Académique Documents
Professionnel Documents
Culture Documents
Participantes:
Mulsi Manrquez
Wendy Luna
2
Delito Informtico
Son acciones ilcitas realizadas por medio de Internet que tienen como objetivo
destruir y daar ordenadores medios electrnicos y redes de Internet, existen
categoras en los delitos informticos y los ms tradicionales son: el fraude, el
robo, chantaje, falsificacin y la malversacin de caudales pblicos en los cuales
ordenadores y redes han sido utilizados y estos se hacen mas frecuentes y
sofisticados por los continuos avances informticos.
Es frecuente las actividades delictivas que se realizan por medio de estructuras
electrnicas que buscan infringir y daar todo lo que encuentren en el mbito
informtico como: ingreso ilegal a sistemas, interceptado ilegal de redes,
interferencias, daos en la informacin (borrado, daado, alteracin o supresin
de data crdito), mal uso de artefactos, chantajes, fraude electrnico, ataques a
sistemas, robo de bancos, ataques realizados por hackers, violacin de los
derechos de autor, pornografa infantil, pedofilia en Internet, violacin de
informacin confidencial entre otros.
Delincuente Informtico
3
no solo atenta contra la propiedad intelectual, provocando la fuga de talentos
informticos, se enriquece ilcitamente y es un evasor de impuestos.
Los delitos pueden ser reconocidos desde dos puntos de vista diferentes:
Sabotaje informtico
4
La denominada "ingeniera social" es la tcnica especializada o emprica del
uso de acciones estudiadas o habilidosas que permiten manipular a las personas
para que voluntariamente realicen actos que normalmente no haran.
Un ejemplo en la vida diaria es aplicado por un vendedor que investiga las
costumbres y aficiones de un cliente para establecer una relacin de confianza o
empata, poder vender con una mayor facilidad sus productos o servicios.
El Pishing es un delito clsico que consiste en falsificar una pgina web que
simula pertenecer a un portal de pagos o hasta un banco y el usuario, previo
mensaje de correo electrnico es convencido a ingresar los datos de su tarjeta de
crdito, con un supuesto tramite adicional por error, posterior esta tarjeta de
crdito es utilizado ilegalmente a travs de Internet.
El Scamming por el contrario, la tpica labor que conducen a una estafa,
comienza con una carta enviada en forma masiva con el nombre del destinatario,
ofreciendo una serie de oportunidades de ganar dinero, premios prstamos a bajo
inters permitiendo:
Oportunidad del cobro de una suma de dinero en algn pas lejano como
resultado de una resolucin judicial.
Comunicacin de haber ganado un premio en una lotera.
Apelar al dolor humano para contribuir a una causa noble combinado con
Pisheny.
Las Amenazas
5
Delitos contra la intimidad, el derecho a la propia imagen y la
inviolabilidad de domicilio: El descubrimiento y revelacin de secretos, La
interceptacin de correo vendra parecida a la violacin de correspondencia,
siempre que no exista consentimiento y haya intencin de desvelar secretos o
vulnerar la intimidad de un tercero.
Delitos contra el honor: Calumnias e injurias, realizadas con publicidad y
sean propagadas.
Las estafas
6
Tratan grandes volmenes de datos e interviene poco personal, lo que
impide verificar todas las partidas.
Se sobrecargan los registros magnticos, perdindose la evidencia auditable
o la secuencia de acontecimientos.
A veces los registros magnticos son transitorios y a menos que se realicen
pruebas dentro de un perodo de tiempo corto, podran perderse los detalles de
lo que sucedi, quedando slo los efectos.
Los sistemas son impersonales, aparecen en un formato ilegible y estn
controlados parcialmente por personas cuya principal preocupacin son los
aspectos tcnicos del equipo y del sistema y que no comprenden, o no les
afecta, el significado de los datos que manipulan.
En el diseo de un sistema importante es difcil asegurar que se han
previsto todas las situaciones posibles y es probable que en las previsiones que
se hayan hecho, queden huecos sin cubrir. Los sistemas tienden a ser algo
rgidos y no siempre se disean o modifican al ritmo con que se producen los
acontecimientos; esto puede llegar a ser otra fuente de "agujeros".
Slo parte del personal de proceso de datos conoce todas las implicaciones
del sistema y el centro de clculo puede llegar a ser un centro de informacin.
Al mismo tiempo, el centro de clculo procesar muchos aspectos similares de
las transacciones.
En el centro de clculo hay un personal muy inteligente, que trabaja por
iniciativa propia la mayora del tiempo y podra resultar difcil implantar unos
niveles normales de control y supervisin.
El error y el fraude son difciles de equiparar. A menudo, los errores no
son iguales al fraude. Cuando surgen discrepancias, no se imagina que se ha
producido un fraude, y la investigacin puede abandonarse antes de llegar a
esa conclusin. Se tiende a empezar buscando errores de programacin y del
sistema. Si falla esta operacin, se buscan fallos tcnicos y operativos. Slo
cuando todas estas averiguaciones han dado resultados negativos, acaba
pensndose en que la causa podra ser un fraude.
Pruebas dentro de un perodo de tiempo corto, podran perderse los
detalles de lo que sucedi, quedando slo los efectos.
7
Los sistemas son impersonales, aparecen en un formato ilegible y estn
controlados parcialmente por personas cuya principal preocupacin son los
aspectos tcnicos del equipo y del sistema y que no comprenden, o no les
afecta, el significado de los datos que manipulan.
En el diseo de un sistema importante es difcil asegurar que se han
previsto todas las situaciones posibles y es probable que en las previsiones que
se hayan hecho queden huecos sin cubrir. Los sistemas tienden a ser algo
rgidos y no siempre se disean o modifican al ritmo con que se producen los
acontecimientos; esto puede llegar a ser otra fuente de "agujeros".
Slo parte del personal de proceso de datos conoce todas las implicaciones
del sistema y el centro de clculo puede llegar a ser un centro de informacin.
Al mismo tiempo, el centro de clculo procesar muchos aspectos similares de
las transacciones.
En el centro de clculo hay un personal muy inteligente, que trabaja por
iniciativa propia la mayora del tiempo y podra resultar difcil implantar unos
niveles normales de control y supervisin.
El error y el fraude son difciles de equiparar. A menudo, los errores no
son iguales al fraude. Cuando surgen discrepancias, no se imagina que se ha
producido un fraude, y la investigacin puede abandonarse antes de llegar a
esa conclusin. Se tiende a empezar buscando errores de programacin y del
sistema. Si falla esta operacin, se buscan fallos tcnicos y operativos. Slo
cuando todas estas averiguaciones han dado resultados negativos, acaba
pensndose en que la causa podra ser un fraude.
8
Definiendo esta la terminologa de la informacin, sistema, data, documento,
computadora, hardware, firmware, software, programa, procesamiento de datos o
de informacin, seguridad, virus, tarjeta inteligente, contrasea y mensaje de
datos.
9
Los delitos contra los sistemas que utilizan tecnologa de informacin son los
siguientes:
10
La tcnica legislativa utilizada en cuando la nica diferencia existente es el
medio utilizado (electrnico en lugar de mecnico o material) y la naturaleza del
bien tutelado, que en este caso es intangible, mientras que en los bienes muebles
es fsica. En esta clase se incluyen:
El hurto, que consiste bsicamente en apoderarse de un bien o valor
tangible o intangible de carcter patrimonial, sustrayndolo a su tenedor
mediante el acceso, interceptacin, interferencia, manipulacin o uso de un
sistema que utilice tecnologas de informacin, penado con prisin de dos a
seis aos y multa de 200 a 600 UT;
El fraude realizado mediante el uso indebido de tecnologas de
informacin, penado con prisin de tres a siete aos y multa de 300 a 700 UT;
La obtencin indebida de bienes o servicios mediante el uso de tarjetas
inteligentes (tarjetas de crdito, de dbito o de identificacin que garanticen el
acceso a un sistema reservado u otras similares, penado con prisin de dos a
seis aos y multa de 200 a 600 UT;
El manejo fraudulento de tarjetas inteligentes, o la creacin, duplicacin o
incorporacin indebida de datos a registros, listas de consumo o similares,
penado con prisin de cinco a diez aos y multa de 500 a 1.000 UT. La misma
pena ser impuesta a quienes sin tomar parte en los hechos descritos se
beneficien de resultados obtenidos;
La apropiacin indebida de tarjetas inteligentes, penado con prisin de uno
a cinco aos y multa de 10 a 50 UT. La misma pena se impondr a quien
reciba o adquiera dichas tarjetas
Provisin indebida de bienes o servicios utilizando una tarjeta inteligente,
a sabiendas de que dicho instrumento ha sido falsificado, est vencido o ha
sido alterado, penado con prisin de dos a seis aos y multa de 200 a 600 UT;
y
La posesin de equipos para falsificaciones, penado con prisin de tres a
seis aos y multa de 300 a 600 UT.
11
Los delitos contra la privacidad de las personas y las comunicaciones son los
siguientes:
12
El ltimo tipo contempla los delitos contra el orden econmico, que son los
siguientes:
13
La suspensin del permiso, registro o autorizacin para operar o para
ejercer cargos directivos y de representacin de personas jurdicas vinculadas
con el uso de tecnologas de informacin, hasta por el perodo de tres aos
despus de cumplida o conmutada la sancin principal, si para cometer el
delito el agente se vali de o hizo figurar a una persona jurdica.
Adems, el tribunal podr disponer la publicacin o difusin de la
sentencia condenatoria por el medio que considere ms idneo.
Por otra parte, existen diversos tipos de delito que pueden ser cometidos y que
se encuentran ligados directamente a acciones efectuadas contra los propios
sistemas como son:
Acceso no autorizado: Uso ilegitimo de passwords y la entrada de un sistema
informtico sin la autorizacin del propietario.
Destruccin de datos: Los daos causados en la red mediante la introduccin
de virus, bombas lgicas, etc.
Infraccin al copyright de bases de datos: Uso no autorizado de informacin
almacenada en una base de datos.
Interceptacin de e-mail: Lectura de un mensaje electrnico ajeno.
Estafas electrnicas: A travs de compras realizadas haciendo uso de la red.
Transferencias de fondos: Engaos en la realizacin de este tipo de
transacciones.
Por otro lado, la red Internet permite dar soporte para la comisin de otro tipo de
delitos:
Espionaje: Acceso no autorizado a sistemas informticos gubernamentales y
de grandes empresas e interceptacin de correos electrnicos.
Terrorismo: Mensajes annimos aprovechados por grupos terroristas para
remitirse consignas y planes de actuacin a nivel internacional.
Narcotrfico: Transmisin de frmulas para la fabricacin de estupefacientes,
para el blanqueo de dinero y para la coordinacin de entregas y recogidas.
Otros delitos: Las mismas ventajas que encuentran en la Internet los
narcotraficantes pueden ser aprovechadas para la planificacin de otros delitos
como el trfico de armas, proselitismo de sectas, propaganda de grupos
14
extremistas, y cualquier otro delito que pueda ser trasladado de la vida real al
ciberespacio o al revs.
El sujeto activo
El Sujeto Pasivo
Delincuentes Informticos
Hacker
15
Un hacker se autodefine como una persona que slo desea conocer el
funcionamiento interno de los sistemas informticos, ayudando a mejorarlos en el
caso de que detecte fallos en su seguridad.
El hacker dice actuar por el ansia de conocimiento y el reto de descifrar el
funcionamiento interno de las computadoras y servidores de Internet. Para un
hacker, el objetivo es asaltar los sistemas de seguridad de los servidores de
Internet para llegar hasta su interior, pero, una vez dentro, no causar ningn dao.
A veces, el hacker deja una seal o "bandera" en el servidor (al estilo de "yo
estuve aqu"), que sirva como prueba de que ha conseguido acceder a l.
El hacker con su actividad permite que los administradores del sistema
violentado detecten el acceso al servidor, ayudndoles as a mejorar la seguridad.
Frecuentemente los "hackers", tras acceder a un sistema, informan a sus
propietarios de los agujeros de seguridad que tiene su servidor, para que nadie
malintencionado (como un cracker) pueda aprovecharse a posteriori de esa
vulnerabilidad.
Cracker
16
computadoras. Ejecutan aplicaciones sin saber mucho de ellas causando
grandes daos.
Phreakers: Son los crackers de las lneas telefnicas. Se dedican a atacar y
"romper" los sistemas telefnicos ya sea para daarlos o realizar llamadas de
forma gratuita.
Trasher: Su traduccin al espaol es la de 'basurero'. Se trata de personas
que buscan en la basura y en papeleras de los cajeros automticos para
conseguir claves de tarjetas, nmeros de cuentas bancarias o informacin
secreta para cometer estafas y actividades fraudulentas a travs de Internet.
Insiders. Son los crackers 'corporativos', empleados de las empresas que
las atacan desde dentro, movidos usualmente por la venganza.
17
Bomba lgica o cronolgica: Exige conocimientos especializados ya que
requiere la programacin de la destruccin o modificacin de datos en un
momento dado del futuro. Ahora bien, al revs de los virus o los gusanos, las
bombas lgicas son difciles de detectar antes de que exploten; por eso, de
todos los dispositivos informticos criminales, las bombas lgicas son las que
poseen el mximo potencial de dao. Su detonacin puede programarse para
que cause el mximo de dao y para que tenga lugar mucho tiempo despus de
que se haya marchado el delincuente.
18
computacin o sistemas que manejen el tema. Por ello, es determinante que los
peritos estn siempre muy actualizados.
19
instrumentos fundamentales para el desarrollo econmico, social y poltico del
pas, as como para la seguridad y soberana nacional, igualmente establece que el
Estado garantizar servicios pblicos de radio, televisin y redes de bibliotecas y
de informtica, con el fin de permitir el acceso universal a la informacin. Los
centros educativos deben incorporar el conocimiento y aplicacin de las nuevas
tecnologas, de sus innovaciones, segn los requisitos que establezca la ley.
20
Muchos quedarn sorprendidos y complacidos con este desarrollo normativo (que
es ms amplio) otros tendrn observaciones relevantes que hacer. Las leyes como
emanacin del hombre no son perfectas, an ms cuando todas las naciones se
encuentran en la misma bsqueda en una materia que ha demostrado ser esquivo y
cambiante, para muchos el reto ya no es promulgar las normas sino mantener su
actualizacin. Corresponde al mismo derecho y al sistema de justicia con todos
sus actores (legisladores, jueces, abogados, partes, expertos, etc.) graduar la
aplicacin de estas normas, subsanar sus deficiencias, hacer su interpretacin y
llenar los vacos mediante la aplicacin de los recursos y principios que lo
conforman.
Decreto con fuerza de Ley de Mensajes de Datos y Firmas Electrnicas: Tiene
por objeto reconocer eficacia y valor jurdico a la Firma Electrnica, al Mensaje
de Datos y a toda informacin inteligible en formato electrnico,
independientemente de su soporte material, atribuible a personas naturales o
jurdicas, pblicas o privadas, as como regular todo lo relativo a los Proveedores
de Servicios de Certificacin y a los Certificados Electrnicos. Homologa los
efectos de la firma autgrafa a la firma electrnica, establece los requisitos
mnimos que confieran seguridad e integridad a los mensajes de datos y a la firma
electrnica, establece los requisitos mnimos que debe tener un Certificado
Electrnico, crea un Registro de Proveedores de Servicios de Certificacin, crea la
Superintendencia de Servicios de Certificacin Electrnica para registrar y
supervisar a los Proveedores de Servicios de Certificacin. Con estos elementos
principales y otros que se establecen en este proyecto de ley, se brinda seguridad y
certeza jurdica a los actos y negocios electrnicos, mientras se perfeccionan y
estandarizan los usos, costumbres y modos de relacionarse y comerciar por este
medio a nivel mundial.
Ley para la proteccin de Nios, Nias y Adolescentes en Salas de uso de
Internet, Videos Juegos y otros Multimedia, esta ley tiene por objeto:
Garantizar a todos los nios, nias y adolescentes y el ejercicio y disfrute
pleno y efectivo de sus derechos humanos a una informacin adecuada que sea
acorde, en el uso, alquiler, compra, venta y permuta de juegos
computarizados, electrnicos y multimedia especialmente en salas de Internet.
21
Promover el uso adecuado de los servicios de Internet con fines
educativos, recreativos y para la libre comunicacin entre las personas.
Favorecer la participacin de las familias, organizaciones sociales y
personas en general en la proteccin integral de los nios, nias y
adolescentes.
Ley sobre el derecho del Autor, dicha ley se trata acerca de la proteccin que
se les brinda a las diferentes obras de ingenio, entendindose como obras de
ingenio a toda obra literaria, cientfica o artstica, incluida en los programas de
computacin.
22
CONCLUSIN
23
REFERENCIA BIBLIOGRFICA
24