4. INDICE
1. Introducción………………………………………………………………………05
2. Delitos Informáticos:
2.1 Definición…………………………………………………………………06
2.2 Clasificación de Delitos I:
2.2.1. Como instrumento o medio…………………………………………07
2.2.2. Como fin u objetivo…………………………………………………07
2.3 Tipos de Delincuente Informático:
2.3.1. Sujeto activo…………………………………………………………08
2.3.2. Sujeto pasivo………………………………………………………...08
2.4 Fraude Informático:
2.4.1. Fraude Informático…………………………………………………..09
2.4.2. Protección del derecho a la Intimidad……………………………….09
2.4.3. Propiedad intelectual Informática……………………………………09
2.4.4. Acciones F. contra la integridad de las C……………………………09
2.4.5. Las Acciones de los Hackers………………………………………...09
2.4.6. Los Virus Informáticos………………………………………………09
2.4.7. La sustracción de tiempo de Computadora………………………….10
2.5 Delitos I. en el Código Penal……………………………………………….11
2.6 Delitos I. y la Economía……………………………………………………12
2.7 Piratería……………………………………………………………………..13
2.8 Seguridad de la Red………………………………………………………...14
2.9 Casos………………………………………………………………………..15
2.10Seguridad de sistemas Informáticos………………………………………..16
3. Conclusión……………………………………………………………………….....17
4. Fuente………………………………………………………………………………18
4
5. INTRODUCCION
El presente trabajo tiene como finalidad investigar acerca de los delitos
informáticos como por ejemplo el fraude informático, la piratería, etc. Para
tratar en lo posible tomar acciones de prevención para erradicar estos actos
negativos y proponer alternativas de solución para que estos delitos no se
sigan cometiendo.
5
6. DEFINICIÓN
Se entiende por delito Informático al acto que permite la comisión de
agravios, daños o perjuicios en contra de las personas, grupos
de ellas, entidades o instituciones, estos por lo general son
realizados a través del uso de computadoras y el Internet.
Estos delitos no solo son cometidos como lo mencionado
anteriormente sino que existen muchos medios, a partir del
Internet.
En el Internet existen infinidad de problemas que citan a
menores de edad, los cuales llegan a tener problemas que muchas veces
pueden ser legales; mediante el Chat, los adolescentes pueden ser atraídos a mundos
donde se practica la pornografía u otros problemas de nuestros tiempos.
Entre los delitos informáticos se dan casos como el hurto de dinero de bancos, la
creación de Paginas Web que atentan contra la integridad moral de las personas; la
piratería de software; ataque a servidores con el objetivo de sabotearlos, etc.
CLASIFICACIÓN DE DELITOS INFORMATICOS
6
7. ♦ Como Instrumento o Medio:
Entre esta categoría se incluye a los criminales que usan la computadora, como
medio o símbolo para la realización de su delito, por ejemplo:
-Uso no autorizado de programas de cómputo.
-Sustracción de información confidencial.
-Alteración en el funcionamientote los
sistemas, a través de los virus
informáticos.
-Falsificación de documentos como tarjetas
de crédito, cheques, etc.
♦ Como Fin u Objetivo:
Esta categoría se refiere a aquellas personas que
tienen conductas criminales que van dirigidas en contra de la computadora,
accesorios o programas como entidad física, algunos ejemplos:
-Utilización de computadora y/o los programas de otra persona, sin
autorización, con el fin de obtener beneficios propios y en perjuicio de otro.
-Programación de instrucciones que producen un bloqueo total al sistema.
-Sabotaje político o terrorismo en que se destruya o surja un apoderamiento de
los centros neurálgicos computarizados.
-Daño a la memoria.
-Manipulación en los datos e informaciones contenidos en los archivos o
soportes físicos informáticos.
TIPOS DE DELITO INFORMATICO
7
8. SUJETO ACTIVO:
Presenta características distintas de los demás
delincuentes, este sujeto tiene habilidad para el uso de
sistemas informáticos y por lo general
siempre se encuentra en lugares donde se
maneja información de carácter sensible, o
bien son hábiles en el uso de sistemas
informatizados.
Con el pasar del tiempo se han identificado muchos
delincuentes informáticos, los cuales son
diferenciados por la naturaleza de los delitos cometidos.
Las actitudes de un delincuente informático son muy variadas, pero existe un
cierto indicador para algunas personas: el ser una persona lista, decidida,
motivadas y dispuestas a aceptar un reto tecnológico, pero son características que
se pueden encontrar en un empleador del sector de procesamiento de datos.
Los delincuentes informáticos con las características ya mencionadas son
catalogados como “Delito de Cuello Blanco”, termino introducido por el
criminólogo norteamericano Edwin Sutherland en el año 1943.
SUJETO PASIVO:
Llamado también victima, sobre este recae la conducta de acción u omisión que
realiza el sujeto activo, estos pueden ser individuos, instituciones crediticias,
gobiernos, etc.
El sujeto pasivo es importante para así identificar los diversos delitos que
cometen estos delincuentes informáticos, con el fin de prevenir pues pocos de los
delitos cometidos son identificados a tiempo y algunos no son denunciados a las
autoridades responsables, esto ocasiona que las estadísticas sobre este tipo de
conductas se mantengan bajo la llamada “cifra oculta o cifra negra”
FRAUDE INFORMÁTICO
FRAUDE INFORMÁTICO:
8
9. Existe un amplio número de fraudes, esos fueron englobados en cuatro grande
grupos:
Intervención de los datos en la entrada al sistema.
Incorporación de modificaciones no autorizadas en los programas.
Modificación fraudulenta de la información almacenada en el sistema.
Intervención en las líneas de transmisión de datos.
PROTECCION DEL DERECHO A LA INTIMIDAD
PROPIEDAD INTELECTUAL INFORMATICA
ACCIONES FISICAS CONTRA LA INTEGRIDAD DE LA COMPUTADORAS:
Este grupo abarca las acciones físicas contra la computadora, es el caso del robo
y el sabotaje; Este tipo de robo se da en elementos de hardware de fácil
transporte; el sabotaje, se presenta de distintas formas: destornillador en el
ventilador de la unidad central, silicona en un cajero automático, vaso de bebida
en una CPU, etc.
LAS ACCIONES DE LOS HACKERS:
En este grupo se encuentran los hackers que han logrado introducirse en
sofisticados programas, tenemos dos grupos:
o Los que solo tratan de llamar la atención sobre la vulnerabilidad de los
sistemas informáticos, o satisfacen su propia vanidad.
o Los verdaderos delincuentes, que logran apoderarse por este sistema de
grandes sumas de dinero o causar daños muy considerables.
LOS VIRUS INFORMATICOS Y PROGRAMAS ANALOGOS:
Esta relacionado con los virus informáticos. Existen dos tipos de virus: Benignos,
(molestan pero no dañan); Malignos (destruyen información o impiden
trabajar).Tienen la capacidad de instalarse en un sistema informático y contagiar
otros programas o incluso a otras computadoras a través del intercambio de
enlace magnético, como discos, usb, o por algún enlace entre computadoras
LA SUSTRACCION DE TIEMPO DE COMPUTADORA:
Tiene que ver con el hurto de uso del tiempo de la computadora. Consiste en la
utilización sin autorización por un tercero durante cierto tiempo, sin moverlo,
beneficiándose de ciertos servicios. Puede llegar a tener una cierta importancia.
9
10. DELITOS INFORMATICOS EN EL CÓDIGO PENAL
En el ordenamiento jurídico peruano, la ley 27309, dada el 26 de junio del 2000,
incorpora los delitos en el código penal:
Articulo 207-A:
El que utiliza o ingresa indebidamente a una base de datos, sistema o red de
computadoras o cualquier parte de la misma, para diseñar, ejecutar o alterar un
esquema u otro similar, o para interferir, interceptar, acceder o copiar información en
10
11. transito o contenida a una base de datos, será reprimido con pena privativa de libertad
no mayor de dos años o con prestación de servicios comunitarios de circuentidos a
ciento cuatro jornadas
Si el agente actuó con el fin de obtener un beneficio económico, ser reprimido con
pena privativa de libertad no mayor a tres años o con prestación de servicios
comunitarios no menores de ciento cuatro jornadas.
Articulo 207-B:
El que utiliza, ingresa o interfiere indebidamente una base de datos, sistema, red o
programa de computadoras o cualquier parte de la misma con el fin de alterarlos,
dañarlos o destruirlos, será reprimido con pena privativa de libertad no menor de tres
ni mayor de cinco años y con setenta o noventa días multa.
Articulo 207-C
En los casos de los Artículos 207-A y 207-B, la pena será privativa de libertad no
menor de cinco ni mayor de siete años, cuando:
♣ El agente accede a una base de datos, sistema o red de computadora, haciendo
uso de información privilegiada, obtenida en función a su cargo.
♣ El agente pone en peligro la seguridad nacional.
Dentro del Código Penal se tipifican los siguientes delitos que tienen aplicación
directa en el campo informático, y que se considera que están dentro del concepto
general de los delitos informáticos:
♠ Delito de violación a la intimidad.
♠ Delito por hurto agravado por transferencia electrónica de fondos, telemática
en general y empleo de claves secretas.
♠ Delito de falsificación de documentos informáticos.
♠ Delito de Fraude en la administración de personas jurídicas en la modalidad
de uso de bienes informáticos.
♠ Delito contra los derechos de autor de software.
♠ Delito de Daños Aplicable al Software
DELITOS INFORMATICOS Y LA ECONOMÍA
La economía es, sin duda alguna, uno de los bastiones del cual
modelo social, la existencia de bloques económicos en
tenaz competencia en su afán de acaparar el mercado hace
que se requiera de elementos que favorezcan la obtención
del lucro requerido, la informática se convierte así en un
elemento vital para sus aspiraciones.
11
12. Mediante la globalización se permite el ingreso de fluido y constante de material
informativo, tanto Hardware como Software, en los países, causando así la reducción de
costos y en consecuencia genera mayor empleo por parte de la sociedad.
El 25 de agosto del 2000, Internet Wire, servicio de distribución de notas de prensa por
Internet, recibió un email falsificado que aparentaba provenir de Emulex Corp y que
decía que el Director General había dimitido y se produciría una nueva evaluación de las
ganancias de la Campaña. Internet Wire dio curso a la noticia, sin preocuparse de
verificar su origen y su contenido. Varias agencias de noticias financieras y Páginas Web
continuaron la dispersión de la información errónea y el valor de mercado cayo en 61%
antes de que la falsificación se descubriese.
Este es un ataque de red devastador. A pesar de que en menos de 24 horas detuvieron al
culpable intentando beneficiarse de los cambios de valor de las acciones, se esfumaron
2.540 millones de dólares de capitalización, reapareciendo horas después. Con una
planificación mejor, un ataque similar podría hacer más daño y ser más difícil de detectar
y repeler.
Durante los últimos diez años, la seguridad de red se concentro en los ataques
sintácticos: ataques contra la lógica operativa de las computadoras y las redes. Este tipo
de ataques tiene como fin la fragilidad de los programas informáticos, problemas con
notaciones de cifrado, protocolos y fragilidades del tipo denegación de servicios,
concluyendo prácticamente la totalidad de las alertas de seguridad de la ultima década.
Uno de los viejos trucos se ha adaptado al correo electrónico y a la Web. Corredores de
bolsa sin escrúpulos usan Internet para alimentar sus estrategias de juego sucio usando
información falsa en boletines informativos.
No solo colocan información falsa en boletines, también cambian información caduca, lo
que puede traer consecuencias serias.
PIRATERIA
Al hablar de piraterías nos referimos a la copia para utilizar
o comercializar sin autorización cualquier cosa que
tenga derechos de autor. Como es el caso de la
piratería informática; sin embargo, también lo es,
por ejemplo, fotocopiar un libro, copiar un
programa, teniendo además en cuenta que las
editoriales son empresas mucho mas modestas
que las multinacionales del software.
12
13. La historia de la piratería se da paralelamente con la de las computadoras personales,
puesto a que, hasta ese momento, se trabajaba únicamente en mainframes en las que se
utilizaban programas hechos a medida que dificultaban el aprovechamiento de una casa
particular a otro.
Las organizaciones que disponen de equipos de cómputo tienen que contar las licencias
de uso de software. Deberán existir tantas licencias de uso de un producto como la
cantidad de usuarios de ese producto. Esto no solo consiste en la compra heterogénea de
un mismo articulo, sino que se trata de licencias o sea acuerdos contratactuales entre la
firma proveedora del software y la organización compradora, en donde se capacita a una
cierta cantidad de usuarios para su utilización de forma colectiva y sincronizada en el
tiempo.
El software pirata presenta una serie de desventajas, entre ellas:
Productividad reducida
Alta exposición a serias represiones legales
Poca confiabilidad debido a probables infecciones de virus
Carencia de documentos
No da derecho a soporte técnico, ni garantía
Copias por lo general incompletas
SEGURIDAD DE LA RED
La seguridad de la red es tan necesaria como la seguridad de las maquinas, debido a que
varias computadoras se encuentran en la misma red y no se puede
esperar que todos y cada uno de estos sistemas sea seguro. Es
imprescindible estar seguros que solo los usuarios
autorizados utilicen la red, construir “cortafuegos” o
firewalls, usar una fuerte encriptación, y asegurarse de
que no exista ningún tipo de inseguridad en la red, esta
es una ocupación o labor del administrador de
seguridad de la red en la fundación.
13
14. Una forma de protección es la “Seguridad a través de la Oscuridad”. Esto significa, por
ejemplo, mover un servicio con agujeros de seguridad conocidos a un puerto no estándar
con la esperanza de que los posibles agresores no se den cuenta de que ahí y por
consiguiente no puedan inspeccionarlo. La seguridad a través de la oscuridad no es un
absoluto firme.
Tener un sistema pequeño, o relativamente poco experimentado, no significa que un
extraño no vaya a estar apegado en lo que la información de la fundación.
Para la restauración de la seguridad es necesario, como primer paso se tiene que explorar
el sistema, para que se encuentre lo mas seguro que sea viable, posteriormente enlazado
a la red, sin embargo existen algunos puntos importantes que se tiene que tener en cuenta
para estar restaurado contra una posible intrusión, de manera que la institución pueda
rápidamente deshacerse del intruso, y volver a dejar el sistema listo para seguir
laborando normalmente.
CASOS
Draper, John. Captain Crunch, en septiembre de 1970 John Draper, también
conocido como Captain Crunch, descubre que el obsequio ofrecido en las cajas de
cereal Captain Crunch duplica perfectamente la frecuencia de tono de 2600 hz. De
una línea de WATS, permitiéndole hacer llamadas telefónicas gratis y la gran
victima era AT&T.
Gates, Hill y Allen, Paul, en sus tiempos de
aprendices, estos dos hombres de Washington se
dedicaban a hachear software. Grandes
programaciones. Empezaron en los 80 y han
creado el mayor imperio de software de todo el
14
15. mundo. Sus “éxitos” incluyen el SO MS-DOS, Windows, Windows 95 y Windows
NT.
La Macchia, Davis, en 1994 David La Macchia, estudiante de 20 años del
prestigioso y serio MIT, reconoce que ha distribuido en Internet multitud de
programas informáticos obtenidos sin licencia y por valor de 1 millón de dólares.
Para ofrecerlos a los cibernautas monto sus propias BBS. Todo un escándalo que
mancho el nombre de esta mítica institución universitaria.
Levin, Vladimir, un matemático ruso de 24 años, penetro vía Internet desde San
Petersburgo en los sistemas informáticos centrales del banco Citybank en Wall
Street, logro transferir a diferentes cuentas de EE.UU., Rusia, Finlandia, Alemania,
Israel, Holanda y Suiza fondos por un valor de 10 millones de dólares, según el
FBI. Detenido en el Reino Unido a principios de 1995, Levin espera que los
tribunales británicos se pronuncien sobre una demanda de extradición solicitada por
EE.UU.
Mentor, El, H4G13, casi todo es posible dentro de la imaginación de los hackers.
Un grupo de ellos, a los que algunos llaman corsarios, denominado H4G13,
consiguió romper los códigos de seguridad de la NASA.
Saint & Hagis, Estos son seudónimos de los dos hackers que el 10 de Diciembre
de 1997 accedieron a uno de los buscadores mas utilizados en Internet. Los
terroristas informáticos autodenominados “Paints & Hagis”, accedieron al servidor
del navegador Yahoo! Y dejaron un mensaje amenazante:
“¡Todos los que el mes pasado utilizaron el motor de búsqueda Yahoo!
Han adquirido una bomba lógica que se activara el día de Navidad!”
SEGURIDAD DE SISTEMAS INFORMÁTICOS
DESARROLLO DE UNA POLICIA DE SEGURIDAD:
Es necesario que la institución cree una política
simple y genérica para su sistema, de forma que
los clientes puedan deducirla y seguirla con
facilidad. Esta política deberá resguardar los
datos y también la privacidad de los clientes.
Algunas interrogantes necesarias para tener en
cuenta la creación de una política de protección son
las siguientes:
15
16. ¿Quién tiene acceso al sistema?
¿A quien le esta permitido instalar software en el sistema?
¿Quién es responsable de los datos?
¿Quién tiene la capacidad de recuperar la maquina de un ataque ya sea por virus o
por individuos?
¿Quién analiza si el sistema esta siendo utilizado apropiadamente?
CONCLUCION
En conclusión podemos decir que los Delitos Informáticos son muy
perjudiciales para la sociedad, el sistema económico, etc.
16
17. Y mediante el conocimiento de estos se puede de alguna forma prevenir
para suprimir estos actos delincuenciales y así terminar de una vez con este
problema.
FUENTE:
Mmcuarto.blogspot.com
17