• Share
  • Email
  • Embed
  • Like
  • Save
  • Private Content
Delitos InformáTicos
 

Delitos InformáTicos

on

  • 7,562 views

 

Statistics

Views

Total Views
7,562
Views on SlideShare
7,562
Embed Views
0

Actions

Likes
0
Downloads
70
Comments
0

0 Embeds 0

No embeds

Accessibility

Upload Details

Uploaded via as Microsoft Word

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

    Delitos InformáTicos Delitos InformáTicos Document Transcript

    • 1
    • Institución: I.E.P. “Mundo Mejor” Materia: Educación para el Trabajo Curso: Cuarto año Tema: Delitos Informáticos Profesor: Santos Luís Borja Marquina Alumno: Jorge Nahiomi Alva Asian Código: 4V04 Año: 2009 2
    • DELITOS INFORMÁTICOS 3
    • INDICE 1. Introducción………………………………………………………………………05 2. Delitos Informáticos: 2.1 Definición…………………………………………………………………06 2.2 Clasificación de Delitos I: 2.2.1. Como instrumento o medio…………………………………………07 2.2.2. Como fin u objetivo…………………………………………………07 2.3 Tipos de Delincuente Informático: 2.3.1. Sujeto activo…………………………………………………………08 2.3.2. Sujeto pasivo………………………………………………………...08 2.4 Fraude Informático: 2.4.1. Fraude Informático…………………………………………………..09 2.4.2. Protección del derecho a la Intimidad……………………………….09 2.4.3. Propiedad intelectual Informática……………………………………09 2.4.4. Acciones F. contra la integridad de las C……………………………09 2.4.5. Las Acciones de los Hackers………………………………………...09 2.4.6. Los Virus Informáticos………………………………………………09 2.4.7. La sustracción de tiempo de Computadora………………………….10 2.5 Delitos I. en el Código Penal……………………………………………….11 2.6 Delitos I. y la Economía……………………………………………………12 2.7 Piratería……………………………………………………………………..13 2.8 Seguridad de la Red………………………………………………………...14 2.9 Casos………………………………………………………………………..15 2.10Seguridad de sistemas Informáticos………………………………………..16 3. Conclusión……………………………………………………………………….....17 4. Fuente………………………………………………………………………………18 4
    • INTRODUCCION El presente trabajo tiene como finalidad investigar acerca de los delitos informáticos como por ejemplo el fraude informático, la piratería, etc. Para tratar en lo posible tomar acciones de prevención para erradicar estos actos negativos y proponer alternativas de solución para que estos delitos no se sigan cometiendo. 5
    • DEFINICIÓN Se entiende por delito Informático al acto que permite la comisión de agravios, daños o perjuicios en contra de las personas, grupos de ellas, entidades o instituciones, estos por lo general son realizados a través del uso de computadoras y el Internet. Estos delitos no solo son cometidos como lo mencionado anteriormente sino que existen muchos medios, a partir del Internet. En el Internet existen infinidad de problemas que citan a menores de edad, los cuales llegan a tener problemas que muchas veces pueden ser legales; mediante el Chat, los adolescentes pueden ser atraídos a mundos donde se practica la pornografía u otros problemas de nuestros tiempos. Entre los delitos informáticos se dan casos como el hurto de dinero de bancos, la creación de Paginas Web que atentan contra la integridad moral de las personas; la piratería de software; ataque a servidores con el objetivo de sabotearlos, etc. CLASIFICACIÓN DE DELITOS INFORMATICOS 6
    • ♦ Como Instrumento o Medio: Entre esta categoría se incluye a los criminales que usan la computadora, como medio o símbolo para la realización de su delito, por ejemplo: -Uso no autorizado de programas de cómputo. -Sustracción de información confidencial. -Alteración en el funcionamientote los sistemas, a través de los virus informáticos. -Falsificación de documentos como tarjetas de crédito, cheques, etc. ♦ Como Fin u Objetivo: Esta categoría se refiere a aquellas personas que tienen conductas criminales que van dirigidas en contra de la computadora, accesorios o programas como entidad física, algunos ejemplos: -Utilización de computadora y/o los programas de otra persona, sin autorización, con el fin de obtener beneficios propios y en perjuicio de otro. -Programación de instrucciones que producen un bloqueo total al sistema. -Sabotaje político o terrorismo en que se destruya o surja un apoderamiento de los centros neurálgicos computarizados. -Daño a la memoria. -Manipulación en los datos e informaciones contenidos en los archivos o soportes físicos informáticos. TIPOS DE DELITO INFORMATICO 7
    • SUJETO ACTIVO: Presenta características distintas de los demás delincuentes, este sujeto tiene habilidad para el uso de sistemas informáticos y por lo general siempre se encuentra en lugares donde se maneja información de carácter sensible, o bien son hábiles en el uso de sistemas informatizados. Con el pasar del tiempo se han identificado muchos delincuentes informáticos, los cuales son diferenciados por la naturaleza de los delitos cometidos. Las actitudes de un delincuente informático son muy variadas, pero existe un cierto indicador para algunas personas: el ser una persona lista, decidida, motivadas y dispuestas a aceptar un reto tecnológico, pero son características que se pueden encontrar en un empleador del sector de procesamiento de datos. Los delincuentes informáticos con las características ya mencionadas son catalogados como “Delito de Cuello Blanco”, termino introducido por el criminólogo norteamericano Edwin Sutherland en el año 1943. SUJETO PASIVO: Llamado también victima, sobre este recae la conducta de acción u omisión que realiza el sujeto activo, estos pueden ser individuos, instituciones crediticias, gobiernos, etc. El sujeto pasivo es importante para así identificar los diversos delitos que cometen estos delincuentes informáticos, con el fin de prevenir pues pocos de los delitos cometidos son identificados a tiempo y algunos no son denunciados a las autoridades responsables, esto ocasiona que las estadísticas sobre este tipo de conductas se mantengan bajo la llamada “cifra oculta o cifra negra” FRAUDE INFORMÁTICO FRAUDE INFORMÁTICO: 8
    • Existe un amplio número de fraudes, esos fueron englobados en cuatro grande grupos:  Intervención de los datos en la entrada al sistema.  Incorporación de modificaciones no autorizadas en los programas.  Modificación fraudulenta de la información almacenada en el sistema.  Intervención en las líneas de transmisión de datos. PROTECCION DEL DERECHO A LA INTIMIDAD PROPIEDAD INTELECTUAL INFORMATICA ACCIONES FISICAS CONTRA LA INTEGRIDAD DE LA COMPUTADORAS: Este grupo abarca las acciones físicas contra la computadora, es el caso del robo y el sabotaje; Este tipo de robo se da en elementos de hardware de fácil transporte; el sabotaje, se presenta de distintas formas: destornillador en el ventilador de la unidad central, silicona en un cajero automático, vaso de bebida en una CPU, etc. LAS ACCIONES DE LOS HACKERS: En este grupo se encuentran los hackers que han logrado introducirse en sofisticados programas, tenemos dos grupos: o Los que solo tratan de llamar la atención sobre la vulnerabilidad de los sistemas informáticos, o satisfacen su propia vanidad. o Los verdaderos delincuentes, que logran apoderarse por este sistema de grandes sumas de dinero o causar daños muy considerables. LOS VIRUS INFORMATICOS Y PROGRAMAS ANALOGOS: Esta relacionado con los virus informáticos. Existen dos tipos de virus: Benignos, (molestan pero no dañan); Malignos (destruyen información o impiden trabajar).Tienen la capacidad de instalarse en un sistema informático y contagiar otros programas o incluso a otras computadoras a través del intercambio de enlace magnético, como discos, usb, o por algún enlace entre computadoras LA SUSTRACCION DE TIEMPO DE COMPUTADORA: Tiene que ver con el hurto de uso del tiempo de la computadora. Consiste en la utilización sin autorización por un tercero durante cierto tiempo, sin moverlo, beneficiándose de ciertos servicios. Puede llegar a tener una cierta importancia. 9
    • DELITOS INFORMATICOS EN EL CÓDIGO PENAL En el ordenamiento jurídico peruano, la ley 27309, dada el 26 de junio del 2000, incorpora los delitos en el código penal: Articulo 207-A: El que utiliza o ingresa indebidamente a una base de datos, sistema o red de computadoras o cualquier parte de la misma, para diseñar, ejecutar o alterar un esquema u otro similar, o para interferir, interceptar, acceder o copiar información en 10
    • transito o contenida a una base de datos, será reprimido con pena privativa de libertad no mayor de dos años o con prestación de servicios comunitarios de circuentidos a ciento cuatro jornadas Si el agente actuó con el fin de obtener un beneficio económico, ser reprimido con pena privativa de libertad no mayor a tres años o con prestación de servicios comunitarios no menores de ciento cuatro jornadas. Articulo 207-B: El que utiliza, ingresa o interfiere indebidamente una base de datos, sistema, red o programa de computadoras o cualquier parte de la misma con el fin de alterarlos, dañarlos o destruirlos, será reprimido con pena privativa de libertad no menor de tres ni mayor de cinco años y con setenta o noventa días multa. Articulo 207-C En los casos de los Artículos 207-A y 207-B, la pena será privativa de libertad no menor de cinco ni mayor de siete años, cuando: ♣ El agente accede a una base de datos, sistema o red de computadora, haciendo uso de información privilegiada, obtenida en función a su cargo. ♣ El agente pone en peligro la seguridad nacional. Dentro del Código Penal se tipifican los siguientes delitos que tienen aplicación directa en el campo informático, y que se considera que están dentro del concepto general de los delitos informáticos: ♠ Delito de violación a la intimidad. ♠ Delito por hurto agravado por transferencia electrónica de fondos, telemática en general y empleo de claves secretas. ♠ Delito de falsificación de documentos informáticos. ♠ Delito de Fraude en la administración de personas jurídicas en la modalidad de uso de bienes informáticos. ♠ Delito contra los derechos de autor de software. ♠ Delito de Daños Aplicable al Software DELITOS INFORMATICOS Y LA ECONOMÍA La economía es, sin duda alguna, uno de los bastiones del cual modelo social, la existencia de bloques económicos en tenaz competencia en su afán de acaparar el mercado hace que se requiera de elementos que favorezcan la obtención del lucro requerido, la informática se convierte así en un elemento vital para sus aspiraciones. 11
    • Mediante la globalización se permite el ingreso de fluido y constante de material informativo, tanto Hardware como Software, en los países, causando así la reducción de costos y en consecuencia genera mayor empleo por parte de la sociedad. El 25 de agosto del 2000, Internet Wire, servicio de distribución de notas de prensa por Internet, recibió un email falsificado que aparentaba provenir de Emulex Corp y que decía que el Director General había dimitido y se produciría una nueva evaluación de las ganancias de la Campaña. Internet Wire dio curso a la noticia, sin preocuparse de verificar su origen y su contenido. Varias agencias de noticias financieras y Páginas Web continuaron la dispersión de la información errónea y el valor de mercado cayo en 61% antes de que la falsificación se descubriese. Este es un ataque de red devastador. A pesar de que en menos de 24 horas detuvieron al culpable intentando beneficiarse de los cambios de valor de las acciones, se esfumaron 2.540 millones de dólares de capitalización, reapareciendo horas después. Con una planificación mejor, un ataque similar podría hacer más daño y ser más difícil de detectar y repeler. Durante los últimos diez años, la seguridad de red se concentro en los ataques sintácticos: ataques contra la lógica operativa de las computadoras y las redes. Este tipo de ataques tiene como fin la fragilidad de los programas informáticos, problemas con notaciones de cifrado, protocolos y fragilidades del tipo denegación de servicios, concluyendo prácticamente la totalidad de las alertas de seguridad de la ultima década. Uno de los viejos trucos se ha adaptado al correo electrónico y a la Web. Corredores de bolsa sin escrúpulos usan Internet para alimentar sus estrategias de juego sucio usando información falsa en boletines informativos. No solo colocan información falsa en boletines, también cambian información caduca, lo que puede traer consecuencias serias. PIRATERIA Al hablar de piraterías nos referimos a la copia para utilizar o comercializar sin autorización cualquier cosa que tenga derechos de autor. Como es el caso de la piratería informática; sin embargo, también lo es, por ejemplo, fotocopiar un libro, copiar un programa, teniendo además en cuenta que las editoriales son empresas mucho mas modestas que las multinacionales del software. 12
    • La historia de la piratería se da paralelamente con la de las computadoras personales, puesto a que, hasta ese momento, se trabajaba únicamente en mainframes en las que se utilizaban programas hechos a medida que dificultaban el aprovechamiento de una casa particular a otro. Las organizaciones que disponen de equipos de cómputo tienen que contar las licencias de uso de software. Deberán existir tantas licencias de uso de un producto como la cantidad de usuarios de ese producto. Esto no solo consiste en la compra heterogénea de un mismo articulo, sino que se trata de licencias o sea acuerdos contratactuales entre la firma proveedora del software y la organización compradora, en donde se capacita a una cierta cantidad de usuarios para su utilización de forma colectiva y sincronizada en el tiempo. El software pirata presenta una serie de desventajas, entre ellas:  Productividad reducida  Alta exposición a serias represiones legales  Poca confiabilidad debido a probables infecciones de virus  Carencia de documentos  No da derecho a soporte técnico, ni garantía  Copias por lo general incompletas SEGURIDAD DE LA RED La seguridad de la red es tan necesaria como la seguridad de las maquinas, debido a que varias computadoras se encuentran en la misma red y no se puede esperar que todos y cada uno de estos sistemas sea seguro. Es imprescindible estar seguros que solo los usuarios autorizados utilicen la red, construir “cortafuegos” o firewalls, usar una fuerte encriptación, y asegurarse de que no exista ningún tipo de inseguridad en la red, esta es una ocupación o labor del administrador de seguridad de la red en la fundación. 13
    • Una forma de protección es la “Seguridad a través de la Oscuridad”. Esto significa, por ejemplo, mover un servicio con agujeros de seguridad conocidos a un puerto no estándar con la esperanza de que los posibles agresores no se den cuenta de que ahí y por consiguiente no puedan inspeccionarlo. La seguridad a través de la oscuridad no es un absoluto firme. Tener un sistema pequeño, o relativamente poco experimentado, no significa que un extraño no vaya a estar apegado en lo que la información de la fundación. Para la restauración de la seguridad es necesario, como primer paso se tiene que explorar el sistema, para que se encuentre lo mas seguro que sea viable, posteriormente enlazado a la red, sin embargo existen algunos puntos importantes que se tiene que tener en cuenta para estar restaurado contra una posible intrusión, de manera que la institución pueda rápidamente deshacerse del intruso, y volver a dejar el sistema listo para seguir laborando normalmente. CASOS  Draper, John. Captain Crunch, en septiembre de 1970 John Draper, también conocido como Captain Crunch, descubre que el obsequio ofrecido en las cajas de cereal Captain Crunch duplica perfectamente la frecuencia de tono de 2600 hz. De una línea de WATS, permitiéndole hacer llamadas telefónicas gratis y la gran victima era AT&T.  Gates, Hill y Allen, Paul, en sus tiempos de aprendices, estos dos hombres de Washington se dedicaban a hachear software. Grandes programaciones. Empezaron en los 80 y han creado el mayor imperio de software de todo el 14
    • mundo. Sus “éxitos” incluyen el SO MS-DOS, Windows, Windows 95 y Windows NT.  La Macchia, Davis, en 1994 David La Macchia, estudiante de 20 años del prestigioso y serio MIT, reconoce que ha distribuido en Internet multitud de programas informáticos obtenidos sin licencia y por valor de 1 millón de dólares. Para ofrecerlos a los cibernautas monto sus propias BBS. Todo un escándalo que mancho el nombre de esta mítica institución universitaria.  Levin, Vladimir, un matemático ruso de 24 años, penetro vía Internet desde San Petersburgo en los sistemas informáticos centrales del banco Citybank en Wall Street, logro transferir a diferentes cuentas de EE.UU., Rusia, Finlandia, Alemania, Israel, Holanda y Suiza fondos por un valor de 10 millones de dólares, según el FBI. Detenido en el Reino Unido a principios de 1995, Levin espera que los tribunales británicos se pronuncien sobre una demanda de extradición solicitada por EE.UU.  Mentor, El, H4G13, casi todo es posible dentro de la imaginación de los hackers. Un grupo de ellos, a los que algunos llaman corsarios, denominado H4G13, consiguió romper los códigos de seguridad de la NASA.  Saint & Hagis, Estos son seudónimos de los dos hackers que el 10 de Diciembre de 1997 accedieron a uno de los buscadores mas utilizados en Internet. Los terroristas informáticos autodenominados “Paints & Hagis”, accedieron al servidor del navegador Yahoo! Y dejaron un mensaje amenazante: “¡Todos los que el mes pasado utilizaron el motor de búsqueda Yahoo! Han adquirido una bomba lógica que se activara el día de Navidad!” SEGURIDAD DE SISTEMAS INFORMÁTICOS DESARROLLO DE UNA POLICIA DE SEGURIDAD: Es necesario que la institución cree una política simple y genérica para su sistema, de forma que los clientes puedan deducirla y seguirla con facilidad. Esta política deberá resguardar los datos y también la privacidad de los clientes. Algunas interrogantes necesarias para tener en cuenta la creación de una política de protección son las siguientes: 15
    •  ¿Quién tiene acceso al sistema?  ¿A quien le esta permitido instalar software en el sistema?  ¿Quién es responsable de los datos?  ¿Quién tiene la capacidad de recuperar la maquina de un ataque ya sea por virus o por individuos?  ¿Quién analiza si el sistema esta siendo utilizado apropiadamente? CONCLUCION En conclusión podemos decir que los Delitos Informáticos son muy perjudiciales para la sociedad, el sistema económico, etc. 16
    • Y mediante el conocimiento de estos se puede de alguna forma prevenir para suprimir estos actos delincuenciales y así terminar de una vez con este problema. FUENTE: Mmcuarto.blogspot.com 17