Vous êtes sur la page 1sur 13

REPBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACIN SUPERIOR ALDEA UNIVERSITARIA SOCIALISTA CIUDAD ANGOSTURA

MISION SUCRE X TRIMESTRE ING. EN SISTEMAS

Prof.: Domingo Mndez

T.S.U: Fernando Flores C.I. 11.724.856

Ciudad Bolvar, SEPTIEMBRE 2011

Delitos Informticos

Mucho se habla de los beneficios que los medios de comunicacin y el uso de la Informtica han aportado a nuestra sociedad actual. En estos ltimos tiempos, ha sido evidente que la sociedad ha utilizado de manera benfica los avances derivados de la tecnologa en diversas actividades sin embargo, es necesario que se atiendan y regulen las cada vez ms frecuentes consecuencias del uso indebido de las computadoras y los sistemas informticos en general. Los llamados delitos informticos no son cometidos por la computadora, sino que es el hombre quien los comete con ayuda de ella. Las conductas delictivas que pueden generar el gran avance tecnolgico, sobre todo en el campo de la informtica. El desarrollo tan amplio de las tecnologas informticas ofrece un aspecto negativo que ha abierto la puerta a conductas antisociales y delictivas que se manifiestan de formas que hasta ahora no era posible imaginar. Los sistemas de computadoras ofrecen oportunidades nuevas y sumamente complicadas de infringir la ley, y han creado la posibilidad de cometer delitos de tipo tradicional en formas no tradicionales. El delito informtico implica actividades criminales que en un primer momento los pases han tratado de encuadrar en figuras tpicas de carcter tradicional, tales como robos o hurto, fraudes, falsificaciones, perjuicios, estafa y sabotaje. Sin embargo, debe destacarse que el uso de las tcnicas informticas ha creado nuevas posibilidades del uso indebido de las computadoras lo que ha propiciado a su vez la necesidad de regulacin por parte del derecho. A nivel internacional se considera que no existe una definicin propia del delito informtico, sin embargo muchos han sido los esfuerzos de expertos que se han ocupado del tema, y an cuando no existe una definicin con carcter universal, se han formulado conceptos funcionales atendiendo a realidades nacionales concretas. Por otra parte, debe mencionarse que se han formulado diferentes denominaciones para indicar las conductas ilcitas en las que se usa la computadora, tales como delitos informticos, delitos electrnicos, delitos relacionados con las computadoras, crmenes por computadora, delincuencia relacionada con el ordenador. Se entiende como delitos informticos todas aquellas conductas ilcitas susceptibles de ser sancionadas por el derecho penal, que hacen uso indebido de cualquier medio informtico.

Los Hackers y su Perfil Criminolgico

Son autnticos genios de la informtica, entran sin permiso en ordenadores y redes ajenas, husmean, rastrean y a veces, dejan sus peculiares tarjetas de visita. Los Hackers son corsarios de la red, son la ltima avanzada de la delincuencia informtica de este final de siglo. Parecen ms bien una pandilla que se divierte haciendo travesuras. El hecho de hacer saltar por los aires las encriptadas claves de acceso de los ordenadores ms seguros del mundo, entrar en las redes de informacin de Gobiernos y organismos oficiales, y simplemente, echar un vistazo y salir dejando una pequea tarjeta de visita, parece suficiente para estos corsarios posmodernos, que no roban, no matan, no destrozan, simplemente observan. En 1996 observadores informticos accedieron 162.586 veces a las bases de datos estadounidenses, que presumen de ser las mejor protegidas del planeta. Kevin Mitnik quien con solo 16 aos fue un pionero, impuso su lema La informacin es pblica, es de todos, y nadie tiene derecho a ocultarla y cuando fue detenido sostuvo que no se crea un delincuente y deca un Hacker es solo un curioso, un investigador, y aqu vuestra intencin equivale a enviar a un descubridor a la hoguera, como lo hacia la inquisicin. Una cosa esta clara, mientras los cibercorsarios se esfuerzan y mejoran sus esfuerzos por hacer saltar los sistemas de seguridad de los computadores ms controlados, las compaas desarrollan mecanismos de proteccin ms sofisticados. En el "Jargon File" se ha publicado un compendio comprensivo del Hacker que comprende su tradicin, folklore, y humor. Este documento es una coleccin de trminos utilizados en la Subcultura del Hacker aunque en l se incluyen trminos tcnicos, intentamos describir el modus vivendi del Hacker, en el que tendr valores compartidos, sus propios mitos, hroes, diversiones, tabes, sueos, hbitos, etc. Esta Subcultura ha nacido aproximadamente hace 40 aos compuesta por personas particularmente creadoras, y como en toda Subcultura el vocabulario particular del Hacker ha contribuido al sostenimiento de su cultura, adems de ser utilizado por un lado como una herramienta de comunicacin, y por otro de inclusin y de exclusin. Son consientes e inventivos en el uso del idioma, rasgos que parecen ser comunes en nios y jvenes.

El Hacker en general no se motiva con premios convencionales tales como la aprobacin social o el dinero, sino que su mejor trofeo es haber logrado todo un desafo. Los psiclogos aseguran que en general son nios o adolescentes que los padres suelen dejarlos solos mucho tiempo y se refugian en su PC. Estos jvenes pertenecen a la generacin posterior de quienes tuvieron como niera a la TV. Tambin son muy interesados en el funcionamiento de sistemas operativos, aquel curioso que simplemente le gusta husmear por todas partes, llegar a conocer el funcionamiento de cualquier sistema informtico mejor que quines lo inventaron. La palabra es un trmino ingles que caracteriza al delincuente silencioso o tecnolgico. Ellos son capaces de crear sus propios software para entrar a los sistemas. Toma su actividad como un reto intelectual, no pretende producir daos e incluso se apoya en un cdigo tico.

Los Hacking y su Perfil Criminolgico

Es un delito informtico que consiste en acceder de manera indebida, sin autorizacin o contra derecho a un sistema de tratamiento de la informacin, con el fin de obtener una satisfaccin de carcter intelectual por el desciframiento de los cdigos de acceso o password, no causando daos inmediatos y tangibles en la victima, o bien por la mera voluntad de curiosear o divertirse de su autor. La voluntad de divertirse generalmente se traducen por paseos por el sistema haciendo alarde de su intromisin. Es lo que se ha llamado joy riding, o paseos de diversin. Las caractersticas de esta clase de hacking: es el Hacker, es una persona experta en materias informticas y con edad fluctuante entre los 15 y 25 aos de edad es por ello que esta delincuencia se ha denominado short pants crimes, es decir, en pantalones cortos, su motivacin no es la de causar daos sino de obtener satisfacciones personales y orgullos, basados principalmente en la burla de los sistemas de seguridad dispuestos.

Los Cracker y su Perfil Criminolgico

Personas que se introducen en sistemas remotos con la intencin de destruir datos, denegar el servicio a usuarios legtimos, y en general a causar problemas. El Pirata informtico. Tiene dos variantes: -El que penetra en un sistema informtico y roba informacin o que produce destrozos en el mismo.

-El que se dedica a desproteger todo tipo de programas, tanto de versiones shareware para hacerlas plenamente operativas como de programas completos comerciales que presentan protecciones anticopia. Cracker es aquel Hacker fascinado por su capacidad de romper sistemas y Software y que se dedica nica y exclusivamente a Crackear sistemas. El Crack es sinnimo de rotura y por lo tanto cubre buena parte de la programacin de Software y Hardware. As es fcil comprender que un Cracker debe conocer perfectamente las dos caras de la tecnologa, esto es la parte de programacin y la parte fsica de la electrnica. Como su nombre indica se dedican a romper, por supuesto las protecciones y otros elementos de seguridad de los programas comerciales, en su mayora con el fin confeso de sacar provecho de los mismos del mercado negro. Estos crean cdigos para utilizarlos en la copia de archivos. Sus acciones pueden ir desde la destruccin de informacin ya sea a travs de virus u otros medios, hasta el robo de datos y venta de ellos. Ejemplo de su actuar ilegal son los millones de CDs con software pirata que circulan por el mundo entero y de hecho, muchas personas no llegan a sospechar que parte del software que tienen en sus mquinas, incluso con certificados de garanta de procedencia, es craqueado. Esto sucede sobre todo en los pases del tercer mundo; se agrupan en pequeas compaas y contratan especialistas de alto nivel. Aunque tratan de cubrirse con el ropaje de la aventura y el desafo tecnolgico, los miles y millones de prdidas y los cientos de casos que conocen anualmente la polica y fiscales de todo el mundo, hablan de un inters pecuniario y delictivo que cientfico. Las herramientas de este espcimen suelen ser potentes editores hexadecimales, mediante los cuales desamontonan los programas, lo que se conoce como ingeniera inversa hasta llegar a las protecciones que son generalmente utilidades de tiempo que se representan en el reloj interno de la mquina o en el sistema operativo para desencadenar una cuenta regresiva que descontar los das posibles a usar el software hasta que el mismo caduque y el usuario este obligado a pagarlo o renunciar a l.

Los Phreaker y su Perfil Criminolgico


Es el especialista en telefona (Cracker de telfono).Un Phreaker posee conocimientos profundos de los sistemas de telefona, tanto terrestres como mviles. En la actualidad tambin

poseen conocimientos de tarjetas prepago, ya que la telefona celular las emplea habitualmente. Sin embargo es, en estos ltimos tiempos, cuando un buen Phreaker debe tener amplios conocimientos sobre informtica, ya que la telefona celular o el control de centralitas es la parte primordial a tener en cuenta y emplean la informtica para su procesado de datos. Estos buscan burlar la proteccin de las redes pblicas y corporativas de telefona, con el declarado fin de poner a prueba conocimientos y habilidades, en la actualidad casi todas estas redes de comunicaciones son soportadas y administradas desde sistemas de computacin, pero tambin el de obviar la obligatoriedad del pago por servicio, e incluso lucrar con las reproducciones fraudulentas de tarjetas de prepago para llamadas telefnicas, cuyos cdigos obtienen al lograr el acceso mediante tcnicas de Hacking a sus servidores. Estos tipos con conocimientos de telefona insuperables conocen a fondo los sistemas telefnicos incluso ms que los propios tcnicos de las compaas telefnicas. Ellos han sabido crear todo tipo de cajas de colores con una funcin determinada. Por ejemplo la caja azul permite realizar llamadas gratuitas, ya que emula el tono de 2600 hz. Para desactivar el contador de la centralita.

Los Lammers y su Perfil Criminolgico

Son aquellos que aprovechan el conocimiento adquirido y publicado por los expertos. Si el sitio web que intentan vulnerar los detiene, su capacidad no les permite continuar ms all. Generalmente, son despreciados por los verdaderos hackers que los miran en menos por su falta de conocimientos y herramientas propias. Muchos de los jvenes que hoy en da se entretienen en este asunto forman parte de esta categora.

Los Gurs y su Perfil Criminolgico


Son los maestros que ensean a los futuros Hackers. Normalmente se trata de personas adultas, me refiero a adultas, porque la mayora de Hackers son personas jvenes, que tienen amplia experiencia sobre los sistemas informticos o electrnicos y estn de alguna forma hay, para ensear a o sacar de cualquier duda al joven iniciativo al tema. Es como una especie de profesor que tiene a sus espaldas unas cuantas medallitas que lo identifican como el mejor de su serie. El gur no est

activo, pero absorbe conocimientos ya que sigue practicando, pero para conocimiento propio y solo ensea las tcnicas ms bsicas.

Los Bucaneros y su Perfil Criminolgico


En realidad se trata de comerciantes. Los bucaneros venden los productos crackeados como tarjetas de control de acceso de canales de pago. Por ello, los bucaneros no existen en la Red. Solo se dedican a explotar este tipo de tarjetas para canales de pago que los Hardware Crackers, crean. Suelen ser personas sin ningn tipo de conocimientos ni de electrnica ni de informtica, pero s de negocios. El bucanero compra al CopyHacker y revende el producto bajo un nombre comercial. En realidad es un empresario con mucha aficin a ganar dinero rpido y de forma sucia.

Los Newbie y su Perfil Criminolgico


Traduccin literal de novato. Es alguien que empieza a partir de una Web basada en Hacking. Inicial-mente es un novato, no hace nada y aprende lentamente. A veces se introduce en un sistema fcil y a veces fracasa en el intento, porque ya no se acuerda de ciertos parmetros y entonces tiene que volver a visitar la pgina Web para seguir las instrucciones de nuevo.

Los Trashing y su Perfil Criminolgico


Esta conducta tiene la particularidad de haber sido considerada recientemente en relacin con los delitos informticos. Apunta a la obtencin de informacin secreta o privada que se logra por la revisin no autorizada de la basura material o inmaterial descartada por una persona, una empresa u otra entidad, con el fin de utilizarla por medios informticos en actividades delictivas. Estas acciones corresponden a una desviacin del procedimiento conocido como reingeniera social. Estas actividades pueden tener como objetivo la realizacin de espionaje. La gran mayora de los hackers, en sentido general, copian herramientas que desarrollaron otros. Actualmente, existen alrededor de 60 mil pginas que explican con todo detalle muchos de los trucos para piratear. Slo basta con bajar un programa y comenzar a bombardear un sitio para lograr las primeras experiencias. Incluso, hay algunas pginas que ofrecen laboratorios de virus, donde la persona puede crearlos a su medida, siguiendo

instrucciones bsicas. Adems por medio de estos programas van aprendiendo a desarrollar sus propias herramientas.

Sujeto Activo en los Delitos Informticos

Las personas que cometen los delitos informticos son aquellas que poseen ciertas caractersticas que no presentan el denominador comn de los delincuentes, esto es, los sujetos activos tienen habilidades para el manejo de los sistemas informticos y generalmente por su situacin laboral se encuentran en lugares estratgicos donde se maneja informacin de carcter sensible, o bien son hbiles en el uso de los sistemas informatizados, an cuando, en muchos de los casos, no desarrollen actividades laborales que faciliten la comisin de este tipo de delitos. Con el tiempo se ha podido comprobar que los autores de los delitos informticos son muy diversos y que lo que los diferencia entre s es la naturaleza de los cometidos. De esta forma, la persona que entra en un sistema informtico sin intenciones delictivas es muy diferente del empleado de una institucin financiera que desva fondos de las cuentas de sus clientes.

Sujeto Pasivo en los Delitos Informticos

El sujeto pasivo o vctima del delito es el ente sobre el cual recae la conducta de accin u omisin que realiza el sujeto activo, y en el caso de los delitos informticos las vctimas pueden ser individuos, instituciones crediticias y gobiernos, que usan sistemas automatizados de informacin, generalmente conectados a otros. El sujeto pasivo del delito que nos ocupa, es sumamente importante para el estudio de los delitos informticos, ya que mediante l podemos conocer los diferentes ilcitos que cometen los delincuentes informticos, con objeto de prever las acciones antes mencionadas debido a que muchos de los delitos son descubiertos por el desconocimiento del modus operandi de los sujetos activos.

Por otra parte, existen diversos tipos de delito que pueden ser cometidos y que se encuentran ligados directamente a acciones efectuadas contra los propios sistemas como son:

Acceso no autorizado
Uso ilegitimo de password y la entrada de un sistema informtico sin la autorizacin del propietario.

Destruccin de datos
Los daos causados en la red mediante la introduccin de virus, bombas lgicas, etc.

Infraccin al copyright de bases de datos


Uso no autorizado de informacin almacenada en una base de datos.

Interceptacin de e-mail
Lectura de un mensaje electrnico ajeno.

Estafas electrnicas
A travs de compras realizadas haciendo uso de la red.

Transferencias de fondos
Engaos en la realizacin de este tipo de transacciones.

Por Otro Lado, La Red Internet Permite Dar Soporte Para La Comisin de Otro Tipo De Delitos: Espionaje
Acceso no autorizado a sistemas informticos gubernamentales y de grandes empresas e interceptacin de correos electrnicos.

Terrorismo
Mensajes annimos aprovechados por grupos terroristas para remitirse consignas y planes de actuacin a nivel internacional.

Narcotrfico
Transmisin de frmulas para la fabricacin de estupefacientes, para el blanqueo de dinero y para la coordinacin de entregas y recogidas.

Otros delitos
Las mismas ventajas que encuentran en la Internet los narcotraficantes pueden ser aprovechadas para la planificacin de otros delitos como el trfico de armas, proselitismo de sectas, propaganda de grupos extremistas, y cualquier otro delito que pueda ser trasladado de la vida real al ciberespacio o al revs.

Ley Especial sobre Delitos Informticos en Venezuela


Recientemente se public la Ley Especial sobre Delitos Informticos. La Ley, cuyo objetivo es proteger los sistemas que utilicen tecnologas de informacin, as como prevenir y sancionar los delitos cometidos contra o mediante el uso de tales tecnologas (Gaceta Oficial N 37.313 del 30 de octubre de 2001). Se trata de una ley especial que descodifica el Cdigo Penal y profundiza an ms la incoherencia y falta de sistematicidad de la legislacin penal, con el consecuente deterioro de la seguridad jurdica.

Los delitos contra los sistemas que utilizan tecnologa de informacin son los siguientes:
1. El acceso indebido a un sistema, penado con prisin de uno a cinco aos y multa de 10 a 50 unidades tributarias (UT); f. Ausencia de tratados de extradicin, de acuerdos de ayuda mutuos y de mecanismos sincronizados que permitan la puesta en vigor de la cooperacin internacional.

a. El sabotaje o dao a sistemas, incluyendo cualquier acto que altere su funcionamiento, penado con prisin de cuatro a ocho aos y multa de 400 a 800 UT, que aumentar a prisin de cinco a diez aos y multa de 500 a 1.000 UT si para su comisin se utiliza un virus o medio anlogo. Si se trata de sabotaje o dao culposo, la pena se reduce entre la mitad y dos tercios. Si se trata de sabotaje o acceso indebido a sistemas protegidos, la pena aumenta entre la tercera parte y la mitad. b. La posesin de equipos o prestacin de servicios para actividades de sabotaje, penado con prisin de tres a seis aos y multa de 300 a 600 UT. c. El espionaje informtico, que incluye la obtencin, difusin y revelacin de informacin, hechos o conceptos contenidos en un sistema, penado con prisin de tres a seis aos y multa de 300 a 600 UT. Si el delito se comete para procurar un beneficio para s o para otro, la pena aumenta entre un tercio y la mitad. El aumento ser de la mitad a dos tercios si se pone en peligro la seguridad del Estado, la confiabilidad de la operacin de las personas afectadas o si como resultado de la revelacin alguna persona sufre un dao. 2. Delitos contra la propiedad: La tcnica legislativa utilizada en este caso es incorrecta, pues a delitos ya previstos en la codificacin penal se les crea una supuesta independencia, cuando la nica diferencia existente es el medio utilizado electrnico en lugar de mecnico o material y la naturaleza del bien tutelado, que en este caso es intangible, mientras que en los bienes muebles es fsica. En esta clase se incluyen: d. La falsificacin de documentos mediante el uso de tecnologas de informacin o la creacin, modificacin o alteracin de datos en un documento, penado con prisin de tres a seis aos y multa de 300 a 600 UT. Si el delito se comete para procurar un beneficio para s o para otro, la pena aumenta entre un tercio y la mitad. Si el hecho resulta en un perjuicio para otro, el aumento ser de la mitad a dos tercios. a. El hurto, que consiste bsicamente en apoderarse de un bien o valor tangible o intangible de carcter patrimonial, sustrayndolo a su tenedor mediante el acceso, interceptacin, interferencia, manipulacin o uso de un sistema que utilice tecnologas de informacin, penado con prisin de dos a seis aos y multa de 200 a 600 UT. b. El fraude realizado mediante el uso indebido de tecnologas de informacin, penado con prisin de tres a siete aos y multa de 300 a 700 UT.

c. La obtencin indebida de bienes o servicios mediante el uso de tarjetas inteligentes tarjetas de crdito, de dbito o de identificacin que garanticen el acceso a un sistema reservado u otras similares, penado con prisin de dos a seis aos y multa de 200 a 600 UT. d. El manejo fraudulento de tarjetas inteligentes, o la creacin, duplicacin o incorporacin indebida de datos a registros, listas de consumo o similares, penado con prisin de cinco a diez aos y multa de 500 a 1.000 UT. La misma pena ser impuesta a quienes sin tomar parte en los hechos descritos se beneficien de resultados obtenidos. e. La apropiacin indebida de tarjetas inteligentes, penada con prisin de uno a cinco aos y multa de 10 a 50 UT. La misma pena se impondr a quien reciba o adquiera dichas tarjetas de Provisin indebida de bienes o servicios utilizando una tarjeta inteligente, a sabiendas de que dicho instrumento ha sido falsificado, est vencido o ha sido alterado, penado con prisin de dos a seis aos y multa de 200 a 600 UT. 3. Los delitos contra la privacidad de las personas y las comunicaciones son los siguientes: f. La posesin de equipos para falsificaciones, penado con prisin de tres a seis aos y multa de 300 a 600 UT. a. La violacin de la privacidad de la data o informacin de carcter personal que se encuentre en un sistema que use tecnologas de informacin, penado con prisin de dos a seis aos y multa de 200 a 600 UT. Esta pena se aumentara de un tercio a la mitad si como consecuencia del delito descrito resulta un perjuicio para el titular de la informacin o para un tercero; b. La violacin de la privacidad de las comunicaciones, penado con prisin de dos a seis aos de prisin y una multa de 200 a 600 UT. El tema de la privacidad ha sido uno de los ms discutidos en los ordenamientos jurdicos extranjeros, debido a los derechos humanos. Principalmente, en cuanto a los dos primeros puntos. Las discusiones se han concentrado, bsicamente, en la posibilidad de que el empleador revise las conversaciones y envo de datos de los empleados que utilizan como medio el sistema del empleador, as como la propiedad de la informacin contenida en del sistema del empleador. Con relacin al tercer punto, el tema se ha centrado en la posibilidad de que el dueo de un sistema venda informacin personal de los usuarios del sistema con fines de comercializacin.

4. Los delitos contra nios y adolescentes son los siguientes: c. La revelacin indebida de datos o informacin obtenidos por los medios descritos en los literales a) o b) anteriores, penado con prisin de dos a seis aos y multa de 200 a 600 UT. Esta pena se aumentara de un tercio a la mitad si el delito se cometi con fines de lucro o si resulta en un perjuicio para otro. a. La difusin o exhibicin de material pornogrfico sin la debida advertencia para que se restrinja el acceso a menores de edad, penado con prisin de dos a seis aos y multa de 200 a 600 UT. b. La exhibicin pornogrfica de nios o adolescentes, penado con prisin de cuatro a ocho aos y multa de 400 a 800 UT. 5. El ltimo tipo contempla los delitos contra el orden econmico, que son los siguientes: a. La apropiacin indebida de propiedad intelectual mediante la reproduccin, divulgacin, modificacin o copia de un software, penado con prisin de uno a cinco aos y multa de 100 a 500 UT. b. La oferta engaosa de bienes o servicios mediante la utilizacin de tecnologas de la informacin, penado con prisin de uno a cinco aos y multa de 100 a 500 UT, sin perjuicio de la comisin de un delito ms grave.

Plataforma de los Sistemas

Determinado como software y/o hardware con el cual una aplicacin es compatible y permite ejecutarla. Una plataforma es, por ejemplo, un sistema operativo, un gran software que sirve como base para ejecutar determinadas aplicaciones compatibles con este. Tambin son plataformas la arquitectura de hardware, los lenguajes de programacin y sus libreras en tiempo de ejecucin, las consolas de videojuegos. Existen programas multiplataforma, que permiten ejecutarse en diversas plataformas. Tambin existen emuladores, programas que permiten ejecutar desde una plataforma programas de otra emulando su funcionamiento.

Vous aimerez peut-être aussi