SlideShare una empresa de Scribd logo
1 de 26
Universidad
Privada de Tacna
Escuela Profesional de
Ingeniería de Sistemas
Monografía
Delitos informáticos
Alumnos : Huichi Capaquera Abraham Diego
Bustinza Marca Marcelo David
Vega espejo Néstor Guillermo
Mamani Aguilar Giordy Alex
Curso : Derecho Informático
Docente : Mag. Carlos Alberto Pajuelo
Ciclo : VII
P á g i n a 2 | 26
DEDICATORIA
En primer lugar a dios por haberme permitido llegar hasta este punto y haberme dado salud,
ser el manantial de vida y darme lo necesario para seguir adelante día a día para lograr mis
objetivos, además de su infinita bondad y amor.
A mi madre por haberme apoyado en todo momento, por sus consejos, sus valores, por la
motivación constante que me ha permitido ser una persona de bien, pero más que nada, por
su amor. A mi padre por los ejemplos de perseverancia y constancia que lo caracterizan y que
me ha infundado siempre, por el valor mostrado para salir adelante y por su amor. A mi
hermana por ser el ejemplo de una hermana mayor y de la cual aprendí aciertos y de
momentos difíciles y a todos aquellos que ayudaron directa o indirectamente a realizar este
documento.
Al magister por su gran apoyo y motivación para la culminación de esta monografía, por
haberme transmitidos los conocimientos obtenidos y haberme llevado pasó a paso en el
aprendizaje.
P á g i n a 3 | 26
Contenido
INTRODUCCIÓN ............................................................................................................................ 4
DELITO INFORMÁTICO.................................................................................................................. 5
GENERALIDADES........................................................................................................................... 5
CRÍMENES ESPECÍFICOS................................................................................................................ 6
Spam ......................................................................................................................................... 6
Fraude ....................................................................................................................................... 7
Contenido obsceno u ofensivo................................................................................................. 7
Hostigamiento/acoso............................................................................................................... 8
Tráfico de drogas ...................................................................................................................... 8
Terrorismo virtual..................................................................................................................... 8
ANTIGUA LEY DE DELITOS INFORMÁTICOS ............................................................................... 10
Artículo 207-A.- Delito Informático........................................................................................ 10
Artículo 207-B.- Alteración, daño y destrucción de base de datos, sistema, red o programa
de computadoras.................................................................................................................... 10
Artículo 207-C.- Delito informático agravado........................................................................ 10
NUEVA LEY DE LOS DELITOS INFORMÁTICOS............................................................................ 11
Libertad de expresión en riesgo............................................................................................. 11
Borrar Archivos de otra Persona............................................................................................ 11
El hacking ético puede ser delito ........................................................................................... 11
Utilización de una base de datos ........................................................................................... 12
Discriminación en Internet..................................................................................................... 12
Acosar por internet es delito, en persona no lo es ............................................................... 12
Acceso ilícito ........................................................................................................................... 12
Atentado a la integridad de sistemas informáticos .............................................................. 12
Intercepción de datos informáticos...................................................................................... 13
Suplantación de identidad ..................................................................................................... 13
Abuso de mecanismos y dispositivos informáticos............................................................... 13
CONCLUSIONES........................................................................................................................... 14
RECOMENDACIONES .................................................................................................................. 15
Relacionados con su equipo informático: ............................................................................. 15
Relacionados con la navegación en internet y la utilización del correo electrónico: .......... 15
REFERENCIAS .............................................................................................................................. 17
ANEXO......................................................................................................................................... 18
P á g i n a 4 | 26
INTRODUCCIÓN
A nadie escapa la enorme influencia que ha alcanzado la informática en la vida diaria de las
personas y organizaciones, y la importancia que tiene su progreso para el desarrollo de un
país. Las transacciones comerciales, la comunicación, los procesos industriales, las
investigaciones, la seguridad, la sanidad, etc. son todos aspectos que dependen cada día más
de un adecuado desarrollo de la tecnología informática.
Junto al avance de la tecnología informática y su influencia en casi todas las áreas de la vida
social, ha surgido una serie de comportamientos ilícitos denominados, de manera genérica,
«delitos informáticos».
Debido a lo anterior se desarrolla la presente monografía que contiene una investigación sobre
la temática de los delitos informáticos, de manera que al final pueda establecerse una relación
con la auditoría informática.
P á g i n a 5 | 26
DELITO INFORMÁTICO
Un delito informático o ciberdelincuencia es toda aquella acción, típica, antijurídica y culpable,
que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores,
medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que
la legislación, existen conductas criminales por vías informáticas que no pueden considerarse
como delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos, y
parte de la criminalidad informática.
La criminalidad informática tiene un alcance mayor y puede incluir delitos tradicionales como
el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales
ordenadores y redes han sido utilizados como medio. Con el desarrollo de la programación y
de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.
Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van
ligadas a un sin número de herramientas delictivas que buscan infringir y dañar todo lo que
encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes,
interferencias, daños en la información (borrado, dañado, alteración o supresión de data
crédito), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de
bancos, ataques realizados por crackers, violación de los derechos de autor, pornografía
infantil, pedofilia en Internet, violación de información confidencial y muchos otros.
Actualmente existen leyes que tienen por objeto la protección integral de los sistemas que
utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos
en las variedades existentes contra tales sistemas o cualquiera de sus componentes o los
cometidos mediante el uso de dichas tecnologías.
GENERALIDADES
La criminalidad informática incluye una amplia variedad de categorías de crímenes.
Generalmente este puede ser dividido en dos grupos:
P á g i n a 6 | 26
1. Crímenes que tienen como objetivo redes de computadoras, por ejemplo, con la
instalación de códigos, gusanos y archivos maliciosos, Spam, ataque masivos a
servidores de Internet y generación de virus.
2. Crímenes realizados por medio de ordenadores y de Internet, por ejemplo, espionaje,
fraude y robo, pornografía infantil, pedofilia, etc.
Un ejemplo común es cuando una persona comienza a robar información de websites o causa
daños a redes o servidores. Estas actividades pueden ser absolutamente virtuales, porque la
información se encuentra en forma digital y el daño aunque real no tiene consecuencias físicas
distintas a los daños causados sobre los ordenadores o servidores. En algunos sistemas
judiciales la propiedad intangible no puede ser robada y el daño debe ser visible. Un ordenador
puede ser fuente de pruebas y, aunque el ordenador no haya sido directamente utilizado para
cometer el crimen, es un excelente artefacto que guarda los registros, especialmente en su
posibilidad de codificar los datos. Esto ha hecho que los datos codificados de un ordenador o
servidor tengan el valor absoluto de prueba ante cualquier corte del mundo.
Los diferentes países suelen tener policía especializada en la investigación de estos complejos
delitos que al ser cometidos a través de internet, en un gran porcentaje de casos excede las
fronteras de un único país complicando su esclarecimiento viéndose dificultado por la
diferente legislación de cada país o simplemente la inexistencia de ésta.
CRÍMENES ESPECÍFICOS
Spam
El spam, o correo electrónico no solicitado para propósito comercial, es ilegal en diferentes
grados. La regulación de la ley en cuanto al Spam en el mundo es relativamente nueva y por lo
general impone normas que permiten la legalidad del spam en diferentes niveles. El spam legal
debe cumplir estrictamente con ciertos requisitos como permitir que el usuario pueda escoger
el no recibir dicho mensaje publicitario o ser retirado de listas de correo electrónico.
Dentro de los delitos informáticos que relacionan al SPAM existen distintos tipos:
P á g i n a 7 | 26
 Spam: Se envía a través del correo electrónico.
 Spam: Este es para aplicaciones de Mensajería Instantánea (Skype, WhatsApp, etc.).
 Spam SMS: Se envía a dispositivos móviles mediante mensajes de texto o imágenes.
Fraude
El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual
el criminal obtendrá un beneficio por lo siguiente:
 Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un
alto nivel de técnica y por lo mismo es común en empleados de una empresa que
conocen bien las redes de información de la misma y pueden ingresar a ella para
alterar datos como generar información falsa que los beneficie, crear instrucciones y
procesos no autorizados o dañar los sistemas.
 Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de detectar.
 Alterar o borrar archivos.
 Alterar o dar un mal uso a sistemas o software, alterar o reescribir códigos con
propósitos fraudulentos. Estos eventos requieren de un alto nivel de conocimiento.
 Otras formas de fraude informático incluye la utilización de sistemas de computadoras
para robar bancos, realizar extorsiones o robar información clasificada.
Contenido obsceno u ofensivo
El contenido de un website o de otro medio de comunicación puede ser obsceno u ofensivo
por una gran gama de razones. En ciertos casos dicho contenido puede ser ilegal. Igualmente,
no existe una normativa legal universal y la regulación judicial puede variar de país a país,
aunque existen ciertos elementos comunes. Sin embargo, en muchas ocasiones, los tribunales
terminan siendo árbitros cuando algunos grupos se enfrentan a causa de contenidos que en un
país no tienen problemas judiciales, pero sí en otros. Un contenido puede ser ofensivo u
obsceno, pero no necesariamente por ello es ilegal.
P á g i n a 8 | 26
Algunas jurisdicciones limitan ciertos discursos y prohíben explícitamente el racismo, la
subversión política, la promoción de la violencia, los sediciosos y el material que incite al odio y
al crimen.
Hostigamiento/acoso
El hostigamiento o acoso es un contenido que se dirige de manera específica a un individuo o
grupo con comentarios ofensivos o insultantes causa de su sexo, raza, religión, nacionalidad,
orientación sexual, etc. Esto ocurre por lo general en canales de conversación, grupos o con el
envío de correos electrónicos destinados en exclusiva a ofender. Todo comentario que sea
denigrante u ofensivo es considerado como hostigamiento o acoso.El acto de destruir los
artículos, desaparecer el nombre de un determinado autor, el 'delete' de los nombres de las
publicaciones de un intelectual, que realizan supuestos guardianes de Wikipedia es otra forma
de acorralamiento o bullying digital, atentando contra los derechos humanos y la libertad de
expresión, mientras no afecten a terceros.Aun el fraude al justificar por un causal no claro, por
decir desaparecer una asociación cultural y decir "banda musical promocional".
Tráfico de drogas
El narcotráfico se ha beneficiado especialmente de los avances del Internet y a través de éste
promocionan y venden drogas ilegales a través de emails codificados y otros instrumentos
tecnológicos. Muchos narcotraficantes organizan citas en cafés Internet. Como el Internet
facilita la comunicación de manera que la gente no se ve las caras, las mafias han ganado
también su espacio en el mismo, haciendo que los posibles clientes se sientan más seguros con
este tipo de contacto. Además, el Internet posee toda la información alternativa sobre cada
droga, lo que hace que el cliente busque por sí mismo la información antes de cada compra.
Terrorismo virtual
Desde 2001 el terrorismo virtual se ha convertido en uno de los novedosos delitos de los
criminales informáticos los cuales deciden atacar masivamente el sistema de ordenadores de
P á g i n a 9 | 26
una empresa, compañía, centro de estudios, oficinas oficiales, etc. Un ejemplo de ello lo ofrece
un hacker de Nueva Zelanda, Owen Thor Walker (AKILL), quien en compañía de otros hackers,
dirigió un ataque en contra del sistema de ordenadores de la Universidad de Pennsylvania en
2008.
La difusión de noticias falsas en Internet (por ejemplo decir que va a explotar una bomba en el
Metro), es considerado terrorismo informático y es procesable.
P á g i n a 10 | 26
ANTIGUA LEY DE DELITOS INFORMÁTICOS
Artículo 207-A.- Delito Informático
El que utiliza o ingresa indebidamente a una base de datos, sistema o red de computadoras o
cualquier parte de la misma, para diseñar, ejecutar o alterar un esquema u otro similar, o para
interferir, interceptar, acceder o copiar información en tránsito o contenida en una base de
datos, será reprimido con pena privativa de libertad no mayor de dos años o con prestación de
servicios comunitarios de 52 a 104 jornadas.
Si el agente actuó con el fin de obtener un beneficio económico, será reprimido con pena
privativa de libertad no mayor de tres años o con prestación de servicios comunitarios no
menor de ciento cuatro jornadas.
Artículo 207-B.- Alteración, daño y destrucción de base de datos, sistema, red o
programa de computadoras
El que utiliza, ingresa o interfiere indebidamente una base de datos, sistema, red o programa
de computadoras o cualquier parte de la misma con el fin de alterarlos, dañarlos o destruirlos,
será reprimido con pena privativa de libertad no menor de tres ni mayor de cinco años y con
setenta a noventa días multa.
Artículo 207-C.- Delito informático agravado
En los casos de los Artículos 207-A y 207-B, la pena será privativa de libertad no menor de
cinco ni mayor de siete años, cuando:
 El agente accede a una base de datos, sistema o red de computadora, haciendo uso de
información privilegiada, obtenida en función a su cargo.
 El agente pone en peligro la seguridad nacional." (*)
(*) Capítulo X incorporado por el Artículo Único de la Ley Nº 27309, publicada el 17-07-2000.
P á g i n a 11 | 26
NUEVA LEY DE LOS DELITOS INFORMÁTICOS
Libertad de expresión en riesgo
La ley se aprovechó para añadir una modificación al artículo 162 del Código Penal, referido a la
intercepción telefónica.
Básicamente, la crítica a este punto va porque cuando el Congreso aprobó la ley mordaza de
Javier Bedoya, en enero del 2012, el Gobierno la observó y recomendó añadir la excepción de
interés público. Sin embargo, en este dictamen elaborado en base a la propuesta del
Ministerio de Justicia , no se incluye esta excepción, y solo se aumenta el delito cuando la
información sea secreta, confidencial o compromete la defensa o seguridad nacional.
Borrar Archivos de otra Persona
Asimismo, la legislación castiga con hasta seis años de prisión a aquel que “introduce, borra,
deteriora, altera, suprime o hace inaccesibles datos informáticos” de otra persona sin su
consentimiento o permiso.
Han cambiado términos del Convenio de Budapest, tratado internacional sobre “cybercrimen”
al cual el Perú no ha logrado adherirse, y no existe un glosario para entender a qué se refiere la
ley con tecnologías de la información o comunicación, porque hasta “para algunos, en TIC, se
incluye el teléfono, el telégrafo o los dos”.
El hacking ético puede ser delito
Uno de los artículos de esta ley es el referente a la tipificación como delito del acto de fabricar,
diseñar, desarrollar o utilizar un software de hacking, con un castigo de hasta cuatro años de
prisión. El Convenio de Budapest también tiene una norma similar, pero incluye la excepción
expresa que no es delito cuando la persona realiza un hacking ético o una prueba de
vulnerabilidad para detectar los vacíos que pueda tener un sistema informático.
P á g i n a 12 | 26
Utilización de una base de datos
En otro artículo de la ley, se condena con hasta cinco años de prisión a la persona que crea,
ingresa, o utiliza indebidamente una base de datos. Sin embargo, el texto es ambiguo y hasta
una simple lista de contactos puede verse involucrada.
Discriminación en Internet
La discriminación de por sí es un delito establecido en el Código Penal, sin embargo, este
legislación plantea añadir a la ley la modalidad a través de las tecnologías de la información o
de la comunicación, llegando a castigar hasta con cuatro años de prisión, misma pena que la
violencia por discriminación.
Acosar por internet es delito, en persona no lo es
Otro punto cuestionado es la inclusión del “grooming” como delito. Si bien la ley castiga el
acoso de menores por Internet, el acoso presencial no está tipificado en el Código Penal,
abriendo todo un vacío legal.
Los adultos que propongan, vía Internet, a un menor de edad tener relaciones sexuales o que
se desvista serán condenados a prisión hasta a ocho años de prisión.
Acceso ilícito
El que accede sin autorización a todo o en parte de un sistema informático, siempre que se
realice con vulneración de medidas de seguridad establecidas para impedirlo, será reprimido
con pena privativa de libertad no menor de uno ni mayor de cuatro años y con treinta a
noventa días-multa.
Atentado a la integridad de sistemas informáticos
El que, a través de las tecnologías de la información o de la comunicación, inutiliza, total o
parcialmente, un sistema informático, impide el acceso a este, entorpece o imposibilita su
P á g i n a 13 | 26
funcionamiento o la prestación de sus servicios, será reprimido con pena privativa de libertad
no menor de tres ni mayor de seis años y con ochenta a ciento veinte días multa.
Intercepción de datos informáticos
El que, a través de las tecnologías de la información o de la comunicación, intercepta datos
informáticos en transmisiones. No públicas, dirigidas a un sistema informático, originadas en
un sistema informático á efectuadas dentro del mismo, incluidas las emisiones·
electromagnéticas provenientes de un sistema informáticos que transporte dichos datos
informáticos, será reprimido con una pena privativa de libertad no menor de tres ni mayor de
seis años.
Suplantación de identidad
El que, mediante las tecnologías de la información o de la comunicación suplanta la identidad
de una persona natural o jurídica, siempre que de dicha conducta resulte algún perjuicio, será
reprimido con pena privativa de libertad no menor de tres ni mayor de cinco años.
Abuso de mecanismos y dispositivos informáticos
El que fabrica, diseña, desarrolla, vende, facilita, distribuye, importa u obtiene para su
utilización, uno o más mecanismos, programas informáticos, dispositivos, contraseñas, códigos
de acceso o cualquier otro dato informático, específicamente diseñados para la comisión de
los delitos previstos en la presente Ley, o el que ofrece o presta servicio que contribuya a ese
propósito, será reprimido con pena privativa de libertad no menor de uno ni mayor de cuatro
años y con treinta a noventa días-multa.
P á g i n a 14 | 26
CONCLUSIONES
(Esto es finta)
Las tendencias que el estudio de CSI/FBI ha resaltado por años son alarmantes. Los "Cyber
crímenes" y otros delitos de seguridad de información se han extendido y diversificado. El 90%
de los encuestados reportaron ataques. Además, tales incidentes pueden producir serios
daños. Las 273 organizaciones que pudieron cuantificar sus pérdidas, informaron un total de
$265,589,940. Claramente, la mayoría fueron en condiciones que se apegan a prácticas
legítimas, con un despliegue de tecnologías sofisticadas, y lo más importante, por personal
adecuado y entrenando, practicantes de seguridad de información en el sector privado y en el
gobierno.
P á g i n a 15 | 26
RECOMENDACIONES
Relacionados con su equipo informático:
 Actualice regularmente su sistema operativo y el software instalado en su equipo,
poniendo especial atención a las actualizaciones de su navegador web. A veces, los
sistemas operativos presentan fallos, que pueden ser aprovechados por delincuentes
informáticos. Frecuentemente aparecen actualizaciones que solucionan dichos fallos.
Estar al día con las actualizaciones, así como aplicar los parches de seguridad
recomendados por los fabricantes, le ayudará a prevenir la posible intrusión de
hackers y la aparición de nuevos virus.
 Instale un Antivirus y actualícelo con frecuencia. Analice con su antivirus todos los
dispositivos de almacenamiento de datos que utilice y todos los archivos nuevos,
especialmente aquellos archivos descargados de internet.
 Instale un Firewall o Cortafuegos con el fin de restringir accesos no autorizados de
Internet.
 Es recomendable tener instalado en su equipo algún tipo de software anti-spyware,
para evitar que se introduzcan en su equipo programas espías destinados a recopilar
información confidencial sobre el usuario.
Relacionados con la navegación en internet y la utilización del
correo electrónico:
 Utilice contraseñas seguras, es decir, aquellas compuestas por ocho caracteres, como
mínimo, y que combinen letras, números y símbolos. Es conveniente además, que
modifique sus contraseñas con frecuencia. En especial, le recomendamos que cambie
la clave de su cuenta de correo si accede con frecuencia desde equipos públicos.
 Navegue por páginas web seguras y de confianza. Para diferenciarlas identifique si
dichas páginas tienen algún sello o certificado que garanticen su calidad y fiabilidad.
Extreme la precaución si va a realizar compras online o va a facilitar información
P á g i n a 16 | 26
confidencial a través de internet. En estos casos reconocerá como páginas seguras
aquellas que cumplan dos requisitos:
 Deben empezar por https:// en lugar de http.
 En la barra del navegador debe aparecer el icono del candado cerrado. A
través de este icono se puede acceder a un certificado digital que confirma la
autenticidad de la página.
 Sea cuidadoso al utilizar programas de acceso remoto. A través de internet y mediante
estos programas, es posible acceder a un ordenador, desde otro situado a kilómetros
de distancia. Aunque esto supone una gran ventaja, puede poner en peligro la
seguridad de su sistema.
 Ponga especial atención en el tratamiento de su correo electrónico, ya que es una de
las herramientas más utilizadas para llevar a cabo estafas, introducir virus, etc. Por ello
le recomendamos que:
 No abra mensajes de correo de remitentes desconocidos.
 Desconfíe de aquellos e-mails en los que entidades bancarias, compañías de
subastas o sitios de venta online, le solicitan contraseñas, información
confidencial, etc.
 No propague aquellos mensajes de correo con contenido dudoso y que le
piden ser reenviados a todos sus contactos. Este tipo de mensajes, conocidos
como hoaxes, pretenden avisar de la aparición de nuevos virus, transmitir
leyendas urbanas o mensajes solidarios, difundir noticias impactantes, etc.
Estas cadenas de e-mails se suelen crear con el objetivo de captar las
direcciones de correo de usuarios a los que posteriormente se les enviarán
mensajes con virus, phishing o todo tipo de spam.
 Utilice algún tipo de software Anti-Spam para proteger su cuenta de correo de
mensajes no deseados.
En general, es fundamental estar al día de la aparición de nuevas técnicas que amenazan la
seguridad de su equipo informático, para tratar de evitarlas o de aplicar la solución más
efectiva posible.
P á g i n a 17 | 26
REFERENCIAS
http://www.larepublica.pe/22-10-2013/ley-de-delitos-informaticos-estos-son-sus-riesgos-y-
peligros
http://peru21.pe/mis-finanzas/diez-pedidos-que-su-banco-jamas-le-haria-internet-2149843
http://www2.congreso.gob.pe/Sicr/TraDocEstProc/Contdoc02_2011_2.nsf/d99575da99ebfbe
305256f2e006d1cf0/a8851de57eec4e8205257c0c004fc83d/$FILE/30096.pdf
http://www.delitosinformaticos.com/
http://www.hiperderecho.org/wp-content/uploads/2013/09/nuevaleybeingolea.pdf
http://delitosinformaticos.info/consejos/sobre_seguridad_informatica.html
P á g i n a 18 | 26
ANEXO
RESULTADOS DE ENCUESTA SOBRE DELITOS INFORMATICOS
P á g i n a 19 | 26
P á g i n a 20 | 26
P á g i n a 21 | 26
P á g i n a 22 | 26
P á g i n a 23 | 26
P á g i n a 24 | 26
ARTICULOS DE DELITOS INFORMATICOS
CADA VEZ ES MÁS DIFÍCIL DETECTAR FALSAS OFERTAS DE TRABAJO
Las falsas ofertas de trabajo son un tema recurrente últimamente, porque cada vez que se tiene
constancia de más casos de este tipo de ofertas de trabajo que esconden una mala intención.
Abogados Portaley.com, también informan de los problemas legales que pueden ocasionar aceptar
un trabajo por Internet, ya que se puede estar ante un delito e inmerso en una investigación
policial encaminada a concretar los hechos, como lo cuentan en Ofertas de trabajo falsas:
¿Un problema legal?
Aunque normalmente, como ya comentamos en otras ocasiones, existen indicios que pueden
llevarnos a pensar que una oferta de trabajo es falsa queremos recopilar las claves que
debemos tener en cuenta antes de postular para una oferta de trabajo:
 Muchas de las ofertas de trabajo falsas son de empresas que trabajan en el extranjero y
no tienen oficinas en nuestra ciudad o incluso en nuestro país.
 La oferta de empleo se envía desde cuentas de correo gratuitas como Hotmail, Gmail,
Yahoo…
P á g i n a 25 | 26
 Solicitan envío de dinero para realizar alguna gestión, y siempre por métodos de pago no
seguros, como Western Union.
 Suelen ser trabajos a distancia.
 Ofrecen una alta remuneración y no piden experiencia o formación.
 Requieren que se les faciliten datos personales como el número de cuenta u otros datos
bancarios.
CLAVES DEL HACKING ÉTICO
Suelen realizarlo expertos informáticos o consultores en esta materia para advertir a las
empresas de la vulnerabilidad de sus sistemas, como forma de prevención de hackeos de
carácter malicioso que pueden provocar algún tipo de perjuicio a la empresa.
Estos hackers, también llamados “white hat hackers” ayudan a encontrar los puntos débiles
del entramado web de la empresa para evitar ataques a sus redes y así encontrarse en un
constante estado de prevención que aumentará la seguridad de la empresa.
Esta figura es la contrapuesta a la que entendemos inicialmente por hacker, una persona que
intenta constantemente acceder a datos privados de la web de una empresa o institución para
sacar un beneficio económico, político o estratégico de la información sustraída. Esta figura se
conoce como “black hat hacker“.
La actividad es la misma, aunque la finalidad es muy diferente. De hecho, grandes compañías
buscan constantemente expertos que intenten acceder a sus webs para asegurarse de que es
complicado recopilar información de forma fraudulenta.
Un ejemplo de esto es Telegram, el famoso sistema de mensajería instantánea, que ofrece una
recompensa de 200.000 dólares a aquel que consiga vulnerar su sistema de cifrado. El hacker
debe enviar un correo electrónico a una dirección oculta que se envía cada día por este
P á g i n a 26 | 26
sistema de mensajería. La compañía pretende demostrar así que posee un gran entramado de
seguridad y buscar posibles debilidades de su sistema.
Se puede considerar que el hacking ético ayuda a las empresas en materia de prevención y
seguridad, y aunque es mucho menos conocido que su “hermano” malicioso, es una actividad
totalmente lícita que muchas empresas contratan a menudo.
WHATSAPP COMO FUENTE DE FRAUDES
El uso de Whatsapp es algo tan común que no es de extrañar que los ciberdelincuentes
recurran a este sistema de mensajería instantáneo para cometer algún delito. El objetivo
principal de este tipo de acciones generalmente es obtener datos bancarios de los usuarios
para luego realizar un uso fraudulento de los mismos.
La forma de actuar en este tipo de delincuentes es mediante el envío de un mensaje que
provendrá de un contacto desconocido. El sentido común es el que nos debe guiar en estos
casos, pues sabiendo que Whatsapp es una red de mensajería basada en los contactos de la
agenda telefónica personal recibir un mensaje de estas características tiene que resultar
cuando menos sospechoso. Es cierto que en algunas ocasiones se reciben mensajes de alguien
conocido pero que no figura entre nuestros contactos Whatsapp porque acaba de
incorporarse al servicio y nos puede resultar extraño, pero un mensaje de estas características
será fácil de reconocer.
Lo más importante en las comunicaciones de mensajería telefónica, al igual que ocurre con el
phishing de los correos electrónicos, es no abrir enlaces que provengan de esos contactos
sospechosos. Estos links suelen ser la puerta de entrada para que los ciberdelincuentes se
apropien de nuestros datos. De igual modo, hay que desconfiar de los SMS que resulten raros
o extraños. Hay que recordar que cada vez es más frecuente recurrir a este sistema para
inscribir de forma involuntaria a los usuarios a un sistema de SMS que conlleva un coste muy
elevado.

Más contenido relacionado

La actualidad más candente

relacion entre el derecho y la informatica
relacion entre el derecho y la informatica relacion entre el derecho y la informatica
relacion entre el derecho y la informatica nataliaibrr
 
Delitos contra la administracion publica y caracteristicas de los delitos
Delitos contra la administracion publica y caracteristicas de los delitos Delitos contra la administracion publica y caracteristicas de los delitos
Delitos contra la administracion publica y caracteristicas de los delitos marleny saavedra solis
 
INFORMÁTICA JURIDICA METADOCUMENTAL
INFORMÁTICA JURIDICA METADOCUMENTALINFORMÁTICA JURIDICA METADOCUMENTAL
INFORMÁTICA JURIDICA METADOCUMENTALGiuliana
 
Prescripcion de accion penal (1)
Prescripcion de accion penal (1)Prescripcion de accion penal (1)
Prescripcion de accion penal (1)vaneprinss
 
Mapa mental contra los delitos informaticos
Mapa mental contra los delitos informaticosMapa mental contra los delitos informaticos
Mapa mental contra los delitos informaticosyadiraer
 
La criminologia como ciencia_PPT
La criminologia como ciencia_PPTLa criminologia como ciencia_PPT
La criminologia como ciencia_PPTMauri Rojas
 
Evolucion de la criminología
Evolucion de la criminologíaEvolucion de la criminología
Evolucion de la criminologíaRam Cerv
 
Diferencia entre delito informático y delitos computacionales
Diferencia entre delito informático y delitos computacionalesDiferencia entre delito informático y delitos computacionales
Diferencia entre delito informático y delitos computacionalesAlejandra Miranda Ojeda
 
Introduccion al derecho por julio alfredo sousa lenox
Introduccion al derecho por julio alfredo sousa lenoxIntroduccion al derecho por julio alfredo sousa lenox
Introduccion al derecho por julio alfredo sousa lenoxAndres Barrios
 
Mapa conceptual modalidades secuestro
Mapa conceptual modalidades secuestroMapa conceptual modalidades secuestro
Mapa conceptual modalidades secuestrofreddclavi
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticoscruzterrobang
 
Cuadro comparativo: Iusnaturalismo - iuspositivismo
Cuadro comparativo: Iusnaturalismo - iuspositivismo Cuadro comparativo: Iusnaturalismo - iuspositivismo
Cuadro comparativo: Iusnaturalismo - iuspositivismo StefaniaRubio
 
10 conceptos de_derecho_por_varios_autores-19_07_2012
10 conceptos de_derecho_por_varios_autores-19_07_201210 conceptos de_derecho_por_varios_autores-19_07_2012
10 conceptos de_derecho_por_varios_autores-19_07_2012gabriel141414
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informaticoDach Porta
 

La actualidad más candente (20)

relacion entre el derecho y la informatica
relacion entre el derecho y la informatica relacion entre el derecho y la informatica
relacion entre el derecho y la informatica
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Delitos contra la administracion publica y caracteristicas de los delitos
Delitos contra la administracion publica y caracteristicas de los delitos Delitos contra la administracion publica y caracteristicas de los delitos
Delitos contra la administracion publica y caracteristicas de los delitos
 
INFORMÁTICA JURIDICA METADOCUMENTAL
INFORMÁTICA JURIDICA METADOCUMENTALINFORMÁTICA JURIDICA METADOCUMENTAL
INFORMÁTICA JURIDICA METADOCUMENTAL
 
Prescripcion de accion penal (1)
Prescripcion de accion penal (1)Prescripcion de accion penal (1)
Prescripcion de accion penal (1)
 
Mapa mental contra los delitos informaticos
Mapa mental contra los delitos informaticosMapa mental contra los delitos informaticos
Mapa mental contra los delitos informaticos
 
Robo: Simple y Agravado
Robo: Simple y AgravadoRobo: Simple y Agravado
Robo: Simple y Agravado
 
La criminologia como ciencia_PPT
La criminologia como ciencia_PPTLa criminologia como ciencia_PPT
La criminologia como ciencia_PPT
 
Tarea 4 homicidio
Tarea 4   homicidioTarea 4   homicidio
Tarea 4 homicidio
 
Teoria del delito
Teoria del delitoTeoria del delito
Teoria del delito
 
Evolucion de la criminología
Evolucion de la criminologíaEvolucion de la criminología
Evolucion de la criminología
 
Diferencia entre delito informático y delitos computacionales
Diferencia entre delito informático y delitos computacionalesDiferencia entre delito informático y delitos computacionales
Diferencia entre delito informático y delitos computacionales
 
Derecho Civil Mexicano
Derecho Civil MexicanoDerecho Civil Mexicano
Derecho Civil Mexicano
 
Introduccion al derecho por julio alfredo sousa lenox
Introduccion al derecho por julio alfredo sousa lenoxIntroduccion al derecho por julio alfredo sousa lenox
Introduccion al derecho por julio alfredo sousa lenox
 
Mapa conceptual modalidades secuestro
Mapa conceptual modalidades secuestroMapa conceptual modalidades secuestro
Mapa conceptual modalidades secuestro
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Cuadro comparativo: Iusnaturalismo - iuspositivismo
Cuadro comparativo: Iusnaturalismo - iuspositivismo Cuadro comparativo: Iusnaturalismo - iuspositivismo
Cuadro comparativo: Iusnaturalismo - iuspositivismo
 
10 conceptos de_derecho_por_varios_autores-19_07_2012
10 conceptos de_derecho_por_varios_autores-19_07_201210 conceptos de_derecho_por_varios_autores-19_07_2012
10 conceptos de_derecho_por_varios_autores-19_07_2012
 
Robo agravado
Robo agravadoRobo agravado
Robo agravado
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
 

Destacado

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosangelgarciac
 
Acceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del PerúAcceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del PerúAlvaro J. Thais Rodríguez
 
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...Magnolia Antigua
 
Presentacion power point delitos informaticos Rodolfo Delgado
Presentacion power point delitos informaticos Rodolfo DelgadoPresentacion power point delitos informaticos Rodolfo Delgado
Presentacion power point delitos informaticos Rodolfo DelgadoGenesisC19
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticosCristina Cedeño
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosZHector15
 
Presentacion Delitos Informaticos
Presentacion Delitos InformaticosPresentacion Delitos Informaticos
Presentacion Delitos Informaticosguest9ca8c4
 
Conclusión general sobre los delitos informáticos
Conclusión general sobre los delitos informáticosConclusión general sobre los delitos informáticos
Conclusión general sobre los delitos informáticoscruzterrobang
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosjohnbaez2019
 
Ley de los delitos informaticos
Ley de los delitos informaticosLey de los delitos informaticos
Ley de los delitos informaticosFatima Cham
 
Monografia del bullying del bullying
Monografia del bullying del bullyingMonografia del bullying del bullying
Monografia del bullying del bullyingJoSe Manayay C.
 
Justificacion, limitaciones y viabilidad del estudio
Justificacion, limitaciones y viabilidad del estudioJustificacion, limitaciones y viabilidad del estudio
Justificacion, limitaciones y viabilidad del estudioNilton J. Málaga
 
PresentacióN Powerpoint Bullying
PresentacióN Powerpoint BullyingPresentacióN Powerpoint Bullying
PresentacióN Powerpoint Bullyingashok kumar
 

Destacado (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Acceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del PerúAcceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del Perú
 
Delitos Informaticos
Delitos Informaticos Delitos Informaticos
Delitos Informaticos
 
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...
 
Presentacion power point delitos informaticos Rodolfo Delgado
Presentacion power point delitos informaticos Rodolfo DelgadoPresentacion power point delitos informaticos Rodolfo Delgado
Presentacion power point delitos informaticos Rodolfo Delgado
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Common
CommonCommon
Common
 
Presentacion Delitos Informaticos
Presentacion Delitos InformaticosPresentacion Delitos Informaticos
Presentacion Delitos Informaticos
 
Conclusión general sobre los delitos informáticos
Conclusión general sobre los delitos informáticosConclusión general sobre los delitos informáticos
Conclusión general sobre los delitos informáticos
 
NO A LOS DELITOS INFORMATICOS
NO A LOS DELITOS INFORMATICOSNO A LOS DELITOS INFORMATICOS
NO A LOS DELITOS INFORMATICOS
 
Tesis
TesisTesis
Tesis
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ley de los delitos informaticos
Ley de los delitos informaticosLey de los delitos informaticos
Ley de los delitos informaticos
 
Monografia del bullying del bullying
Monografia del bullying del bullyingMonografia del bullying del bullying
Monografia del bullying del bullying
 
Alcance y limitaciones del proyecto
Alcance y limitaciones del proyectoAlcance y limitaciones del proyecto
Alcance y limitaciones del proyecto
 
Diapositivas bullying
Diapositivas bullying Diapositivas bullying
Diapositivas bullying
 
Justificacion, limitaciones y viabilidad del estudio
Justificacion, limitaciones y viabilidad del estudioJustificacion, limitaciones y viabilidad del estudio
Justificacion, limitaciones y viabilidad del estudio
 
PresentacióN Powerpoint Bullying
PresentacióN Powerpoint BullyingPresentacióN Powerpoint Bullying
PresentacióN Powerpoint Bullying
 

Similar a Monografía - Delitos Informaticos

Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosRyoga17
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticossashiithap
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticossashiithap
 
Tarea 2 de informatica juridica
Tarea 2 de informatica juridicaTarea 2 de informatica juridica
Tarea 2 de informatica juridicapunketron
 
Delitos informaticos wo
Delitos informaticos woDelitos informaticos wo
Delitos informaticos wodoouxing
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosguest27df32d
 
Informe analisis economico del derecho
Informe  analisis economico del derechoInforme  analisis economico del derecho
Informe analisis economico del derechokeilafloresrivera
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticosAngie Vanesa
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosliblanco
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSSofii Bssl
 
Delitos virtuales y fraudes electrónicos
Delitos virtuales y fraudes electrónicosDelitos virtuales y fraudes electrónicos
Delitos virtuales y fraudes electrónicosEstefania Guerra
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosvalentsanchez
 

Similar a Monografía - Delitos Informaticos (20)

Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Tarea 2 de informatica juridica
Tarea 2 de informatica juridicaTarea 2 de informatica juridica
Tarea 2 de informatica juridica
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Delitos informaticos wo
Delitos informaticos woDelitos informaticos wo
Delitos informaticos wo
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Informe analisis economico del derecho
Informe  analisis economico del derechoInforme  analisis economico del derecho
Informe analisis economico del derecho
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
DELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdfDELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdf
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ciber crimen y delitos informáticos
Ciber crimen y delitos informáticosCiber crimen y delitos informáticos
Ciber crimen y delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delitos virtuales y fraudes electrónicos
Delitos virtuales y fraudes electrónicosDelitos virtuales y fraudes electrónicos
Delitos virtuales y fraudes electrónicos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 

Más de Giordy Aguilar

Monografia teletrabajo
Monografia   teletrabajoMonografia   teletrabajo
Monografia teletrabajoGiordy Aguilar
 
Monografia teletrabajo
Monografia   teletrabajoMonografia   teletrabajo
Monografia teletrabajoGiordy Aguilar
 
Monografia teletrabajo
Monografia   teletrabajoMonografia   teletrabajo
Monografia teletrabajoGiordy Aguilar
 
Ensayo tributacion online y sus perspectivas
Ensayo   tributacion online y sus perspectivasEnsayo   tributacion online y sus perspectivas
Ensayo tributacion online y sus perspectivasGiordy Aguilar
 
Informe T.A - Delitos Informaticos
Informe T.A - Delitos InformaticosInforme T.A - Delitos Informaticos
Informe T.A - Delitos InformaticosGiordy Aguilar
 
Agenda Digital 2.0 - Gobierno Regional de Tacna
Agenda Digital 2.0 - Gobierno Regional de TacnaAgenda Digital 2.0 - Gobierno Regional de Tacna
Agenda Digital 2.0 - Gobierno Regional de TacnaGiordy Aguilar
 
DERECHO E INFORMATICA – MARCO TEORICO - CUESTIONARIO
DERECHO E INFORMATICA – MARCO TEORICO - CUESTIONARIODERECHO E INFORMATICA – MARCO TEORICO - CUESTIONARIO
DERECHO E INFORMATICA – MARCO TEORICO - CUESTIONARIOGiordy Aguilar
 
Ensayo – mas información, menos conocimiento
Ensayo – mas información, menos conocimientoEnsayo – mas información, menos conocimiento
Ensayo – mas información, menos conocimientoGiordy Aguilar
 
The Pirate Bay - Sancionado en Perú
The Pirate Bay - Sancionado en PerúThe Pirate Bay - Sancionado en Perú
The Pirate Bay - Sancionado en PerúGiordy Aguilar
 

Más de Giordy Aguilar (10)

Monografia teletrabajo
Monografia   teletrabajoMonografia   teletrabajo
Monografia teletrabajo
 
Monografia teletrabajo
Monografia   teletrabajoMonografia   teletrabajo
Monografia teletrabajo
 
Monografia teletrabajo
Monografia   teletrabajoMonografia   teletrabajo
Monografia teletrabajo
 
Ensayo tributacion online y sus perspectivas
Ensayo   tributacion online y sus perspectivasEnsayo   tributacion online y sus perspectivas
Ensayo tributacion online y sus perspectivas
 
Informe T.A - Delitos Informaticos
Informe T.A - Delitos InformaticosInforme T.A - Delitos Informaticos
Informe T.A - Delitos Informaticos
 
Agenda Digital 2.0 - Gobierno Regional de Tacna
Agenda Digital 2.0 - Gobierno Regional de TacnaAgenda Digital 2.0 - Gobierno Regional de Tacna
Agenda Digital 2.0 - Gobierno Regional de Tacna
 
COMERCIO ELECTRONICO
COMERCIO ELECTRONICOCOMERCIO ELECTRONICO
COMERCIO ELECTRONICO
 
DERECHO E INFORMATICA – MARCO TEORICO - CUESTIONARIO
DERECHO E INFORMATICA – MARCO TEORICO - CUESTIONARIODERECHO E INFORMATICA – MARCO TEORICO - CUESTIONARIO
DERECHO E INFORMATICA – MARCO TEORICO - CUESTIONARIO
 
Ensayo – mas información, menos conocimiento
Ensayo – mas información, menos conocimientoEnsayo – mas información, menos conocimiento
Ensayo – mas información, menos conocimiento
 
The Pirate Bay - Sancionado en Perú
The Pirate Bay - Sancionado en PerúThe Pirate Bay - Sancionado en Perú
The Pirate Bay - Sancionado en Perú
 

Último

NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 

Último (8)

NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 

Monografía - Delitos Informaticos

  • 1. Universidad Privada de Tacna Escuela Profesional de Ingeniería de Sistemas Monografía Delitos informáticos Alumnos : Huichi Capaquera Abraham Diego Bustinza Marca Marcelo David Vega espejo Néstor Guillermo Mamani Aguilar Giordy Alex Curso : Derecho Informático Docente : Mag. Carlos Alberto Pajuelo Ciclo : VII
  • 2. P á g i n a 2 | 26 DEDICATORIA En primer lugar a dios por haberme permitido llegar hasta este punto y haberme dado salud, ser el manantial de vida y darme lo necesario para seguir adelante día a día para lograr mis objetivos, además de su infinita bondad y amor. A mi madre por haberme apoyado en todo momento, por sus consejos, sus valores, por la motivación constante que me ha permitido ser una persona de bien, pero más que nada, por su amor. A mi padre por los ejemplos de perseverancia y constancia que lo caracterizan y que me ha infundado siempre, por el valor mostrado para salir adelante y por su amor. A mi hermana por ser el ejemplo de una hermana mayor y de la cual aprendí aciertos y de momentos difíciles y a todos aquellos que ayudaron directa o indirectamente a realizar este documento. Al magister por su gran apoyo y motivación para la culminación de esta monografía, por haberme transmitidos los conocimientos obtenidos y haberme llevado pasó a paso en el aprendizaje.
  • 3. P á g i n a 3 | 26 Contenido INTRODUCCIÓN ............................................................................................................................ 4 DELITO INFORMÁTICO.................................................................................................................. 5 GENERALIDADES........................................................................................................................... 5 CRÍMENES ESPECÍFICOS................................................................................................................ 6 Spam ......................................................................................................................................... 6 Fraude ....................................................................................................................................... 7 Contenido obsceno u ofensivo................................................................................................. 7 Hostigamiento/acoso............................................................................................................... 8 Tráfico de drogas ...................................................................................................................... 8 Terrorismo virtual..................................................................................................................... 8 ANTIGUA LEY DE DELITOS INFORMÁTICOS ............................................................................... 10 Artículo 207-A.- Delito Informático........................................................................................ 10 Artículo 207-B.- Alteración, daño y destrucción de base de datos, sistema, red o programa de computadoras.................................................................................................................... 10 Artículo 207-C.- Delito informático agravado........................................................................ 10 NUEVA LEY DE LOS DELITOS INFORMÁTICOS............................................................................ 11 Libertad de expresión en riesgo............................................................................................. 11 Borrar Archivos de otra Persona............................................................................................ 11 El hacking ético puede ser delito ........................................................................................... 11 Utilización de una base de datos ........................................................................................... 12 Discriminación en Internet..................................................................................................... 12 Acosar por internet es delito, en persona no lo es ............................................................... 12 Acceso ilícito ........................................................................................................................... 12 Atentado a la integridad de sistemas informáticos .............................................................. 12 Intercepción de datos informáticos...................................................................................... 13 Suplantación de identidad ..................................................................................................... 13 Abuso de mecanismos y dispositivos informáticos............................................................... 13 CONCLUSIONES........................................................................................................................... 14 RECOMENDACIONES .................................................................................................................. 15 Relacionados con su equipo informático: ............................................................................. 15 Relacionados con la navegación en internet y la utilización del correo electrónico: .......... 15 REFERENCIAS .............................................................................................................................. 17 ANEXO......................................................................................................................................... 18
  • 4. P á g i n a 4 | 26 INTRODUCCIÓN A nadie escapa la enorme influencia que ha alcanzado la informática en la vida diaria de las personas y organizaciones, y la importancia que tiene su progreso para el desarrollo de un país. Las transacciones comerciales, la comunicación, los procesos industriales, las investigaciones, la seguridad, la sanidad, etc. son todos aspectos que dependen cada día más de un adecuado desarrollo de la tecnología informática. Junto al avance de la tecnología informática y su influencia en casi todas las áreas de la vida social, ha surgido una serie de comportamientos ilícitos denominados, de manera genérica, «delitos informáticos». Debido a lo anterior se desarrolla la presente monografía que contiene una investigación sobre la temática de los delitos informáticos, de manera que al final pueda establecerse una relación con la auditoría informática.
  • 5. P á g i n a 5 | 26 DELITO INFORMÁTICO Un delito informático o ciberdelincuencia es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos, y parte de la criminalidad informática. La criminalidad informática tiene un alcance mayor y puede incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados como medio. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados. Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin número de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información (borrado, dañado, alteración o supresión de data crédito), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por crackers, violación de los derechos de autor, pornografía infantil, pedofilia en Internet, violación de información confidencial y muchos otros. Actualmente existen leyes que tienen por objeto la protección integral de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos en las variedades existentes contra tales sistemas o cualquiera de sus componentes o los cometidos mediante el uso de dichas tecnologías. GENERALIDADES La criminalidad informática incluye una amplia variedad de categorías de crímenes. Generalmente este puede ser dividido en dos grupos:
  • 6. P á g i n a 6 | 26 1. Crímenes que tienen como objetivo redes de computadoras, por ejemplo, con la instalación de códigos, gusanos y archivos maliciosos, Spam, ataque masivos a servidores de Internet y generación de virus. 2. Crímenes realizados por medio de ordenadores y de Internet, por ejemplo, espionaje, fraude y robo, pornografía infantil, pedofilia, etc. Un ejemplo común es cuando una persona comienza a robar información de websites o causa daños a redes o servidores. Estas actividades pueden ser absolutamente virtuales, porque la información se encuentra en forma digital y el daño aunque real no tiene consecuencias físicas distintas a los daños causados sobre los ordenadores o servidores. En algunos sistemas judiciales la propiedad intangible no puede ser robada y el daño debe ser visible. Un ordenador puede ser fuente de pruebas y, aunque el ordenador no haya sido directamente utilizado para cometer el crimen, es un excelente artefacto que guarda los registros, especialmente en su posibilidad de codificar los datos. Esto ha hecho que los datos codificados de un ordenador o servidor tengan el valor absoluto de prueba ante cualquier corte del mundo. Los diferentes países suelen tener policía especializada en la investigación de estos complejos delitos que al ser cometidos a través de internet, en un gran porcentaje de casos excede las fronteras de un único país complicando su esclarecimiento viéndose dificultado por la diferente legislación de cada país o simplemente la inexistencia de ésta. CRÍMENES ESPECÍFICOS Spam El spam, o correo electrónico no solicitado para propósito comercial, es ilegal en diferentes grados. La regulación de la ley en cuanto al Spam en el mundo es relativamente nueva y por lo general impone normas que permiten la legalidad del spam en diferentes niveles. El spam legal debe cumplir estrictamente con ciertos requisitos como permitir que el usuario pueda escoger el no recibir dicho mensaje publicitario o ser retirado de listas de correo electrónico. Dentro de los delitos informáticos que relacionan al SPAM existen distintos tipos:
  • 7. P á g i n a 7 | 26  Spam: Se envía a través del correo electrónico.  Spam: Este es para aplicaciones de Mensajería Instantánea (Skype, WhatsApp, etc.).  Spam SMS: Se envía a dispositivos móviles mediante mensajes de texto o imágenes. Fraude El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendrá un beneficio por lo siguiente:  Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto nivel de técnica y por lo mismo es común en empleados de una empresa que conocen bien las redes de información de la misma y pueden ingresar a ella para alterar datos como generar información falsa que los beneficie, crear instrucciones y procesos no autorizados o dañar los sistemas.  Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de detectar.  Alterar o borrar archivos.  Alterar o dar un mal uso a sistemas o software, alterar o reescribir códigos con propósitos fraudulentos. Estos eventos requieren de un alto nivel de conocimiento.  Otras formas de fraude informático incluye la utilización de sistemas de computadoras para robar bancos, realizar extorsiones o robar información clasificada. Contenido obsceno u ofensivo El contenido de un website o de otro medio de comunicación puede ser obsceno u ofensivo por una gran gama de razones. En ciertos casos dicho contenido puede ser ilegal. Igualmente, no existe una normativa legal universal y la regulación judicial puede variar de país a país, aunque existen ciertos elementos comunes. Sin embargo, en muchas ocasiones, los tribunales terminan siendo árbitros cuando algunos grupos se enfrentan a causa de contenidos que en un país no tienen problemas judiciales, pero sí en otros. Un contenido puede ser ofensivo u obsceno, pero no necesariamente por ello es ilegal.
  • 8. P á g i n a 8 | 26 Algunas jurisdicciones limitan ciertos discursos y prohíben explícitamente el racismo, la subversión política, la promoción de la violencia, los sediciosos y el material que incite al odio y al crimen. Hostigamiento/acoso El hostigamiento o acoso es un contenido que se dirige de manera específica a un individuo o grupo con comentarios ofensivos o insultantes causa de su sexo, raza, religión, nacionalidad, orientación sexual, etc. Esto ocurre por lo general en canales de conversación, grupos o con el envío de correos electrónicos destinados en exclusiva a ofender. Todo comentario que sea denigrante u ofensivo es considerado como hostigamiento o acoso.El acto de destruir los artículos, desaparecer el nombre de un determinado autor, el 'delete' de los nombres de las publicaciones de un intelectual, que realizan supuestos guardianes de Wikipedia es otra forma de acorralamiento o bullying digital, atentando contra los derechos humanos y la libertad de expresión, mientras no afecten a terceros.Aun el fraude al justificar por un causal no claro, por decir desaparecer una asociación cultural y decir "banda musical promocional". Tráfico de drogas El narcotráfico se ha beneficiado especialmente de los avances del Internet y a través de éste promocionan y venden drogas ilegales a través de emails codificados y otros instrumentos tecnológicos. Muchos narcotraficantes organizan citas en cafés Internet. Como el Internet facilita la comunicación de manera que la gente no se ve las caras, las mafias han ganado también su espacio en el mismo, haciendo que los posibles clientes se sientan más seguros con este tipo de contacto. Además, el Internet posee toda la información alternativa sobre cada droga, lo que hace que el cliente busque por sí mismo la información antes de cada compra. Terrorismo virtual Desde 2001 el terrorismo virtual se ha convertido en uno de los novedosos delitos de los criminales informáticos los cuales deciden atacar masivamente el sistema de ordenadores de
  • 9. P á g i n a 9 | 26 una empresa, compañía, centro de estudios, oficinas oficiales, etc. Un ejemplo de ello lo ofrece un hacker de Nueva Zelanda, Owen Thor Walker (AKILL), quien en compañía de otros hackers, dirigió un ataque en contra del sistema de ordenadores de la Universidad de Pennsylvania en 2008. La difusión de noticias falsas en Internet (por ejemplo decir que va a explotar una bomba en el Metro), es considerado terrorismo informático y es procesable.
  • 10. P á g i n a 10 | 26 ANTIGUA LEY DE DELITOS INFORMÁTICOS Artículo 207-A.- Delito Informático El que utiliza o ingresa indebidamente a una base de datos, sistema o red de computadoras o cualquier parte de la misma, para diseñar, ejecutar o alterar un esquema u otro similar, o para interferir, interceptar, acceder o copiar información en tránsito o contenida en una base de datos, será reprimido con pena privativa de libertad no mayor de dos años o con prestación de servicios comunitarios de 52 a 104 jornadas. Si el agente actuó con el fin de obtener un beneficio económico, será reprimido con pena privativa de libertad no mayor de tres años o con prestación de servicios comunitarios no menor de ciento cuatro jornadas. Artículo 207-B.- Alteración, daño y destrucción de base de datos, sistema, red o programa de computadoras El que utiliza, ingresa o interfiere indebidamente una base de datos, sistema, red o programa de computadoras o cualquier parte de la misma con el fin de alterarlos, dañarlos o destruirlos, será reprimido con pena privativa de libertad no menor de tres ni mayor de cinco años y con setenta a noventa días multa. Artículo 207-C.- Delito informático agravado En los casos de los Artículos 207-A y 207-B, la pena será privativa de libertad no menor de cinco ni mayor de siete años, cuando:  El agente accede a una base de datos, sistema o red de computadora, haciendo uso de información privilegiada, obtenida en función a su cargo.  El agente pone en peligro la seguridad nacional." (*) (*) Capítulo X incorporado por el Artículo Único de la Ley Nº 27309, publicada el 17-07-2000.
  • 11. P á g i n a 11 | 26 NUEVA LEY DE LOS DELITOS INFORMÁTICOS Libertad de expresión en riesgo La ley se aprovechó para añadir una modificación al artículo 162 del Código Penal, referido a la intercepción telefónica. Básicamente, la crítica a este punto va porque cuando el Congreso aprobó la ley mordaza de Javier Bedoya, en enero del 2012, el Gobierno la observó y recomendó añadir la excepción de interés público. Sin embargo, en este dictamen elaborado en base a la propuesta del Ministerio de Justicia , no se incluye esta excepción, y solo se aumenta el delito cuando la información sea secreta, confidencial o compromete la defensa o seguridad nacional. Borrar Archivos de otra Persona Asimismo, la legislación castiga con hasta seis años de prisión a aquel que “introduce, borra, deteriora, altera, suprime o hace inaccesibles datos informáticos” de otra persona sin su consentimiento o permiso. Han cambiado términos del Convenio de Budapest, tratado internacional sobre “cybercrimen” al cual el Perú no ha logrado adherirse, y no existe un glosario para entender a qué se refiere la ley con tecnologías de la información o comunicación, porque hasta “para algunos, en TIC, se incluye el teléfono, el telégrafo o los dos”. El hacking ético puede ser delito Uno de los artículos de esta ley es el referente a la tipificación como delito del acto de fabricar, diseñar, desarrollar o utilizar un software de hacking, con un castigo de hasta cuatro años de prisión. El Convenio de Budapest también tiene una norma similar, pero incluye la excepción expresa que no es delito cuando la persona realiza un hacking ético o una prueba de vulnerabilidad para detectar los vacíos que pueda tener un sistema informático.
  • 12. P á g i n a 12 | 26 Utilización de una base de datos En otro artículo de la ley, se condena con hasta cinco años de prisión a la persona que crea, ingresa, o utiliza indebidamente una base de datos. Sin embargo, el texto es ambiguo y hasta una simple lista de contactos puede verse involucrada. Discriminación en Internet La discriminación de por sí es un delito establecido en el Código Penal, sin embargo, este legislación plantea añadir a la ley la modalidad a través de las tecnologías de la información o de la comunicación, llegando a castigar hasta con cuatro años de prisión, misma pena que la violencia por discriminación. Acosar por internet es delito, en persona no lo es Otro punto cuestionado es la inclusión del “grooming” como delito. Si bien la ley castiga el acoso de menores por Internet, el acoso presencial no está tipificado en el Código Penal, abriendo todo un vacío legal. Los adultos que propongan, vía Internet, a un menor de edad tener relaciones sexuales o que se desvista serán condenados a prisión hasta a ocho años de prisión. Acceso ilícito El que accede sin autorización a todo o en parte de un sistema informático, siempre que se realice con vulneración de medidas de seguridad establecidas para impedirlo, será reprimido con pena privativa de libertad no menor de uno ni mayor de cuatro años y con treinta a noventa días-multa. Atentado a la integridad de sistemas informáticos El que, a través de las tecnologías de la información o de la comunicación, inutiliza, total o parcialmente, un sistema informático, impide el acceso a este, entorpece o imposibilita su
  • 13. P á g i n a 13 | 26 funcionamiento o la prestación de sus servicios, será reprimido con pena privativa de libertad no menor de tres ni mayor de seis años y con ochenta a ciento veinte días multa. Intercepción de datos informáticos El que, a través de las tecnologías de la información o de la comunicación, intercepta datos informáticos en transmisiones. No públicas, dirigidas a un sistema informático, originadas en un sistema informático á efectuadas dentro del mismo, incluidas las emisiones· electromagnéticas provenientes de un sistema informáticos que transporte dichos datos informáticos, será reprimido con una pena privativa de libertad no menor de tres ni mayor de seis años. Suplantación de identidad El que, mediante las tecnologías de la información o de la comunicación suplanta la identidad de una persona natural o jurídica, siempre que de dicha conducta resulte algún perjuicio, será reprimido con pena privativa de libertad no menor de tres ni mayor de cinco años. Abuso de mecanismos y dispositivos informáticos El que fabrica, diseña, desarrolla, vende, facilita, distribuye, importa u obtiene para su utilización, uno o más mecanismos, programas informáticos, dispositivos, contraseñas, códigos de acceso o cualquier otro dato informático, específicamente diseñados para la comisión de los delitos previstos en la presente Ley, o el que ofrece o presta servicio que contribuya a ese propósito, será reprimido con pena privativa de libertad no menor de uno ni mayor de cuatro años y con treinta a noventa días-multa.
  • 14. P á g i n a 14 | 26 CONCLUSIONES (Esto es finta) Las tendencias que el estudio de CSI/FBI ha resaltado por años son alarmantes. Los "Cyber crímenes" y otros delitos de seguridad de información se han extendido y diversificado. El 90% de los encuestados reportaron ataques. Además, tales incidentes pueden producir serios daños. Las 273 organizaciones que pudieron cuantificar sus pérdidas, informaron un total de $265,589,940. Claramente, la mayoría fueron en condiciones que se apegan a prácticas legítimas, con un despliegue de tecnologías sofisticadas, y lo más importante, por personal adecuado y entrenando, practicantes de seguridad de información en el sector privado y en el gobierno.
  • 15. P á g i n a 15 | 26 RECOMENDACIONES Relacionados con su equipo informático:  Actualice regularmente su sistema operativo y el software instalado en su equipo, poniendo especial atención a las actualizaciones de su navegador web. A veces, los sistemas operativos presentan fallos, que pueden ser aprovechados por delincuentes informáticos. Frecuentemente aparecen actualizaciones que solucionan dichos fallos. Estar al día con las actualizaciones, así como aplicar los parches de seguridad recomendados por los fabricantes, le ayudará a prevenir la posible intrusión de hackers y la aparición de nuevos virus.  Instale un Antivirus y actualícelo con frecuencia. Analice con su antivirus todos los dispositivos de almacenamiento de datos que utilice y todos los archivos nuevos, especialmente aquellos archivos descargados de internet.  Instale un Firewall o Cortafuegos con el fin de restringir accesos no autorizados de Internet.  Es recomendable tener instalado en su equipo algún tipo de software anti-spyware, para evitar que se introduzcan en su equipo programas espías destinados a recopilar información confidencial sobre el usuario. Relacionados con la navegación en internet y la utilización del correo electrónico:  Utilice contraseñas seguras, es decir, aquellas compuestas por ocho caracteres, como mínimo, y que combinen letras, números y símbolos. Es conveniente además, que modifique sus contraseñas con frecuencia. En especial, le recomendamos que cambie la clave de su cuenta de correo si accede con frecuencia desde equipos públicos.  Navegue por páginas web seguras y de confianza. Para diferenciarlas identifique si dichas páginas tienen algún sello o certificado que garanticen su calidad y fiabilidad. Extreme la precaución si va a realizar compras online o va a facilitar información
  • 16. P á g i n a 16 | 26 confidencial a través de internet. En estos casos reconocerá como páginas seguras aquellas que cumplan dos requisitos:  Deben empezar por https:// en lugar de http.  En la barra del navegador debe aparecer el icono del candado cerrado. A través de este icono se puede acceder a un certificado digital que confirma la autenticidad de la página.  Sea cuidadoso al utilizar programas de acceso remoto. A través de internet y mediante estos programas, es posible acceder a un ordenador, desde otro situado a kilómetros de distancia. Aunque esto supone una gran ventaja, puede poner en peligro la seguridad de su sistema.  Ponga especial atención en el tratamiento de su correo electrónico, ya que es una de las herramientas más utilizadas para llevar a cabo estafas, introducir virus, etc. Por ello le recomendamos que:  No abra mensajes de correo de remitentes desconocidos.  Desconfíe de aquellos e-mails en los que entidades bancarias, compañías de subastas o sitios de venta online, le solicitan contraseñas, información confidencial, etc.  No propague aquellos mensajes de correo con contenido dudoso y que le piden ser reenviados a todos sus contactos. Este tipo de mensajes, conocidos como hoaxes, pretenden avisar de la aparición de nuevos virus, transmitir leyendas urbanas o mensajes solidarios, difundir noticias impactantes, etc. Estas cadenas de e-mails se suelen crear con el objetivo de captar las direcciones de correo de usuarios a los que posteriormente se les enviarán mensajes con virus, phishing o todo tipo de spam.  Utilice algún tipo de software Anti-Spam para proteger su cuenta de correo de mensajes no deseados. En general, es fundamental estar al día de la aparición de nuevas técnicas que amenazan la seguridad de su equipo informático, para tratar de evitarlas o de aplicar la solución más efectiva posible.
  • 17. P á g i n a 17 | 26 REFERENCIAS http://www.larepublica.pe/22-10-2013/ley-de-delitos-informaticos-estos-son-sus-riesgos-y- peligros http://peru21.pe/mis-finanzas/diez-pedidos-que-su-banco-jamas-le-haria-internet-2149843 http://www2.congreso.gob.pe/Sicr/TraDocEstProc/Contdoc02_2011_2.nsf/d99575da99ebfbe 305256f2e006d1cf0/a8851de57eec4e8205257c0c004fc83d/$FILE/30096.pdf http://www.delitosinformaticos.com/ http://www.hiperderecho.org/wp-content/uploads/2013/09/nuevaleybeingolea.pdf http://delitosinformaticos.info/consejos/sobre_seguridad_informatica.html
  • 18. P á g i n a 18 | 26 ANEXO RESULTADOS DE ENCUESTA SOBRE DELITOS INFORMATICOS
  • 19. P á g i n a 19 | 26
  • 20. P á g i n a 20 | 26
  • 21. P á g i n a 21 | 26
  • 22. P á g i n a 22 | 26
  • 23. P á g i n a 23 | 26
  • 24. P á g i n a 24 | 26 ARTICULOS DE DELITOS INFORMATICOS CADA VEZ ES MÁS DIFÍCIL DETECTAR FALSAS OFERTAS DE TRABAJO Las falsas ofertas de trabajo son un tema recurrente últimamente, porque cada vez que se tiene constancia de más casos de este tipo de ofertas de trabajo que esconden una mala intención. Abogados Portaley.com, también informan de los problemas legales que pueden ocasionar aceptar un trabajo por Internet, ya que se puede estar ante un delito e inmerso en una investigación policial encaminada a concretar los hechos, como lo cuentan en Ofertas de trabajo falsas: ¿Un problema legal? Aunque normalmente, como ya comentamos en otras ocasiones, existen indicios que pueden llevarnos a pensar que una oferta de trabajo es falsa queremos recopilar las claves que debemos tener en cuenta antes de postular para una oferta de trabajo:  Muchas de las ofertas de trabajo falsas son de empresas que trabajan en el extranjero y no tienen oficinas en nuestra ciudad o incluso en nuestro país.  La oferta de empleo se envía desde cuentas de correo gratuitas como Hotmail, Gmail, Yahoo…
  • 25. P á g i n a 25 | 26  Solicitan envío de dinero para realizar alguna gestión, y siempre por métodos de pago no seguros, como Western Union.  Suelen ser trabajos a distancia.  Ofrecen una alta remuneración y no piden experiencia o formación.  Requieren que se les faciliten datos personales como el número de cuenta u otros datos bancarios. CLAVES DEL HACKING ÉTICO Suelen realizarlo expertos informáticos o consultores en esta materia para advertir a las empresas de la vulnerabilidad de sus sistemas, como forma de prevención de hackeos de carácter malicioso que pueden provocar algún tipo de perjuicio a la empresa. Estos hackers, también llamados “white hat hackers” ayudan a encontrar los puntos débiles del entramado web de la empresa para evitar ataques a sus redes y así encontrarse en un constante estado de prevención que aumentará la seguridad de la empresa. Esta figura es la contrapuesta a la que entendemos inicialmente por hacker, una persona que intenta constantemente acceder a datos privados de la web de una empresa o institución para sacar un beneficio económico, político o estratégico de la información sustraída. Esta figura se conoce como “black hat hacker“. La actividad es la misma, aunque la finalidad es muy diferente. De hecho, grandes compañías buscan constantemente expertos que intenten acceder a sus webs para asegurarse de que es complicado recopilar información de forma fraudulenta. Un ejemplo de esto es Telegram, el famoso sistema de mensajería instantánea, que ofrece una recompensa de 200.000 dólares a aquel que consiga vulnerar su sistema de cifrado. El hacker debe enviar un correo electrónico a una dirección oculta que se envía cada día por este
  • 26. P á g i n a 26 | 26 sistema de mensajería. La compañía pretende demostrar así que posee un gran entramado de seguridad y buscar posibles debilidades de su sistema. Se puede considerar que el hacking ético ayuda a las empresas en materia de prevención y seguridad, y aunque es mucho menos conocido que su “hermano” malicioso, es una actividad totalmente lícita que muchas empresas contratan a menudo. WHATSAPP COMO FUENTE DE FRAUDES El uso de Whatsapp es algo tan común que no es de extrañar que los ciberdelincuentes recurran a este sistema de mensajería instantáneo para cometer algún delito. El objetivo principal de este tipo de acciones generalmente es obtener datos bancarios de los usuarios para luego realizar un uso fraudulento de los mismos. La forma de actuar en este tipo de delincuentes es mediante el envío de un mensaje que provendrá de un contacto desconocido. El sentido común es el que nos debe guiar en estos casos, pues sabiendo que Whatsapp es una red de mensajería basada en los contactos de la agenda telefónica personal recibir un mensaje de estas características tiene que resultar cuando menos sospechoso. Es cierto que en algunas ocasiones se reciben mensajes de alguien conocido pero que no figura entre nuestros contactos Whatsapp porque acaba de incorporarse al servicio y nos puede resultar extraño, pero un mensaje de estas características será fácil de reconocer. Lo más importante en las comunicaciones de mensajería telefónica, al igual que ocurre con el phishing de los correos electrónicos, es no abrir enlaces que provengan de esos contactos sospechosos. Estos links suelen ser la puerta de entrada para que los ciberdelincuentes se apropien de nuestros datos. De igual modo, hay que desconfiar de los SMS que resulten raros o extraños. Hay que recordar que cada vez es más frecuente recurrir a este sistema para inscribir de forma involuntaria a los usuarios a un sistema de SMS que conlleva un coste muy elevado.