Professional Documents
Culture Documents
TABLA DE CONTENIDO
Resumen
Introduccin
Objetivos General
Objetivo Especficos
Justificacin
Alcances y limitaciones
10
11
12
13
15
15
16
17
20
20
22
22
23
24
26
2
5.1Seguridad en internet.
26
26
28
5.3.1 Firewall
28
29
29
29
Conclusiones
31
RESUMEN
Debido a que en la actualidad existen muchas maneras para hacer fraude, se tiene
la necesidad de dar a conocer los distintos tipos de delitos informticos, as como su
finalidad a la que llegan las personas responsables de estos ilcitos.
En la actualidad la sociedad se desenvuelve cada vez ms entre la tecnologa, por lo que
provoca que se depndase de
la
misma.
Compras
las
computadoras
para
ganarles
ventaja
INTRODUCCIN
En este proyecto se analizar
son muchas las personas que se comunican, hacen sus compras, pagan sus cuentas,
realizan negocios y hasta consultan con sus mdicos por medio de redes computacionales.
Los delincuentes de la informtica son tantos como sus delitos; puede tratarse de
estudiantes, terroristas o figuras del crimen organizado. Estos delincuentes suelen pasar
desapercibidos y
sabotean
competidores o amenazar con daos a los sistemas con el fin de cometer extorsin o
manipulan los datos o las operaciones, ya sea directamente o mediante los llamados
gusanos o virus, que pueden paralizar completamente los sistemas o borrar todos
los datos del disco duro, tambin han utilizado el correo electrnico y los Chat rooms
o salas de tertulia de la Internet para buscar presas vulnerables. Por ejemplo, los
aficionados a la pedofilia se han ganado la confianza de nios online y luego concertado
citas reales con ellos para explotarlos o secuestrarlos. Adems de las incursiones por las
pginas particulares de la Red, los delincuentes pueden abrir sus propios sitios para
estafar a los clientes o vender mercancas y servicios prohibidos, como armas, drogas,
medicamentos sin receta ni regulacin y pornografa.
La difusin de los delitos informticos ha hecho que nuestra sociedad sea cada vez ms
escptica a la utilizacin de tecnologas de la informacin, las cuales pueden ser de
mucho beneficio para la sociedad en general.
Tambin se observa el grado de especializacin tcnica que adquieren para cometer
ste tipo de delitos, por lo que personas con conductas maliciosas cada vez ms estn
ideando planes y pro yectos para la realizacin de actos delictivos, tanto a nivel
empresarial como a nivel global. Tambin se observa que las empresas que poseen activos
informticos importantes, son cada vez ms celosas y exigentes en la contratacin de
personal para trabajar en stas reas, pudiendo afectar en forma positiva o negativa a la
sociedad laboral de nuestros tiempos.
Aquellas personas que no poseen los conocimientos informticos bsicos, son ms
vulnerables a ser vctimas de un delito, que aquellos que si los poseen. En vista de
lo
5
anterior aquel porcentaje de personas que no conocen nada de informtica (por lo general
personas de escasos recursos econmicos) pueden ser engaadas si en un momento dado
poseen acceso a recursos tecnolgicos y no han sido asesoradas adecuadamente para la
utilizacin de tecnologas como la Internet, correo electrnico.
Objetivos Generales
Explicar qu son los delitos informticos, desarrollo del problema y las soluciones que
hay para resolverlo , as como disear una aplicacin interactiva de consulta en
donde se diseara una pgina web que ayudara a las personas a conocer ms acerca de
estos delitos y as consultar informacin o mtodos de ayuda para prevenir estos delitos
informticos.
Objetivos especficos.
Analizar de los diferentes tipos de delitos informticos
Explicar las consecuencias y las medias preventivas que se deben tomar
en cuenta para resolver este tipo de problemas.
surge y como poder solucionarlo con ayuda de informacin muy completa y clara, ya
que en la actualidad no slo los equipos de computo se utilizan como herramientas
auxiliares de apoyo sino tambin como un medio eficaz para obtener y conseguir
informacin, transmisin de datos, almacenamiento, lo cual se ubica tambin como un
medio de comunicacin es por eso que estamos propensos a tener este tipo de delitos. En
este sentido, la informtica puede ser el objeto del ataque o el medio para cometer otros
delitos. La informtica rene unas caractersticas que la convierten en un medio idneo
para la comisin de muy distintas modalidades delictivas,
patrimonial (estafas, apropiaciones
indebidas
algunos).
por
mencionar
en especial de
carcter
Justificacin
Con este trabajo se analizarn los principales tipos de los delitos informticos y en qu
consiste cada uno de ellos, as como tambin se pretende dar a conocer las reas que
estn propensas a ser vctimas de algn delito informtico. . Los beneficiados con este
presente proyecto sern los estudiantes, empresarios, y personas en general que hacen
uso de la comunicacin digital en su vida diaria.
Alcances y limitaciones
Esta investigacin slo tomar en cuenta el estudio y anlisis de la informaci n referente
al problema del Delito Informtico, tomando en consideracin aquellos elementos que
aporten criterios con los cuales se puedan realizar juicios valorativos respecto al papel que
juega la Auditoria Informtica ante ste tipo de hechos.
No hay ninguna limitante ya que se poseen los criterios suficientes sobre la base de
la experiencia de otras naciones para el adecuado anlisis e interpretacin de ste tipo de
actos
delictivos.
patrimonio Falsedades
documentales
El Cdigo Penal vigente, a que nos referiremos a partir de ahora, fue aprobado por la
Ley
Orgnica 10/1995 de 23 de noviembre.[3]
Existen actividades delictivas que se realizan por medios estructuras electrnicas que van
ligadas a un sin nmero de herramientas delictivas que lo que buscan es infringir y daar
todo lo que encuentren en el mbito informtico: ingreso ilegal a sistemas, intercepcin
ilegal de redes, interferencias, daos en la informacin (borrado, daado, alteracin
o supresin de datacredito), mal uso de artefactos, chantajes, fraude elctrico,
ataques a sistemas, robo de bancos, ataques realizados por hackers, violacin de los
derechos de autor, pornografa infant il, pedo filia en Internet, violacin de informacin
confidencial y muchos otros.
Los contratos de seguro contra los riesgos informticos pueden ser clasificados
en:
Los contratos a todo riesgo informtico (TRI) que cubren, segn la garanta, todos a
parte de los riesgos relativos a los sucesos accidentales.
Los contratos de extensin a los riesgos informt icos (ERI), que cubren, segn
las garantas, total o parcialmente los daos relacionados con una utilizacin no
autorizada de los sistemas informticos (actos fraudulentos o mal intencionados).
Los contratos de tipo informtico global que acumulan las coberturas relacionadas con los
dos tipos de riesgos precedentes. [1].
1.2
Caractersticas
informticos
de
los
delitos
10
Tienden a proliferar cada vez ms, por lo que requieren una urgente regulacin.
Por el momento siguen siendo ilcitos impunes de manera manifiesta ante la ley.
Haciendo un anlisis concreto de las caractersticas que acabo de enunciar, es importante
sealar que se debe de actuar de la manera ms eficaz para evitar este tipo de delitos y
que no se sigan cometiendo con tanta impunidad, se debe de legislar de una manera seria
y honesta, recurriendo a las diferentes personalidades que tiene el conocimiento, tanto
tcnico en materia de computacin, como en lo legal (el Derecho), ya que si no se conoce
de la materia, difcilmente se podrn aplicar sanciones justas a las personas que realizan
este tipo de actividades de manera regular.
Fraudes cometidos
mediante manipulacin de
computadoras
Sabotaje informtico
Virus
Gusanos
Piratas Informticos
Aunque depende en gran medida del tipo de organizacin, se puede mencionar que los
Fraudes y sabotajes son los delitos de mayor incidencia en las organizaciones. Adems,
13
expandirse
14
2.2 Como
medio.
instrumento
En esta categora se encuentran las conductas criminales que se valen de las computadoras
como mtodo, medio o smbolo en la comisin del ilcito, por ejemplo:
Falsificacin de documentos va computarizada (tarjetas de crdito,
cheques.)
empresas.
Planeamiento y simulacin de delitos convencionales (robo, homicidio,
fraude.)
Como fin: conductas crimingenas dirigidas contra la entidad fsica del objeto o mquina
electrnica o su material con objeto de daarla.
Como fin u objetivo: En esta categora, se enmarcan las conductas criminales que van
dirigidas contra las computadoras, accesorios o programas como entidad fsica, como por
ejemplo:
Programacin de instrucciones que producen un bloqueo total al
sistema.
Dao a la memoria.
Atentado fsico contra la mquina o sus accesorios.
16
Otros delitos: Las mismas ventajas que encuentran en la Internet los narcotraficantes
pueden ser aprovechadas para la planificaci n de otros delitos como el trfico
de armas, proselitismo de sectas, propaganda de grupos extremistas, y cualquier
otro
delito que pueda ser trasladado de la vida real al ciberespacio o al
revs.
17
Las personas que cometen los "Delitos Informticos" son aquellas que poseen
ciertas caractersticas que no presentan el denominador comn de los delincuentes, esto
es, los sujetos activos tienen habilidades para el manejo de los sistemas informticos y
generalmente por su situacin laboral se encuentran en lugares estratgicos donde
se maneja informacin de carcter sensible, o bien son hbiles en el uso de los sistemas
informatizados, an cuando, en muchos de los casos, no desarrollen actividades laborales
que faciliten la comisin de este tipo de delitos. Con el tiempo se ha podido comprobar
que los autores de los delitos informticos son muy diversos y que lo que los diferencia
entre s es la naturaleza de los delitos cometidos. De esta forma, la persona que "ingresa"
en un sistema informtico sin intenciones delictivas es muy diferente del empleado de
una institucin financiera que desva fondos de las cuentas de sus clientes.
Al respecto, segn un estudio publicado en el Manual de las Nacio nes Unidas en
la prevencin y control de delitos informticos (Nros. 43 y 44), el 90% de los
delit os realizados mediante la computadora fueron ejecutados por empleados de la propia
empresa afectada. Asimismo, otro reciente estudio realizado en Amrica del Norte y
Europa indic que el 73% de las intrusiones cometidas eran atribuibles a fuentes interiores
y solo el 23% a la actividad delictiva externa. El nivel tpico de aptitudes del
delincuente informtico es tema de controversia ya que para algunos el nivel de aptitudes
no es indicador de delincuencia informtica en tanto que otros aducen que los posibles
delincuentes informticos son personas listas, decididas, motivadas y dispuestas a aceptar
un reto tecnolgico, caractersticas que pudieran encontrarse en un empleado del sector de
procesamiento de datos.
Sin embargo, teniendo en cuenta las caractersticas ya mencionadas de las personas que
cometen los "delitos informticos", los estudiosos en la materia los han catalogado como
"delitos de cuello blanco" trmino introducido por primera vez por el criminlogo
norteamericano Edwin Sutherland en el ao de 1943. Efectivamente, este conocido
criminlogo seala un sinnmero de conductas que considera como "delitos de
cuello blanco", an cuando muchas de estas conductas no estn tipificadas en los
ordenamientos jurdicos como delitos, y dentro de las cuales cabe destacar las
"violaciones a las leyes de patentes y fbrica de derechos de autor, el mercado negro, el
contrabando en las empresas,
la evasin de impuestos, las quiebras fraudulentas, corrupcin de altos funcionarios,
entre
18
19
queden huecos sin cubrir. Los sistemas tienden a ser algo rgidos y no siempre se
20
21
sistemas o borrar todos los datos del disco duro. Algunos virus dirigidos contra
computadoras elegidas al azar; que originalmente pasaron de una computadora a otra por
medio de disquetes infectados; tambin se estn propagando ltimamente por las redes,
con frecuencia camuflados en mensajes electrnicos o en programas descargados de la
red.
minimizacin
problemtica.
de
esta
23
24
25
26
se
sitan
las
27
5.3.1 Firewall.
Existen muchas y muy potentes herramientas de cara a la seguridad de una red
informt ica. Una de las maneras drsticas de no tener invasores es la de poner
murallas. Los mecanismos ms usados para la proteccin de la red interna de otras
externas son los firewalls o cortafuegos. Estos tienen muchas aplicaciones, entre las ms
usadas est:
Packet filter (filtro de paquetes). Se basa en el tratamiento de los paquetes IP a los
que aplica unas reglas de filtrado que le permiten discriminar el trfico segn nuestras
indicaciones.
El desarrollo de una poltica de seguridad comprende la identificacin de los
act ivos organizativos, evaluaci n de amenazas potenciales, la evaluaci n del riesgo,
implementacin de las herramientas y tecnologas disponibles para hacer frente a
los riesgos, y el desarro llo de una poltica de uso. Debe crearse un procedimiento de
auditora que revise el uso de la red y servidores de forma peridica.
Identificacin de los act ivos organizativos: Consiste en la creacin de una lista de todas
las cosas que precisen proteccin.
Por ejemplo:
Hardware: ordenadores y equipos de
telecomunicacin
Software: programas fuente, utilidades, programas de diagnst ico,
sistemas operativos, programas de comunicacio nes.
datos.
28
29
de
hacerlas
cambiar
30
Conclusiones
Debido a la naturaleza virtual de los delitos informticos, puede volverse confusa la
tipificacin de stos ya que a nivel general, se poseen pocos conocimientos y experiencias
en el manejo de sta rea. Desde el punto de vista de la Legislatura es difcil la
clasificacin de stos actos, por lo que la creacin de instrumentos legales puede no tener
los resultados esperados, sumado a que la constante innovacin tecnolgica obliga a un
dinamismo en el manejo de las Leyes relacionadas con la informtica.
La falta de cultura informtica es un factor crtico en el impacto de los delitos
informticos en la sociedad en general, cada vez se requieren mayores conocimientos en
tecnologas de la informacin, las cuales permitan tener un marco de referencia
aceptable para el manejo de dichas situaciones.
Nuevas formas de hacer negocios como el comercio electrnico puede que no encuentre
el eco esperado en los individuos y en las empresas hacia los que va dirigido sta
tecnologa, por lo que se deben crear instrumentos legales efectivos que ataquen sta
problemtica, con el nico fin de tener un marco legal que se utilice como soporte para el
manejo de ste tipo de transacciones.
La responsabilidad del auditor informtico no abarca el dar solucin al impacto de lo
s delitos o en implementar cambios; sino ms bien su responsabilidad recae en la
verificacin de controles, evaluacin de riesgos, as como en el establecimiento de
recomendaciones que ayuden a las organizaciones a minimizar las amenazas que presentan
los delitos informticos.
Al dar a conocer los distintos delitos informticos en la tecnologa, la sociedad
comprender un punto de vista diferente, por el cual tendr mas cuidado al dar
informacin confidencial y habr menos fraudes electrnicos, ya que no cualquier persona
har compras electrnicas en cualquier sitio web de compras, solo en sitios de prestigio
y garantizados. En este documento nos muestran distintos puntos de vista de diferentes
autores el cual da su opinin sobre el tema tambin empresas que conllevan mayor
riesgo sobre la seguridad
informtica.
31
Referencia bibliogrfica
[1] Yann Derrien Delitos informticos 2da edicin 1982-1989.
[2] Jos Antonio Echenique Seguridad informtica 2000.
[3] Mario G. Piattini y Emilio del Peso Seguridad informtica.
32