ar'ana,, sostiene .ue los delitos informticos son cual.uier comportamiento criminal en .ue la computadora est involucrada como material, objeto o mero smbolo ""c El autor me&icano 2ulio 3/lle' 4alde' se5ala .ue los delitos informticos son actitudes ilcitas en .ue se tienen a las computadoras como instrumento o fin !concepto atpico# o las conductas tpicas, antijurdicas y culpables en .ue se tienen a las computadoras como instrumento o fin !concepto tpico# ""d 1e podra definir el delito informtico como toda !acci(n u omisi(n# culpable reali'ada por un ser humano, .ue cause un perjuicio a personas sin .ue cause un perjuicio a personas sin .ue necesariamente se beneficie el autor o .ue, por el contrario, produ'ca un beneficio ilcito a su autor aun.ue no perjudi.ue de forma directa o indirecta a la vctima, tipificado por la 6ey, .ue se reali'a en el entorno informtico y est sancionado con una pena ""e El autor )avara 7odrgue' lo define como: la reali'aci(n de una acci(n .ue, reuniendo las caractersticas .ue delimitan el concepto de delito, sea llevado a cabo utili'ando un elemento informtico, o vulnerando los derechos del titular de un elemento informtico, ya sea hard8are o soft8are 9ota: :nformaci(n se encuentra en !-# 2. Cuales son los delitos informticos mas comunes que se realizan: ;" En base a <icrosoft podemos encontrar los siguientes: 6as amena'as 6os delitos de e&hibicionismo y provocaci(n se&ual 6os delitos relativos a la prostituci(n y corrupci(n de menores )elitos contra la intimidad, el derecho a la propia imagen y la inviolabilidad de domicilio: El descubrimiento y revelaci(n de secretos, por ejemplo 6a interceptaci(n de correo vendra asimilada a la violaci(n de correspondencia, siempre .ue no e&ista consentimiento y haya intenci(n de desvelar secretos o vulnerar la intimidad de un tercero 3ambi/n sera un delito contra la intimidad la usurpaci(n y cesi(n de datos reservados de carcter personal )elitos contra el honor: Calumnias e injurias, habi/ndose especial menci(n cuando estas se reali'aren con publicidad, es decir se propaguen 6as estafas 6as defraudaciones de fluido el/ctrico :ncluye de forma e&presa la defraudaci(n en telecomunicaciones siempre y cuando se utilice un mecanismo para la reali'aci(n de la misma, o alterando maliciosamente las indicaciones o empleando medios clandestinos 6os da5os )estaca de la ampliaci(n de la definici(n e&istente con anterioridad, incluyendo un apartado especfico para los da5os inmateriales 6a misma pena se impondr al .ue por cual.uier medio destruya, altere, inutilice o de cual.uier otro modo da5e los datos, programas o documentos electr(nicos ajenos contenidos en redes, soportes o sistemas informticos 6os delitos relativos a la propiedad intelectual 6os delitos relativos a la propiedad industrial 6os delitos relativos al mercado y a los consumidores =.u se encontrara incluida la publicidad enga5osa .ue se publi.ue o difunda por :nternet, siempre y cuando se hagan alegaciones falsas o manifiesten caractersticas inciertas sobre los mismos, de modo .ue puedan causar un perjuicio grave y manifiesto a los consumidores 9ota: :nformaci(n se encuentra en !;# ;; En 9oviembre de ;>>" se firm( en ?udapest el Convenio de Ciberdelincuencia del Consejo de Europa En este convenio de propone una clasificaci(n de los delitos informticos en cuatro grupos: @ )elitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas :nformticos: =cceso ilcito a sistemas informticos :nterceptaci(n ilcita de datos informticos :nterferencia en el funcionamiento de un sistema informtico =buso de dispositivos .ue faciliten la comisi(n de delitos =lgunos ejemplos de este grupo de delitos son: el robo de identidades, la cone&i(n a redes no autori'adas y la utili'aci(n de spy8are y de Aeylogger @ )elitos informticos: Balsificaci(n informtica mediante la introducci(n, borrado o supresi(n de datos informticos Braude informtico mediante la introducci(n, alteraci(n o borrado de datos informticos, o la interferencia en sistemas informticos El borrado fraudulento de datos o la corrupci(n de ficheros algunos ejemplos de delitos de este tipo @ )elitos relacionados con el contenido: *roducci(n, oferta, difusi(n, ad.uisici(n de contenidos de pornografa infantil, por medio de un sistema informtico o posesi(n de dichos contenidos en un sistema informtico o medio de almacenamiento de datos @ )elitos relacionados con infracciones de la propiedad intelectual y derechos afines: %n ejemplo de este grupo de delitos es la copia y distribuci(n de programas informticos, o piratera informtica Con el fin de criminali'ar los actos de racismo y &enofobia cometidos mediante sistemas informticos, en Enero de ;>>, se promulg( el *rotocolo =dicional al Convenio de Ciberdelincuencia del Consejo de Europa .ue incluye, entre otros aspectos, las medidas .ue se deben tomar en casos de:
)ifusi(n de material &en(fobo o racista :nsultos o amena'as con motivaci(n racista o &en(foba 9egociaci(n, minimi'aci(n burda, aprobaci(n o justificaci(n del genocidio o de crmenes contra la humanidad 9ota: :nformaci(n se encuentra en !C# En 4ene'uela 6os delitos ms trabajados por el C:C*C son: pornografa infantil, fraudes en entes bancarios, pginas falsas y las compras en internet !Da# 3. Ejemplo sobre delito informtico: )urante el ;>>+, fue desmantelada la banda 6os hacAers transferencistas en los estados 3chira y </rida, .uienes lograron transferir alrededor de - millones de bolvares fuertes 1u modus operandi consista en enviar correos falsos con los .ue obtenan datos personales de los usuarios y reali'aban las transferencias electr(nicas = su ve', lograban duplicar las c/dulas y reali'aban retiros de las cuentas El e& fiscal de distrito, :vn 6e'ama, .uien llev( el caso, comenta .ue *edro */re' !nombre ficticio#, uno de los integrantes de la banda, ya cumpli( su condena y se encuentra en las calles El inspector del C:C*C, 4icente *e5alo'a, argumentaba .ue todo se debe a infidelidad de los empleados bancarios 1i bien la corrupci(n es algo .ue est presente en toda sociedad, nunca se espera .ue hacer una transferencia represente un nivel de riesgo E&plica .ue se trata de delincuencia organi'ada y .ue se estn desmantelando las bandas, pero las operaciones son a nivel nacional y rastrear a los culpables es algo .ue toma tiempo, debido a .ue se trabaja con el :* de las computadoras %n :* es conocido popularmente como la huella de una computadora, un nEmero Enico .ue posee cada e.uipo y no se puede hacer ningEn movimiento sin dejar algEn rastro 6as claves de la banca online, se obtienen a trav/s de correos camuflados con insignias del banco .ue le hacen creer al usuario .ue es un empleado = su ve' se incluye el robo de celulares, del cual se puede obtener toda la informaci(n de la persona a trav/s de programas .ue descargan la informaci(n a un computador seleccionado 6as transferencias fraudulentas son mayormente reali'adas en cyber caf/s, donde les toma a los delincuentes de hora y media a dos horas )e acuerdo con *e5alo'a, no e&iste una gua .ue permita al usuario protegerse de este tipo de crmenes, ya .ue no es un error .ue comete el usuario, o .ue incluya contacto con otro ser humano, es simplemente un acto fraudulento .ue es cometido entre una persona fraudulenta en un ente bancario, y un ladr(n 9ota: :nformaci(n s encuentra en !Db# 4. Sanciones que se presentan para el fraude: En base al delito cibern/tico del fraude de los entes bancarios, .ue es el aplicado para la banda 6os hacAers transferencistas, donde se reali'an transferencias fraudulentas, con montos altos, se sanciona en base al articulo "C !Dc# Es el art "C, Braude, el .ue nombra este tipo de crmenes como a.uel .ue, a trav/s del uso de tecnologas de informaci(n, vali/ndose de manipulaci(n en los sistemas FGH inserte instrucciones falsas o fraudulentas para obtener un provecho injusto en perjuicio ajeno y los penali'a con - a I a5os de crcel !Dd# 6ey Especial Contra los )elitos :nformticos: =rtculo "C@ Braude El .ue, a trav/s del uso indebido de tecnologas de informaci(n, vali/ndose de cual.uier manipulaci(n en sistemas o cual.uiera de sus componentes o en la data o informaci(n en ellos contenida, consiga insertar instrucciones falsas o fraudulentas .ue produ'can un resultado .ue permita obtener un provecho injusto en perjuicio ajeno, ser penado con prisi(n de tres a siete a5os y multa de trescientas a setecientas unidades tributarias . !"re"ado: =grego la ley especial contra delitos informaticos en el siguiente linA : http:00888tsjgovve0legislacion0ledihtm 7eferencias : !"# )efinici(n de delito informtico http:00delitosinformaticosinfo0delitosJinformaticos0definicionhtml !;# )elitos :nformticos KCules sonL Kc(mo denunciarlosL http:00888microsoftcom0business0es@es0Content0*aginas0articleasp&LcbcidM";- !-# )elitos informticos http:00888desolapatecom0publicaciones0)E6:3$1N;>:9B$7<=3:C$1J7)e1olapdf !C# 3ipos de delitos informticos http:00delitosinformaticosinfo0delitosJinformaticos0tiposJdelitoshtml !Da#, !Db#, !Dc#, !Dd# )elitos informticos: el nuevo estndar de la delincuencia organi'ada https:00carolinadaly8ordpresscom0tag0cicpc0
Inteligencia artificial: Lo que usted necesita saber sobre el aprendizaje automático, robótica, aprendizaje profundo, Internet de las cosas, redes neuronales, y nuestro futuro
Excel para principiantes: Aprenda a utilizar Excel 2016, incluyendo una introducción a fórmulas, funciones, gráficos, cuadros, macros, modelado, informes, estadísticas, Excel Power Query y más