3. Mucho se habla de los beneficios que los medios de comunicación y el uso de la
Informática han aportado a la sociedad actual, pero el objetivo de nuestro trabajo
será analizar la otra cara de la moneda, o sea, las conductas delictivas que
puede generar el gran avance tecnológico, sobre todo en el campo de la
informática. El desarrollo tan amplio de las tecnologías informáticas ofrece un
aspecto negativo: ha abriendo las puertas a conductas antisociales y delictivas
que se manifiestan de formas que hasta ahora no era posible imaginar. Los
sistemas de computadoras ofrecen oportunidades nuevas y sumamente
complicadas de infringir la ley, y han creado la posibilidad de cometer delitos de
tipo tradicional en formas no tradicionales.
En los últimos tiempos, ha sido evidente que la sociedad ha utilizado de manera
benéfica los avances derivados de la tecnología en diversas actividades; sin
embargo, es necesario que se atiendan y regulen las cada vez más frecuentes
consecuencias del uso indebido de las computadoras y los sistemas informáticos
en general. Los llamados delitos informáticos no son cometidos por la
computadora, sino que es el hombre quien los comete con ayuda de aquella.
Aspectos Históricos de la
Informática
4. En ese entendido, nuestro trabajo se
dirige al análisis de las posibles
medidas preventivas, ya sean de
carácter administrativo o penal que
consideramos deben ser tomadas en
cuenta para evitar que la comisión de
este tipo de infracciones o delitos,
alcance en la Republica Dominicana
los niveles de peligros que se han
dado en otros países.
Aspectos Históricos de la
Informática
Al iniciar nuestro trabajo, encontramos que no existe un consenso en cuanto al
concepto de delito informático, y que estudiosos del tema lo han definido desde
diferentes puntos de vista como son el criminógeno de formal típica, dando lugar
a que la denominación de esta conducta haya sufrido diferentes interpretaciones,
las que hemos recogido en la primera parte de este trabajo. Además hemos
señalado los sujetos, activos, pasivos, clasificación y los tipos de delitos
informáticos considerados tanto en la doctrina como en la legislación de
diferentes países.
5. Todo se remota al temprano desarrollo de las redes de
comunicación, la idea del desarrollo de una interface de conexión
por red entre computadoras, que permitieran comunicarse
generalmente entre usuarios en diferentes puntos, hablamos de la
fusión existente entre una infraestructura de red informática y los
sistemas de telecomunicación.
Estas ideas de estas versiones aparecen a finales de los años
cincuenta, implementándose la practicas de los mismos a finales
de los ochenta y los noventa, la tecnología que reconoceríamos
como parte de la modernidad del mundo, el internet, empezaron a
expandirse por todo el mundo, en los noventa se introdujo el
World Wide Web (www), famoso por todos los usuarios y muy
común.
Aspectos Históricos de la
Informática
6. La historia del internet al temprano desarrollo de la comunicación por
redes, plasmada para diseñar comunicación entre usuarios de varias
conexiones, tanto desarrollo tecnológico como la forma de desarrollo de las
infra estructuras, y las telecomunicaciones.
La infraestructura de Internet esparcida por el mundo, creándose la
moderna red mundial de computadoras interconectadas, atravesando el
occidente y los países en desarrollo, creando un acceso mundial de la
información, y la comunicación en diferentes escalas de la tecnología, una
sincronización digital en el acceso a esta infraestructura la cual se esparció
por todo el mundo para la creación de una moderna red mundial, la cual
hoy conocemos. En ese momento esta infra estructura, atraviesa los
países occidentales e intenta una penetración en los países en desarrollo,
creando un acceso mundial a información y comunicación sin precedentes,
pero este suceso nos crea algo que no esperábamos, una brecha digital en
el acceso a esta nueva estructura y la alteración económica de todo el
mundo.
Aspectos Históricos de la
Informática
7. Una nueva metodología de conectar computadoras, que nos
permite incluso hoy en día, realizar una interface de conexión a
distancia, como por ejemplo un método de conectar
computadoras prevalente sobre los demás, se basaba y se basa
en el método de la computadora central o unidad principal, que
simplemente este consiste en permitir a sus terminales
conectarse a través de varias líneas alquiladas a un servidor
principal, esto se empieza a utilizar en los años cincuenta, para el
apoyo en el ámbito investigativo.
Para cada terminal, se usaba un comando de usuario. Por tanto,
si estaba hablando en red con alguien de otro estado tenía que
irse a una terminal, para registrarse en la otra terminal para
contactarse.
Aspectos Históricos de la
Informática
9. Como principal problema en lo que se refiere a las interconexiones está
el conectar diferentes redes físicas para formar una sola red lógica.
Durante los años 60, varios grupos trabajaron en el concepto de la
conmutación de paquetes.
La conmutación es una técnica que nos sirve para hacer un uso
eficiente de los enlaces físicos en una red computadoras.
Un Paquete es un grupo de información que consta de dos partes: los
datos propiamente dichos y la información de control, en la que está
especificado la ruta a seguir a lo largo de la red hasta el destino del
paquete. Mil octetos es el límite de longitud superior de los paquetes, y
si la longitud es mayor el mensaje se fragmenta en otros paquetes.
Aspectos Históricos de la
Informática
10.
11. En los últimos tiempos, ha sido evidente que la sociedad ha utilizado de manera
benéfica los avances derivados de la tecnología en diversas actividades; sin
embargo, es necesario que se atiendan y regulen las cada vez más
frecuentes consecuencias del uso indebido de las computadoras y los
sistemas informáticos en general. A los que llamamos delitos informáticos los
cuales no son cometidos por la computadora, sino que es el hombre es quien
los comete con ayuda de aquella.
En ese entendido, el trabajo de las autoridades se ha dirigido al análisis de las
posibles medidas preventivas, ya sean de carácter administrativo o penal que
se considera deben ser tomadas en cuenta para evitar que la comisión de
este tipo de infracciones o delitos, alcance en la Republica Dominicana los
niveles de peligros que se han dado en otros países. Después de ciertos
estudios encontramos que no existe un consenso en cuanto al concepto de
delito informático, y que estudiosos del tema lo han definido desde diferentes
puntos de vista como son el criminógeno de forma típica, dando lugar a que la
denominación de esta conducta haya sufrido diferentes interpretaciones,
Además hemos señalado los sujetos, activos, pasivos, clasificación y los tipos
de delitos informáticos considerados tanto en la doctrina como en la
legislación de diferentes países.
Aspectos Históricos de la
Informática
12. Previo a Julio 2003
- Soporte del DSTI a la Dirección de Investigaciones
Criminales
Julio 2003
- Creación DIDI – Departamento Nacional de
Investigaciones
Noviembre 2004
–Creación DICAT – Policía Nacional
Aspectos Históricos de la
Informática
13. El gran incremento que han venido registrando en República
Dominicana y en el mundo los delitos informáticos.
La aparición de nuevas formas de delitos que generan pérdidas
morales y materiales a empresas y personas.
La aparición de nuevas formas (electrónicas) de cometer viejos
crímenes y delitos (falsificación, robo de identidad, extorsión,
difamación, robo, venta de drogas, pedofilia, e incluso homicidio).
La necesidad de que la República Dominicana se integre en los
esquemas internacionales de cooperación en la lucha contra estos
crímenes y delitos.
D.I.C.A.T.
Creación - Motivación
14. Combatir el crimen de alta tecnología
dentro del territorio Nacional, que afecte
a la República Dominicana.
D.I.C.A.T.
Misión
15. - Investigar todas las denuncias de crímenes o
delitos considerados de alta tecnología.
- Responder con capacidad investigativa a todas
las amenazas y ataques a la infraestructura
crítica nacional.
- Desarrollar análisis estratégicos de amenazas
informáticas.
D.I.C.A.T.
Funciones
16. No existe una definición concreta sobre delitos informáticos, pero “yo” Lic.
Omar Genao Delgadillo, lo defino de las siguientes maneras: son todos
aquellos delitos que para su ejecución son utilizados medios informáticos,
telemáticos o de telecomunicaciones.
Cualquier actividad o conductas ilícitas, susceptibles de ser sancionadas por
el derecho penal, que en su realización implique el uso indebido de medios
informáticos, telemático o de telecomunicación.
Dentro de esta definición enmarcamos tres tipos de delitos informáticos
los cuales son reconocidos por las Naciones Unidas:
- Fraudes conocidos mediante manipulación de computadoras.
- Daños o modificaciones de programas de datos informáticos.
- Accesos no autorizados a servicios y sistemas informáticos.
Conceptos Generales
17. Acceso Ilícito:
El hecho de ingresar o la intención de ingresar sin autorización, o a través del acceso de un tercero, a un
sistema de información, permaneciendo o no en él.
Afectar:
Alterar, provocar anomalías en cualquiera de las operaciones a realizar por un programa, software, sistema,
red de trabajo, o a la computadora misma, impidiendo su uso normal por parte del usuario.
Clonación:
Duplicación o reproducción exacta de una serie electrónica, un número o sistema de identificación de un
dispositivo o un medio de acceso a un servicio.
Conceptos Generales
18. Código de Acceso:
Información o contraseña que autentica a un usuario autorizado en un sistema de información, que le
permite el acceso privado y protegido a dicho sistema.
Código de Identificación:
Información, clave o mecanismo similar, que identifica a un usuario autorizado en un sistema de información.
Código Malicioso:
Todo programa, documento, mensaje, instrucciones y/o secuencia de cualquiera de éstos, en un lenguaje de
programación cualquiera, que es activado induciendo al usuario quien ejecuta el programa de forma
involuntaria y que es susceptible de causar algún tipo de perjuicio por medio de las instrucciones con las que
fue programado, sin el permiso ni el conocimiento del usuario.
Conceptos Generales
19. Computadora:
Cualquier dispositivo electrónico, independientemente de su forma, tamaño, capacidad, tecnología, capaz de
procesar datos y/o señales, que realiza funciones lógicas, aritméticas y de memoria por medio de la manipulación
de impulsos electrónicos, ópticos, magnéticos, electroquímicos o de cualquier otra índole, incluyendo todas las
facilidades de entrada, salida, procesamiento, almacenaje, programas, comunicación o cualesquiera otras
facilidades que estén conectadas, relacionadas o integradas a la misma.
Criptografía:
Rama de las matemáticas aplicadas y la ciencia informática que se ocupa de la transformación de documentos
digitales o mensajes de datos, desde su presentación original a una representación ininteligible e indescifrable que
protege su confidencialidad y evita la recuperación de la información, documento o mensaje original, por parte de
personas no autorizadas.
Conceptos Generales
20.
Datos:
Es toda información que se transmite, guarda, graba, procesa, copia o almacena en un sistema de información de
cualquiera naturaleza o en cualquiera de sus componentes, como son aquellos cuyo fin es la transmisión, emisión,
almacenamiento, procesamiento y recepción de señales electromagnéticas, signos, señales, escritos, imágenes fijas
o en movimiento, video, voz, sonidos, datos por medio óptico, celular, radioeléctrico, sistemas electromagnéticos o
cualquier otro medio útil a tales fines.
Datos Relativos a los Usuarios:
Se entenderá toda información en forma de datos informáticos o de cualquiera otra forma, que posea un proveedor
de servicios y que esté relacionada con los usuarios a dichos servicios, excluidos los datos sobre el tráfico o sobre
el contenido, y que permita determinar:
Conceptos Generales
21. a) El tipo de servicio de comunicaciones utilizado, las disposiciones técnicas adoptadas al respecto y el período de
servicio;
b) La identidad, la dirección postal o geográfica y el número de teléfono del usuario, así como cualquier otro número
de acceso o información sobre facturación y pago que se encuentre disponible sobre la base de un contrato o de un
acuerdo de prestación de servicios;
c) Cualquier otra información relativa al lugar en que se encuentren los equipos de comunicaciones, disponible
sobre la base de un contrato o de un acuerdo de servicios.
Delito de Alta Tecnología:
Aquellas conductas atentatorias a los bienes jurídicos protegidos por la Constitución, las leyes, decretos,
reglamentos y resoluciones relacionadas con los sistemas de información. Se entenderán comprendidos dentro de
esta definición los delitos electrónicos, informáticos, telemáticos, cibernéticos y de telecomunicaciones.
Conceptos Generales
22. Desvío de Facilidades Contratadas:
Se produce cuando se contratan facilidades de transmisión de tráfico de gran capacidad para uso privado y
posteriormente, se les emplea con fines comerciales sin la autorización de la prestadora de servicios.
Desvío de Servicios:
Se produce cada vez que se conectan irregularmente las facilidades internacionales a la red pública conmutada
para terminar tráfico.
Dispositivo:
Objeto, artículo, pieza, código, utilizado para cometer delitos de alta tecnología.
Dispositivo de Acceso:
Es toda tarjeta, placa, código, número, u otros medios o formas de acceso, a un sistema o parte de éste, que puedan
ser usados independientemente o en conjunto con otros dispositivos, para lograr acceso a un sistema de
información o a cualquiera de sus componentes.
Conceptos Generales
23. Documento Digital:
Es la información codificada en forma digital sobre un soporte lógico o físico, en el cual se usen métodos
electrónicos, fotolitográficos, ópticos o similares, que se constituyen en representación de actos, hechos o
datos.
Interceptación:
Apoderar, utilizar, afectar, detener, desviar, editar o mutilar, de cualquier forma un dato o una transmisión de
datos perteneciente a otra persona física o moral, por su propia cuenta o por encargo de otro, para utilizar
de algún modo o para conocer su contenido, a través de un sistema de información o de cualquiera de sus
componentes.
Conceptos Generales
24. Internet:
Es un sistema de redes de computación ligadas entre sí por un protocolo común especial de comunicación
de alcance mundial, que facilita servicios de comunicación de datos como contenido Web, registro remoto,
transferencia de archivos, correo electrónico, grupos de noticias y comercio electrónico, entre otros.
Pornografía Infantil:
Toda representación, por cualquier medio, de niños, niñas y adolescentes, dedicados a actividades sexuales
explícitas, reales o simuladas o toda representación de las partes genitales de niños, niñas y adolescentes
con fines primordialmente sexuales. Se considera niño o niña, a toda persona desde su nacimiento hasta los
doce años, inclusive, y adolescente, a toda persona desde los trece años hasta alcanzar la mayoría de edad.
Conceptos Generales
25.
Red Informática:
Interconexión entre dos o más sistemas informáticos o entre sistemas informáticos y terminales remotas,
incluyendo la comunicación por microondas medios ópticos, electrónicos o cualquier otro medio de
comunicación, que permite el intercambio de archivos, transacciones y datos, con el fin de atender las
necesidades de información y procesamiento de datos de una comunidad, organización o un particular.
Salario Mínimo:
Para los fines de la presente ley, se entenderá como el salario mínimo nacional más bajo percibido por los
trabajadores del sector privado no sectorizado de empresas industriales, comerciales y de servicios, fijado
por el Comité Nacional de Salarios de la Secretaría de Estado de Trabajo de la República Dominicana.
Conceptos Generales
26. Señal de Disparo:
Señal generada a una plataforma la cual devuelve el tono de marcar, ya sea proveniente de un sistema de
información o a través de un operador.
Sin Autorización:
Sin facultad o autoridad legal, estatutaria, reglamentaria o de cualquier otra índole para poseer, usar o
hacer algo, sin tener poder legítimo. Esto incluye la falta o carencia total de autorización, expresa o tácita, y
la transgresión del límite de la autorización que se posee.
Conceptos Generales
27. Sistema Informático:
Dispositivo o conjunto de dispositivos relacionados, conectados o no, que
incluyen computadoras u otros componentes como mecanismos de entrada,
salida, transferencia y almacenaje, además de circuitos de comunicación de
datos y sistemas operativos, programas y datos, para el procesamiento y
transmisión automatizada de datos.
Sistema de Telecomunicaciones:
Conjunto de dispositivos relacionados, conectados o no, cuyo fin es la
transmisión, emisión, almacenamiento, procesamiento y recepción de señales,
señales electromagnéticas, signos, escritos, imágenes fijas o en movimiento,
video, voz, sonidos, datos o informaciones de cualquier naturaleza, por medio
óptico, celular, radioeléctricas, electromagnéticas o cualquiera otra plataforma
útil a tales fines. Este concepto incluye servicios de telefonía fija y móvil,
servicios de valor agregado, televisión por cable, servicios espaciales, servicios
satelitales y otros.
Conceptos Generales
28. Sistema Telemático:
Sistema que combina los sistemas de telecomunicaciones e informáticos como método para transmitir la
información.
Sujeto Activo:
Es aquel que intencionalmente viole o intente violar, por acción, omisión o por mandato, cualquiera de las
actuaciones descritas en la presente ley. A los fines de la presente ley se reputa como sujeto activo a los cómplices,
los cuales serán pasibles de ser condenados a la misma pena que el actor principal de los hechos.
Sujeto Pasivo:
Es todo aquel que se sienta afectado o amenazado en cualquiera de sus derechos por la violación de las
disposiciones de la presente ley.
Conceptos Generales
29. Transferencia Electrónica de Fondos (T.E.F):
Es toda transferencia de fondos iniciada a través de un dispositivo
electrónico, informático o de otra naturaleza que ordena, instruye o
autoriza a un depositario o institución financiera a transferir cierta suma
a una cuenta determinada.
Usuario:
Persona física o jurídica que adquiere de manera, legítima bienes o
servicios de otra.
Conceptos Generales
30. Como riesgos de internet, podríamos citar algunos de los más conocidos, ya que las
actualizaciones de software y los distintos programas que son creados por expertos
programadores traen consigo nuevas modalidades de riesgos.
Por ejemplo El Abuso Sexual Infantil Y Adolescente:
Este puede darse de distintas maneras al momento de usar una conexión a internet como
pueden ser los chats, los videos, los juegos, entre otras modalidades que existen en este mundo
interconectado, otro caso que podría darse son las diversas paginas que poseen contenido de
pornografía, actos violentos, el bullying o acoso por compañeros de la escuela o de la zona
donde reside el menor.
Riesgos del Internet
31. El docente, al igual que los padres y madres deben conocer y entender mejor las nuevas
tecnologías, tanto para usarlas con sentido pedagógico con propósitos de enseñanza o
para apoyar el desarrollo de proyectos escolares, pero también para fomentar la
creatividad y la innovación.
Donde poder chatear con
desconocidos
Riesgos del Internet
32. Cuatro consejos para evitar que nos roben la contraseña en internet que
son los siguientes:
1.Disponer de una única contraseña. Esto quiere decir que no es nada
recomendable utilizar una misma contraseña para varios servicios en la red
(blogs, redes sociales, páginas de compras, etcétera) aunque estemos
accediendo a sitios web seguros y la contraseña sea muy segura.
1.No utilizar contraseñas simples. Una contraseña para ser segura debe
tener más caracteres aparte de letras, es decir, se recomienda incluir puntos
(.), símbolos (como puede ser el del dólar $), números, etcétera. Todavía hay
personas que, pese a ser avisadas de los riesgos que conlleva utilizar
contraseñas fáciles, siguen optando por utilizar este tipo de contraseñas para
evitar olvidarlas.
Riesgos del Internet
33. Riesgos del Internet
3. Disponer de un correo alternativo exclusivo por si nos roban la
contraseña. Esto es muy útil en aquellos casos en los que nos roben la
contraseña en algún servicio de la red como puede ser el del correo
electrónico, ya que una gran cantidad de sitios web disponen de una opción
para restablecer nuestra contraseña en caso de pérdida o robo (que sería
nuestro caso).
4. Utilizar gestores de contraseñas. Un gestor de contraseñas es un
programa para Windows para almacenar todas las contraseñas y que estas
solo puedan ser vistas utilizando un contraseña maestra (empleando
cualquier combinación de caracteres), algo que pondría las cosas aún más
difíciles a los hackers. Algunos de los gestores recomendados son KeePass y
LastPass entre otros muchos que rondan en la red los cuales ofrecen
grandes medidas de seguridad para la autenticación como por ejemplo la de
asociar un número de teléfono para verificar que la persona que está
accediendo a dichas bases de datos es la correcta.
34. Riesgos del Internet
PHISHING:
Es un término informático que denomina un tipo de delito encuadrado
dentro del ámbito de las estafas cibernéticas, y que se comete
mediante el uso de un tipo de ingeniería social caracterizado por
intentar adquirir información confidencial de forma fraudulenta
(como puede ser una contraseña o información detallada sobre
tarjetas de crédito u otra información bancaria). El estafador,
conocido como phisher, se hace pasar por una persona o empresa
de confianza en una aparente comunicación oficial electrónica, por
lo común un correo electrónico, o algún sistema de mensajería
instantánea o incluso utilizando también llamadas telefónicas.
Dado el creciente número de denuncias de incidentes relacionados
con el phishing, se utilizan métodos adicionales de protección
electrónica y orientación a los usuarios. Se han realizado intentos
con leyes que castigan la práctica y campañas para prevenir a los
usuarios con la aplicación de medidas técnicas a los programas.
35. Riesgos del Internet
TÉCNICAS DE PHISHING
La mayoría de los métodos de phishing utilizan alguna forma técnica de engaño en el diseño para mostrar que un
enlace en un correo electrónico parezca una copia de la organización por la cual se hace pasar el impostor. URLs
mal escritas o el uso de subdominios, estos son trucos comúnmente usados por phishers, como el ejemplo esta
URL, http://www.nombredelbancodelusuario.com/ejemplo. Otro ejemplo para disfrazar enlaces es el de
utilizar direcciones que contengan el carácter arroba: @, para posteriormente preguntar el nombre de usuario y
contraseña (contrario a los estándares). Por ejemplo, el enlace http://www.google.com@members.tripod.com/
puede engañar a un observador casual y hacerlo creer que el enlace va a abrir en la página de www.google.com,
cuando realmente el enlace envía al navegador a la página de members.tripod.com (y al intentar entrar con el
nombre de usuario de www.google.com, si no existe tal usuario, la página abrirá normalmente). Este método ha
sido erradicado desde entonces en los navegadores de Mozilla e Internet Explorer.
36. Recomendaciones para no ser engañado por este tipo de elementos.
1.- Siempre ingrese www.nombredelbanco.com pero siempre hágalo de su navegador de internet, nunca
desde un centro de internet.
2.- Si recibe algún correo electrónico o link manifestándole que actualice sus datos o clave, no acepte,
elimine ese correo de inmediato ya que los bancos no solicitan actualización por esta via.
3.- Si ha ingresado a este tipo de pagina, lo recomendable es que cambie su clave de inmediato.
4.- Utilice antivirus o firewall en su computadora y manténgalo actualizado.
Riesgos del Internet