You are on page 1of 46

INSTITUTO TECNOLGICO DE DURANGO

Departamento de sistemas y computacin


Licenciatura en Informtica.
Proyecto de investigacin:
Delitos informticos.
Taller de investigacin 2
Realiz:
Reyes Snchez Yuridia Elena
Fernndez Aramburo Ever Alfonso

Durango, Dgo., Diciembre 2009.

TABLA DE CONTENIDO
Resumen

Introduccin

Objetivos General

Objetivo Especficos

Definicin del problema

Justificacin

Alcances y limitaciones

Capitulo 1.- Delitos informticos

1.1 Qu son los delitos informticos?

1.2 Caractersticas de los delitos informticos

1.3 Fraudes y delitos ms frecuentes en las empresas

10

1.3 Delitos en perspectiva

11

1.4 Sujeto activo

12

1.5 Sujeto Pasivo

13

Capitulo 2.-Clasificacion de los delitos informticos

15

2.1 Como instrumento.

15

2.2 Como instrumento medio.

16

2.3 Clasificacin segn actividades delictivas graves.

17

Capitulo 3.-Sistemas y empresas con mayor riesgo y sus caracteristicas


3.1 Empresas con mayor riesgo y sus caractersticas
Capitulo 4.-Impacto de los delitos informticos.

20
20
22

4.1 Impacto general

22

4.2 Impacto social

23

4.3 Impacto Mundial

24

Capitulo 5. Seguridad contra los delitos informticos.

26
2

5.1Seguridad en internet.

26

5.2 Para guardar objetos seguros es necesario lo siguiente

26

5.3 Medidas de seguridad

28

5.3.1 Firewall

28

5.3.2 Valoracin del riesgo

29

5.4 Medidas de seguridad

29

5.5 Polticas de seguridad

29

Conclusiones

31

RESUMEN
Debido a que en la actualidad existen muchas maneras para hacer fraude, se tiene
la necesidad de dar a conocer los distintos tipos de delitos informticos, as como su
finalidad a la que llegan las personas responsables de estos ilcitos.
En la actualidad la sociedad se desenvuelve cada vez ms entre la tecnologa, por lo que
provoca que se depndase de

la

misma.

Compras

y ventas por internet,

transacciones electrnicas ya sean bancarias o de efectivo, comunicacin por internet,


entre otras. Son estas y ms las razones por las que la sociedad se involucra altamente en
la tecnologa y por tanto toma cierto peligro al ser defraudados por delincuentes de la
informtica. Los delincuentes de la informtica son tantos como sus delitos; puede tratarse
de estudiantes, terroristas o figuras del crimen organizado. Estos delincuentes suelen
pasar desapercibidos
y sabotean
econmica.

las

computadoras

para

ganarles

ventaja

INTRODUCCIN
En este proyecto se analizar

el impacto que tienen los delitos informticos, ya que

son muchas las personas que se comunican, hacen sus compras, pagan sus cuentas,
realizan negocios y hasta consultan con sus mdicos por medio de redes computacionales.
Los delincuentes de la informtica son tantos como sus delitos; puede tratarse de
estudiantes, terroristas o figuras del crimen organizado. Estos delincuentes suelen pasar
desapercibidos y

sabotean

las bases de datos para ganarles ventaja econmica a sus

competidores o amenazar con daos a los sistemas con el fin de cometer extorsin o
manipulan los datos o las operaciones, ya sea directamente o mediante los llamados
gusanos o virus, que pueden paralizar completamente los sistemas o borrar todos
los datos del disco duro, tambin han utilizado el correo electrnico y los Chat rooms
o salas de tertulia de la Internet para buscar presas vulnerables. Por ejemplo, los
aficionados a la pedofilia se han ganado la confianza de nios online y luego concertado
citas reales con ellos para explotarlos o secuestrarlos. Adems de las incursiones por las
pginas particulares de la Red, los delincuentes pueden abrir sus propios sitios para
estafar a los clientes o vender mercancas y servicios prohibidos, como armas, drogas,
medicamentos sin receta ni regulacin y pornografa.
La difusin de los delitos informticos ha hecho que nuestra sociedad sea cada vez ms
escptica a la utilizacin de tecnologas de la informacin, las cuales pueden ser de
mucho beneficio para la sociedad en general.
Tambin se observa el grado de especializacin tcnica que adquieren para cometer
ste tipo de delitos, por lo que personas con conductas maliciosas cada vez ms estn
ideando planes y pro yectos para la realizacin de actos delictivos, tanto a nivel
empresarial como a nivel global. Tambin se observa que las empresas que poseen activos
informticos importantes, son cada vez ms celosas y exigentes en la contratacin de
personal para trabajar en stas reas, pudiendo afectar en forma positiva o negativa a la
sociedad laboral de nuestros tiempos.
Aquellas personas que no poseen los conocimientos informticos bsicos, son ms
vulnerables a ser vctimas de un delito, que aquellos que si los poseen. En vista de
lo
5

anterior aquel porcentaje de personas que no conocen nada de informtica (por lo general
personas de escasos recursos econmicos) pueden ser engaadas si en un momento dado
poseen acceso a recursos tecnolgicos y no han sido asesoradas adecuadamente para la
utilizacin de tecnologas como la Internet, correo electrnico.

Objetivos Generales
Explicar qu son los delitos informticos, desarrollo del problema y las soluciones que
hay para resolverlo , as como disear una aplicacin interactiva de consulta en
donde se diseara una pgina web que ayudara a las personas a conocer ms acerca de
estos delitos y as consultar informacin o mtodos de ayuda para prevenir estos delitos
informticos.

Objetivos especficos.
Analizar de los diferentes tipos de delitos informticos
Explicar las consecuencias y las medias preventivas que se deben tomar
en cuenta para resolver este tipo de problemas.

Definicin del problema.


En esta investigacin no solo se tomar en cuenta el estudio y el anlisis de la
informacin referente
como de

al problema de delitos informticos sino tambin propuestas

cmo poder darle solucin a un problema tan importante, desde donde

surge y como poder solucionarlo con ayuda de informacin muy completa y clara, ya
que en la actualidad no slo los equipos de computo se utilizan como herramientas
auxiliares de apoyo sino tambin como un medio eficaz para obtener y conseguir
informacin, transmisin de datos, almacenamiento, lo cual se ubica tambin como un
medio de comunicacin es por eso que estamos propensos a tener este tipo de delitos. En
este sentido, la informtica puede ser el objeto del ataque o el medio para cometer otros
delitos. La informtica rene unas caractersticas que la convierten en un medio idneo
para la comisin de muy distintas modalidades delictivas,
patrimonial (estafas, apropiaciones
indebidas
algunos).

por

mencionar

en especial de

carcter

Justificacin
Con este trabajo se analizarn los principales tipos de los delitos informticos y en qu
consiste cada uno de ellos, as como tambin se pretende dar a conocer las reas que
estn propensas a ser vctimas de algn delito informtico. . Los beneficiados con este
presente proyecto sern los estudiantes, empresarios, y personas en general que hacen
uso de la comunicacin digital en su vida diaria.

Alcances y limitaciones
Esta investigacin slo tomar en cuenta el estudio y anlisis de la informaci n referente
al problema del Delito Informtico, tomando en consideracin aquellos elementos que
aporten criterios con los cuales se puedan realizar juicios valorativos respecto al papel que
juega la Auditoria Informtica ante ste tipo de hechos.
No hay ninguna limitante ya que se poseen los criterios suficientes sobre la base de
la experiencia de otras naciones para el adecuado anlisis e interpretacin de ste tipo de
actos
delictivos.

CAPITULO 1. DELITOS INFORMTICOS


1.1 Qu son los delitos informticos?
Crimen genrico o crimen electrnico, que agobia con operaciones ilcitas realizadas por
medio de pcs o del Internet o que tienen como objetivo destruir y daar
ordenadores, medios electrnicos y redes de Internet. Sin embargo, las categoras que
definen un delito informtico son an mayores y complejas y pueden incluir delitos
tradicionales como el fraude, el robo, chantaje, falsificaci n y la malversaci n de
caudales pblicos en los cuales ordenadores y redes han sido utilizados. Con el desarrollo
de la programacin y de Internet, los delitos informticos se han vuelto ms frecuentes y
sofisticados.
Fraude puede ser definido como engao, accin contraria a la verdad o a la rectitud.
La definicin de Delito puede ser ms compleja.[3]
Muchos derechos de Derecho Penal han intentado formular una nocin de delito que
sirviese para todos los tiempos y en todos los pases. Esto no ha sido posible dada la
intima conexin que existe entre la vida social y la jurdica de cada pueblo y cada siglo,
aquella condiciona a esta. [3]
Se podra definir el delito informtico como toda accin (accin u omisin) culpable
realizada por un ser humano, que cause un perjuicio a personas que necesariamente se
beneficie el autor o que, por el contrario produzca un beneficio ilcito a su autor aunque
no perjudique de forma directa o indirecta a la victima, tipificando por la ley que se
realiza en el entorno informtico y est sancionado con una pena. [3]
Contemplando el delito informtico en un sentido amplio se puede formar varios
grandes grupos de figuras delictivas claramente diferenciadas:
Delitos contra la intimidad
Delitos contra el

patrimonio Falsedades
documentales

El Cdigo Penal vigente, a que nos referiremos a partir de ahora, fue aprobado por la
Ley
Orgnica 10/1995 de 23 de noviembre.[3]
Existen actividades delictivas que se realizan por medios estructuras electrnicas que van
ligadas a un sin nmero de herramientas delictivas que lo que buscan es infringir y daar
todo lo que encuentren en el mbito informtico: ingreso ilegal a sistemas, intercepcin
ilegal de redes, interferencias, daos en la informacin (borrado, daado, alteracin
o supresin de datacredito), mal uso de artefactos, chantajes, fraude elctrico,
ataques a sistemas, robo de bancos, ataques realizados por hackers, violacin de los
derechos de autor, pornografa infant il, pedo filia en Internet, violacin de informacin
confidencial y muchos otros.
Los contratos de seguro contra los riesgos informticos pueden ser clasificados
en:
Los contratos a todo riesgo informtico (TRI) que cubren, segn la garanta, todos a
parte de los riesgos relativos a los sucesos accidentales.
Los contratos de extensin a los riesgos informt icos (ERI), que cubren, segn
las garantas, total o parcialmente los daos relacionados con una utilizacin no
autorizada de los sistemas informticos (actos fraudulentos o mal intencionados).
Los contratos de tipo informtico global que acumulan las coberturas relacionadas con los
dos tipos de riesgos precedentes. [1].

1.2
Caractersticas
informticos

de

los

delitos

Son conductas crimingenas de cuello blanco (white collar crimes), en tanto


que slo determinado nmero de personas con ciertos conocimientos (en este caso
tcnicos) pueden llegar a cometerlas.
Son acciones ocupacionales, en cuanto que muchas veces se realizan cuando
el sujeto se halla trabajando.
9

Son acciones de oportunidad, en cuanto que se aprovecha una ocasin creada o


altamente intensificada en el mundo

de funciones y organizaciones del

sistema tecnolgico y econmico.

10

Provocan serias prdidas econmicas, ya que casi siempre producen "beneficios


de ms de cinco cifras a aquellos que los realizan.
Ofrecen facilidades de tiempo y espacio, ya que en milsimas de segundo y sin
una necesaria presencia fsica pueden llegar a consumarse.
Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta
de regulacin por parte del Derecho.
Son muy sofisticados y relativamente frecuentes en el mbito militar.
Presentan grandes dificultades para su comprobacin, esto por su mismo
carcter tcnico.
En su mayora son imprudenciales y no necesariamente se cometen con
intencin.

Ofrecen facilidades para su comisin a los mentores de edad.

Tienden a proliferar cada vez ms, por lo que requieren una urgente regulacin.
Por el momento siguen siendo ilcitos impunes de manera manifiesta ante la ley.
Haciendo un anlisis concreto de las caractersticas que acabo de enunciar, es importante
sealar que se debe de actuar de la manera ms eficaz para evitar este tipo de delitos y
que no se sigan cometiendo con tanta impunidad, se debe de legislar de una manera seria
y honesta, recurriendo a las diferentes personalidades que tiene el conocimiento, tanto
tcnico en materia de computacin, como en lo legal (el Derecho), ya que si no se conoce
de la materia, difcilmente se podrn aplicar sanciones justas a las personas que realizan
este tipo de actividades de manera regular.

1.3 Fraudes y delitos informticos ms frecuentes en las


empresas

Fraudes cometidos

Estos pueden suceder al interior de Instituciones Bancarias o cualquier

mediante manipulacin de

empresa en su nmina, ya que la gente de sistemas puede accesar a tos

computadoras

tipo de registros y programas.

Mediante el uso de programas auxiliares que permitan estar manejando los


La manipulacin de programas distintos programas que se tiene en los departamentos de cualquier
organizacin.
Manipulacin de los datos de
salida

Cuando se alteran los datos que salieron como resultado de la ejecucin


de una operacin establecida en un equipo de computo.

Accesando a los programas establecidos en un sistema de informacin,

Fraude efectuado por


manipulacin informtica
Falsificaciones Informticas

y manipulndolos para obtener una ganancia monetaria.


Manipulando informacin arrojada por una operacin de consulta en
una base de datos.
Cuando se establece una operacin tanto de programas de cmputo,

Sabotaje informtico

como un suministro de electricidad o cortar lneas telefnicas


intencionalmente.
Programas contenidos en programas que afectan directamente a la

Virus

maquina que se infecta y causa daos muy graves.


Se fabrica de forma anloga al virus con miras a infiltrarlo en programas

Gusanos

legtimos de procesamiento de datos o para modificar o destruir los datos,


pero es diferente del virus porque no puede regenerarse.
Su funcionamiento es muy simple, es una especie de virus que se

Bomba lgica o cronolgica

programa para que explote en un da determinando causando daos a el


equipo de computo afectado.
Hackers y Crackers dispuestos a conseguir todo lo que se les ofrezca en la

Piratas Informticos

red, tienen gran conocimiento de las tcnicas de computo y pueden


causar graves daos a las empresas.

Acceso no autorizado a Sistemas


o Servicios
Reproduccin no autorizada de
programas informticos de
proteccin Legal

Penetrar indiscriminadamente en todo lugar sin tener acceso a ese sitio.

Es la copia indiscriminada de programas con licencias de uso para copias


de una sola persona, se le conoce tambin como piratera.

Figura 1.3 Fraudes y delitos informticos ms frecuentes en las empresas

1.4 Delitos en perspectiva


Los delitos pueden ser examinados desde dos puntos de vista
diferentes:
Los delitos que causan mayor impacto a las
organizaciones.

Los delitos ms difciles de detectar.

Aunque depende en gran medida del tipo de organizacin, se puede mencionar que los
Fraudes y sabotajes son los delitos de mayor incidencia en las organizaciones. Adems,

aquellos que no estn claramente definidos y publicados dentro de la organizacin como


un delito (piratera, mala utilizacin de la informacin, omisin deliberada de controles,
uso no

autorizado de activos y/o servicios computacionales; y que en algn momento


pueden generar un impacto a largo plazo).
Pero si se examina la otra perspectiva, referente a los delitos de difcil deteccin, se deben
situar a aquellos producidos por las personas que trabajan internamente en una
organizacin y que conocen perfectamente la configuracin interna de las plataformas;
especialmente cuando existe una cooperacin entre empleados, cooperacin entre
empleados y terceros, o incluso el involucramiento de la administracin misma.

1.5 Sujeto Activo


Los Elementos del delito necesarios para estudiar este tipo de conductas
son:

Sujeto: Autor de la conducta ilcita o delictiva

Medio: El sistema informtico


Objeto: El bien que produce el beneficio econmico o ilcito
Los sujetos involucrados en la comisin de delitos informticos son: sujeto activo y sujeto
pasivo. Los sujetos activos, son personas de cierto estatus socioeconmico, es decir, son
personas que poseen ciertas caractersticas que no presentan el comn de los delincuentes,
esto es, los sujetos activos, tienen habilidades para el manejo de los sistemas informticos
y electrnicos. As mismo, los sujetos Pasivos, son a quienes se les comete el delito, es
decir, es sobre quien recae la conducta de accin u omisin que realiza el sujeto activo, y
en el caso de los delitos informticos, pueden ser individuos, instituciones, gobierno,
etctera, que usan sistemas automatizados de informacin, generalmente conectados a
otros; este es sumamente importante, ya que mediante l podemos conocer los diferentes
ilcitos que cometen los delincuentes informticos y electrnicos, debido a que muchos de
los delitos son descubiertos casualmente por el desconocimiento del .modus operandi. de
los sujetos activos.
El sujeto activo El sujeto activo del delito, lo constituye la persona fsica que con su
conducta produce el resultado lesivo para el pasivo, lesionando o poniendo en peligro
el bien jurdicamente tutelado, ahora bien en los delitos informticos y electrnicos las
personas que los cometen, son aqullas que poseen ciertas caractersticas que no
presentan el comn denominador de los delincuentes, esto es, que estos sujetos poseen
12

habilidades para el manejo de los sistemas informticos, y que generalmente por su


situacin laboral se

13

encuentran en lugares estratgicos en donde se maneja la informacin de carcter


sensible, o bien son hbiles en el uso de los sistemas informatizados, an cuando, en
muchos de los casos, no desarrollen actividades laborales que faciliten la comisin de este
tipo de ilcitos. Con el tiempo se ha podido comprobar que los autores de los delitos
informticos son muy diversos y que lo que los diferencia entre s, es la naturaleza de
los delitos cometidos, de esta forma, la persona que .entra. en un sistema informtico
sin intenciones delictivas es muy diferente del empleado de una institucin financiera que
desva los fondos de las cuentas de los clientes o del propio Banco.

1.6 El sujeto pasivo


En primer trmino, es necesario recordar que el sujeto pasivo del delito, es la persona
fsica o moral que resiente la actividad delictiva, es el titular del bien jurdicamente
tutelado que es daado o puesto en peligro por la conducta del agente, y en los casos de
los delitos informticos pueden ser individuos particulares, personas morales como
sociedades mercantiles, instituciones crediticias, gobiernos etctera, que usan sistemas
automatizados de informacin, generalmente conectados a otros.
El sujeto pasivo que me ocupa y preocupa, es sumamente importante para el estudio de
los delitos objeto de este estudio, ya que mediante l, es posible conocer los diferentes
ilcitos que cometen los activos informticos, con objeto de prever las acciones antes
mencionadas debido a que muchos de los delitos son descubiertos por casualidad,
desconociendo el modus operandi de los agentes delictivos.
Debido a lo anterior, ha sido casi imposible conocer la verdadera magnitud de estos
ilcitos, ya que la mayor parte de ellos no son descubiertos o no son denunciados a las
autoridades competentes y si a esto se suma la falta de una adecuada legislacin que
proteja a las vctimas de estos delitos, la falta de preparacin por parte de los funcionarios
encargados de la procuracin y administracin de justicia, para comprender, investigar y
aplicar el tratamiento jurdico adecuado a esta problemtica; el temor por parte de las
empresas y las consecuentes prdidas econmicas, entre otros ms, trae como
consecuencia que las estadsticas sobre este tipo de conductas se mantenga bajo la
llamada .cifra oculta. O .cifra
negra.
13

Es posible afirmar que mediante la divulgacin de las posibles conductas ilcitas


derivadas del uso de las computadoras, y alertando a las posibles vctimas para que
tomen las medidas pertinentes a fin de prevenir la delincuencia informtica, y si a esto se
suma la creacin de una adecuada legislacin que proteja los intereses de los titulares de
medios informticos, as como una eficiente preparacin al personal encargado de la
procuracin, administracin e imparticin de justicia para atender e investigar estas
conductas ilcitas, se avanzara mucho en el camino de la lucha contra la delincuencia
informtica, que cada da
tiende
ms.

expandirse

14

CAPITULO 2. CLASIFICACIN DE LOS DELITOS


INFORMTICOS
Los delitos informticos se clasifican en base a dos criterios: como instrumento o medio,
o como fin u objetivo.
Como medio y objetivo: en esta categora se enmarcan las conductas crimingenas
que van dirigidas en contra de la computadora, accesorios o programas como entidad
fsica.
Se presenta una clasificacin, de lo que ella llama "delitos electrnicos", diciendo que
existen tres categoras:
Los que utilizan la tecnologa electrnica como mtodo;
Los que utilizan la tecnologa electrnica como medio;
y Los que utilizan la tecnologa electrnica como fin.
Como mtodo: conductas criminales en donde los individuos utilizan mtodos
electrnicos para llegar a un resultado ilcito.
Como objeto: Es cuando se alteran datos de documentos que se encuentran
almacenados en forma computarizada. Pueden falsificarse o adulterarse tambin micro
formas, micro duplicados y microcopias; esto puede llevarse a cabo en el proceso de
copiado o en cualquier otro momento.

2.1 Como instrumentos


Las computadoras pueden utilizarse para realizar falsificaciones de documentos de uso
comercial. Las fotocopiadoras computarizadas en color a base de rayos lser dieron lugar
a nuevas falsificaciones. Estas fotocopiadoras pueden hacer copias de alta resolucin,
modificar documentos, crear documentos falsos sin tener que recurrir a un original, y los
documentos que producen son de tal calidad que solo un experto puede diferenciarlos
de los documentos autnticos.
Como medio: son conductas crimingenas en donde para realizar un delito utilizan una
computadora como medio o smbolo.
15

2.2 Como
medio.

instrumento

En esta categora se encuentran las conductas criminales que se valen de las computadoras
como mtodo, medio o smbolo en la comisin del ilcito, por ejemplo:
Falsificacin de documentos va computarizada (tarjetas de crdito,
cheques.)

Variacin de los activos y pasivos en la situacin contable de las

empresas.
Planeamiento y simulacin de delitos convencionales (robo, homicidio,
fraude.)

Lectura, sustraccin o copiado de informacin confidencial.

Modificacin de datos tanto en la entrada como en la salida.


Aprovechamiento indebido o violacin de un cdigo para penetrar a un
sistema introduciendo instrucciones inapropiadas.
Variacin en cuanto al destino de pequeas cantidades de dinero hacia una
cuenta bancaria apcrifa.
Uso no autorizado de programas de cmputo.
Introduccin de instrucciones que provocan "interrupciones" en la lgica interna
de los programas.
Alteracin en el funcionamiento de los sistemas, a travs de los virus informticos.
Obtencin de informacin residual impresa en papel luego de la ejecucin
de
trabajos.
Acceso a reas informatizadas en forma no autorizada.
Intervencin en las lneas de comunicacin de datos o teleproceso.

Como fin: conductas crimingenas dirigidas contra la entidad fsica del objeto o mquina
electrnica o su material con objeto de daarla.

Como fin u objetivo: En esta categora, se enmarcan las conductas criminales que van
dirigidas contra las computadoras, accesorios o programas como entidad fsica, como por
ejemplo:
Programacin de instrucciones que producen un bloqueo total al
sistema.

Destruccin de programas por cualquier mtodo.

Dao a la memoria.
Atentado fsico contra la mquina o sus accesorios.
16

Sabotaje poltico o terrorismo en que se destruya o surja un


apoderamiento de los centros neurlgicos computarizados.
Secuestro de soportes magnticos entre los que figure informacin
valiosa
con fines de chantaje.

2.3 Clasificacin segn actividades delictivas graves


Por otra parte, existen diversos tipos de delito que pueden ser cometidos y que
se encuentran ligados directamente a acciones efectuadas contra los propios sistemas
como
son:
Acceso no autorizado: Uso ilegitimo de claves y la entrada de un sistema
informtico sin la autorizacin del propietario.
Destruccin de datos: Los daos causados en la red mediante la introduccin de
virus, bombas lgicas, etc.
Infraccin al copyright de bases de datos: Uso no autorizado de informacin
almacenada en una base de datos.
Interceptacin de e-mail: Lectura de un mensaje electrnico ajeno.
Estafas electrnicas: A travs de compras realizadas haciendo uso de la red.
Transferencias de fondos: Engaos en la realizacin de este tipo de transacciones.
Por otro lado, la red Internet permite dar soporte para la comisin de otro tipo
de delitos:
Espionaje: Acceso no autorizado a sistemas informticos gubernamentales y de
grandes empresas e interceptacin de correos electrnicos.
Terrorismo: Mensajes annimos aprovechados por grupos terroristas para remitirse
consignas y planes de actuacin a nivel internacional.
Narcotrfico: Transmisin de frmulas para la fabricacin de estupefacientes, para
el blanqueo de dinero y para la coordinaci n de entregas y recogidas.

Otros delitos: Las mismas ventajas que encuentran en la Internet los narcotraficantes
pueden ser aprovechadas para la planificaci n de otros delitos como el trfico
de armas, proselitismo de sectas, propaganda de grupos extremistas, y cualquier
otro
delito que pueda ser trasladado de la vida real al ciberespacio o al
revs.
17

Las personas que cometen los "Delitos Informticos" son aquellas que poseen
ciertas caractersticas que no presentan el denominador comn de los delincuentes, esto
es, los sujetos activos tienen habilidades para el manejo de los sistemas informticos y
generalmente por su situacin laboral se encuentran en lugares estratgicos donde
se maneja informacin de carcter sensible, o bien son hbiles en el uso de los sistemas
informatizados, an cuando, en muchos de los casos, no desarrollen actividades laborales
que faciliten la comisin de este tipo de delitos. Con el tiempo se ha podido comprobar
que los autores de los delitos informticos son muy diversos y que lo que los diferencia
entre s es la naturaleza de los delitos cometidos. De esta forma, la persona que "ingresa"
en un sistema informtico sin intenciones delictivas es muy diferente del empleado de
una institucin financiera que desva fondos de las cuentas de sus clientes.
Al respecto, segn un estudio publicado en el Manual de las Nacio nes Unidas en
la prevencin y control de delitos informticos (Nros. 43 y 44), el 90% de los
delit os realizados mediante la computadora fueron ejecutados por empleados de la propia
empresa afectada. Asimismo, otro reciente estudio realizado en Amrica del Norte y
Europa indic que el 73% de las intrusiones cometidas eran atribuibles a fuentes interiores
y solo el 23% a la actividad delictiva externa. El nivel tpico de aptitudes del
delincuente informtico es tema de controversia ya que para algunos el nivel de aptitudes
no es indicador de delincuencia informtica en tanto que otros aducen que los posibles
delincuentes informticos son personas listas, decididas, motivadas y dispuestas a aceptar
un reto tecnolgico, caractersticas que pudieran encontrarse en un empleado del sector de
procesamiento de datos.
Sin embargo, teniendo en cuenta las caractersticas ya mencionadas de las personas que
cometen los "delitos informticos", los estudiosos en la materia los han catalogado como
"delitos de cuello blanco" trmino introducido por primera vez por el criminlogo
norteamericano Edwin Sutherland en el ao de 1943. Efectivamente, este conocido
criminlogo seala un sinnmero de conductas que considera como "delitos de
cuello blanco", an cuando muchas de estas conductas no estn tipificadas en los
ordenamientos jurdicos como delitos, y dentro de las cuales cabe destacar las
"violaciones a las leyes de patentes y fbrica de derechos de autor, el mercado negro, el
contrabando en las empresas,
la evasin de impuestos, las quiebras fraudulentas, corrupcin de altos funcionarios,
entre
18

otros". Asimismo, este criminlogo estadounidense dice que tanto la definicin de


los "delitos informticos" como la de los "delitos de cuello blanco" no es de acuerdo al
inters protegido, como sucede en los delitos convencionales sino de acuerdo al sujeto
activo que los comete.
Entre las caractersticas en comn que poseen ambos delitos tenemos que: el sujeto activo
del delito es una persona de cierto status socioeconmico, su comisin no puede
explicarse por pobreza ni por mala habitacin, ni por carencia de recreacin, ni por baja
educacin, ni por poca inteligencia, ni por inestabilidad emocional.
Es difcil elaborar estadsticas sobre ambos tipos de delitos. Sin embargo, la cifra es muy
alta; no es fcil descubrirlo y sancionarlo, en razn del poder econmico de quienes los
cometen, pero los daos econmicos son altsimos; existe una gran indiferencia de
la opinin pblica sobre los daos ocasionados a la sociedad; la sociedad no considera
delincuentes a los sujetos que cometen este tipo de delitos, no los segrega, no los
desprecia, ni los desvaloriza, por el contrario, el autor o autores de este tipo de delitos se
considera a s mismos "respetables" otra coincidencia que tienen estos tipos de delitos es
que, generalmente, son objeto de medidas o sanciones de carcter administrativo y no
privativos
de la libertad.

19

CAPITULO 3. EMPRESAS CON MAYOR RIESGO Y SUS


CARACTERISTICAS
La seguridad lgica y confidencialidad, las computadoras son un instrumento que
estructura gran cantidad de informacin, la cual puede ser confidencial para individuos,
empresas o instituciones y puede ser mal utilizada o divulgada a personas que hagan
mal uso de esta. Tambin pueden ocurrir robos, fraudes o sabotajes que provoquen
la destruccin total o parcial de la actividad computacional [2].
Evidentemente el artculo que resulta ms atractivo robar es el dinero o algo de valor.
Por lo tanto, los sistemas que pueden estar ms expuestos a fraude son los que tratan
pagos, como los de nmina, ventas, o compras. En ellos es donde es ms fcil convertir
transacciones fraudulentas en dinero y sacarlo de la empresa.
Por razones similares, las empresas constructoras, bancos y compaas de seguros,
estn ms expuestas a fraudes que las dems.
Los sistemas mecanizados son susceptibles de prdidas o fraudes debido a
que: Tratan grandes volmenes de datos e interviene poco personal, lo que impide
verificar todas las partidas
Se sobrecargan los registros magnticos, perdindose la evidencia auditable o la
secuencia de acontecimientos.
A veces los registros magnticos son transitorios y a menos que se realicen pruebas
dentro de un perodo de tiempo corto, podran perderse los detalles de lo
que sucedi, quedando slo los efectos.
Los sistemas son impersonales, aparecen en un formato ilegible y estn controlados
parcialmente por personas cuya principal preocupacin son los aspectos tcnicos
del equipo y del sistema y que no comprenden, o no les afecta, el significado
de los datos que manipulan.
En el diseo de un sistema importante es difcil asegurar que se han previsto
todas las situaciones posibles y es probable que en las previsiones que se hayan
hecho

queden huecos sin cubrir. Los sistemas tienden a ser algo rgidos y no siempre se
20

disean o modifican al ritmo con que se producen los acontecimientos; esto


puede llegar a ser otra fuente de agujeros.
Slo parte del personal de proceso de datos conoce todas las implicaciones
del sistema y el centro de clculo puede llegar a ser un centro de
informacin. Al mismo tiempo, el centro de clculo procesar muchos aspectos
similares de las transacciones.
En el centro de clculo hay un personal muy inteligente, que trabaja por
iniciativa propia la mayora del tiempo y podra resultar difcil implantar
unos niveles normales de control y supervisin.
El error y el fraude son difciles de equiparar. A menudo, los errores no son iguales
al fraude. Cuando surgen discrepancias, no se imagina que se ha producido
un fraude, y la investigacin puede abandonarse antes de llegar a esa conclusin.
Se tiende a empezar buscando errores de programacin y del sistema. Si falla esta
operacin, se buscan fallos tcnicos y operativos. Slo cuando todas estas
averiguaciones han dado resultados negativos, acaba pensndose en que la
causa
podra ser un fraude.

21

CAPITULO 4. IMPACTO DE LOS DELITOS


INFORMTICOS
4.1 Impacto general
En los aos recientes las redes de computadoras han crecido de manera asombrosa. Hoy
en da, el nmero de usuarios que se comunican, hacen sus compras, pagan sus
cuentas, realizan negocios han aumentado de manera significativa.
A medida que se va ampliando la Internet, asimismo va aumentando el uso indebido de la
misma. Los denominados delincuentes cibernticos se pasean a su aire por el
mundo virtual, incurriendo en delitos tales como el acceso sin autorizacin o
piratera informtica, el fraude, el sabotaje informtico, la trata de nios con fines
pornogrficos y el acecho.
Los delincuentes de la informtica son tan diversos como sus delitos; puede tratarse de
estudiantes, terroristas o figuras del crimen organizado. Estos delincuentes pueden pasar
desapercibidos a travs de las fronteras, ocultarse tras incontables enlaces o
simplemente desvanecerse sin dejar ningn documento de rastro. Pueden despachar
directamente las comunicaciones o esconder pruebas delictivas en parasos informticos
- o sea, en pases que carecen de leyes o experiencia para seguirles la pista -.
Segn datos recientes del Servicio Secreto de los Estados Unidos, se calcula que
los consumidores pierden unos 500 millones de dlares al ao debido a los piratas
que les roban de las cuentas online sus nmeros de tarjeta de crdito y de llamadas.
Dichos nmeros se pueden vender por jugosas sumas de dinero a falsificadores que
utilizan programas especiales para codificarlos en bandas magnticas de tarjetas bancarias
y de crdito, seala el Manual de la ONU.
Otros delincuentes de la informtica pueden sabotear las computadoras para ganarle
ventaja econmica a sus competidores o amenazar con daos a los sistemas con el fin de
cometer extorsin. Los malhechores manipulan los datos o las operaciones, ya sea
direct amente o
mediante los llamados gusanos o virus, que pueden paralizar completamente
los
22

sistemas o borrar todos los datos del disco duro. Algunos virus dirigidos contra
computadoras elegidas al azar; que originalmente pasaron de una computadora a otra por
medio de disquetes infectados; tambin se estn propagando ltimamente por las redes,
con frecuencia camuflados en mensajes electrnicos o en programas descargados de la
red.

4.2 Impacto social


La proliferacin de los delitos informticos a hecho que nuestra sociedad sea cada vez
ms escptica a la utilizacin de tecnologas de la informacin, las cuales pueden ser de
mucho beneficio para la sociedad en general. Este hecho puede obstaculizar el desarrollo
de nuevas formas de hacer negocios, por ejemplo el comercio electrnico puede verse
afectado por la falta de apoyo de la sociedad en general.
Tambin se observa el grado de especializacin tcnica que adquieren los delincuentes
para cometer ste tipo de delitos, por lo que personas con conductas maliciosas cada vez
ms estn ideando planes y proyectos para la realizacin de actos delictivos, tanto a
nivel empresarial como a nivel global.
Tambin se observa que las empresas que poseen activos informticos importantes,
son cada vez ms celosas y exigentes en la contratacin de personal para trabajar en stas
reas, pudiendo afectar en forma positiva o negativa a la sociedad laboral de nuestros
tiempos.
Aquellas personas que no poseen los conocimientos informticos bsicos, son ms
vulnerables a ser vctimas de un delito, que aquellos que si los poseen. En vista de
lo anterior aquel porcentaje de personas que no conocen nada de informtica (por lo
general personas de escasos recursos econmicos) pueden ser engaadas si en un
momento dado poseen acceso a recursos tecnolgicos y no han sido asesoradas
adecuadamente para la utilizacin de tecnologas como la Internet, correo electrnico
entre otros.
La falta de cultura informtica puede impedir de parte de la sociedad la lucha contra los
delitos informticos, por lo que el componente educacional es un factor clave en
la

minimizacin
problemtica.

de

esta

23

4.3 Impacto mundial


Las dificultades que enfrentan las autoridades en todo el mundo ponen de manifiesto la
necesidad apremiante de una cooperacin mundial para modernizar las leyes nacionales,
las tcnicas de investigacin, la asesora jurdica y las leyes de extradicin para poder
alcanzar a los delincuentes. Ya se han iniciado algunos esfuerzos al respecto.
En el Manual de las Naciones Unidas de 1977 se insta a los Estados a que coordinen sus
leyes y cooperen en la solucin de ese problema. El Grupo de Trabajo Europeo
sobre delitos en la tecnologa de la informtica ha publicado un Manual sobre el
delito por computadora, en el que se enumeran las leyes pertinentes en los diversos
pases y se exponen tcnicas de investigacin, al igual que las formas de buscar y guardar
el material electrnico en condiciones de seguridad.
El Instituto Europeo de Investigacin Antivirus colabora con las universidades, la
industria y los medios de comunicacin y con expertos tcnicos en seguridad y asesores
jurdicos de los gobiernos, agentes del orden y organizaciones encargadas de proteger la
intimidad a fin de combatir los virus de las computadoras o caballos de Troya. Tambin
se ocupa de luchar contra el fraude electrnico y la explotacin de datos personales.
En 1997, los pases del Grupo de los Ocho aprobaron una estrategia innovadora en
la guerra contra el delito de tecnologa de punta El Grupo acord que establecera mo
dos de determinar rpidamente la proveniencia de los ataques por computadora e
identificar a los piratas, usar enlaces por vdeo para entrevistar a los testigos a travs de las
fronteras y ayudarse mutuamente con capacitacin y equipo. Tambin decidi que se
unira a las fuerzas de la industria con miras a crear instituciones para resguardar las
tecnologas de computadoras, desarrollar sistemas de informacin para identificar casos
de uso indebido de las redes, perseguir a los infractores y recabar pruebas.
El Grupo de los Ocho ha dispuesto ahora centros de coordinacin abiertos 24 horas al da,
siete das a la semana para los encargados de hacer cumplir la ley. Estos centros apoyan
las investigaciones de otros Estados mediante el suministro de informacin vital o
ayuda en

24

asuntos jurdicos, tales como entrevistas a testigos o recoleccin de pruebas consistentes


en datos electrnicos.
Un obstculo mayor opuesto a la adopcin de una estrategia del tipo Grupo de los Ocho a
nivel internacional es que algunos pases no tienen la experiencia tcnica ni las leyes que
permitiran a los agentes actuar con rapidez en la bsqueda de pruebas en sitios
electrnicos antes de que se pierdan o transferirlas al lugar donde se est enjuiciando a los
infractores.

25

CAPITULO 5. SEGURIDAD CONTRA LOS DELITOS


INFORMTICOS
5.1 Seguridad en Internet.
Hoy en da, muchos usuarios no confan en la seguridad del Internet. Pues temen
que alguien pueda conseguir el nmero de su tarjeta de crdito mediante el uso de la Red.
Ya que muchas personas temen que otros descubran su cdigo de acceso de la cuenta del
banco y entonces transferir fondos a la cuenta del hurtador. Las agencias de gobierno y
los bancos t ienen gran preocupacin en dar informaci n confidencial a personas
no autorizadas. Las corporaciones tambin se preocupan en dar informaci n a los
empleados, quienes no estn autorizados al acceso de esa informacin o quien trata de
curiosear sobre una persona o empleado. Las organizacio nes se preocupan que sus
competidores tengan conocimiento sobre informacin patentada que pueda daarlos.
Aunque los consumidores tienden a agrupar sus intereses juntos por debajo del trmino
de la seguridad general, hay realmente varias partes de la seguridad que confunden. La
Seguridad significa guardar "algo seguro ". "Algo" puede ser un objeto, tal como
un secreto, mensaje, aplicacin, archivo, sistema o una comunicacin interactiva. "Seguro"
los medios son protegidos desde el acceso, el uso o alteracin no autorizada.

5.2 Para guardar objetos seguros, es necesario lo


siguiente.
La autenticacin (promesa de ident idad), es decir la prevencin de suplantaciones,
que se garantice que quien firma un mensaje es realmente quien dice ser.
La autorizacin (se da permiso a una persona o grupo de personas de poder realizar
ciertas funcio nes, al resto se le niega el permiso y se les sanciona si las realizan).
La privacidad o confidencialidad, es el ms obvio de los aspecto y se refiere a que
la informacin solo puede ser conocida por individuos autorizados. Existen infinidad
de posibles ataques contra la privacidad, especialmente en la comunicaci n de los
datos. La transmisin a travs de un medio presenta mltiples oportunidades
para ser
interceptada y copiada: las lneas "pinchadas" la intercepcin o recepcin

26

electromagntica no autorizada o la simple intrusin directa en los equipos donde


la
informacin est fsicamente almacenada.
La integridad de datos, La integridad se refiere a la seguridad de que una
informacin no ha sido alterada, borrada, reordenada, copiada, etc., bien durante el
proceso de transmisin o en su propio equipo de origen. Es un riesgo comn que el
atacante al no poder descifrar un paquete de informacin y, sabiendo que es
importante,
simplemente lo intercepte y lo borre.
La disponibilidad de la informacin, se refiere a la seguridad que la
informacin pueda ser recuperada en el momento que se necesite, esto es, evitar
su prdida o bloqueo, bien sea por ataque doloso, mala operacin accidental o
situaciones fort uitas o
de fuerza mayor.
No rechazo (la proteccin contra alguien que niega que ellos originaron la
comunicacin o datos).
Controles de acceso, esto es quien tiene autorizacin y quien no para acceder a una
pieza de informacin determinada.
Son los requerimientos bsicos para la seguridad, que deben proveerse de una manera
confiable. Los requerimientos cambian ligeramente, dependiendo de lo que se est
asegurado. La importancia de lo que se est asegurando y el riesgo potencial involucra en
dejar uno de estos requerimientos o tener que forzar niveles ms altos de seguridad.
Estos no son simplemente requerimientos para el mundo de la red, sino tambin para el
mundo fsico. Estos intereses no son exclusivos de Internet. La autenticacin y el asegurar
los objetos es una parte de nuestra vida diaria.
La comprensin de los elementos de seguridad y como ellos trabajan en el mundo fsico,
puede ayudar para explicar cmo estos requerimientos se encuentran en el mundo de la
red
y
dnde
dificultades.

se

sitan

las

27

5.3 Medidas de seguridad de la red.


Existen numerosas tcnicas para proteger la integridad de los sistemas. Lo primero que se
debe hacer es disear una po lt ica de seguridad. En ella, definir quines tienen acceso a
las diferentes partes de la red, poner protecciones con contraseas adecuadas a todas
las cuentas, y preocuparse de hacerlas cambiar peridicamente (Evitar las passwords
"por defecto" o demasiado obvias).

5.3.1 Firewall.
Existen muchas y muy potentes herramientas de cara a la seguridad de una red
informt ica. Una de las maneras drsticas de no tener invasores es la de poner
murallas. Los mecanismos ms usados para la proteccin de la red interna de otras
externas son los firewalls o cortafuegos. Estos tienen muchas aplicaciones, entre las ms
usadas est:
Packet filter (filtro de paquetes). Se basa en el tratamiento de los paquetes IP a los
que aplica unas reglas de filtrado que le permiten discriminar el trfico segn nuestras
indicaciones.
El desarrollo de una poltica de seguridad comprende la identificacin de los
act ivos organizativos, evaluaci n de amenazas potenciales, la evaluaci n del riesgo,
implementacin de las herramientas y tecnologas disponibles para hacer frente a
los riesgos, y el desarro llo de una poltica de uso. Debe crearse un procedimiento de
auditora que revise el uso de la red y servidores de forma peridica.
Identificacin de los act ivos organizativos: Consiste en la creacin de una lista de todas
las cosas que precisen proteccin.
Por ejemplo:
Hardware: ordenadores y equipos de
telecomunicacin
Software: programas fuente, utilidades, programas de diagnst ico,
sistemas operativos, programas de comunicacio nes.
datos.

Datos: copias de seguridad, registros de auditoria, bases de

28

5.3.2 Valoracin del riesgo:


Conlleva la determinacin de lo que se necesita proteger. No es ms que el proceso de
examinar todos los riesgos, y valorarlos por niveles de seguridad.

5.4 Medidas de seguridad


La red es totalmente pblica y abierta, los paquetes pasan por mquinas de las que no se
tiene conocimiento y a las que puede tener acceso la gente que le guste husmear el
trfico de la red.

5.5 Poltica de seguridad.


Proveer acceso a los servicio s de la red de una empresa y proveer acceso al mundo
exterior a travs de la organizaci n, da al personal e institucin muchos beneficios. Sin
embargo, a mayor acceso que se provea, mayor es el peligro de que alguien explote lo
que resulta del incremento de vulnerabilidad.
De hecho, cada vez que se aade un nuevo sistema, acceso de red o aplicacin se agregan
vulnerabilidades potenciales y aumenta la mayor dificultad y complejidad de la
proteccin. Sin embargo, si se est dispuesto a enfrentar realmente los riesgos, es posible
cosechar los beneficios de mayor acceso mientras se minimizan los obstculos. Para
lograr esto, se necesitar un plan complejo, as como los recursos para ejecutarlo.
Tambin se debe tener un conocimiento detallado de los riesgos que pueden ocurrir en
todos los lugares posibles, as como las medidas que pueden ser tomadas para protegerlos.
En algunos aspectos, esto puede parecer una carga abrumadora, y podra muy bien serlo,
especialmente en organizaciones pequeas que no tienen personal experto en todos los
temas. Alguien podra estar tentado para contratar un consultor de seguridad y hacerlo con
l; aunque esto puede ser una buena manera para outsourcing, todava necesita saber lo
suficiente y observar la honestidad del consultor. Despus de todo, se le va a confiar a
ellos los bienes ms importantes de la organizaci n.
Para asegurar una red adecuadamente, no solamente se necesita un profundo
entendimiento de las caracter sticas tcnicas de los protocolos de red, sistemas
operativos y aplicaciones

29

que son accesadas, sino tambin lo concerniente al planeamiento. El plan es el primer


paso y es la base para asegurar que todas las bases sean cubiertas.
Elaborar la poltica de seguridad no es una tarea trivial. Ello no solamente requiere que el
personal tcnico comprenda todas las vulnerabilidades que estn involucradas, tambin
requiere que ellos se comuniquen efectivamente con la gerencia. La gerencia debe decidir
finalmente cunto de riesgo debe ser tomado con el activo de la compaa, y cunto se
debera gastar en ambos, en dlares e inconvenientes, a fin de minimizar lo s
riesgos. Existen numerosas tcnicas para proteger la integridad de los sistemas. Lo
primero que se debe hacer es disear una poltica de seguridad. En ella, definir quines
tienen acceso a las diferentes partes de la red, poner protecciones con contraseas
adecuadas a todas las
cuentas,
y
preocuparse
peridicamente.

de

hacerlas

cambiar

30

Conclusiones
Debido a la naturaleza virtual de los delitos informticos, puede volverse confusa la
tipificacin de stos ya que a nivel general, se poseen pocos conocimientos y experiencias
en el manejo de sta rea. Desde el punto de vista de la Legislatura es difcil la
clasificacin de stos actos, por lo que la creacin de instrumentos legales puede no tener
los resultados esperados, sumado a que la constante innovacin tecnolgica obliga a un
dinamismo en el manejo de las Leyes relacionadas con la informtica.
La falta de cultura informtica es un factor crtico en el impacto de los delitos
informticos en la sociedad en general, cada vez se requieren mayores conocimientos en
tecnologas de la informacin, las cuales permitan tener un marco de referencia
aceptable para el manejo de dichas situaciones.
Nuevas formas de hacer negocios como el comercio electrnico puede que no encuentre
el eco esperado en los individuos y en las empresas hacia los que va dirigido sta
tecnologa, por lo que se deben crear instrumentos legales efectivos que ataquen sta
problemtica, con el nico fin de tener un marco legal que se utilice como soporte para el
manejo de ste tipo de transacciones.
La responsabilidad del auditor informtico no abarca el dar solucin al impacto de lo
s delitos o en implementar cambios; sino ms bien su responsabilidad recae en la
verificacin de controles, evaluacin de riesgos, as como en el establecimiento de
recomendaciones que ayuden a las organizaciones a minimizar las amenazas que presentan
los delitos informticos.
Al dar a conocer los distintos delitos informticos en la tecnologa, la sociedad
comprender un punto de vista diferente, por el cual tendr mas cuidado al dar
informacin confidencial y habr menos fraudes electrnicos, ya que no cualquier persona
har compras electrnicas en cualquier sitio web de compras, solo en sitios de prestigio
y garantizados. En este documento nos muestran distintos puntos de vista de diferentes
autores el cual da su opinin sobre el tema tambin empresas que conllevan mayor
riesgo sobre la seguridad
informtica.
31

Referencia bibliogrfica
[1] Yann Derrien Delitos informticos 2da edicin 1982-1989.
[2] Jos Antonio Echenique Seguridad informtica 2000.
[3] Mario G. Piattini y Emilio del Peso Seguridad informtica.

32

You might also like