Universidad
Privada de Tacna
Escuela Profesional de
Ingeniería de Sistemas
Monografía
Delitos informáticos
Alumnos : Huich...
P á g i n a 2 | 26
DEDICATORIA
Primeramente a dios por haberme permitido llegar hasta este punto y haberme dado salud,
ser...
P á g i n a 3 | 26
Contenido
INTRODUCCIÓN ...................................................................................
P á g i n a 4 | 26
INTRODUCCIÓN
A nadie escapa la enorme influencia que ha alcanzado la informática en la vida diaria de l...
P á g i n a 5 | 26
DELITO INFORMÁTICO
Un delito informático o ciberdelincuencia es toda aquella acción, típica, antijurídi...
P á g i n a 6 | 26
1. Crímenes que tienen como objetivo redes de computadoras, por ejemplo, con la
instalación de códigos,...
P á g i n a 7 | 26
 Spam: Se envía a través del correo electrónico.
 Spam: Este es para aplicaciones de Mensajería Insta...
P á g i n a 8 | 26
Algunas jurisdicciones limitan ciertos discursos y prohíben explícitamente el racismo, la
subversión po...
P á g i n a 9 | 26
una empresa, compañía, centro de estudios, oficinas oficiales, etc. Un ejemplo de ello lo ofrece
un hac...
P á g i n a 10 | 26
ANTIGUA LEY DE DELITOS INFORMÁTICOS
Artículo 207-A.- Delito Informático
El que utiliza o ingresa indeb...
P á g i n a 11 | 26
NUEVA LEY DE LOS DELITOS INFORMÁTICOS
Libertad de expresión en riesgo
La ley se aprovechó para añadir ...
P á g i n a 12 | 26
Utilización de una base de datos
En otro artículo de la ley, se condena con hasta cinco años de prisió...
P á g i n a 13 | 26
funcionamiento o la prestación de sus servicios, será reprimido con pena privativa de libertad
no meno...
P á g i n a 14 | 26
CONCLUSIONES
(Esto es finta)
Las tendencias que el estudio de CSI/FBI ha resaltado por años son alarma...
P á g i n a 15 | 26
RECOMENDACIONES
Relacionados con su equipo informático:
 Actualice regularmente su sistema operativo ...
P á g i n a 16 | 26
confidencial a través de internet. En estos casos reconocerá como páginas seguras
aquellas que cumplan...
P á g i n a 17 | 26
REFERENCIAS
http://www.larepublica.pe/22-10-2013/ley-de-delitos-informaticos-estos-son-sus-riesgos-y-
...
P á g i n a 18 | 26
ANEXO
RESULTADOS DE ENCUESTA SOBRE DELITOS INFORMATICOS
P á g i n a 19 | 26
P á g i n a 20 | 26
P á g i n a 21 | 26
P á g i n a 22 | 26
P á g i n a 23 | 26
P á g i n a 24 | 26
ARTICULOS DE DELITOS INFORMATICOS
CADA VEZ ES MÁS DIFÍCIL DETECTAR FALSAS OFERTAS DE TRABAJO
Las falsa...
P á g i n a 25 | 26
 Solicitan envío de dinero para realizar alguna gestión, y siempre por métodos de pago no
seguros, co...
P á g i n a 26 | 26
sistema de mensajería. La compañía pretende demostrar así que posee un gran entramado de
seguridad y b...
Próxima SlideShare
Cargando en…5
×

Delitos informáticos

239 visualizaciones

Publicado el

Delitos informáticos

Publicado en: Empresariales
0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
239
En SlideShare
0
De insertados
0
Número de insertados
90
Acciones
Compartido
0
Descargas
2
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Delitos informáticos

  1. 1. Universidad Privada de Tacna Escuela Profesional de Ingeniería de Sistemas Monografía Delitos informáticos Alumnos : Huichi Capaquera Abraham Diego Bustinza Marca Marcelo David Vega espejo Néstor Guillermo Mamani Aguilar Giordy Alex Curso : Derecho Informático Docente : Mag. Carlos Alberto Pajuelo Ciclo : VII
  2. 2. P á g i n a 2 | 26 DEDICATORIA Primeramente a dios por haberme permitido llegar hasta este punto y haberme dado salud, ser el manantial de vida y darme lo necesario para seguir adelante día a día para lograr mis objetivos, además de su infinita bondad y amor. A mi madre por haberme apoyado en todo momento, por sus consejos, sus valores, por la motivación constante que me ha permitido ser una persona de bien, pero más que nada, por su amor. A mi padre por los ejemplos de perseverancia y constancia que lo caracterizan y que me ha infundado siempre, por el valor mostrado para salir adelante y por su amor. A mi hermana por ser el ejemplo de una hermana mayor y de la cual aprendí aciertos y de momentos difíciles y a todos aquellos que ayudaron directa o indirectamente a realizar este documento. Al magister por su gran apoyo y motivación para la culminación de esta monografía, por haberme transmitidos los conocimientos obtenidos y haberme llevado pasó a paso en el aprendizaje.
  3. 3. P á g i n a 3 | 26 Contenido INTRODUCCIÓN ............................................................................................................................ 4 DELITO INFORMÁTICO.................................................................................................................. 5 GENERALIDADES........................................................................................................................... 5 CRÍMENES ESPECÍFICOS................................................................................................................ 6 Spam ......................................................................................................................................... 6 Fraude ....................................................................................................................................... 7 Contenido obsceno u ofensivo................................................................................................. 7 Hostigamiento/acoso............................................................................................................... 8 Tráfico de drogas ...................................................................................................................... 8 Terrorismo virtual..................................................................................................................... 8 ANTIGUA LEY DE DELITOS INFORMÁTICOS ............................................................................... 10 Artículo 207-A.- Delito Informático........................................................................................ 10 Artículo 207-B.- Alteración, daño y destrucción de base de datos, sistema, red o programa de computadoras.................................................................................................................... 10 Artículo 207-C.- Delito informático agravado........................................................................ 10 NUEVA LEY DE LOS DELITOS INFORMÁTICOS............................................................................ 11 Libertad de expresión en riesgo............................................................................................. 11 Borrar Archivos de otra Persona............................................................................................ 11 El hacking ético puede ser delito ........................................................................................... 11 Utilización de una base de datos ........................................................................................... 12 Discriminación en Internet..................................................................................................... 12 Acosar por internet es delito, en persona no lo es ............................................................... 12 Acceso ilícito ........................................................................................................................... 12 Atentado a la integridad de sistemas informáticos .............................................................. 12 Intercepción de datos informáticos...................................................................................... 13 Suplantación de identidad ..................................................................................................... 13 Abuso de mecanismos y dispositivos informáticos............................................................... 13 CONCLUSIONES........................................................................................................................... 14 RECOMENDACIONES .................................................................................................................. 15 Relacionados con su equipo informático: ............................................................................. 15 Relacionados con la navegación en internet y la utilización del correo electrónico: .......... 15 REFERENCIAS .............................................................................................................................. 17 ANEXO......................................................................................................................................... 18
  4. 4. P á g i n a 4 | 26 INTRODUCCIÓN A nadie escapa la enorme influencia que ha alcanzado la informática en la vida diaria de las personas y organizaciones, y la importancia que tiene su progreso para el desarrollo de un país. Las transacciones comerciales, la comunicación, los procesos industriales, las investigaciones, la seguridad, la sanidad, etc. son todos aspectos que dependen cada día más de un adecuado desarrollo de la tecnología informática. Junto al avance de la tecnología informática y su influencia en casi todas las áreas de la vida social, ha surgido una serie de comportamientos ilícitos denominados, de manera genérica, «delitos informáticos». Debido a lo anterior se desarrolla la presente monografía que contiene una investigación sobre la temática de los delitos informáticos, de manera que al final pueda establecerse una relación con la auditoría informática.
  5. 5. P á g i n a 5 | 26 DELITO INFORMÁTICO Un delito informático o ciberdelincuencia es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos, y parte de la criminalidad informática. La criminalidad informática tiene un alcance mayor y puede incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados como medio. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados. Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin número de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información (borrado, dañado, alteración o supresión de data crédito), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por crackers, violación de los derechos de autor, pornografía infantil, pedofilia en Internet, violación de información confidencial y muchos otros. Actualmente existen leyes que tienen por objeto la protección integral de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos en las variedades existentes contra tales sistemas o cualquiera de sus componentes o los cometidos mediante el uso de dichas tecnologías. GENERALIDADES La criminalidad informática incluye una amplia variedad de categorías de crímenes. Generalmente este puede ser dividido en dos grupos:
  6. 6. P á g i n a 6 | 26 1. Crímenes que tienen como objetivo redes de computadoras, por ejemplo, con la instalación de códigos, gusanos y archivos maliciosos, Spam, ataque masivos a servidores de Internet y generación de virus. 2. Crímenes realizados por medio de ordenadores y de Internet, por ejemplo, espionaje, fraude y robo, pornografía infantil, pedofilia, etc. Un ejemplo común es cuando una persona comienza a robar información de websites o causa daños a redes o servidores. Estas actividades pueden ser absolutamente virtuales, porque la información se encuentra en forma digital y el daño aunque real no tiene consecuencias físicas distintas a los daños causados sobre los ordenadores o servidores. En algunos sistemas judiciales la propiedad intangible no puede ser robada y el daño debe ser visible. Un ordenador puede ser fuente de pruebas y, aunque el ordenador no haya sido directamente utilizado para cometer el crimen, es un excelente artefacto que guarda los registros, especialmente en su posibilidad de codificar los datos. Esto ha hecho que los datos codificados de un ordenador o servidor tengan el valor absoluto de prueba ante cualquier corte del mundo. Los diferentes países suelen tener policía especializada en la investigación de estos complejos delitos que al ser cometidos a través de internet, en un gran porcentaje de casos excede las fronteras de un único país complicando su esclarecimiento viéndose dificultado por la diferente legislación de cada país o simplemente la inexistencia de ésta. CRÍMENES ESPECÍFICOS Spam El spam, o correo electrónico no solicitado para propósito comercial, es ilegal en diferentes grados. La regulación de la ley en cuanto al Spam en el mundo es relativamente nueva y por lo general impone normas que permiten la legalidad del spam en diferentes niveles. El spam legal debe cumplir estrictamente con ciertos requisitos como permitir que el usuario pueda escoger el no recibir dicho mensaje publicitario o ser retirado de listas de correo electrónico. Dentro de los delitos informáticos que relacionan al SPAM existen distintos tipos:
  7. 7. P á g i n a 7 | 26  Spam: Se envía a través del correo electrónico.  Spam: Este es para aplicaciones de Mensajería Instantánea (Skype, WhatsApp, etc.).  Spam SMS: Se envía a dispositivos móviles mediante mensajes de texto o imágenes. Fraude El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendrá un beneficio por lo siguiente:  Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto nivel de técnica y por lo mismo es común en empleados de una empresa que conocen bien las redes de información de la misma y pueden ingresar a ella para alterar datos como generar información falsa que los beneficie, crear instrucciones y procesos no autorizados o dañar los sistemas.  Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de detectar.  Alterar o borrar archivos.  Alterar o dar un mal uso a sistemas o software, alterar o reescribir códigos con propósitos fraudulentos. Estos eventos requieren de un alto nivel de conocimiento.  Otras formas de fraude informático incluye la utilización de sistemas de computadoras para robar bancos, realizar extorsiones o robar información clasificada. Contenido obsceno u ofensivo El contenido de un website o de otro medio de comunicación puede ser obsceno u ofensivo por una gran gama de razones. En ciertos casos dicho contenido puede ser ilegal. Igualmente, no existe una normativa legal universal y la regulación judicial puede variar de país a país, aunque existen ciertos elementos comunes. Sin embargo, en muchas ocasiones, los tribunales terminan siendo árbitros cuando algunos grupos se enfrentan a causa de contenidos que en un país no tienen problemas judiciales, pero sí en otros. Un contenido puede ser ofensivo u obsceno, pero no necesariamente por ello es ilegal.
  8. 8. P á g i n a 8 | 26 Algunas jurisdicciones limitan ciertos discursos y prohíben explícitamente el racismo, la subversión política, la promoción de la violencia, los sediciosos y el material que incite al odio y al crimen. Hostigamiento/acoso El hostigamiento o acoso es un contenido que se dirige de manera específica a un individuo o grupo con comentarios ofensivos o insultantes causa de su sexo, raza, religión, nacionalidad, orientación sexual, etc. Esto ocurre por lo general en canales de conversación, grupos o con el envío de correos electrónicos destinados en exclusiva a ofender. Todo comentario que sea denigrante u ofensivo es considerado como hostigamiento o acoso.El acto de destruir los artículos, desaparecer el nombre de un determinado autor, el 'delete' de los nombres de las publicaciones de un intelectual, que realizan supuestos guardianes de Wikipedia es otra forma de acorralamiento o bullying digital, atentando contra los derechos humanos y la libertad de expresión, mientras no afecten a terceros.Aun el fraude al justificar por un causal no claro, por decir desaparecer una asociación cultural y decir "banda musical promocional". Tráfico de drogas El narcotráfico se ha beneficiado especialmente de los avances del Internet y a través de éste promocionan y venden drogas ilegales a través de emails codificados y otros instrumentos tecnológicos. Muchos narcotraficantes organizan citas en cafés Internet. Como el Internet facilita la comunicación de manera que la gente no se ve las caras, las mafias han ganado también su espacio en el mismo, haciendo que los posibles clientes se sientan más seguros con este tipo de contacto. Además, el Internet posee toda la información alternativa sobre cada droga, lo que hace que el cliente busque por sí mismo la información antes de cada compra. Terrorismo virtual Desde 2001 el terrorismo virtual se ha convertido en uno de los novedosos delitos de los criminales informáticos los cuales deciden atacar masivamente el sistema de ordenadores de
  9. 9. P á g i n a 9 | 26 una empresa, compañía, centro de estudios, oficinas oficiales, etc. Un ejemplo de ello lo ofrece un hacker de Nueva Zelanda, Owen Thor Walker (AKILL), quien en compañía de otros hackers, dirigió un ataque en contra del sistema de ordenadores de la Universidad de Pennsylvania en 2008. La difusión de noticias falsas en Internet (por ejemplo decir que va a explotar una bomba en el Metro), es considerado terrorismo informático y es procesable.
  10. 10. P á g i n a 10 | 26 ANTIGUA LEY DE DELITOS INFORMÁTICOS Artículo 207-A.- Delito Informático El que utiliza o ingresa indebidamente a una base de datos, sistema o red de computadoras o cualquier parte de la misma, para diseñar, ejecutar o alterar un esquema u otro similar, o para interferir, interceptar, acceder o copiar información en tránsito o contenida en una base de datos, será reprimido con pena privativa de libertad no mayor de dos años o con prestación de servicios comunitarios de 52 a 104 jornadas. Si el agente actuó con el fin de obtener un beneficio económico, será reprimido con pena privativa de libertad no mayor de tres años o con prestación de servicios comunitarios no menor de ciento cuatro jornadas. Artículo 207-B.- Alteración, daño y destrucción de base de datos, sistema, red o programa de computadoras El que utiliza, ingresa o interfiere indebidamente una base de datos, sistema, red o programa de computadoras o cualquier parte de la misma con el fin de alterarlos, dañarlos o destruirlos, será reprimido con pena privativa de libertad no menor de tres ni mayor de cinco años y con setenta a noventa días multa. Artículo 207-C.- Delito informático agravado En los casos de los Artículos 207-A y 207-B, la pena será privativa de libertad no menor de cinco ni mayor de siete años, cuando:  El agente accede a una base de datos, sistema o red de computadora, haciendo uso de información privilegiada, obtenida en función a su cargo.  El agente pone en peligro la seguridad nacional." (*) (*) Capítulo X incorporado por el Artículo Único de la Ley Nº 27309, publicada el 17-07-2000.
  11. 11. P á g i n a 11 | 26 NUEVA LEY DE LOS DELITOS INFORMÁTICOS Libertad de expresión en riesgo La ley se aprovechó para añadir una modificación al artículo 162 del Código Penal, referido a la intercepción telefónica. Básicamente, la crítica a este punto va porque cuando el Congreso aprobó la ley mordaza de Javier Bedoya, en enero del 2012, el Gobierno la observó y recomendó añadir la excepción de interés público. Sin embargo, en este dictamen elaborado en base a la propuesta del Ministerio de Justicia , no se incluye esta excepción, y solo se aumenta el delito cuando la información sea secreta, confidencial o compromete la defensa o seguridad nacional. Borrar Archivos de otra Persona Asimismo, la legislación castiga con hasta seis años de prisión a aquel que “introduce, borra, deteriora, altera, suprime o hace inaccesibles datos informáticos” de otra persona sin su consentimiento o permiso. Han cambiado términos del Convenio de Budapest, tratado internacional sobre “cybercrimen” al cual el Perú no ha logrado adherirse, y no existe un glosario para entender a qué se refiere la ley con tecnologías de la información o comunicación, porque hasta “para algunos, en TIC, se incluye el teléfono, el telégrafo o los dos”. El hacking ético puede ser delito Uno de los artículos de esta ley es el referente a la tipificación como delito del acto de fabricar, diseñar, desarrollar o utilizar un software de hacking, con un castigo de hasta cuatro años de prisión. El Convenio de Budapest también tiene una norma similar, pero incluye la excepción expresa que no es delito cuando la persona realiza un hacking ético o una prueba de vulnerabilidad para detectar los vacíos que pueda tener un sistema informático.
  12. 12. P á g i n a 12 | 26 Utilización de una base de datos En otro artículo de la ley, se condena con hasta cinco años de prisión a la persona que crea, ingresa, o utiliza indebidamente una base de datos. Sin embargo, el texto es ambiguo y hasta una simple lista de contactos puede verse involucrada. Discriminación en Internet La discriminación de por sí es un delito establecido en el Código Penal, sin embargo, este legislación plantea añadir a la ley la modalidad a través de las tecnologías de la información o de la comunicación, llegando a castigar hasta con cuatro años de prisión, misma pena que la violencia por discriminación. Acosar por internet es delito, en persona no lo es Otro punto cuestionado es la inclusión del “grooming” como delito. Si bien la ley castiga el acoso de menores por Internet, el acoso presencial no está tipificado en el Código Penal, abriendo todo un vacío legal. Los adultos que propongan, vía Internet, a un menor de edad tener relaciones sexuales o que se desvista serán condenados a prisión hasta a ocho años de prisión. Acceso ilícito El que accede sin autorización a todo o en parte de un sistema informático, siempre que se realice con vulneración de medidas de seguridad establecidas para impedirlo, será reprimido con pena privativa de libertad no menor de uno ni mayor de cuatro años y con treinta a noventa días-multa. Atentado a la integridad de sistemas informáticos El que, a través de las tecnologías de la información o de la comunicación, inutiliza, total o parcialmente, un sistema informático, impide el acceso a este, entorpece o imposibilita su
  13. 13. P á g i n a 13 | 26 funcionamiento o la prestación de sus servicios, será reprimido con pena privativa de libertad no menor de tres ni mayor de seis años y con ochenta a ciento veinte días multa. Intercepción de datos informáticos El que, a través de las tecnologías de la información o de la comunicación, intercepta datos informáticos en transmisiones. No públicas, dirigidas a un sistema informático, originadas en un sistema informático á efectuadas dentro del mismo, incluidas las emisiones· electromagnéticas provenientes de un sistema informáticos que transporte dichos datos informáticos, será reprimido con una pena privativa de libertad no menor de tres ni mayor de seis años. Suplantación de identidad El que, mediante las tecnologías de la información o de la comunicación suplanta la identidad de una persona natural o jurídica, siempre que de dicha conducta resulte algún perjuicio, será reprimido con pena privativa de libertad no menor de tres ni mayor de cinco años. Abuso de mecanismos y dispositivos informáticos El que fabrica, diseña, desarrolla, vende, facilita, distribuye, importa u obtiene para su utilización, uno o más mecanismos, programas informáticos, dispositivos, contraseñas, códigos de acceso o cualquier otro dato informático, específicamente diseñados para la comisión de los delitos previstos en la presente Ley, o el que ofrece o presta servicio que contribuya a ese propósito, será reprimido con pena privativa de libertad no menor de uno ni mayor de cuatro años y con treinta a noventa días-multa.
  14. 14. P á g i n a 14 | 26 CONCLUSIONES (Esto es finta) Las tendencias que el estudio de CSI/FBI ha resaltado por años son alarmantes. Los "Cyber crímenes" y otros delitos de seguridad de información se han extendido y diversificado. El 90% de los encuestados reportaron ataques. Además, tales incidentes pueden producir serios daños. Las 273 organizaciones que pudieron cuantificar sus pérdidas, informaron un total de $265,589,940. Claramente, la mayoría fueron en condiciones que se apegan a prácticas legítimas, con un despliegue de tecnologías sofisticadas, y lo más importante, por personal adecuado y entrenando, practicantes de seguridad de información en el sector privado y en el gobierno.
  15. 15. P á g i n a 15 | 26 RECOMENDACIONES Relacionados con su equipo informático:  Actualice regularmente su sistema operativo y el software instalado en su equipo, poniendo especial atención a las actualizaciones de su navegador web. A veces, los sistemas operativos presentan fallos, que pueden ser aprovechados por delincuentes informáticos. Frecuentemente aparecen actualizaciones que solucionan dichos fallos. Estar al día con las actualizaciones, así como aplicar los parches de seguridad recomendados por los fabricantes, le ayudará a prevenir la posible intrusión de hackers y la aparición de nuevos virus.  Instale un Antivirus y actualícelo con frecuencia. Analice con su antivirus todos los dispositivos de almacenamiento de datos que utilice y todos los archivos nuevos, especialmente aquellos archivos descargados de internet.  Instale un Firewall o Cortafuegos con el fin de restringir accesos no autorizados de Internet.  Es recomendable tener instalado en su equipo algún tipo de software anti-spyware, para evitar que se introduzcan en su equipo programas espías destinados a recopilar información confidencial sobre el usuario. Relacionados con la navegación en internet y la utilización del correo electrónico:  Utilice contraseñas seguras, es decir, aquellas compuestas por ocho caracteres, como mínimo, y que combinen letras, números y símbolos. Es conveniente además, que modifique sus contraseñas con frecuencia. En especial, le recomendamos que cambie la clave de su cuenta de correo si accede con frecuencia desde equipos públicos.  Navegue por páginas web seguras y de confianza. Para diferenciarlas identifique si dichas páginas tienen algún sello o certificado que garanticen su calidad y fiabilidad. Extreme la precaución si va a realizar compras online o va a facilitar información
  16. 16. P á g i n a 16 | 26 confidencial a través de internet. En estos casos reconocerá como páginas seguras aquellas que cumplan dos requisitos:  Deben empezar por https:// en lugar de http.  En la barra del navegador debe aparecer el icono del candado cerrado. A través de este icono se puede acceder a un certificado digital que confirma la autenticidad de la página.  Sea cuidadoso al utilizar programas de acceso remoto. A través de internet y mediante estos programas, es posible acceder a un ordenador, desde otro situado a kilómetros de distancia. Aunque esto supone una gran ventaja, puede poner en peligro la seguridad de su sistema.  Ponga especial atención en el tratamiento de su correo electrónico, ya que es una de las herramientas más utilizadas para llevar a cabo estafas, introducir virus, etc. Por ello le recomendamos que:  No abra mensajes de correo de remitentes desconocidos.  Desconfíe de aquellos e-mails en los que entidades bancarias, compañías de subastas o sitios de venta online, le solicitan contraseñas, información confidencial, etc.  No propague aquellos mensajes de correo con contenido dudoso y que le piden ser reenviados a todos sus contactos. Este tipo de mensajes, conocidos como hoaxes, pretenden avisar de la aparición de nuevos virus, transmitir leyendas urbanas o mensajes solidarios, difundir noticias impactantes, etc. Estas cadenas de e-mails se suelen crear con el objetivo de captar las direcciones de correo de usuarios a los que posteriormente se les enviarán mensajes con virus, phishing o todo tipo de spam.  Utilice algún tipo de software Anti-Spam para proteger su cuenta de correo de mensajes no deseados. En general, es fundamental estar al día de la aparición de nuevas técnicas que amenazan la seguridad de su equipo informático, para tratar de evitarlas o de aplicar la solución más efectiva posible.
  17. 17. P á g i n a 17 | 26 REFERENCIAS http://www.larepublica.pe/22-10-2013/ley-de-delitos-informaticos-estos-son-sus-riesgos-y- peligros http://peru21.pe/mis-finanzas/diez-pedidos-que-su-banco-jamas-le-haria-internet-2149843 http://www2.congreso.gob.pe/Sicr/TraDocEstProc/Contdoc02_2011_2.nsf/d99575da99ebfbe 305256f2e006d1cf0/a8851de57eec4e8205257c0c004fc83d/$FILE/30096.pdf http://www.delitosinformaticos.com/ http://www.hiperderecho.org/wp-content/uploads/2013/09/nuevaleybeingolea.pdf http://delitosinformaticos.info/consejos/sobre_seguridad_informatica.html
  18. 18. P á g i n a 18 | 26 ANEXO RESULTADOS DE ENCUESTA SOBRE DELITOS INFORMATICOS
  19. 19. P á g i n a 19 | 26
  20. 20. P á g i n a 20 | 26
  21. 21. P á g i n a 21 | 26
  22. 22. P á g i n a 22 | 26
  23. 23. P á g i n a 23 | 26
  24. 24. P á g i n a 24 | 26 ARTICULOS DE DELITOS INFORMATICOS CADA VEZ ES MÁS DIFÍCIL DETECTAR FALSAS OFERTAS DE TRABAJO Las falsas ofertas de trabajo son un tema recurrente últimamente, porque cada vez que se tiene constancia de más casos de este tipo de ofertas de trabajo que esconden una mala intención. Abogados Portaley.com, también informan de los problemas legales que pueden ocasionar aceptar un trabajo por Internet, ya que se puede estar ante un delito e inmerso en una investigación policial encaminada a concretar los hechos, como lo cuentan en Ofertas de trabajo falsas: ¿Un problema legal? Aunque normalmente, como ya comentamos en otras ocasiones, existen indicios que pueden llevarnos a pensar que una oferta de trabajo es falsa queremos recopilar las claves que debemos tener en cuenta antes de postular para una oferta de trabajo:  Muchas de las ofertas de trabajo falsas son de empresas que trabajan en el extranjero y no tienen oficinas en nuestra ciudad o incluso en nuestro país.  La oferta de empleo se envía desde cuentas de correo gratuitas como Hotmail, Gmail, Yahoo…
  25. 25. P á g i n a 25 | 26  Solicitan envío de dinero para realizar alguna gestión, y siempre por métodos de pago no seguros, como Western Union.  Suelen ser trabajos a distancia.  Ofrecen una alta remuneración y no piden experiencia o formación.  Requieren que se les faciliten datos personales como el número de cuenta u otros datos bancarios. CLAVES DEL HACKING ÉTICO Suelen realizarlo expertos informáticos o consultores en esta materia para advertir a las empresas de la vulnerabilidad de sus sistemas, como forma de prevención de hackeos de carácter malicioso que pueden provocar algún tipo de perjuicio a la empresa. Estos hackers, también llamados “white hat hackers” ayudan a encontrar los puntos débiles del entramado web de la empresa para evitar ataques a sus redes y así encontrarse en un constante estado de prevención que aumentará la seguridad de la empresa. Esta figura es la contrapuesta a la que entendemos inicialmente por hacker, una persona que intenta constantemente acceder a datos privados de la web de una empresa o institución para sacar un beneficio económico, político o estratégico de la información sustraída. Esta figura se conoce como “black hat hacker“. La actividad es la misma, aunque la finalidad es muy diferente. De hecho, grandes compañías buscan constantemente expertos que intenten acceder a sus webs para asegurarse de que es complicado recopilar información de forma fraudulenta. Un ejemplo de esto es Telegram, el famoso sistema de mensajería instantánea, que ofrece una recompensa de 200.000 dólares a aquel que consiga vulnerar su sistema de cifrado. El hacker debe enviar un correo electrónico a una dirección oculta que se envía cada día por este
  26. 26. P á g i n a 26 | 26 sistema de mensajería. La compañía pretende demostrar así que posee un gran entramado de seguridad y buscar posibles debilidades de su sistema. Se puede considerar que el hacking ético ayuda a las empresas en materia de prevención y seguridad, y aunque es mucho menos conocido que su “hermano” malicioso, es una actividad totalmente lícita que muchas empresas contratan a menudo. WHATSAPP COMO FUENTE DE FRAUDES El uso de Whatsapp es algo tan común que no es de extrañar que los ciberdelincuentes recurran a este sistema de mensajería instantáneo para cometer algún delito. El objetivo principal de este tipo de acciones generalmente es obtener datos bancarios de los usuarios para luego realizar un uso fraudulento de los mismos. La forma de actuar en este tipo de delincuentes es mediante el envío de un mensaje que provendrá de un contacto desconocido. El sentido común es el que nos debe guiar en estos casos, pues sabiendo que Whatsapp es una red de mensajería basada en los contactos de la agenda telefónica personal recibir un mensaje de estas características tiene que resultar cuando menos sospechoso. Es cierto que en algunas ocasiones se reciben mensajes de alguien conocido pero que no figura entre nuestros contactos Whatsapp porque acaba de incorporarse al servicio y nos puede resultar extraño, pero un mensaje de estas características será fácil de reconocer. Lo más importante en las comunicaciones de mensajería telefónica, al igual que ocurre con el phishing de los correos electrónicos, es no abrir enlaces que provengan de esos contactos sospechosos. Estos links suelen ser la puerta de entrada para que los ciberdelincuentes se apropien de nuestros datos. De igual modo, hay que desconfiar de los SMS que resulten raros o extraños. Hay que recordar que cada vez es más frecuente recurrir a este sistema para inscribir de forma involuntaria a los usuarios a un sistema de SMS que conlleva un coste muy elevado.

×