Universidad Autónoma de Santo Domingo
UASD
Delitos Informáticos
Autores:
Nombres: Matriculas:
o Jessica Rosario DC-3876
o Amarilis Pérez 93-5752
o María Victoria Lahoz BE-1387
o Johan Pérez 100026566
o Andrés Ceballos DD-5863
o Juan Ruiz CC-5863
Grupo:
Éticos
Datos del curso:
Materia:
Sistema Operativo
Sección:
01
Profesor:
José Binet
CONTENIDO
1. Introducción
2. Definición
3. Clasificación de los delitos informáticos
4. Concepto
5. Sujeto activo
6. Sujeto pasivo
7. Hacker-Cracker-Phreaker-Lammers-Gurus-Bucaneros-Newbie-Trashing
8. Crímenes específicos
9. Estadísticas
10. Conclusión
11. Sugerencias
12. Video
13. Referencias
14. Examen
INTRODUCCION
Junto al avance de la tecnología informática y su influencia en casi todas las áreas de la vida social, ha surgido una serie de comportamientos ilícitos denominados, de manera genérica, delitos informáticos
A lo largo de este trabajo de investigación podrán obtener información de los diferentes conceptos de la materia de los Delitos Informáticos y su forma de clasificarlos.
DEFINICION
El delito informático implica cualquier actividad ilegal que encuadra en figuras tradicionales ya conocidas como robo, hurto, fraude, falsificación, perjuicio, estafa y sabotaje, pero siempre que involucre la informática de por medio para cometer la ilegalidad.
CLASIFICACION DE LOS DELITOS INFORMATICOS
La Organización de las Naciones Unidas (ONU) define tres tipos de delitos informáticos:
· Fraudes cometidos mediante manipulación de computadoras
· Manipulación de los datos de entrada
· Daños o modificaciones de programas o datos computarizados
Los fraudes cometidos mediante manipulación de computadoras pueden clasificarse en:
· Manipulación de los datos de entrada o sustracción de datos.
· La manipulación de programas: modificación de programas existentes en un sistema o la inserción de nuevos programas.
· Manipulación de los datos de salida.
· Fraude efectuado por manipulación informática: también llamado "técnica del salchichón", aprovecha las iteraciones automáticas de los procesos de cómputo.
Los fraudes competidos mediante la manipulación de los datos de entrada:
· Como objeto: alteración de los documentos digitales.
· Como instrumento: uso de las computadoras para falsificar documentos de uso comercial.
Los daños o modificaciones de programas o datos computarizados:
· Sabotaje informático: acción de eliminar o modificar funciones o datos en una computadora sin autorización, para obstaculizar su correcto funcionamiento.
· Acceso no autorizado a servicios y sistemas informáticos.
· Reproducción no autorizada de programas informáticos de protección legal.
CONCEPTO
El delito informático implica actividades criminales que en un primer momento los países han tratado de encuadrar en figurar típicas de carácter tradicional, tales como robos o hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje, etcétera. Sin embargo, debe destacarse que el uso de las técnicas informáticas ha creado nuevas posibilidades del uso indebido de las computadoras lo que ha propiciado a su vez la necesidad de regulación por parte del derecho.
A nivel internacional se considera que no existe una definición propia del delito informático, sin embargo muchos han sido los esfuerzos de expertos que se han ocupado del tema, y aún cuando no existe una definición con carácter universal, se han formulado conceptos funcionales atendiendo a realidades nacionales concretas.
SUJETO ACTIVO
Las personas que cometen los "Delitos informáticos" tienen habilidades para el manejo de los sistemas informáticos y generalmente por su situación laboral se encuentran en lugares estratégicos donde se maneja información de carácter sensible, o bien son hábiles en el uso de los sistemas informatizados, aún cuando, en muchos de los casos, no desarrollen actividades laborales que faciliten la comisión de este tipo de delitos.
Con el tiempo se ha podido comprobar que los autores de los delitos informáticos son muy diversos y que lo que los diferencia entre sí es la naturaleza de los cometidos. De esta forma, la persona que "entra" en un sistema informático sin intenciones delictivas es muy diferente del empleado de una institución financiera que desvía fondos de las cuentas de sus clientes.
El nivel típico de aptitudes del delincuente es tema de controversia ya que para algunos en el nivel de aptitudes no es indicador de delincuencia informática en tanto que otros aducen que los posibles delincuentes informáticos son personas listas, decididas, motivadas y dispuestas a aceptar un reto tecnológico, características que pudieran encontrarse en un empleado del sector de procesamiento de datos.
Sin embargo, teniendo en cuenta las características ya mencionadas de las personas que cometen los "delitos informáticos", estudiosos en la materia los han catalogado como "delitos de cuello blanco" término introducido por primera vez por el criminológico norteamericano Edwin Sutherland en el año de 1943.
Efectivamente, este conocido criminólogo señala un sinnúmero de conductas que considera como "delitos de cuello blanco", aún cuando muchas de estas conductas no están tipificadas en los ordenamientos jurídicos como delitos, y dentro de las cuales cabe destacar las "violaciones a las leyes de patentes y fábrica de derechos, el mercado negro, el contrabando en las empresas, la evasión de impuestos, las quiebras fraudulentas, corrupción de altos funcionarios entre otros".
SUJETO PASIVO
En primer término tenemos que distinguir que sujeto pasivo o víctima del delito es el ente sobre el cual recae la conducta de acción u omisión que realiza el sujeto activo, y en el caso de los "delitos informáticos" las víctimas pueden ser individuos, instituciones crediticias, gobiernos, etcétera que usan sistemas automatizados de información, generalmente conectados a otros.
El sujeto pasivo del delito que nos ocupa, es sumamente importante para el estudio de los "delitos informáticos", ya que mediante él podemos conocer los diferentes ilícitos que cometen los delincuentes informáticos, con objeto de prever las acciones antes mencionadas.
Ha sido imposible conocer la verdadera magnitud de los delitos informáticos, ya que la mayor parte de los delitos no son descubierto o no son denunciados a las autoridades responsables y si a esto se suma la falta de preparación por parte de las autoridades para comprender, investigar y dar tratamiento jurídico adecuado a esta problemática; el temor por parte de las empresas de denunciar este tipo de ilícitos por el desprestigio que esto pudiera ocasionar a su empresa y las consecuentes pérdidas económicas, entre otros más, trae como consecuencia que las estadísticas sobre este tipo de conductas se mantenga bajo la llamada "cifra oculta" o "cifra negra".
HACKER-CRACKER-PHREAKER-LAMMERS-GURUS-BUCANEROS-NEWBIE-TRASHING
Es un término ingles que caracteriza al delincuente silencioso o tecnológico. Ellos son capaces de crear sus propios softwares para entrar a los sistemas. Toma su actividad como un reto intelectual, no pretende producir daños e incluso se apoya en un código ético:
· El acceso a los ordenadores y a cualquier cosa le pueda enseñar cómo funciona el mundo, debería ser limitado y total.
· Toda la información deberá ser libre y gratuita.
· Desconfía de la autoridad. Promueve la descentralización.
· Los Hackers deberán ser juzgados por sus hacks, no por criterios sin sentido como calificaciones académicas, edad, raza, o posición social.
· Se puede crear arte y belleza en un ordenador.
· Los ordenadores pueden mejorar tu vida.
· (...)
Esta visión de ellos no se ajusta a la realidad, que hay una fina línea entre actuar así y producir un daño o caer en la tentación de robar información. Por no hablar que en numerosas legislaciones, el mero hecho de colocarse en un sistema ya es delito.
El hacking propiamente dicho, es un delito informático que consiste en acceder de manera indebida, sin autorización o contra derecho a un sistema de tratamiento de la información, con el fin de obtener una satisfacción de carácter intelectual por el desciframiento de los códigos de acceso o password, no causando daños inmediatos ni tangibles en la victima, o bien por la mera voluntad de curiosear o divertirse de su autor. La voluntad de divertirse generalmente se traduce por paseos por el sistema haciendo alarde de su intromisión. Es lo que se ha llamado JOY RIDING, O PASEOS DE DIVERSIÓN.
CRACKER
El Pirata informático. Tiene dos variantes:
1. El que penetra en un sistema informático y roba información o se produce destrozos en el mismo.
2. El que se dedica a desproteger todo tipo de programas, tanto de versiones shareware para hacerlas plenamente operativas como de programas completos comerciales que presentan protecciones anti-copia.
Cracker es aquel Hacker fascinado por su capacidad de romper sistemas y Software y que se dedica única y exclusivamente a Crackear sistemas.
Para los grandes fabricantes de sistemas y la prensa este grupo es el más rebelde de todos, ya que siempre encuentran el modo de romper una protección. Pero el problema no radica ahí, si no en que esta rotura es difundida normalmente a través de la Red para conocimientos de otros, en esto comparten la idea y la filosofía de los Hackers.
En la actualidad es habitual ver como se muestran los Cracks de la mayoría de Software de forma gratuita a través de Internet. El motivo de que estos Cracks formen parte de la red es por ser estos difundidos de forma impune por otro grupo que será detallado más adelante.
PHREAKER
Es el especialista en telefonía (Cracker de teléfono). Un Phreaker posee conocimientos profundos de los sistemas de telefonía, tanto terrestres como móviles. En la actualidad también poseen conocimientos de tarjetas prepago, ya que la telefonía celular las emplea habitualmente. Sin embargo es, en estos últimos tiempos, cuando un buen Phreaker debe tener amplios conocimientos sobre informática, ya que la telefonía celular o el control de centralitas es la parte primordial a tener en cuenta y/o emplean la informática para su procesado de datos.
Estos buscan burlar la protección de las redes públicas y corporativas de telefonía, con el declarado fin de poner a prueba conocimientos y habilidades(en la actualidad casi todas estas redes de comunicaciones son soportadas y administradas desde sistemas de computación), pero también el de obviar la obligatoriedad del pago por servicio, e incluso lucrar con las reproducciones fraudulentas de tarjetas de prepago para llamadas telefónicas, cuyos códigos obtienen al lograr el acceso mediante técnicas de "Hacking" a sus servidores.
Dentro de las actuales manifestaciones de phreaking podríamos distinguir:
a) Shoulder-surfing: esta conducta se realiza por el agente mediante la observación del código secreto de acceso telefónico que pertenece a su potencial víctima, el cual lo obtiene al momento en que ella lo utiliza, sin que la víctima pueda percatarse de que está siendo observada por este sujeto quien, posteriormente, aprovechará esa información para beneficiarse con el uso del servicio telefónico ajeno.
b) Call-sell operations: el accionar del sujeto activo consiste en presentar un código identificador de usuario que no le pertenece y carga el costo de la llamada a la cuenta de la víctima. Esta acción aprovecha la especial vulnerabilidad de los teléfonos celulares y principalmente ha sido aprovechada a nivel internacional por los traficantes de drogas.
c) Diverting: consiste en la penetración ilícita a centrales telefónicas privadas, utilizando éstas para la realización de llamadas de larga distancia que se cargan posteriormente al dueño de la central a la que se ingresó clandestinamente. La conducta se realiza atacando a empresas que registren un alto volumen de tráfico de llamadas telefónicas, con el fin de hacer más difícil su detección.
d) Acceso no autorizado a sistemas de correos de voz: el agente ataca por esta vía las máquinas destinadas a realizar el almacenamiento de mensajes telefónicos destinados al conocimiento exclusivo de los usuarios suscriptores del servicio. A través de esta conducta el sujeto activo puede perseguir diversos objetivos:
d.1) Utilizar los códigos de transferencia de mensajería automática manejados por el sistema.
d.2) Lograr el conocimiento ilícito de la información recibida y grabada por el sistema.
e) Monitoreo pasivo: por medio de esta conducta el agente intercepta ondas radiales para tener acceso a información transmitida por las frecuencias utilizadas por los teléfonos inalámbricos y los celulares.
En nuestro país actúan de forma más restringida pues el servicio no está plenamente generalizado por lo que las posibilidades de acceso a estos sistemas son más esporádicas que en otros países.
LAMMERS
Aquellos que aprovechan el conocimiento adquirido y publicado por los expertos. Si el sitio web que intentan vulnerar los detiene, su capacidad no les permite continuar más allá. Generalmente, son despreciados por los verdaderos hackers que los miran en menos por su falta de conocimientos y herramientas propias. Muchos de los jóvenes que hoy en día se entretienen en este asunto forman parte de esta categoría.
Son los maestros y enseñan a los futuros Hackers. Normalmente se trata de personas adultas, me refiero a adultas, porque la mayoría de Hackers son personas jóvenes, que tienen amplia experiencia sobre los sistemas informáticos o electrónicos y están de alguna forma hay, para enseñar a o sacar de cualquier duda al joven iniciativo al tema. Es como una especie de profesor que tiene a sus espaldas unas cuantas medallitas que lo identifican como el mejor de su serie. El gurú no está activo, pero absorbe conocimientos ya que sigue practicando, pero para conocimientos propios y solo enseña las técnicas más básicas.
En realidad se trata de comerciantes. Los bucaneros venden los productos crackeados como tarjetas de control de acceso de canales de pago. Por ello, los bucaneros no existen en la Red. Solo se dedican a explotar este tipo de tarjetas para canales de pago. Suelen ser personas sin ningún tipo de conocimientos ni de electrónica ni de informática, pero sí de negocios. El bucanero compra al CopyHacker y revende el producto bajo un nombre comercial. En realidad es un empqresario con mucha afición a ganar dinero rápido y de forma sucia.
Traducción literal de novato. Es alguien que empieza a partir de una WEB basada en Hacking. Inicial-mente es un novato, no hace nada y aprende lentamente. A veces se introduce en un sistema fácil y a veces fracasa en el intento, porque ya no se acuerda de ciertos parámetros y entonces tiene que volver a visitar la página WEB para seguir las instrucciones de nuevo.
TRASHING
Esta conducta tiene la particularidad de haber sido considerada recientemente en relación con los delitos informáticos. Apunta a la obtención de información secreta o privada que se logra por la revisión no autorizada de la basura (material o inmaterial) descartada por una persona, una empresa u otra entidad, con el fin de utilizarla por medios informáticos en actividades delictivas. Estas acciones corresponden a una desviación del procedimiento conocido como reingeniería social.
CRÍMENES ESPECÍFICOS
SPAM
El Spam o los correos electrónicos, no solicitados para propósito comercial, es ilegal en diferentes grados. La regulación de la ley en cuanto al Spam en el mundo es relativamente nueva y por lo general impone normas que permiten la legalidad del Spam en diferentes niveles. El Spam legal debe cumplir estrictamente con ciertos requisitos como permitir que el usuario pueda escoger el no recibir dicho mensaje publicitario o ser retirado de listas de email.
FRAUDE
El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendrá un beneficio por lo siguiente:
- Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto nivel de técnica y por lo mismo es común en empleados de una empresa que conocen bien las redes de información de la misma y pueden ingresar a ella para alterar datos como generar información falsa que los beneficie, crear instrucciones y procesos no autorizados o dañar los sistemas.
- Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de detectar.
- Alterar o borrar archivos.
- Alterar o dar un mal uso a sistemas o software, alterar o reescribir códigos con propósitos fraudulentos. Estos eventos requieren de un alto nivel de conocimiento.
Otras formas de fraude informático incluye la utilización de sistemas de computadoras para robar bancos, realizar extorsiones o robar información clasificada.
CONTENIDO OBSCENO U OFENSIVO
El contenido de un website o de otro medio de comunicación electrónico puede ser obsceno u ofensivo por una gran gama de razones. En ciertos casos dicho contenido puede ser ilegal. Igualmente, no existe una normativa legaql universal y la regulación judicial puede variar de país a país, aunque existen ciertos elementos comunes. Sin embargo, en muchas ocasiones, los tribunales terminan siendo árbitros cuando algunos grupos se enfrentan a causa de contenidos que en un país no tienen problemas judiciales, pero sí en otros. Un contenido puede ser ofensivo u obsceno, pero no necesariamente por ello es ilegal.
Algunas jurisdicciones limitan ciertos discursos y prohíben explícitamente el racismo, la subversión política, la promoción de la violencia, los sediciosos y el material que incite al odio y al crimen.
HOSTIGAMIENTO / ACOSO
El hostigamiento o acoso es un contenido que se dirige de manera específica a un individuo o grupo con comentarios derogativos a causa de su sexo, raza, religión, nacionalidad, orientación sexual, etc. Esto ocurre por lo general en canales de conversación, grupos o con el envío de correos electrónicos destinados en exclusiva a ofender. Todo comentario que sea derogatorio u ofensivo es considerado como hostigamiento o acoso.
TRÁFICO DE DROGAS
El narcotráfico se ha beneficiado especialmente de los avances del Internet y a través de éste promocionan y venden drogas ilegales a través de emails codificados y otros instrumentos tecnológicos. Muchos narcotraficantes organizan citas en cafés Internet. Como el Internet facilita la comunicación de manera que la gente no se ve las caras, las mafias han ganado también su espacio en el mismo, haciendo que los posibles clientes se sientan más seguros con este tipo de contacto. Además, el Internet posee toda la información alternativa sobre cada droga, lo que hace que el cliente busque por sí mismo la información antes de cada compra.
TERRORISMO VIRTUAL
Desde 2001 el terrorismo virtual se ha convertido en uno de los novedosos delitos de los criminales informáticos los cuales deciden atacar masivamente el sistema de ordenadores de una empresa, compañía, centro de estudios, oficinas oficiales, etc.
La difusión de noticias falsas en Internet (por ejemplo decir que va a explotar una bomba en el Metro), es considerado terrorismo informático y es procesable.
ESTADÍSTICAS SOBRE DELITOS INFORMÁTICOS.
Desde hace cinco años, en los Estados Unidos existe una institución que realiza un estudio anual sobre la Seguridad Informática y los crímenes cometidos a través de las computadoras.
Esta entidad es El Instituto de Seguridad de Computadoras (CSI), quien anunció recientemente los resultados de su quinto estudio anual denominado "Estudio de Seguridad y Delitos Informáticos" realizado a un total de 273 Instituciones principalmente grandes Corporaciones y Agencias del Gobierno.
Este Estudio de Seguridad y Delitos Informáticos es dirigido por CSI con la participación Agencia Federal de Investigación (FBI) de San Francisco, División de delitos informáticos. El objetivo de este esfuerzo es levantar el nivel de conocimiento de seguridad, así como ayudar a determinar el alcance de los Delitos Informáticos en los Estados Unidos de Norteamérica.
Entre lo más destacable del Estudio de Seguridad y Delitos Informáticos 2000 se puede incluir lo siguiente:
Violaciones a la seguridad informática.
Respuestas | PORCENTAJE (%) |
No reportaron Violaciones de Seguridad | 10% |
Reportaron Violaciones de Seguridad | 90% |
90% de los encuestados descubrió violaciones a la seguridad de las computadoras dentro de los últimos doce meses.
· 70% reportaron una variedad de serias violaciones de seguridad de las computadoras, y que el más común de estas violaciones son los virus de computadoras, robo de computadoras portátiles o abusos por parte de los empleados -- por ejemplo, robo de información, fraude financiero, penetración del sistema por intrusos y sabotaje de datos o redes.
Pérdidas Financieras.
74% reconocieron pérdidas financieras debido a las violaciones de las computadoras.
· Las pérdidas financieras ascendieron a $265,589,940 (el promedio total anual durante los últimos tres años era $120,240,180).
6I encuestados cuantificaron pérdidas debido al sabotaje de datos o redes para un total de $27,148,000. Las pérdidas financieras totales debido al sabotaje durante los años anteriores combinados ascendido a sólo $10,848,850.
Como en años anteriores, las pérdidas financieras más serias, ocurrieron a través de robo de información (66 encuestados reportaron $66,708,000) y el fraude financiero (53 encuestados informaron $55,996,000).
Los resultados del estudio ilustran que esa amenaza del crimen por computadoras a las grandes corporaciones y agencias del gobierno viene de ambos lados dentro y fuera de sus perímetros electrónicos, confirmando la tendencia en años anteriores.
Accesos no autorizados.
71% de los encuestados descubrieron acceso desautorizado por personas dentro de la empresa. Pero por tercer año consecutivo, la mayoría de encuestados (59%) mencionó su conexión de Internet como un punto frecuente de ataque, los que citaron sus sistemas interiores como un punto frecuente de ataque fue un 38%.
Basado en contestaciones de 643 practicantes de seguridad de computadoras en corporaciones americanas, agencias gubernamentales, instituciones financieras, instituciones médicas y universidades, los hallazgos del "Estudio de Seguridad y Delitos Informáticos 2000" confirman que la amenaza del crimen por computadoras y otras violaciones de seguridad de información continúan constantes y que el fraude financiero está ascendiendo.
Los encuestados detectaron una amplia gama a de ataques y abusos. Aquí están algunos otros ejemplos:
· 25% de encuestados descubrieron penetración al sistema del exterior.
· 79% descubrieron el abuso del empleado por acceso de Internet (por ejemplo, transmitiendo pornografía o pirateó de software, o uso inapropiado de sistemas de correo electrónico).
· 85% descubrieron virus de computadoras.
· Comercio electrónico.
Por segundo año, se realizaron una serie de preguntas acerca del comercio electrónico por Internet. Aquí están algunos de los resultados:
1. 93% de encuestados tienen sitios de WWW.
2. 43% maneja el comercio electrónico en sus sitios (en 1999, sólo era un 30%).
3. 19% experimentaron accesos no autorizados o inapropiados en los últimos doce meses.
4. 32% dijeron que ellos no sabían si hubo o no, acceso no autorizado o inapropiado.
5. 35% reconocieron haber tenido ataques, reportando de dos a cinco incidentes.
6. 19% reportaron diez o más incidentes.
7. 64% reconocieron ataques reportados por vandalismo de la Web.
8. 8% reportaron robo de información a través de transacciones.
9. 3% reportaron fraude financiero.
CONCLUSIONES
El delito informático implica cualquier actividad ilegal que encuadra en figuras tradicionales ya conocidas como robo, hurto, fraude, falsificación, perjuicio, estafa y sabotaje, pero siempre que involucre la informática de por medio para cometer la ilegalidad.
Este implica actividades criminales que en un primer momento los países han tratado de encuadrar en figuras de carácter tradicional pero, debe destacarse que el uso de las técnicas informáticas ha creado nuevas posibilidades del uso indebido de las computadoras lo que ha propiciado a su vez la necesidad de regulación por parte del derecho.
Las personas que cometen los "Delitos informáticos" tienen habilidades para el manejo de los sistemas informáticos y generalmente por su situación laboral se encuentran en lugares estratégicos donde se maneja información de carácter sensible, o bien son hábiles en el uso de los sistemas informatizados, aún cuando, en muchos de los casos, no desarrollen actividades laborales que faciliten la comisión de este tipo de delitos.
SUGERENCIAS
Actualizarse en materia de seguridad informática para poder hacer frente a la creciente ola de delitos informáticos que está aumentando conforme se realizan los avances tecnológicos.
VIDEO
REFERENCIAS
ALEGSA.com.ar. (S. F.)
Recuperado Abril 14, 2011 de http://www.alegsa.com.ar/Dic/delito%20informatico.php
Morales Galito, Einstein Alejandro (S. F.)
Monografias.com, Recuperado Abril 14, 2011 de
Wikipedia (Febrero 25, 2011)
Recuperado Abril 14, 2011 de
Mlandav (S. F.)
Monografias.com, Recuperado Abril 14, 2011 de
EXAMEN
1.- El delito informático implica:
a) Actividad ilegal informática
b) Robo
c) Hurto
d) Ilegalidades tradicionales
e) Cualquiera de las anteriores
2.- Según la ONU, es uno de los tipos de delitos informáticos:
a) Hacer valer un derecho
b) Cualquiera de las anteriores
c) Crear derechos
d) Forzar un derecho
e) Manipulación de datos de entrada
3.- Sujeto activo es:
a) Hace valer un derecho electrónico
b) Pide justicia activamente
c) Crea derechos electrónicos
d) Quien comete el crimen informático
e) Comete un robo
4.- Sujeto pasivo:
a) Viola un derecho electrónico
b) Victima
c) Crea derechos electrónicos
d) Quien comete el crimen informático
e) Comete un robo
5.- Phreaker:
a) Acceden de manera indebida a un sistema informático
b) Pirata informático
c) Lo que nos hace profesionales éticos
d) Cracker de teléfono
e) Publica el conocimiento de un experto
6.- Bucaneros:
a) Acceden de manera indebida a un sistema informático
b) Pirata informático
c) Lo que nos hace profesionales éticos
d) Comerciantes de productos crackeados
e) Publica el conocimiento de un experto
7.- Spam:
a) Fraude Informático
b) Correo electrónico no solicitado y de propósito comercial
c) Ataca masivamente al sistema
d) Difunde noticias falsas
e) Acoso virtual
8.- Código ético de un hacker:
a) La información debe generar un ingreso monetario
b) Toda la información debe ser libre y gratuita
c) Romper todos los sistemas posibles
d) El ordenador no sirve para el arte
e) Apoyar la ley de Comercio Electrónico
8.- Hacking:
a) Está basado en los códigos deontológicos
b) Es un Sociedad de la Información
c) Regula y supervisa nuestros derechos electrónicos
d) Implementa la fuerza Electrónica
e) Accede de manera indebida a un sistema por pura diversión
9.- Trashing:
a) Está basada en los códigos deontológicos
b) Es creada por Sociedad de la Información
c) Obtiene información de la basura
d) Implementa la fuerza Electrónica
e) Todas las anteriores
10.- Call-sell:
a) Obliga el cumplimiento de los códigos deontológicos
b) Conducta para la observación de un código
c) Crackea un sistema telefónico
d) Implementar la fuerza Electrónica
e) Aprovechado mayormente por el narcotráfico
Uasd
Escuela De Informática
Materia:
Sistemas operativos
Tema:
Delitos Informáticos
Asignatura:
INF-324
Sección:
01
Sustentante:
Julio Parra CF-8097
Martha Rivera 94-5620
Profesor:
José Binet
Santo Domingo, D. N.08/05/2010
Luego nace Internet como una tecnología que pondría la cultura, la ciencia y la información al alcance de millones de personas de todo el mundo, delincuentes diversos encontraron el modo de contaminarla y lo que es peor impunemente.
A lo largo de la historia el hombre ha necesitado transmitir y tratar la información de forma continua. Aun están en el recuerdo las señales de humo y los destellos con espejos, y más recientemente los mensajes transmitidos a través de cables utilizando el código Morse, o la propia voz por medio del teléfono. La humanidad no ha cesado en la creación de métodos para procesar información. Con ése fin nace la informática, como ciencia encargada del estudio y desarrollo de éstas máquinas y métodos, y además con la idea de ayudar al hombre en aquellos trabajos rutinarios y repetitivos, generalmente de cálculo o de gestión.
Argibay Molina señala respecto de "Los delitos Económicos" que, los delitos de esta naturaleza en el derecho penal no existen, existen derechos patrimoniales, como uno de tantos grupos de conductas clasificadas, tomando como pauta el bien jurídico protegido, pero ello no quiere decir que tales delitos sean Económicos.
Si hacemos una analogía entre "delitos informáticos" y "delitos económicos" concluiríamos que, solo son delitos los tipificados en nuestro ordenamiento jurídico; y como ninguno de ellos lo está, tanto la informática como lo económico son solo "factores criminógenos"
Recientemente el departamento de investigación de la Universidad de México ha realizado un importante desarrollo del tema desde el punto de vista normativo del que transcribimos alguna de sus partes.
Entienden que "delitos informáticos" son todos aquellas conductas ilícitas susceptibles de ser sancionadas por el derecho penal, que hacen uso indebido de cualquier medio Informático
El primer grupo comprende todo tipo de conductas destinadas a la destrucción «física» del hardware y el software de un sistema (por ejemplo: causar incendios o explosiones, introducir piezas de aluminio dentro de la computadora para producir cortocircuitos, echar café o agentes cáusticos en los equipos, etc. En general, estas conductas pueden ser analizadas, desde el punto de vista jurídico, en forma similar a los comportamientos análogos de destrucción física de otra clase de objetos previstos típicamente en el delito de daño.
El segundo grupo, más específicamente relacionado con la técnica informática, se refiere a las conductas que causan destrozos «lógicos», o sea, todas aquellas conductas que producen, como resultado, la destrucción, ocultación, o alteración de datos contenidos en un sistema informático.
Este tipo de daño a un sistema se puede alcanzar de diversas formas. Desde la más simple que podemos imaginar, como desenchufar el ordenador de la electricidad mientras se está trabajando con él o el borrado de documentos o datos de un archivo, hasta la utilización de los más complejos programas lógicos destructivos (crash programs), sumamente riesgosos para los sistemas, por su posibilidad de destruir gran cantidad de datos en un tiempo mínimo.
Estas conductas consisten en la manipulación ilícita, a través de la creación de datos falsos o la alteración de datos o procesos contenidos en sistemas informáticos, realizada con el objeto de obtener ganancias indebidas.
Los distintos métodos para realizar estas conductas se deducen, fácilmente, de la forma de trabajo de un sistema informático: en primer lugar, es posible alterar datos, omitir ingresar datos verdaderos o introducir datos falsos, en un ordenador. Esta forma de realización se conoce como manipulación del input.
Ulrich Sieber, cita como ejemplo de esta modalidad el siguiente caso tomado de la jurisprudencia alemana:
Una empleada de un banco del sur de Alemania transfirió, en febrero de 1983, un millón trescientos mil marcos alemanes a la cuenta de una amiga - cómplice en la maniobra - mediante el simple mecanismo de imputar el crédito en una terminal de computadora del banco.
Se engloban las conductas dirigidas a obtener datos, en forma ilegítima, de un sistema de información. Es común el apoderamiento de datos de investigaciones, listas de clientes, balances, etc. En muchos casos el objeto del apoderamiento es el mismo programa de computación (software) que suele tener un importante valor económico.
Infracción de los derechos de autor: La interpretación de los conceptos de copia, distribución, cesión y comunicación pública de los programas de ordenador utilizando la red provoca diferencias de criterio a nivel jurisprudencial.
Infracción del Copyright de bases de datos: No existe una protección uniforme de las bases de datos en los países que tienen acceso a Internet. El sistema de protección más habitual es el contractual: el propietario del sistema permite que los usuarios hagan "downloads" de los ficheros contenidos en el sistema, pero prohibe el replicado de la base de datos o la copia masiva de información.
Esta modalidad consiste en la utilización sin autorización de los ordenadores y los programas de un sistema informático ajeno. Este tipo de conductas es comúnmente cometida por empleados de los sistemas de procesamiento de datos que utilizan los sistemas de las empresas para fines privados y actividades complementarias a su trabajo. En estos supuestos, sólo se produce un perjuicio económico importante para las empresas en los casos de abuso en el ámbito del teleproceso o en los casos en que las empresas deben pagar alquiler por el tiempo de uso del sistema.
Acceso no autorizado: La corriente reguladora sostiene que el uso ilegítimo de passwords y la entrada en un sistema informático sin la autorización del propietario debe quedar tipificado como un delito, puesto que el bien jurídico que acostumbra a protegerse con la contraseña es lo suficientemente importante para que el daño producido sea grave.
En el nuevo ordenamiento pasan a ser considerados delitos los siguientes hechos vinculados a la informática:
- Artículo 128: Será reprimido con prisión de seis (6) meses a cuatro (4) años el que produjere, financiare, ofreciere, comerciare, publicare, facilitare, divulgare o distribuyere, por cualquier medio, toda representación de un menor de dieciocho (18) años dedicado a actividades sexuales explícitas o toda representación de sus partes genitales con fines predominantemente sexuales, al igual que el que organizare espectáculos en vivo de representaciones sexuales explícitas en que participaren dichos menores.
Será reprimido con prisión de cuatro (4) meses a dos (2) años el que tuviere en su poder representaciones de las descriptas en el párrafo anterior con fines inequívocos de distribución o comercialización.
Será reprimido con prisión de un (1) mes a tres (3) años el que facilitare el acceso a espectáculos pornográficos o suministrare material pornográfico a menores de catorce (14) años.
Grupo de conductas que de alguna manera pueden afectar la esfera de privacidad del ciudadano mediante la acumulación, archivo y divulgación indebida de datos contenidos en sistemas informáticos
Esta tipificación se refiere a quién, sin estar autorizado, se apodere, utilice o modifique, en perjuicio de tercero, datos reservados de carácter personal o familiar de otro que se hallen registrados en ficheros o soportes informáticos, electrónicos o telemáticos, o cualquier otro tipo de archivo o registro público o privado.
Usos comerciales no éticos: Algunas empresas no han podido escapar a la tentación de aprovechar la red para hacer una oferta a gran escala de sus productos, llevando a cabo "mailings electrónicos" al colectivo de usuarios de un gateway, un nodo o un territorio determinado. Ello, aunque no constituye una infracción, es mal recibido por los usuarios de Internet, poco acostumbrados, hasta fechas recientes, a un uso comercial de la red.
Actos parasitarios: Algunos usuarios incapaces de integrarse en grupos de discusión o foros de debate online, se dedican a obstaculizar las comunicaciones ajenas, interrumpiendo conversaciones de forma repetida, enviando mensajes con insultos personales, etc.
Desde hace cinco años, en los Estados Unidos existe una institución que realiza un estudio anual sobre la Seguridad Informática y los crímenes cometidos a través de las computadoras.
Esta entidad es El Instituto de Seguridad de Computadoras (CSI), quien anunció recientemente los resultados de su quinto estudio anual denominado "Estudio de Seguridad y Delitos Informáticos" realizado a un total de 273 Instituciones principalmente grandes Corporaciones y Agencias del Gobierno.
90% de los encuestados descubrió violaciones a la seguridad de las computadoras dentro de los últimos doce meses.
6I encuestados cuantificaron pérdidas debido al sabotaje de datos o redes para un total de $27,148,000. Las pérdidas financieras totales debido al sabotaje durante los años anteriores combinados ascendido a sólo $10,848,850.
Desde 2001 el terrorismo virtual se ha convertido en uno de los novedosos delitos de los criminales informáticos los cuales deciden atacar masivamente el sistema de ordenadores de una empresa, compañía, centro de estudios, oficinas oficiales, etc. Un ejemplo de ello lo ofrece un hacker de Nueva Zelandia, Owen Thor Walker (AKILL), quien en compañía de otros hackers, dirigió un ataque en contra del sistema de ordenadores de la Universidad de Pennsylvania en 2008.
La difusión de noticias falsas en Internet (por ejemplo decir que va a explotar una bomba en el Metro), es considerado terrosimo informático y es procesable.
Las increíbles métodos y grandes habilidades utilizadas por aquellas personas dedicada a cometer fraudes y corromper los sistemas informáticos, nos ponen de manifiesto que pese a esos increíbles medios y destreza, estos son detectados y congelados por las autoridades pertinentes.
Las malas prácticas de de los sistemas de la información y los efectos de estos, hacen cómplice a todas aquellas personas que directa o indirectamente lo apoyen y hagan uso de ellos.
No apoyar la practicas de estos delitos, porque resultan ser muy dañinos para la sociedad informática.
Siempre velar que los medios y los elementos encargados de regular los sistemas de la información, son sean alterado, ni mucho menos afectados por estos grandes delitos informáticos.
Tener una exelente preparación sobre de la informática, para de esta manera constribuir de una manera positiva contra este gran flagelo de los delitos informáticos.
1. ¿Unos de los medios a través de los cuales atacan los delitos informáticos es?
a) A través de la red
b) Tv
c) La radio
d) Los satélites
2. ¿Los delitos informáticos son cometidos mayormente por?
a) Hacker
b) Programadores
c) Cualquier persona
d) Estudiantes
3. ¿Son sistemas informáticos comúnmente son intervenidos por extraño, con el fin de?
a) Cometer fraude
b) Hacer aportes a estos sistemas
c) Aprender sobre estos
d) Simplemente curiosear
4. ¿La difusión de falsas noticias por la internet, es considerado?
a) Terrorismo informático
b) Diversión en la internet
c) Novedad
d) Versatilidad
5. ¿El terrorismo virtual se ha convertido en uno de los novedosos delitos de los criminales informáticos, desde?
a) 2001
b) 2003
c) 2005
d) 1995
6. ¿Desde hace 5 años en los Estados Unidos existe una institución que realiza un estudio anual sobre?
a) La Seguridad Informática
b) El origen de principios informáticos
c) La inseguridad informática
d) Protección al cliente
7. ¿El uso ilegítimo de passwords y la entrada en un sistema informático sin la autorización del propietario debe quedar tipificado?
a) Como un delito informático
b) Una novedad
c) Un avance tecnológico
d) Una confusión de privacidad
8. ¿Los archivos y divulgación indebida de datos contenidos en sistemas informáticos, constituyen?
a) Un delito informático
b) Una acción correcta
c) Una manera de aprender a interactuar
d) Una forma de comunicar a los demás
9. ¿Es correcto que algunas empresas utilicen los medios de la red para realizar algunas transacciones?
a) Correcto
b) Incorrecto
c) Depende la circunstancia
d) Nunca hacerlo
10. ¿La copia ilegal de software y espionaje informático, es considerado?
a) Un delito informático
b) Un aporte a la informática
c) Una forma de propalar la información
d) Una práctica correcta
No hay comentarios:
Publicar un comentario