SlideShare una empresa de Scribd logo
1 de 11
Descargar para leer sin conexión
DELITOS INFORMÁTICOS
Richard Cotrina [4R11]




                         2009
[DELITOS INFORMÁTICOS]
© Copyright 2009 Richard Cotrina
Presentación
 La presente publicación resume en ocho capítulos, la evolución histórica de los delitos

 informáticos, su definición, los crímenes utilizando la computadora y su impacto en la

 sociedad.


 Presenta también, los usos de las nuevas tecnologías y los riesgos que surgen, como los

 delitos en Internet. Así mismo explica los medios de prevención y control en Internet


 Acerca de los Delitos Informáticos, se precisan diversos conceptos de fraude y delito,

 se estudia la diversa terminología asociada a “delitos informáticos”, se presenta las

 peculiaridades de la criminalidad informática. A la vez se describe al tipo de perfil de

 delincuente informático y las clases de delitos reconocidos por las Naciones Unidas, así

 como la estrategia internacional de acción anti-delitos informáticos.


 Es estudiado el impacto económico y social de los delitos informáticos, las acciones de

 prevención, así como las políticas y medidas de seguridad de información, que incluyen

 las acciones antes y después de una intromisión y la auditoría de


 Finalmente, expreso mi agradecimiento y reconocimiento a las personas que

 proporcionaron material y experiencias, para la presente publicación.




                                                           Chimbote, Setiembre del 2009
Índice
Presentación
1.   HISTORIA DE LOS DELITOS INFORMÁTICOS……………………………………….
     1.1. Casos Identificados
     1.2. Actos de Cibervandalismo y Ciberterrorismo

2.   RIESGOS DEL USO DE LAS NUEVAS TECNOLOGÍAS…………………………….
     2.1. Delitos en Internet
     2.2. Problemas con el derecho de autor

3.   DELITOS INFORMÁTICOS…………………………………………………………………..
     3.1. Concepto de Fraude y Delito
     3.2. Clasificación de los Delitos Informáticos
     3.3. Tipos de Delincuente Informático
       3.3.1. Delincuente Informático Pasivo
       3.3.2. Delincuente Informático Activo

4.   IMPACTO EN LA SOCIEDAD……………………………………………………………….
     4.1. Efectos en la Sociedad
     4.2. Efectos en la Economía

5.   PREVENCIÓN FRENTE A LOS DELITOS INFORMÁTICOS………………………
     5.1. Prevención
       5.1.1. Piratería
       5.1.2. Contratos Informáticos
       5.1.3. Protección de Programas
       5.1.4. Propiedad Intelectual de Internet
       5.1.5. La Protección de Software en el Perú
     5.2. Seguridad Informática
       5.2.1. Formas de Asegurar el Sistema
       5.2.2. Contingencias Frente al Delito

6.   GLOSARIO…………………………………………………………………………………………

7.   WEBGRAFIA………………………………………………………………………………………

8.   ANEXOS…………………………………………………………………………………………….
1.     HISTORIA DE LOS DELITOS INFORMÁTICOS

       1.1.   Casos Identificados
            Dentro de la Historia de los Delitos Informáticos, encontramos grandes casos, muy
            notorios, que cambiaron el rumbo de la informática, tenemos por ejemplo:

            Jhon Draper.- Llamado también “Capitan Crunch” [Captain Crunch, en inglés],
            descubrió que la sorpresa que venía dentro cereal Captain Crunch dublicaba la
            intensidad de la frecuencia de 2600 hz. de una línea de WATS, permitiéndole hacer
            llamadas telefónicas gratis.

            Bill Gates y Paul Allen.- en el tiempo en el que estos dos hombres de Washington,
            eran aprendices, se dedicaban a hackear software. Llegaron ha ser grandes
            programadores, y se convirtieron en creadores del imperio de Sistemas Operativos
            líder. Sus “éxitos” fueron el SO MS-DOS, Windows, Windows 95/NT.

            Kevin Mitnick, llegó a ser considerado uno de los mayores hackers de la historia; su
            carrera como hacker tuvo inicios en 1980, cuando rompió la seguridad de su colegio,
            “solo para mirar”, no para alterar sus notas. Es considerado como infractor de la Ley
            desde que entraron físicamente a la compañía COSMOS (Computer Systems for
            Mainframe Operations), que era una base de datos utilizada por la mayor parte de las
            compañías telefónicas norteamericanas utilizada para controlar el registro de las
            llamadas. Al ingresar él, y sus dos amigos, obtuvieron claves de seguridad,
            combinación de las puertas de acceso de varias sucursales y manuales del sistema
            COSMOS. Él fue considerado como una de las mayores pesadillas del Departamento
            de Justicia de los Estados Unidos y como hacker más peligroso y escurridizo del
            mundo por el FBI.

            Ian Murphy, también llamado “Captain Zap”, a sus 23 años de edad, logró entrar a los
            sistemas de la Casa Blanca, el Pentágono, BellSouth Corp. TRW, y deliberadamente
            dejó su currículum. El consideraba que “violar accesos le resultaba divertido”.


     1.2.   Actos de Cibervandalismo y Ciberterrorismo
                               El Ciberterrorismo es un tipo de delito informático, el cual hace
                               uso de las tecnologías, comunicación, informática o electrónica
                               con el propósito de crear miedo o terror en una población o
                               gobierno causando una violencia a la libre voluntad de las
                               personas.
     Los fines del ciberterrorismo pueden ser económicos, políticos, religiosos o simplemente
     de odios y prejuicios.
     La palabra "cibervandalismo" cataloga a todas aquellas funciones electrónicas, que no se
     encuentra bajo la tutela, de las diferentes naciones, en cambio, son realizadas por
     personas inescrupulosas quienes se dedican a causar problemas en cuanto a lo
     informático.
2.   RIESGO DE USO DE LAS NUEVAS TECNOLOGÍAS

     2.1.   Delitos de Internet
            El Ciberespacio es un mundo virtual el que los defectos, miserias y malos hábitos
            del ser humanos. Hoy hay necesidad de prevenir y sancionar esos malos usos en la
            red de internet, lo cual obliga a localizar las distorsiones mas habituales que se
            producen, y analizar los argumentos que se han dado a favor de una legislación que
            regule el uso de la red y los criterios contrarios a esa regulación


     2.2.   Problemas con el Derecho de Autor
            La protección de los derechos de autor favorece el crecimiento de la sociedad de la
            información, ya que contribuye a establecer la certeza de que el autor de una obra
            verá compensado su esfuerzo con el rendimiento económico que produzca su
            explotación. Pensar que los derechos de autor son inaplicables en internet puede
            poner en peligro el futuro de la propia red, ya que nadie se atreverá a publicar sus
            obras en un entorno donde cualquiera puede apropiarse del esfuerzo ajeno.
            Existen por ejemplo páginas como Creative Commons que ofrece este tipo de
            servicios.


3.   DELITOS INFORMÁTICOS

     3.1.   Definición
            Los delitos informáticos son actividades criminales como: robos, hurtos, fraudes,
            falsificaciones, perjuicios, estafas, sabotajes. Pero estos son realizados por medio
            de recursos tecnológicos.

     3.2.   Clasificacion
            La Organización de las Naciones Unidas (ONU) define tres tipos de delitos
            informáticos:

              *   Fraudes cometidos mediante manipulación de computadoras.

              *   Manipulación de los datos de entrada.

              *   Daños o modificaciones de programas o datos computarizados.


            Los Fraudes Informáticos [Phising]

            El fraude en línea, comúnmente conocido como phishing, registró más de 7
            millones de intentos diarios durante 2006 en todo el mundo.Así lo señaló un
            informe elaborado por Symantec, donde destacó que estos intentos consistían en
            mensajes de correo electrónico aparentemente enviados por un banco o institución
            financiera.
De hecho, nueve de las diez marcas más utilizadas en los correos de phishing
durante el 2006, pertenecieron al sector financiero. Un correo de phishing
relacionado con un banco, típicamente trata de convencer al usuario que existe un
problema con su cuenta y que necesita dar clic a alguna liga en el correo para
actualizar su información.

La liga lleva al usuario a un sitio que parece del banco, pero que es controlado por
un atacante. El sitio puede solicitarle ingresar información como nombre, dirección
y número de cuenta además del nombre de usuario y clave de acceso.

Una vez obtenida esta información, los atacantes pueden usarla para solicitar
préstamos, transferir fondos a otras cuentas y usar tarjetas de crédito.

Para evitar ser víctima de este tipo de ataques, el usuario debe sospechar de las
ligas en correos supuestamente provenientes de su banco y si recibe un mensaje
que parezca sospechoso, contactar al banco para confirmar que ellos lo mandaron y
notificarles de la actividad fraudulenta, además de enviar la liga de la página a las
diversas organizaciones que combaten este tipo de acciones. En el pasado, los
gusanos de envío masivo eran los códigos maliciosos más comunes.

Estos gusanos se reenviaban a sí mismos como archivos adjuntos a mensajes de
correo electrónico, llenando la bandeja de entrada de mensajes no deseados.

Dado que los gusanos se difundían en grandes cantidades, generaban amplios
volúmenes de tráfico en línea y esto permitía a las compañías antivirus detectarlos
de manera rápida e implementar las defensas necesarias.

Aunque este tipo de ataque estuvo presente en 2006, poco a poco está siendo
reemplazado por ataques sigilosos y sofisticados.

Uno de estos ataques descubierto el año pasado, es LinkOptimizer, troyano que se
instala a través de sitios Web maliciosos que aprovechan las fallas en navegadores
como Internet Explorer y Firefox.

Si los usuarios visitan un sitio malicioso usando una versión vulnerable de los
navegadores, el troyano se instala en la computadora del usuario y puede usar
diversas técnicas para ocultar su presencia de manera que los programas antivirus
no puedan detectarlo o removerlo de forma sencilla.

Los "rootkits", componente que a través de la discreción mantiene una presencia
persistente e indetectable en una computadora, también utilizan técnicas
silenciosas para propagarse.

Las acciones llevadas a cabo por un rootkit, como instalación y ejecución de códigos
maliciosos, se llevan a cabo sin la aprobación o conocimiento del usuario.Las
amenazas silenciosas que emplean técnicas usadas por los rootkits para esconderse
se han vuelto muy comunes.
Por ello, se espera que a medida que más códigos maliciosos sean usados para
       obtener beneficios económicos serán más los ataques que buscarán esconder su
       presencia en las computadoras atacadas, lo que hace probable que en un futuro
       cercano, aparezcan más amenazas que empleen dichos mecanismos.

       Piratería

       Una investigación reciente acerca de la seguridad en la red ha puesto en evidencia
       una nueva fractura en el sistema, que afecta al uso del protocolo BGP (Border
       Gateway Protocol) y puede permitir la intercepción y seguimiento de las
       transmisiones de datos de cualquier web, siempre que los datos no estén
       encriptados, e incluso modificarlos antes de que lleguen a su destino.

       La investigación, que ha sido publicada por la revista Wired, demuestra la falta de
       seguridad en algunos protocolos sobre los que se basa el funcionamiento de
       internet. Como señala el diario El País, no es la primera vez que se detecta un fallo
       de este tipo. Ya en julio, el experto en seguridad, Dan Kaminsky comunicó un error
       en el sistema DNS de asignación de direcciones.

       Aquel fallo, abría la posibilidad de redireccionar el tráfico de una web a otra falsa,
       aunque se hubiese tecleado la dirección correcta. Sin embargo la magnitud del
       problema sobre el protocolo BGP puede ser mucho mayor. En su momento, se creó
       como "puerta trasera" para que las autoridades gubernamentales o las agencias de
       inteligencia pudiesen intervenir en las comunicaciones de Internet cuando fuera
       preciso. Y ahora, cualquier usuario con un router BGP también podría conseguirlo.

       Los expertos apuntan que este tipo de intercepciones de datos podrían evitarse con
       la colaboración de las operadoras, siempre y cuando empleen un sistema de filtros
       que permitan distinguir la manipulación de los datos.

3.3.   Tipos de Delincuente Informático
 3.3.1. Delincuente Pasivo
        Este, la víctima del delito, es el ente sobre el cual recae la conducta de acción u
        omisión que realiza el sujeto activo. Las víctimas pueden ser individuos,
        instituciones crediticias, instituciones militares, gobiernos, etc. que usan
        sistemas automatizados de información, generalmente conectados a otros.
        El sujeto pasivo del delito que nos ocupa, es sumamente importante para el
        estudio de los delitos informáticos, ya que mediante él podemos conocer los
        diferentes ilícitos que cometen los delincuentes informáticos.

          Es imposible conocer la verdadera magnitud de los delitos informáticos, ya que
          la mayor parte no son descubiertos o no son denunciados a las autoridades
          responsables y si a esto se suma la falta de leyes que protejan a las víctimas de
          estos delitos; la falta de preparación por parte de las autoridades para
          comprender, investigar y aplicar el tratamiento jurídico adecuado; el temor por
          parte de las empresas de denunciar este tipo de ilícitos por el desprestigio que
          esto pudiera ocasionar a su empresa y las consecuentes pérdidas económicas,
trae como consecuencia que las estadísticas sobre este tipo de conductas se
      mantenga bajo la llamada "cifra negra".

      Por lo anterior, se reconoce que para conseguir una prevención efectiva de la
      criminalidad informática se requiere, en primer lugar, un análisis objetivo de las
      necesidades de protección y de las fuentes de peligro. Una protección eficaz
      contra la criminalidad informática presupone ante todo que las víctimas
      potenciales conozcan las correspondientes técnicas de manipulación, así como
      sus formas de encubrimiento.

      En el mismo sentido, podemos decir que con:

        *   La divulgación de las posibles conductas ilícitas derivadas del uso de las
      computadoras.

        *        Alertas a las potenciales víctimas, para que tomen las medidas
      pertinentes a fin de prevenir la delincuencia informática.

         *     Creación de una adecuada legislación que proteja los intereses de las
      víctimas.

        *       Una eficiente preparación por parte del personal encargado de la
      procuración, administración y la impartición de justicia para atender e investigar
      estas conductas ilícitas.

      Se estaría avanzando mucho en el camino de la lucha contra la delincuencia
      informática, que cada día tiende a expandirse más.

      Además, se debe destacar que los organismos internacionales han adoptado
      resoluciones similares en el sentido de que educando a la comunidad de
      víctimas y estimulando la denuncia de los delitos, se promovería la confianza
      pública en la capacidad de los encargados de hacer cumplir la ley y de las
      autoridades judiciales para detectar, investigar y prevenir los delitos
      informáticos.

3.3.2. Delincuente Activo
       Se llama así a las personas que cometen los delitos informáticos. Son aquellas
       que poseen ciertas características que no presentan el denominador común de
       los delincuentes, esto es, los sujetos activos tienen habilidades para el manejo
       de los sistemas informáticos y generalmente por su situación laboral se
       encuentran en lugares estratégicos donde se maneja información de carácter
       sensible, o bien son hábiles en el uso de los sistemas informatizados, aún
       cuando, en muchos de los casos, no desarrollen actividades laborales que
       faciliten la comisión de este tipo de delitos.

      Con el tiempo se ha podido comprobar que los autores de los delitos
      informáticos son muy diversos y que lo que los diferencia entre sí es la
      naturaleza de los delitos cometidos. De esta forma, la persona que "entra" en un
sistema informático sin intenciones delictivas es muy diferente del empleado de
una institución financiera que desvía fondos de las cuentas de sus clientes.

El nivel típico de aptitudes del delincuente informático es tema de controversia
ya que para algunos el nivel de aptitudes no es indicador de delincuencia
informática en tanto que otros aducen que los posibles delincuentes
informáticos son personas listas, decididas, motivadas y dispuestas a aceptar un
reto tecnológico, características que pudieran encontrarse en un empleado del
sector de procesamiento de datos.

Sin embargo, teniendo en cuenta las características ya mencionadas de las
personas que cometen los delitos informáticos, estudiosos en la materia los han
catalogado como delitos de "cuello blanco".

La "cifra negra" es muy alta; no es fácil descubrirlos ni sancionarlos, en razón del
poder económico de quienes lo cometen, pero los daños económicos son
altísimos; existe una gran indiferencia de la opinión pública sobre los daños
ocasionados a la sociedad. A los sujetos que cometen este tipo de delitos no se
considera delincuentes, no se los segrega, no se los desprecia, ni se los
desvaloriza; por el contrario, es considerado y se considera a sí mismo
"respetable". Estos tipos de delitos, generalmente, son objeto de medidas o
sanciones de carácter administrativo y no privativo de la libertad.



Delitos informáticos:



  *    Distribución de pornografía infantil

  * Interrupción, obstrucción, entorpecimiento o desvío de comunicación
(correo electrónico, navegación, etc)

  *    Acceso indebido a bases de datos privadas y/o restringidas

  * Acceso o apertura indebida de comunicaciones electrónicas (como el
correo electrónico

  *    Alteración de normal funcionamiento de sistemas

   * Alteración, destrucción y/o inutilización de documentos, programas y
sistemas informáticos

  * Venta, distribución o introducción de programas destinados a hacer daño
en un sistema informático

Más contenido relacionado

La actualidad más candente

Ciberterrorismo y espionaje en las redes de ordenadores
Ciberterrorismo y espionaje en las redes de ordenadoresCiberterrorismo y espionaje en las redes de ordenadores
Ciberterrorismo y espionaje en las redes de ordenadoresalemet
 
Ensayo delitos informaticos
Ensayo delitos informaticosEnsayo delitos informaticos
Ensayo delitos informaticosROKY34
 
Delitos Informáticos en México y el Mundo
Delitos Informáticos en México y el MundoDelitos Informáticos en México y el Mundo
Delitos Informáticos en México y el MundoJoel A. Gómez Treviño
 
Introduccion Seguridad
Introduccion SeguridadIntroduccion Seguridad
Introduccion Seguridadprof.2007
 
El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosguest225f3bd
 
Cibercrimen power point
Cibercrimen power pointCibercrimen power point
Cibercrimen power pointMitsy_Vargas
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticosandrecaro2
 
(H)ac(k)tivismo, Ciberterrorismo y Ciberguerra
(H)ac(k)tivismo, Ciberterrorismo y Ciberguerra(H)ac(k)tivismo, Ciberterrorismo y Ciberguerra
(H)ac(k)tivismo, Ciberterrorismo y CiberguerraJoel A. Gómez Treviño
 
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014emiliocar
 
Ensayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaEnsayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaGrecia Arriaga
 

La actualidad más candente (18)

Ciberterrorismo y espionaje en las redes de ordenadores
Ciberterrorismo y espionaje en las redes de ordenadoresCiberterrorismo y espionaje en las redes de ordenadores
Ciberterrorismo y espionaje en las redes de ordenadores
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Ensayo delitos informaticos
Ensayo delitos informaticosEnsayo delitos informaticos
Ensayo delitos informaticos
 
Delitos Informáticos en México y el Mundo
Delitos Informáticos en México y el MundoDelitos Informáticos en México y el Mundo
Delitos Informáticos en México y el Mundo
 
Introduccion Seguridad
Introduccion SeguridadIntroduccion Seguridad
Introduccion Seguridad
 
El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Derecho Informatco
Derecho InformatcoDerecho Informatco
Derecho Informatco
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Cibercrimen power point
Cibercrimen power pointCibercrimen power point
Cibercrimen power point
 
Delitos informáticos y terrorismo computacional
Delitos informáticos y terrorismo computacionalDelitos informáticos y terrorismo computacional
Delitos informáticos y terrorismo computacional
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
(H)ac(k)tivismo, Ciberterrorismo y Ciberguerra
(H)ac(k)tivismo, Ciberterrorismo y Ciberguerra(H)ac(k)tivismo, Ciberterrorismo y Ciberguerra
(H)ac(k)tivismo, Ciberterrorismo y Ciberguerra
 
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
 
Delincuencia Cibernética
Delincuencia Cibernética Delincuencia Cibernética
Delincuencia Cibernética
 
Ensayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaEnsayo final Delincuencia Cibernetica
Ensayo final Delincuencia Cibernetica
 
Cibercrimen[1]
Cibercrimen[1]Cibercrimen[1]
Cibercrimen[1]
 
Paola
PaolaPaola
Paola
 

Similar a Delitos InformáTicos

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosJeimy Mendoza
 
Delitos_informaticos.pdf
Delitos_informaticos.pdfDelitos_informaticos.pdf
Delitos_informaticos.pdfEscanorsantmor
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fannyEstefania Montano
 
Cybercrimen en el peru
Cybercrimen en el peruCybercrimen en el peru
Cybercrimen en el perujacki86
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.taniaramirez94
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosjorgegomezz
 
delitos informaticos Jorge
 delitos informaticos Jorge delitos informaticos Jorge
delitos informaticos Jorgejorgegomezj12
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revistamayra940902
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticosandrecaro2
 
Tipos de robos en Internet.
Tipos de robos en Internet.Tipos de robos en Internet.
Tipos de robos en Internet.GarridoMIsa
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503haroldm2011
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503haroldm2011
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503haroldm2011
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503haroldm2011
 

Similar a Delitos InformáTicos (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos_informaticos.pdf
Delitos_informaticos.pdfDelitos_informaticos.pdf
Delitos_informaticos.pdf
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
 
La delincuencia cibernetica
La delincuencia ciberneticaLa delincuencia cibernetica
La delincuencia cibernetica
 
Cybercrimen en el peru
Cybercrimen en el peruCybercrimen en el peru
Cybercrimen en el peru
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Jorge
JorgeJorge
Jorge
 
delitos informaticos Jorge
 delitos informaticos Jorge delitos informaticos Jorge
delitos informaticos Jorge
 
Jorge
JorgeJorge
Jorge
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revista
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Robos en la web
Robos en la webRobos en la web
Robos en la web
 
Tipos de robos en Internet.
Tipos de robos en Internet.Tipos de robos en Internet.
Tipos de robos en Internet.
 
Trabajo
TrabajoTrabajo
Trabajo
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 

Más de Richard Cotrina

Más de Richard Cotrina (12)

Modelos de comunicación
Modelos de comunicaciónModelos de comunicación
Modelos de comunicación
 
Modelo didáctico
Modelo didácticoModelo didáctico
Modelo didáctico
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativos
 
Iglesia Arte Y Cultura Colonial Ccss
Iglesia Arte Y Cultura Colonial CcssIglesia Arte Y Cultura Colonial Ccss
Iglesia Arte Y Cultura Colonial Ccss
 
Presenta
PresentaPresenta
Presenta
 
Folleto Terremoto 15 Ago 2007
Folleto Terremoto 15 Ago 2007Folleto Terremoto 15 Ago 2007
Folleto Terremoto 15 Ago 2007
 
Perú Colonial
Perú ColonialPerú Colonial
Perú Colonial
 
Peru- colonial
Peru- colonialPeru- colonial
Peru- colonial
 
Peru Colonial
Peru ColonialPeru Colonial
Peru Colonial
 
Otros
OtrosOtros
Otros
 
Incas Album Multimedia
Incas   Album MultimediaIncas   Album Multimedia
Incas Album Multimedia
 
Clases Sociales Del Imperio Inca
Clases Sociales Del Imperio IncaClases Sociales Del Imperio Inca
Clases Sociales Del Imperio Inca
 

Último

MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docxAleParedes11
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 

Último (20)

Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 

Delitos InformáTicos

  • 3. Presentación La presente publicación resume en ocho capítulos, la evolución histórica de los delitos informáticos, su definición, los crímenes utilizando la computadora y su impacto en la sociedad. Presenta también, los usos de las nuevas tecnologías y los riesgos que surgen, como los delitos en Internet. Así mismo explica los medios de prevención y control en Internet Acerca de los Delitos Informáticos, se precisan diversos conceptos de fraude y delito, se estudia la diversa terminología asociada a “delitos informáticos”, se presenta las peculiaridades de la criminalidad informática. A la vez se describe al tipo de perfil de delincuente informático y las clases de delitos reconocidos por las Naciones Unidas, así como la estrategia internacional de acción anti-delitos informáticos. Es estudiado el impacto económico y social de los delitos informáticos, las acciones de prevención, así como las políticas y medidas de seguridad de información, que incluyen las acciones antes y después de una intromisión y la auditoría de Finalmente, expreso mi agradecimiento y reconocimiento a las personas que proporcionaron material y experiencias, para la presente publicación. Chimbote, Setiembre del 2009
  • 4. Índice Presentación 1. HISTORIA DE LOS DELITOS INFORMÁTICOS………………………………………. 1.1. Casos Identificados 1.2. Actos de Cibervandalismo y Ciberterrorismo 2. RIESGOS DEL USO DE LAS NUEVAS TECNOLOGÍAS……………………………. 2.1. Delitos en Internet 2.2. Problemas con el derecho de autor 3. DELITOS INFORMÁTICOS………………………………………………………………….. 3.1. Concepto de Fraude y Delito 3.2. Clasificación de los Delitos Informáticos 3.3. Tipos de Delincuente Informático 3.3.1. Delincuente Informático Pasivo 3.3.2. Delincuente Informático Activo 4. IMPACTO EN LA SOCIEDAD………………………………………………………………. 4.1. Efectos en la Sociedad 4.2. Efectos en la Economía 5. PREVENCIÓN FRENTE A LOS DELITOS INFORMÁTICOS……………………… 5.1. Prevención 5.1.1. Piratería 5.1.2. Contratos Informáticos 5.1.3. Protección de Programas 5.1.4. Propiedad Intelectual de Internet 5.1.5. La Protección de Software en el Perú 5.2. Seguridad Informática 5.2.1. Formas de Asegurar el Sistema 5.2.2. Contingencias Frente al Delito 6. GLOSARIO………………………………………………………………………………………… 7. WEBGRAFIA……………………………………………………………………………………… 8. ANEXOS…………………………………………………………………………………………….
  • 5.
  • 6. 1. HISTORIA DE LOS DELITOS INFORMÁTICOS 1.1. Casos Identificados Dentro de la Historia de los Delitos Informáticos, encontramos grandes casos, muy notorios, que cambiaron el rumbo de la informática, tenemos por ejemplo: Jhon Draper.- Llamado también “Capitan Crunch” [Captain Crunch, en inglés], descubrió que la sorpresa que venía dentro cereal Captain Crunch dublicaba la intensidad de la frecuencia de 2600 hz. de una línea de WATS, permitiéndole hacer llamadas telefónicas gratis. Bill Gates y Paul Allen.- en el tiempo en el que estos dos hombres de Washington, eran aprendices, se dedicaban a hackear software. Llegaron ha ser grandes programadores, y se convirtieron en creadores del imperio de Sistemas Operativos líder. Sus “éxitos” fueron el SO MS-DOS, Windows, Windows 95/NT. Kevin Mitnick, llegó a ser considerado uno de los mayores hackers de la historia; su carrera como hacker tuvo inicios en 1980, cuando rompió la seguridad de su colegio, “solo para mirar”, no para alterar sus notas. Es considerado como infractor de la Ley desde que entraron físicamente a la compañía COSMOS (Computer Systems for Mainframe Operations), que era una base de datos utilizada por la mayor parte de las compañías telefónicas norteamericanas utilizada para controlar el registro de las llamadas. Al ingresar él, y sus dos amigos, obtuvieron claves de seguridad, combinación de las puertas de acceso de varias sucursales y manuales del sistema COSMOS. Él fue considerado como una de las mayores pesadillas del Departamento de Justicia de los Estados Unidos y como hacker más peligroso y escurridizo del mundo por el FBI. Ian Murphy, también llamado “Captain Zap”, a sus 23 años de edad, logró entrar a los sistemas de la Casa Blanca, el Pentágono, BellSouth Corp. TRW, y deliberadamente dejó su currículum. El consideraba que “violar accesos le resultaba divertido”. 1.2. Actos de Cibervandalismo y Ciberterrorismo El Ciberterrorismo es un tipo de delito informático, el cual hace uso de las tecnologías, comunicación, informática o electrónica con el propósito de crear miedo o terror en una población o gobierno causando una violencia a la libre voluntad de las personas. Los fines del ciberterrorismo pueden ser económicos, políticos, religiosos o simplemente de odios y prejuicios. La palabra "cibervandalismo" cataloga a todas aquellas funciones electrónicas, que no se encuentra bajo la tutela, de las diferentes naciones, en cambio, son realizadas por personas inescrupulosas quienes se dedican a causar problemas en cuanto a lo informático.
  • 7. 2. RIESGO DE USO DE LAS NUEVAS TECNOLOGÍAS 2.1. Delitos de Internet El Ciberespacio es un mundo virtual el que los defectos, miserias y malos hábitos del ser humanos. Hoy hay necesidad de prevenir y sancionar esos malos usos en la red de internet, lo cual obliga a localizar las distorsiones mas habituales que se producen, y analizar los argumentos que se han dado a favor de una legislación que regule el uso de la red y los criterios contrarios a esa regulación 2.2. Problemas con el Derecho de Autor La protección de los derechos de autor favorece el crecimiento de la sociedad de la información, ya que contribuye a establecer la certeza de que el autor de una obra verá compensado su esfuerzo con el rendimiento económico que produzca su explotación. Pensar que los derechos de autor son inaplicables en internet puede poner en peligro el futuro de la propia red, ya que nadie se atreverá a publicar sus obras en un entorno donde cualquiera puede apropiarse del esfuerzo ajeno. Existen por ejemplo páginas como Creative Commons que ofrece este tipo de servicios. 3. DELITOS INFORMÁTICOS 3.1. Definición Los delitos informáticos son actividades criminales como: robos, hurtos, fraudes, falsificaciones, perjuicios, estafas, sabotajes. Pero estos son realizados por medio de recursos tecnológicos. 3.2. Clasificacion La Organización de las Naciones Unidas (ONU) define tres tipos de delitos informáticos: * Fraudes cometidos mediante manipulación de computadoras. * Manipulación de los datos de entrada. * Daños o modificaciones de programas o datos computarizados. Los Fraudes Informáticos [Phising] El fraude en línea, comúnmente conocido como phishing, registró más de 7 millones de intentos diarios durante 2006 en todo el mundo.Así lo señaló un informe elaborado por Symantec, donde destacó que estos intentos consistían en mensajes de correo electrónico aparentemente enviados por un banco o institución financiera.
  • 8. De hecho, nueve de las diez marcas más utilizadas en los correos de phishing durante el 2006, pertenecieron al sector financiero. Un correo de phishing relacionado con un banco, típicamente trata de convencer al usuario que existe un problema con su cuenta y que necesita dar clic a alguna liga en el correo para actualizar su información. La liga lleva al usuario a un sitio que parece del banco, pero que es controlado por un atacante. El sitio puede solicitarle ingresar información como nombre, dirección y número de cuenta además del nombre de usuario y clave de acceso. Una vez obtenida esta información, los atacantes pueden usarla para solicitar préstamos, transferir fondos a otras cuentas y usar tarjetas de crédito. Para evitar ser víctima de este tipo de ataques, el usuario debe sospechar de las ligas en correos supuestamente provenientes de su banco y si recibe un mensaje que parezca sospechoso, contactar al banco para confirmar que ellos lo mandaron y notificarles de la actividad fraudulenta, además de enviar la liga de la página a las diversas organizaciones que combaten este tipo de acciones. En el pasado, los gusanos de envío masivo eran los códigos maliciosos más comunes. Estos gusanos se reenviaban a sí mismos como archivos adjuntos a mensajes de correo electrónico, llenando la bandeja de entrada de mensajes no deseados. Dado que los gusanos se difundían en grandes cantidades, generaban amplios volúmenes de tráfico en línea y esto permitía a las compañías antivirus detectarlos de manera rápida e implementar las defensas necesarias. Aunque este tipo de ataque estuvo presente en 2006, poco a poco está siendo reemplazado por ataques sigilosos y sofisticados. Uno de estos ataques descubierto el año pasado, es LinkOptimizer, troyano que se instala a través de sitios Web maliciosos que aprovechan las fallas en navegadores como Internet Explorer y Firefox. Si los usuarios visitan un sitio malicioso usando una versión vulnerable de los navegadores, el troyano se instala en la computadora del usuario y puede usar diversas técnicas para ocultar su presencia de manera que los programas antivirus no puedan detectarlo o removerlo de forma sencilla. Los "rootkits", componente que a través de la discreción mantiene una presencia persistente e indetectable en una computadora, también utilizan técnicas silenciosas para propagarse. Las acciones llevadas a cabo por un rootkit, como instalación y ejecución de códigos maliciosos, se llevan a cabo sin la aprobación o conocimiento del usuario.Las amenazas silenciosas que emplean técnicas usadas por los rootkits para esconderse se han vuelto muy comunes.
  • 9. Por ello, se espera que a medida que más códigos maliciosos sean usados para obtener beneficios económicos serán más los ataques que buscarán esconder su presencia en las computadoras atacadas, lo que hace probable que en un futuro cercano, aparezcan más amenazas que empleen dichos mecanismos. Piratería Una investigación reciente acerca de la seguridad en la red ha puesto en evidencia una nueva fractura en el sistema, que afecta al uso del protocolo BGP (Border Gateway Protocol) y puede permitir la intercepción y seguimiento de las transmisiones de datos de cualquier web, siempre que los datos no estén encriptados, e incluso modificarlos antes de que lleguen a su destino. La investigación, que ha sido publicada por la revista Wired, demuestra la falta de seguridad en algunos protocolos sobre los que se basa el funcionamiento de internet. Como señala el diario El País, no es la primera vez que se detecta un fallo de este tipo. Ya en julio, el experto en seguridad, Dan Kaminsky comunicó un error en el sistema DNS de asignación de direcciones. Aquel fallo, abría la posibilidad de redireccionar el tráfico de una web a otra falsa, aunque se hubiese tecleado la dirección correcta. Sin embargo la magnitud del problema sobre el protocolo BGP puede ser mucho mayor. En su momento, se creó como "puerta trasera" para que las autoridades gubernamentales o las agencias de inteligencia pudiesen intervenir en las comunicaciones de Internet cuando fuera preciso. Y ahora, cualquier usuario con un router BGP también podría conseguirlo. Los expertos apuntan que este tipo de intercepciones de datos podrían evitarse con la colaboración de las operadoras, siempre y cuando empleen un sistema de filtros que permitan distinguir la manipulación de los datos. 3.3. Tipos de Delincuente Informático 3.3.1. Delincuente Pasivo Este, la víctima del delito, es el ente sobre el cual recae la conducta de acción u omisión que realiza el sujeto activo. Las víctimas pueden ser individuos, instituciones crediticias, instituciones militares, gobiernos, etc. que usan sistemas automatizados de información, generalmente conectados a otros. El sujeto pasivo del delito que nos ocupa, es sumamente importante para el estudio de los delitos informáticos, ya que mediante él podemos conocer los diferentes ilícitos que cometen los delincuentes informáticos. Es imposible conocer la verdadera magnitud de los delitos informáticos, ya que la mayor parte no son descubiertos o no son denunciados a las autoridades responsables y si a esto se suma la falta de leyes que protejan a las víctimas de estos delitos; la falta de preparación por parte de las autoridades para comprender, investigar y aplicar el tratamiento jurídico adecuado; el temor por parte de las empresas de denunciar este tipo de ilícitos por el desprestigio que esto pudiera ocasionar a su empresa y las consecuentes pérdidas económicas,
  • 10. trae como consecuencia que las estadísticas sobre este tipo de conductas se mantenga bajo la llamada "cifra negra". Por lo anterior, se reconoce que para conseguir una prevención efectiva de la criminalidad informática se requiere, en primer lugar, un análisis objetivo de las necesidades de protección y de las fuentes de peligro. Una protección eficaz contra la criminalidad informática presupone ante todo que las víctimas potenciales conozcan las correspondientes técnicas de manipulación, así como sus formas de encubrimiento. En el mismo sentido, podemos decir que con: * La divulgación de las posibles conductas ilícitas derivadas del uso de las computadoras. * Alertas a las potenciales víctimas, para que tomen las medidas pertinentes a fin de prevenir la delincuencia informática. * Creación de una adecuada legislación que proteja los intereses de las víctimas. * Una eficiente preparación por parte del personal encargado de la procuración, administración y la impartición de justicia para atender e investigar estas conductas ilícitas. Se estaría avanzando mucho en el camino de la lucha contra la delincuencia informática, que cada día tiende a expandirse más. Además, se debe destacar que los organismos internacionales han adoptado resoluciones similares en el sentido de que educando a la comunidad de víctimas y estimulando la denuncia de los delitos, se promovería la confianza pública en la capacidad de los encargados de hacer cumplir la ley y de las autoridades judiciales para detectar, investigar y prevenir los delitos informáticos. 3.3.2. Delincuente Activo Se llama así a las personas que cometen los delitos informáticos. Son aquellas que poseen ciertas características que no presentan el denominador común de los delincuentes, esto es, los sujetos activos tienen habilidades para el manejo de los sistemas informáticos y generalmente por su situación laboral se encuentran en lugares estratégicos donde se maneja información de carácter sensible, o bien son hábiles en el uso de los sistemas informatizados, aún cuando, en muchos de los casos, no desarrollen actividades laborales que faciliten la comisión de este tipo de delitos. Con el tiempo se ha podido comprobar que los autores de los delitos informáticos son muy diversos y que lo que los diferencia entre sí es la naturaleza de los delitos cometidos. De esta forma, la persona que "entra" en un
  • 11. sistema informático sin intenciones delictivas es muy diferente del empleado de una institución financiera que desvía fondos de las cuentas de sus clientes. El nivel típico de aptitudes del delincuente informático es tema de controversia ya que para algunos el nivel de aptitudes no es indicador de delincuencia informática en tanto que otros aducen que los posibles delincuentes informáticos son personas listas, decididas, motivadas y dispuestas a aceptar un reto tecnológico, características que pudieran encontrarse en un empleado del sector de procesamiento de datos. Sin embargo, teniendo en cuenta las características ya mencionadas de las personas que cometen los delitos informáticos, estudiosos en la materia los han catalogado como delitos de "cuello blanco". La "cifra negra" es muy alta; no es fácil descubrirlos ni sancionarlos, en razón del poder económico de quienes lo cometen, pero los daños económicos son altísimos; existe una gran indiferencia de la opinión pública sobre los daños ocasionados a la sociedad. A los sujetos que cometen este tipo de delitos no se considera delincuentes, no se los segrega, no se los desprecia, ni se los desvaloriza; por el contrario, es considerado y se considera a sí mismo "respetable". Estos tipos de delitos, generalmente, son objeto de medidas o sanciones de carácter administrativo y no privativo de la libertad. Delitos informáticos: * Distribución de pornografía infantil * Interrupción, obstrucción, entorpecimiento o desvío de comunicación (correo electrónico, navegación, etc) * Acceso indebido a bases de datos privadas y/o restringidas * Acceso o apertura indebida de comunicaciones electrónicas (como el correo electrónico * Alteración de normal funcionamiento de sistemas * Alteración, destrucción y/o inutilización de documentos, programas y sistemas informáticos * Venta, distribución o introducción de programas destinados a hacer daño en un sistema informático