Este documento presenta una introducción a los delitos informáticos. Define dos tipos de delitos, los delitos computacionales que utilizan medios informáticos para cometer delitos tradicionales, y los delitos informáticos que atacan bienes informáticos. Luego describe las características y categorías principales de los delitos informáticos, incluyendo manipulación de datos, manipulación de programas, sabotaje informático, virus y acceso no autorizado a sistemas. Finalmente, menciona algunos de los ataques más comunes como
Contratos bancarios en Colombia y sus carcteristicas
Trabajo economia
1. FACULTAD DE INGENIERIA DE SISTEMAS E INFORMÁTICA
E. A. P. DE INGENIERIA DE SOFTWARE
DOCENTE: Mario Martínez
CURSO: Economía para Gestión
ESTUDIANTE: Rojas Bustamante, Leibnitz Pavel
CÓDIGO: 10200217
2011
1
2. INDICE
IMPORTANCIA ............................................................................................................................................................. 3
JUSTIFICACIÓN DEL ESTUDIO........................................................................................................................... 4
OBJETIVOS ................................................................................................................................................................... 5
MARCO TEÓRICO ...................................................................................................................................................... 6
DESARROLLO DEL TEMA ..................................................................................................................................... 7
ESTADÍSTICAS ..........................................................................................................................................................11
CONCLUSIONES ......................................................................................................................................................12
BIBLIOGRAFÍA ...........................................................................................................................................................13
2
3. IMPORTANCIA
Como en todos los ámbitos de la vida, cualquiera de las creaciones o de los avances de la
humanidad, siempre terminan siendo usados para fines bélicos, es algo inherente al ser humano y que
se perpetúa por los siglos en la historia de la humanidad.
Por lo tanto y como no podía ser de otra manera, el mundo de la informática y como no, el de
las redes (Internet, por ejemplo), ha caído en este tipo de aplicaciones, sabíamos que era tan sólo una
cuestión de tiempo. Ahora, se nos habla de los hackers, “la guerrilla electrónica”, de gente que
defrauda y chantajea con información digital de empresas multinacionales, de virus, de complots del
gobierno, de chicos que violan nuestra intimidad y roban nuestro dinero con un ordenador.
Por ello, es importante tener nociones de los muchos delitos que se comente en la web y a
través de ella. Existen hackers capaces de infiltrarse en los sistemas más seguros que puedan haber;
La NASA hace algunos años fue atacada por un hacker causándole daños valorados en 1 millón de
dólares.
Los delitos informáticos pueden ocasionar grandes bajas y pérdidas en la sociedad y en el
sistema económico de los países, imaginemos que podría pasar si uno de estos días un hacker entra al
sistema de la bolsa de valores de Lima, definitivamente sería un caos total en la sociedad peruana.
3
4. JUSTIFICACIÓN DEL ESTUDIO
No es ajena a ninguno de nosotros la enorme influencia que ha alcanzado la informática en la
vida diaria de las personas y la importancia que tiene para el progreso y desarrollo de un país. Las
transacciones comerciales, las comunicaciones, los procesos industriales, la seguridad, los sistemas
informáticos que existen en las muchas empresas que hoy conocemos como Movistar, Claro o algunos
Bancos como el BCP, Interbank entre otros, son todos aspectos que dependen cada día más del
desarrollo de la tecnología informática.
A la par del avance de la tecnología informática y su influencia en las muchas áreas de la vida
social, han surgido comportamientos ilícitos denominados como “delitos informáticos”
En la actualidad, son muchas las personas que poseen cuentas bancarias y que compran sus
cosas a través de transacciones vía internet en sites como Amazon, Ebbay, etc. Hoy en día inclusive
comprar una entrada para ver una película en el cine es posible gracias al avance de la tecnología
informática. Sin embargo, pocos de los usuarios de estos tipos de transacciones financieras son
realmente conscientes del peligro al que están expuestos, pues existen otras personas que son
capaces de vulnerar la seguridad de una transacción online y con ello son capaces de acceder a datos
importantes como números de cuentas bancarias, claves para luego robar y dejar los estados de
cuenta en 0.
4
5. OBJETIVOS
OBJETIVOS GENERALES
Realizar un estudio sobre los delitos informáticos.
OBJETIVOS ESPECÍFICOS
Conceptualizar la naturaleza de los delitos informáticos.
Estudiar las características de este tipo de delitos.
Tipificar los Delitos de acuerdo a sus características principales.
5
6. MARCO TEÓRICO
En la actualidad las computadoras se utilizan no solo como herramientas auxiliares de apoyo a
diferentes actividades humanas, sino como medio eficaz para obtener y conseguir información, lo que
las ubica también como un nuevo medio de comunicación, y condiciona su desarrollo de la informática;
tecnología cuya esencia se resume en la creación, procesamiento, almacenamiento y transmisión de
datos.
El progreso cada día más importante y sostenido de los sistemas computacionales permite hoy
procesar y poner a disposición de la sociedad una cantidad creciente de información de toda
naturaleza, al alcance concreto de millones de interesados y de usuarios. Las más diversas esferas del
conocimiento humano, en lo científico, en lo técnico, en lo profesional y en lo personal están siendo
incorporadas a sistemas informáticos que, en la práctica cotidiana, de hecho sin limitaciones, entrega
con facilidad a quien lo desee un conjunto de datos que hasta hace unos años sólo podían ubicarse
luego de largas búsquedas y selecciones en que el hombre jugaba un papel determinante y las
máquinas existentes tenían el rango de equipos auxiliares para imprimir los resultados. En la
actualidad, en cambio, ese enorme caudal de conocimiento puede obtenerse en segundos o minutos.
Los progresos mundiales de las computadoras, el creciente aumento de las capacidades de
almacenamiento y procesamiento, la miniaturización de los chips de las computadoras instalados en
productos industriales, la fusión del proceso de la información con las nuevas tecnologías de
comunicación, así como la investigación en el campo de la inteligencia artificial, ejemplifican el
desarrollo actual definido a menudo como la "era de la información".
Esta marcha de las aplicaciones de la informática no sólo tiene un lado ventajoso sino que
plantea también problemas de significativa importancia para el funcionamiento y la seguridad de los
sistemas informáticos en los negocios, la administración, la defensa y la sociedad.
Debido a esta vinculación, el aumento del nivel de los delitos relacionados con los sistemas
informáticos registrados en la última década en los Estados Unidos, Europa Occidental, Australia y
Japón, representa una amenaza para la economía de un país y también para la sociedad en su
conjunto.
El espectacular desarrollo de la tecnología informática ha abierto las puertas a nuevas
posibilidades de delincuencia antes impensables. La manipulación fraudulenta de los ordenadores con
ánimo de lucro, la destrucción de programas o datos y el acceso y la utilización indebida de la
información que puede afectar la esfera de la privacidad, son algunos de los procedimientos
relacionados con el procesamiento electrónico de datos mediante los cuales es posible obtener
grandes beneficios económicos o causar importantes daños materiales o morales. Pero no sólo la
cuantía de los perjuicios así ocasionados es a menudo infinitamente superior a la que es usual en la
delincuencia tradicional, sino que también son mucho más elevadas las posibilidades de que no lleguen
a descubrirse. Se trata de una delincuencia de especialistas capaces muchas veces de borrar toda
huella de los hechos.
En este sentido, la informática puede ser el objeto del ataque o el medio para cometer otros delitos. La
informática reúne unas características que la convierten en un medio idóneo para la comisión de muy
distintas modalidades delictivas, en especial de carácter patrimonial (estafas, apropiaciones indebidas,
etc.). La idoneidad proviene, básicamente, de la gran cantidad de datos que se acumulan, con la
consiguiente facilidad de acceso a ellos y la relativamente fácil manipulación de esos datos.
6
7. DESARROLLO DEL TEMA
DELITOS INFORMÁTICOS
Existen en la actualidad distintas modalidades delictivas relacionadas con la informática. Pero se
pueden clasificar en dos tipos:
Delitos Computacionales: Conductas delictivas tradicionales en las que se utiliza los medios
informáticos como medio de comisión. Ejemplo: realizar una estafa, robo o hurto, por medio de
la utilización de una computadora conectada a una red bancaria.
Delitos Informáticos: Aquellos en los que se ataca bienes informáticos en sí mismo. Ejemplo:
daño en el Software por la intromisión de un Virus, o accediendo sin autorización a una PC, o la
piratería (copia ilegal) de software.
Características
a. Son conductas criminales de cuello blanco, en tanto que sólo un determinado número de
personas con ciertos conocimientos puede llegar a cometerlas.
b. Son acciones ocupacionales, en cuanto a que muchas veces se realizan cuando el sujeto se
halla trabajando.
c. Son acciones de oportunidad, ya que se aprovecha una ocasión creada o altamente
intensificada en el mundo de funciones y organizaciones del sistema tecnológico y económico.
d. Provocan serias pérdidas económicas, ya que casi siempre producen "beneficios" de más de
cinco cifras a aquellos que las realizan.
e. Ofrecen posibilidades de tiempo y espacio, ya que en milésimas de segundo y sin una
necesaria presencia física pueden llegar a consumarse.
f. Presentan grandes dificultades para su comprobación, esto por su mismo carácter técnico.
Categorías
DELITO CARACTERISTICAS
Fraudes cometidos mediante manipulación de computadoras.
Este tipo de fraude informático conocido también como sustracción de datos,
representa el delito informático más común ya que es fácil de cometer y difícil
Manipulación de los
de descubrir. Este delito no requiere de conocimientos técnicos de informática y
datos de entrada
puede realizarlo cualquier persona que tenga acceso a las funciones normales
de procesamiento de datos en la fase de adquisición de los mismos.
Este delito consiste en modificar los programas existentes en el sistema de
computadoras o en insertar nuevos programas o nuevas rutinas. Un método
común utilizado por las personas que tienen conocimientos especializados en
La manipulación de
programación informática es el denominado Caballo de Troya, que consiste en
programas
insertar instrucciones de computadora de forma encubierta en un programa
informático para que pueda realizar una función no autorizada al mismo tiempo
que su función normal.
Se efectúa fijando un objetivo al funcionamiento del sistema informático. El
ejemplo más común es el fraude de que se hace objeto a los cajeros
Manipulación de los automáticos mediante la falsificación de instrucciones para la computadora en
datos de salida la fase de adquisición de datos. Tradicionalmente esos fraudes se hacían a
base de tarjetas bancarias robadas, sin embargo, en la actualidad se usan
ampliamente equipo y programas de computadora especializados para codificar
7
8. información electrónica falsificada en las bandas magnéticas de las tarjetas
bancarias y de las tarjetas de crédito.
Falsificaciones informáticas.
Cuando se alteran datos de los documentos almacenados en forma
Como objeto
computarizada.
Las computadoras pueden utilizarse también para efectuar falsificaciones de
documentos de uso comercial. Cuando empezó a disponerse de fotocopiadoras
computarizadas en color a base de rayos láser surgió una nueva generación de
falsificaciones o alteraciones fraudulentas. Estas fotocopiadoras pueden hacer
Como instrumentos
copias de alta resolución, pueden modificar documentos e incluso pueden crear
documentos falsos sin tener que recurrir a un original, y los documentos que
producen son de tal calidad que sólo un experto puede diferenciarlos de los
documentos auténticos.
Daños o modificaciones de programas o datos computarizados.
Es el acto de borrar, suprimir o modificar sin autorización funciones o datos de
Sabotaje informático computadora con intención de obstaculizar el funcionamiento normal del
sistema.
Es una serie de claves programáticas que pueden adherirse a los programas
legítimos y propagarse a otros programas informáticos. Un virus puede ingresar
Virus
en un sistema por conducto de una pieza legítima de soporte lógico que ha
quedado infectada, así como utilizando el método del Caballo de Troya.
Se fabrica de forma análoga al virus con miras a infiltrarlo en programas
Gusanos legítimos de procesamiento de datos o para modificar o destruir los datos, pero
es diferente del virus porque no puede regenerarse.
Exige conocimientos especializados ya que requiere la programación de la
destrucción o modificación de datos en un momento dado del futuro. Ahora
bien, al revés de los virus o los gusanos, las bombas lógicas son difíciles de
Bomba lógica o detectar antes de que exploten; por eso, de todos los dispositivos informáticos
cronológica criminales, las bombas lógicas son las que poseen el máximo potencial de
daño. Su detonación puede programarse para que cause el máximo de daño y
para que tenga lugar mucho tiempo después de que se haya marchado el
delincuente.
Acceso no
autorizado a Por motivos diversos: desde la simple curiosidad, como en el caso de muchos
servicios y sistemas piratas informáticos (hackers) hasta el sabotaje o espionaje informático.
informáticos
El acceso se efectúa a menudo desde un lugar exterior, situado en la red de
telecomunicaciones, recurriendo a uno de los diversos medios que se
mencionan a continuación. El delincuente puede aprovechar la falta de rigor de
las medidas de seguridad para obtener acceso o puede descubrir deficiencias
Piratas informáticos
en las medidas vigentes de seguridad o en los procedimientos del sistema. A
o hackers
menudo, los piratas informáticos se hacen pasar por usuarios legítimos del
sistema; esto suele suceder con frecuencia en los sistemas en los que los
usuarios pueden emplear contraseñas comunes o contraseñas de
mantenimiento que están en el propio sistema.
8
9. TIPOS DE ATAQUES MÁS COMUNES
- Ataques organizativos: Hay una organización que entra en la red para intentar tener acceso a
información confidencial con el fin de obtener una ventaja empresarial.
- Hackers: disfrutan demostrando sus habilidades para intentar eludir las protecciones de
seguridad y lograr un acceso ilegal a la red
- Los ataques automatizados: utilizan software para examinar posibles vulnerabilidades de la red
o para implementar un ataque electrónico violento, en estos ataques violentos o ataques por
fuerza bruta se intenta usar muchos nombres de usuario y contraseñas diferentes u otro tipo de
credenciales para obtener acceso a los recursos
- Los ataques por denegación de servicio: desbordan un servidor con solicitudes lo que hace
que él mismo no sea capaz de ofrecer su servicio normal.
- Los virus, caballos de Troya, gusanos, son programas peligrosos que actúan explotando
algunas vulnerabilidades conocidas para instalarse a sí mismos en un equipo, muchas veces
entran como datos adjuntos de un mensaje de correo electrónico; una vez allí distribuyen copias
de sí mismos a otros equipos conectados y estas copias también se replican a sí mismas
produciendo una rápida infección de toda la red informática.
- Las infracciones accidentales de seguridad suelen ser consecuencia de prácticas o
procedimientos deficientes, por ejemplo si queda expuesta públicamente cierta información de
seguridad como nombre de usuario y contraseña un atacante puede aprovechar dicha
información para tener acceso a la red.
TÉCNICAS UTILIZADAS POR LOS ATACANTES
Existen muchas técnicas usadas por lo hacker o piratas informáticos cuando éstos comentes algún
delito en la red. Las más importantes son las siguientes:
Ingeniería Social
En el campo de la seguridad informática, ingeniería social es la práctica de obtener información
confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas
personas, tales como investigadores privados, criminales, o delincuentes computacionales, para
obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún
acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos.
Phishing
Es un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete
mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información
confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre
tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por
una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común
un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas
telefónicas.
Pharming
Es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o
en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio
a otra máquina distinta. De esta forma, un usuario que introduzca un determinado nombre de dominio
que haya sido redirigido, accederá en su explorador de internet a la página web que el atacante haya
especificado para ese nombre de dominio.
9
10. Skimming:
Robo de la información que contiene una tarjera de crédito.
Sniffing:
La habilidad de un agresor de escuchar a escondidas las comunicaciones entre los hosts de la red.
IMPACTO DE LOS ATAQUES INFORMÁTICOS
- Pérdidas de ingresos en las empresas e instituciones.
- Se daña la imagen y reputación de las entidades atacadas.
- Pérdida de datos.
- Los procesos empresariales se interrumpen al ser atacados por algún hacker.
- Los clientes e inversionistas pierden la confianza en las empresas e instituciones que son
atacadas.
10
11. ESTADÍSTICAS
El más reciente informe sobre cibercrimen, realizado por la empresa de seguridad Symantec, señala
que esta actividad ilegal mundial tiene un costo global de US$338.000 millones, basado en las pérdidas
financieras y de tiempo. Asimismo, asegura que diariamente 1 millón de personas son víctimas del
crimen cibernético.
FUENTE: http://elcomercio.pe/tecnologia/1324298/noticia-cibercrimen-cuesta-us338-mil-millones-al-ano
Por vez primera, este informe indica que cerca de dos tercios de adultos en el mundo han sido
víctimas de algún tipo de ciberdelito (65%). Los puntos de acceso inalámbrico desde donde los
adultos han sufrido algún ciberdelito incluyen:
Los ataques de códigos maliciosos y virus informáticos son los tipos más habituales de
ciberdelitos que sufren los usuarios, con un 51% de adultos que han sido víctimas de estas
actividades. En Nueva Zelanda, Brasil y China la situación es incluso peor, con más de seis de
cada 10 ordenadores infectados (61%, 62% y 65% respectivamente). Los adultos de todo el
mundo han sido los receptores de estafas online, ataques de phishing, actividades de piratas
informáticos en perfiles de redes sociales y fraudes con tarjetas de crédito. El 7% de los adultos
han encontrado acosadores sexuales online.
FUENTE: Informe de sobre los Ciberdelitos: el Impacto Humano
11
12. CONCLUSIONES
Se debe de actuar de la manera más eficaz para evitar los robos y fraudes
La falta de cultura informática es un factor crítico en el impacto de los delitos informáticos en la
sociedad en general, cada vez se requieren mayores conocimientos en tecnologías de la
información.
Los robos y fraudes puede ser cometidos de diversas maneras ya sea a través de la ingeniería
social, phishing, pharming, etc.
Es muy importante estar informados de las diversas modalidades existentes de robos por
internet para prevenir pérdidas al momento de realizar nuestras transacciones online.
Los robos realizados vía internet son en su mayoría hechos por personas con bastantes
conocimientos de informática haciendo que sea difícil rastrar al culpable.
12
13. BIBLIOGRAFÍA
1. TÉLLES VALDEZ, Julio. Derecho Informático. 2° Edición. Mc Graw Hill. México. 1996
2. Aguilera Lopez, Purificación “Seguridad Informática” 2010, Madrid, Editorial Editex, S.A.
3. Informe de sobre los Ciberdelitos: el Impacto Humano
http://us.norton.com/content/en/us/home_homeoffice/media/pdf/cybercrime_report/Norton_Spanish-Human%20Impact-
A4_Aug11.pdf
4. DELITOS INFORMÁTICS http://www.delitosinformaticos.com/
13