Вы находитесь на странице: 1из 23

Tesis sobre la piratera informtica

Nombre: Ramss-M. Medina Prez

ndice
Introduccin
Capitulo 1.- Delitos informticos 1.1 Qu son los delitos informticos? 1.2 Caractersticas de los delitos informticos 1.3 Fraudes y delitos ms frecuentes en las empresas 1.3 Delitos en perspectiva 1.4 Sujeto activo 1.5 Sujeto Pasivo Capitulo 2.-Clasificacion de los delitos informticos 2.1 Como instrumento. 2.2 Como instrumento medio. 2.3 Clasificacin segn actividades delictivas graves. Capitulo 3.-Sistemas y empresas con mayor riesgo y sus caracteristicas 3.1 Empresas con mayor riesgo y sus caractersticas Capitulo 4.-Impacto de los delitos informticos. 4.1 Impacto general 4.2 Impacto social 4.3 Impacto Mundial Capitulo 5. Seguridad contra los delitos informticos. 5.1Seguridad en internet. 5.2 Para guardar objetos seguros es necesario lo siguiente 5.3 Medidas de seguridad 5.3.1 Firewall 5.3.2 Valoracin del riesgo 5.4 Medidas de seguridad 5.5 Polticas de seguridad Conclusiones

INTRODUCCIN

Debido a que en la actualidad existen muchas maneras para hacer fraude, se tiene la necesidad de dar a conocer los distintos tipos de delitos informticos, as como su finalidad a la que llegan las personas responsables de estos hechos. En la actualidad la sociedad se desenvuelve cada vez ms entre la tecnologa, por lo que provoca que se dependa de la misma. Compras y ventas por internet, transacciones electrnicas ya sean bancarias o de efectivo, comunicacin por internet, entre otras. Son estas y ms las razones por las que la sociedad se involucra altamente en la tecnologa y por tanto toma cierto peligro al ser defraudados por delincuentes de la informtica. Los delincuentes de la informtica son tantos como sus delitos; puede tratarse de estudiantes, terroristas o figuras del crimen organizado. Estos delincuentes suelen pasar desapercibidos y sabotean las computadoras para ganarles ventaja econmica. 5

En esta tesis se analizar el impacto que tienen los delitos informticos, ya que son muchas las personas que se comunican, hacen sus compras, pagan sus cuentas, realizan negocios y hasta consultan con sus mdicos por medio de redes computacionales. Los delincuentes de la informtica son tantos como sus delitos; puede tratarse de estudiantes, terroristas o figuras del crimen organizado. Estos delincuentes suelen pasar desapercibidos y sabotean las bases de datos para ganarles ventaja econmica a sus competidores o amenazar con daos a los sistemas con el fin de cometer extorsin o manipulan los datos o las operaciones, ya sea directamente o mediante los llamados gusanos o virus, que pueden paralizar completamente los sistemas o borrar todos los datos del disco duro, tambin han utilizado el correo electrnico y los Chat rooms o salas de tertulia de la Internet para buscar presas vulnerables. Por ejemplo, los aficionados a la pedofilia se han ganado la confianza de nios online y luego concertado citas reales con ellos para explotarlos o secuestrarlos. Adems de las incursiones por las pginas particulares de la Red, los delincuentes pueden abrir sus propios sitios para estafar a los clientes o vender mercancas y servicios prohibidos, como armas, drogas, medicamentos sin receta ni regulacin y pornografa. La difusin de los delitos informticos ha hecho que nuestra sociedad sea cada vez ms agarrada a la utilizacin de tecnologas de la informacin, las cuales pueden ser de mucho beneficio para la sociedad en general. Tambin se observa el grado de especializacin tcnica que adquieren para cometer ste tipo de delitos, por lo que personas con conductas maliciosas cada vez ms estn ideando planes y proyectos para la realizacin de actos delictivos, tanto a nivel empresarial como a nivel global. Tambin se observa que las empresas que poseen activos informticos importantes, son cada vez ms celosas y exigentes en la contratacin de personal para trabajar en stas reas, pudiendo afectar en forma positiva o negativa a la sociedad laboral de nuestros tiempos.

Aquellas personas que no poseen los conocimientos informticos bsicos, son ms vulnerables a ser vctimas de un delito, que aquellos que si los poseen. En vista de lo 6 anterior aquel porcentaje de personas que no conocen nada de informtica (por lo general personas de escasos recursos econmicos) pueden ser engaadas si en un momento dado poseen acceso a recursos tecnolgicos y no han sido asesoradas adecuadamente para la utilizacin de tecnologas como la Internet, correo electrnico.

Objetivos Generales Explicar qu son los delitos informticos, desarrollo del problema y las soluciones que hay para resolverlo , as como disear una aplicacin interactiva de consulta en donde se diseara una pgina web que ayudara a las personas a conocer ms acerca de estos delitos y as consultar informacin o mtodos de ayuda para prevenir estos delitos informticos.

Objetivos especficos. Analizar de los diferentes tipos de delitos informticos Explicar las consecuencias y las medias preventivas que se deben tomar en cuenta para resolver este tipo de problemas.

CAPITULO 1. DELITOS INFORMTICOS 1.1 Qu son los delitos informticos?


Crimen genrico o crimen electrnico, que agobia con operaciones ilcitas realizadas por medio de pcs o del Internet o que tienen como objetivo destruir y daar ordenadores, medios electrnicos y redes de Internet. Sin embargo, las categoras que definen un delito informtico son an mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificacin y la malversacin de caudales pblicos en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programacin y de Internet, los delitos informticos se han vuelto ms frecuentes y sofisticados. Fraude puede ser definido como engao, accin contraria a la verdad o a la rectitud. La definicin de Delito puede ser ms compleja.[3] Muchos derechos de Derecho Penal han intentado formular una nocin de delito que sirviese para todos los tiempos y en todos los pases. Esto no ha sido posible dada la intima conexin que existe entre la vida social y la jurdica de cada pueblo y cada siglo, aquella condiciona a esta. [3] Se podra definir el delito informtico como toda accin (accin u omisin) culpable realizada por un ser humano, que cause un perjuicio a personas que necesariamente se beneficie el autor o que, por el contrario produzca un beneficio ilcito a su autor aunque no perjudique de forma directa o indirecta a la victima, tipificando por la ley que se realiza en el entorno informtico y est sancionado con una pena. Contemplando el delito informtico en un sentido amplio se puede formar varios grandes grupos de figuras delictivas claramente diferenciadas: Delitos contra la intimidad Delitos contra el patrimonio Falsedades documentales

Existen actividades delictivas que se realizan por medios estructuras electrnicas que van ligadas a un sin nmero de herramientas delictivas que lo que buscan es infringir y daar todo lo que encuentren en el mbito informtico: ingreso ilegal a sistemas, intercepcin ilegal de redes, interferencias, daos en la informacin (borrado, daado, alteracin o supresin de datacredito), mal uso de artefactos, chantajes, fraude elctrico, ataques a sistemas, robo de bancos, ataques realizados por hackers, violacin de los derechos de autor, pornografa infantil, pedofilia en Internet, violacin de informacin confidencial y muchos otros.

Los contratos de seguro contra los riesgos informticos pueden ser clasificados en: Los contratos a todo riesgo informtico (TRI) que cubren, segn la garanta, todos a parte de los riesgos relativos a los sucesos accidentales. Los contratos de extensin a los riesgos informticos (ERI), que cubren, segn las garantas, total o parcialmente los daos relacionados con una utilizacin no autorizada de los sistemas informticos (actos fraudulentos o mal intencionados). Los contratos de tipo informtico global que acumulan las coberturas relacionadas con los dos tipos de riesgos precedentes.

1.2 Caractersticas de los delitos informticos

Son conductas crimingenas de cuello blanco (white collar crimes), en tanto que slo determinado nmero de personas con ciertos conocimientos (en este caso tcnicos) pueden llegar a cometerlas. Son acciones ocupacionales, en cuanto que muchas veces se realizan cuando el sujeto se halla trabajando. Son acciones de oportunidad, en cuanto que se aprovecha una ocasin creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnolgico y econmico. Provocan serias prdidas econmicas, ya que casi siempre producen "beneficios de ms de cinco cifras a aquellos que los realizan. Ofrecen facilidades de tiempo y espacio, ya que en milsimas de segundo y sin una necesaria presencia fsica pueden llegar a consumarse. Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de regulacin por parte del Derecho. Son muy sofisticados y relativamente frecuentes en el mbito militar. Presentan grandes dificultades para su comprobacin, esto por su mismo carcter tcnico. En su mayora son imprudenciales y no necesariamente se cometen con intencin. Ofrecen facilidades para su comisin a los mentores de edad. Tienden a proliferar cada vez ms, por lo que requieren una urgente regulacin. Por el momento siguen siendo ilcitos impunes de manera manifiesta ante la ley. Haciendo un anlisis concreto de las caractersticas que acabo de enunciar, es importante sealar que se debe de actuar de la manera ms eficaz para evitar este tipo de delitos y que no se sigan cometiendo con tanta impunidad, se debe de legislar de una manera seria y honesta, recurriendo a las diferentes personalidades que tiene el conocimiento, tanto tcnico en materia de computacin, como en lo legal (el Derecho), ya que si no se conoce de la materia, difcilmente se podrn aplicar sanciones justas a las personas que realizan este tipo de actividades de manera regular.

1.3 Fraudes y delitos informticos ms frecuentes en las empresas

Fraudes cometidos mediante manipulacin de computadoras

Estos pueden suceder al interior de Instituciones Bancarias o cualquier empresa en su nmina, ya que la gente de sistemas puede accesar a tos tipo de registros y programas. Mediante el uso de programas auxiliares que permitan estar manejando los distintos programas que se tiene en los departamentos de cualquier organizacin. Cuando se alteran los datos que salieron como resultado de la ejecucin de una operacin establecida en un equipo de computo. Accesando a los programas establecidos en un sistema de informacin, y manipulndolos para obtener una ganancia monetaria. Manipulando informacin arrojada por una operacin de consulta en una base de datos. Cuando se establece una operacin tanto de programas de cmputo, como un suministro de electricidad o cortar lneas telefnicas intencionalmente. Programas contenidos en programas que afectan directamente a la maquina que se infecta y causa daos muy graves. Se fabrica de forma anloga al virus con miras a infiltrarlo en programas legtimos de procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus porque no puede regenerarse. Su funcionamiento es muy simple, es una especie de virus que se programa para que explote en un da determinando causando daos a el equipo de computo afectado. Hackers y Crackers dispuestos a conseguir todo lo que se les ofrezca en la red, tienen gran conocimiento de las tcnicas de computo y pueden causar graves daos a las empresas. Penetrar indiscriminadamente en todo lugar sin tener acceso a ese sitio. Es la copia indiscriminada de programas con licencias de uso para copias de una sola persona, se le conoce tambin como piratera.

La manipulacin de programas

Manipulacin de los datos de salida

Fraude efectuado por manipulacin informtica

Falsificaciones Informticas

Sabotaje informtico

Virus

Gusanos

Bomba lgica o cronolgica

Piratas Informticos

Acceso no autorizado a Sistemas o Servicios

Reproduccin no autorizada de programas informticos de proteccin Legal

1.4 Delitos en perspectiva


Los delitos pueden ser examinados desde dos puntos de vista diferentes:

Los delitos que causan mayor impacto a las organizaciones y Los delitos ms difciles de detectar. Aunque depende en gran medida del tipo de organizacin, se puede mencionar que los Fraudes y sabotajes son los delitos de mayor incidencia en las organizaciones. Adems, aquellos que no estn claramente definidos y publicados dentro de la organizacin como un delito (piratera, mala utilizacin de la informacin, omisin deliberada de controles, uso no autorizado de activos y/o servicios computacionales; y que en algn momento pueden generar un impacto a largo plazo). Pero si se examina la otra perspectiva, referente a los delitos de difcil deteccin, se deben situar a aquellos producidos por las personas que trabajan internamente en una organizacin y que conocen perfectamente la configuracin interna de las plataformas; especialmente cuando existe una cooperacin entre empleados, cooperacin entre empleados y terceros, o incluso el involucramiento de la administracin misma.

1.5 Sujeto Activo


Los Elementos del delito necesarios para estudiar este tipo de conductas son: Sujeto: Autor de la conducta ilcita o delictiva Medio: El sistema informtico Objeto: El bien que produce el beneficio econmico o ilcito Los sujetos involucrados en la comisin de delitos informticos son: sujeto activo y sujeto pasivo. Los sujetos activos, son personas de cierto estatus socioeconmico, es decir, son personas que poseen ciertas caractersticas que no presentan el comn de los delincuentes, esto es, los sujetos activos, tienen habilidades para el manejo de los sistemas informticos y electrnicos. As mismo, los sujetos Pasivos, son a quienes se les comete el delito, es decir, es sobre quien recae la conducta de accin u omisin que realiza el sujeto activo, y en el caso de los delitos informticos, pueden ser individuos, instituciones, gobierno, etctera, que usan sistemas automatizados de informacin, generalmente conectados a otros; este es sumamente importante, ya que mediante l podemos conocer los diferentes ilcitos que cometen los delincuentes informticos y electrnicos, debido a que muchos de los delitos son descubiertos casualmente por el desconocimiento del .modus operandi. de los sujetos activos. El sujeto activo El sujeto activo del delito, lo constituye la persona fsica que con su conducta produce el resultado lesivo para el pasivo, lesionando o poniendo en peligro el bien jurdicamente tutelado, ahora bien en los delitos informticos y electrnicos las personas que los cometen, son aqullas que poseen ciertas caractersticas que no presentan el comn denominador de los delincuentes, esto es, que estos sujetos poseen habilidades para el manejo de los sistemas informticos, y que generalmente por su situacin laboral se encuentran en lugares estratgicos en donde se maneja la informacin de carcter sensible, o bien son hbiles en el uso de los sistemas informatizados, an

cuando, en muchos de los casos, no desarrollen actividades laborales que faciliten la comisin de este tipo de ilcitos. Con el tiempo se ha podido comprobar que los autores de los delitos informticos son muy diversos y que lo que los diferencia entre s, es la naturaleza de los delitos cometidos, de esta forma, la persona que .entra. en un sistema informtico sin intenciones delictivas es muy diferente del empleado de una institucin financiera que desva los fondos de las cuentas de los clientes o del propio Banco.

1.6 El sujeto pasivo


En primer trmino, es necesario recordar que el sujeto pasivo del delito, es la persona fsica o moral que resiente la actividad delictiva, es el titular del bien jurdicamente tutelado que es daado o puesto en peligro por la conducta del agente, y en los casos de los delitos informticos pueden ser individuos particulares, personas morales como sociedades mercantiles, instituciones crediticias, gobiernos etctera, que usan sistemas automatizados de informacin, generalmente conectados a otros. El sujeto pasivo que me ocupa y preocupa, es sumamente importante para el estudio de los delitos objeto de este estudio, ya que mediante l, es posible conocer los diferentes ilcitos que cometen los activos informticos, con objeto de prever las acciones antes mencionadas debido a que muchos de los delitos son descubiertos por casualidad, desconociendo el modus operandi de los agentes delictivos. Debido a lo anterior, ha sido casi imposible conocer la verdadera magnitud de estos ilcitos, ya que la mayor parte de ellos no son descubiertos o no son denunciados a las autoridades competentes y si a esto se suma la falta de una adecuada legislacin que proteja a las vctimas de estos delitos, la falta de preparacin por parte de los funcionarios encargados de la procuracin y administracin de justicia, para comprender, investigar y aplicar el tratamiento jurdico adecuado a esta problemtica; el temor por parte de las empresas y las consecuentes prdidas econmicas, entre otros ms, trae como consecuencia que las estadsticas sobre este tipo de conductas se mantenga bajo la llamada .cifra oculta. O .cifra negra.

Es posible afirmar que mediante la divulgacin de las posibles conductas ilcitas derivadas del uso de las computadoras, y alertando a las posibles vctimas para que tomen las medidas pertinentes a fin de prevenir la delincuencia informtica, y si a esto se suma la creacin de una adecuada legislacin que proteja los intereses de los titulares de medios informticos, as como una eficiente preparacin al personal encargado de la procuracin, administracin e imparticin de justicia para atender e investigar estas conductas ilcitas, se avanzara mucho en el camino de la lucha contra la delincuencia informtica, que cada da tiende a expandirse ms.

CAPITULO 2. CLASIFICACIN DE LOS DELITOS INFORMTICOS


Los delitos informticos se clasifican en base a dos criterios: como instrumento o medio, o como fin u objetivo.

Como medio y objetivo: en esta categora se enmarcan las conductas crimingenas que van dirigidas en contra de la computadora, accesorios o programas como entidad fsica. Se presenta una clasificacin, de lo que ella llama "delitos electrnicos", diciendo que existen tres categoras: Los que utilizan la tecnologa electrnica como mtodo; Los que utilizan la tecnologa electrnica como medio; y Los que utilizan la tecnologa electrnica como fin. Como mtodo: conductas criminales en donde los individuos utilizan mtodos electrnicos para llegar a un resultado ilcito. Como objeto: Es cuando se alteran datos de documentos que se encuentran almacenados en forma computarizada. Pueden falsificarse o adulterarse tambin micro formas, micro duplicados y microcopias; esto puede llevarse a cabo en el proceso de copiado o en cualquier otro momento.

2.1 Como instrumentos


Las computadoras pueden utilizarse para realizar falsificaciones de documentos de uso comercial. Las fotocopiadoras computarizadas en color a base de rayos lser dieron lugar a nuevas falsificaciones. Estas fotocopiadoras pueden hacer copias de alta resolucin, modificar documentos, crear documentos falsos sin tener que recurrir a un original, y los documentos que producen son de tal calidad que solo un experto puede diferenciarlos de los documentos autnticos. Como medio: son conductas crimingenas en donde para realizar un delito utilizan una computadora como medio o smbolo.

2.2 Como instrumento o medio.


En esta categora se encuentran las conductas criminales que se valen de las computadoras como mtodo, medio o smbolo en la comisin del ilcito, por ejemplo: Falsificacin de documentos va computarizada (tarjetas de crdito, cheques.)

Variacin de los activos y pasivos en la situacin contable de las empresas. Planeamiento y simulacin de delitos convencionales (robo, homicidio, fraude.) Lectura, sustraccin o copiado de informacin confidencial. Modificacin de datos tanto en la entrada como en la salida. Aprovechamiento indebido o violacin de un cdigo para penetrar a un sistema introduciendo instrucciones inapropiadas. Variacin en cuanto al destino de pequeas cantidades de dinero hacia una cuenta bancaria apcrifa. Uso no autorizado de programas de cmputo. Introduccin de instrucciones que provocan "interrupciones" en la lgica interna de los programas. Alteracin en el funcionamiento de los sistemas, a travs de los virus informticos. Obtencin de informacin residual impresa en papel luego de la ejecucin de trabajos. Acceso a reas informatizadas en forma no autorizada. Intervencin en las lneas de comunicacin de datos o teleproceso. Como fin: conductas crimingenas dirigidas contra la entidad fsica del objeto o mquina electrnica o su material con objeto de daarla. Como fin u objetivo: En esta categora, se enmarcan las conductas criminales que van dirigidas contra las computadoras, accesorios o programas como entidad fsica, como por ejemplo: Programacin de instrucciones que producen un bloqueo total al sistema. Destruccin de programas por cualquier mtodo. Dao a la memoria. Atentado fsico contra la mquina o sus accesorios.

Sabotaje poltico o terrorismo en que se destruya o surja un apoderamiento de los centros neurlgicos computarizados. Secuestro de soportes magnticos entre los que figure informacin valiosa con fines de chantaje.

2.3 Clasificacin segn actividades delictivas graves


Por otra parte, existen diversos tipos de delito que pueden ser cometidos y que se encuentran ligados directamente a acciones efectuadas contra los propios sistemas como son:

Acceso no autorizado: Uso ilegitimo de claves y la entrada de un sistema informtico sin la autorizacin del propietario. Destruccin de datos: Los daos causados en la red mediante la introduccin de virus, bombas lgicas, etc. Infraccin al copyright de bases de datos: Uso no autorizado de informacin almacenada en una base de datos. Interceptacin de e-mail: Lectura de un mensaje electrnico ajeno. Estafas electrnicas: A travs de compras realizadas haciendo uso de la red. Transferencias de fondos: Engaos en la realizacin de este tipo de transacciones. Por otro lado, la red Internet permite dar soporte para la comisin de otro tipo de delitos: Espionaje: Acceso no autorizado a sistemas informticos gubernamentales y de grandes empresas e interceptacin de correos electrnicos. Terrorismo: Mensajes annimos aprovechados por grupos terroristas para remitirse consignas y planes de actuacin a nivel internacional. Narcotrfico: Transmisin de frmulas para la fabricacin de estupefacientes, para el blanqueo de dinero y para la coordinacin de entregas y recogidas. Otros delitos: Las mismas ventajas que encuentran en la Internet los narcotraficantes pueden ser aprovechadas para la planificacin de otros delitos como el trfico de armas, proselitismo de sectas, propaganda de grupos extremistas, y cualquier otro delito que pueda ser trasladado de la vida real al ciberespacio o al revs. Las personas que cometen los "Delitos Informticos" son aquellas que poseen ciertas caractersticas que no presentan el denominador comn de los delincuentes, esto es, los sujetos activos tienen habilidades para el manejo de los sistemas informticos y generalmente por su situacin laboral se encuentran en lugares estratgicos donde se maneja informacin de carcter sensible, o bien son hbiles en el uso de los sistemas informatizados, an cuando, en muchos de los casos, no desarrollen actividades laborales que faciliten la comisin de este tipo de delitos. Con el tiempo se ha podido comprobar que los autores de los delitos informticos son muy diversos y que lo que los diferencia entre s es la naturaleza de los delitos cometidos. De esta forma, la persona que "ingresa" en un sistema informtico sin intenciones delictivas es muy diferente del empleado de una institucin financiera que desva fondos de las cuentas de sus clientes. Al respecto, segn un estudio publicado en el Manual de las Naciones Unidas en la prevencin y control de delitos informticos (Nros. 43 y 44), el 90% de los delitos realizados mediante la computadora fueron ejecutados por empleados de la propia empresa afectada. Asimismo, otro reciente estudio realizado en Amrica del Norte y Europa indic que el 73% de las intrusiones cometidas eran atribuibles a fuentes interiores y solo el 23% a la actividad delictiva externa. El nivel tpico de aptitudes del delincuente informtico es tema de controversia ya que para

algunos el nivel de aptitudes no es indicador de delincuencia informtica en tanto que otros aducen que los posibles delincuentes informticos son personas listas, decididas, motivadas y dispuestas a aceptar un reto tecnolgico, caractersticas que pudieran encontrarse en un empleado del sector de procesamiento de datos. Sin embargo, teniendo en cuenta las caractersticas ya mencionadas de las personas que cometen los "delitos informticos", los estudiosos en la materia los han catalogado como "delitos de cuello blanco" trmino introducido por primera vez por el criminlogo norteamericano Edwin Sutherland en el ao de 1943. Efectivamente, este conocido criminlogo seala un sinnmero de conductas que considera como "delitos de cuello blanco", an cuando muchas de estas conductas no estn tipificadas en los ordenamientos jurdicos como delitos, y dentro de las cuales cabe destacar las "violaciones a las leyes de patentes y fbrica de derechos de autor, el mercado negro, el contrabando en las empresas, la evasin de impuestos, las quiebras fraudulentas, corrupcin de altos funcionarios, entre otros". Asimismo, este criminlogo estadounidense dice que tanto la definicin de los "delitos informticos" como la de los "delitos de cuello blanco" no es de acuerdo al inters protegido, como sucede en los delitos convencionales sino de acuerdo al sujeto activo que los comete. Entre las caractersticas en comn que poseen ambos delitos tenemos que: el sujeto activo del delito es una persona de cierto status socioeconmico, su comisin no puede explicarse por pobreza ni por mala habitacin, ni por carencia de recreacin, ni por baja educacin, ni por poca inteligencia, ni por inestabilidad emocional. Es difcil elaborar estadsticas sobre ambos tipos de delitos. Sin embargo, la cifra es muy alta; no es fcil descubrirlo y sancionarlo, en razn del poder econmico de quienes los cometen, pero los daos econmicos son altsimos; existe una gran indiferencia de la opinin pblica sobre los daos ocasionados a la sociedad; la sociedad no considera delincuentes a los sujetos que cometen este tipo de delitos, no los segrega, no los desprecia, ni los desvaloriza, por el contrario, el autor o autores de este tipo de delitos se considera a s mismos "respetables" otra coincidencia que tienen estos tipos de delitos es que, generalmente, son objeto de medidas o sanciones de carcter administrativo y no privativos de la libertad.

CAPITULO 3. EMPRESAS CON MAYOR RIESGO Y SUS CARACTERISTICAS

La seguridad lgica y confidencialidad, las computadoras son un instrumento que estructura gran cantidad de informacin, la cual puede ser confidencial para individuos, empresas o instituciones y puede ser mal utilizada o divulgada a personas que hagan mal uso de esta. Tambin pueden ocurrir robos, fraudes o sabotajes que provoquen la destruccin total o parcial de la actividad computacional [2]. Evidentemente el artculo que resulta ms atractivo robar es el dinero o algo de valor. Por lo tanto, los sistemas que pueden estar ms expuestos a fraude son los que tratan pagos, como los de nmina, ventas, o compras. En ellos es donde es ms fcil convertir transacciones fraudulentas en dinero y sacarlo de la empresa. Por razones similares, las empresas constructoras, bancos y compaas de seguros, estn ms expuestas a fraudes que las dems. Los sistemas mecanizados son susceptibles de prdidas o fraudes debido a que: Tratan grandes volmenes de datos e interviene poco personal, lo que impide verificar todas las partidas Se sobrecargan los registros magnticos, perdindose la evidencia auditable o la secuencia de acontecimientos. A veces los registros magnticos son transitorios y a menos que se realicen pruebas dentro de un perodo de tiempo corto, podran perderse los detalles de lo que sucedi, quedando slo los efectos. Los sistemas son impersonales, aparecen en un formato ilegible y estn controlados parcialmente por personas cuya principal preocupacin son los aspectos tcnicos del equipo y del sistema y que no comprenden, o no les afecta, el significado de los datos que manipulan. En el diseo de un sistema importante es difcil asegurar que se han previsto todas las situaciones posibles y es probable que en las previsiones que se hayan hecho queden huecos sin cubrir. Los sistemas tienden a ser algo rgidos y no siempre se disean o modifican al ritmo con que se producen los acontecimientos; esto puede llegar a ser otra fuente de agujeros. Slo parte del personal de proceso de datos conoce todas las implicaciones del sistema y el centro de clculo puede llegar a ser un centro de informacin. Al mismo tiempo, el centro de clculo procesar muchos aspectos similares de las transacciones. En el centro de clculo hay un personal muy inteligente, que trabaja por iniciativa propia la mayora del tiempo y podra resultar difcil implantar unos niveles normales de control y supervisin. El error y el fraude son difciles de equiparar. A menudo, los errores no son iguales al fraude. Cuando surgen discrepancias, no se imagina que se ha producido un fraude, y la investigacin puede abandonarse antes de llegar a esa conclusin. Se tiende a empezar buscando errores de programacin y del sistema. Si falla esta operacin, se buscan fallos tcnicos y operativos. Slo cuando todas estas averiguaciones han dado resultados negativos, acaba pensndose en que la causa podra ser un fraude.

CAPITULO 4. IMPACTO DE LOS DELITOS INFORMTICOS

4.1 Impacto general


En los aos recientes las redes de computadoras han crecido de manera asombrosa. Hoy en da, el nmero de usuarios que se comunican, hacen sus compras, pagan sus cuentas, realizan negocios han aumentado de manera significativa. A medida que se va ampliando la Internet, asimismo va aumentando el uso indebido de la misma. Los denominados delincuentes cibernticos se pasean a su aire por el mundo virtual, incurriendo en delitos tales como el acceso sin autorizacin o piratera informtica, el fraude, el sabotaje informtico, la trata de nios con fines pornogrficos y el acecho. Los delincuentes de la informtica son tan diversos como sus delitos; puede tratarse de estudiantes, terroristas o figuras del crimen organizado. Estos delincuentes pueden pasar desapercibidos a travs de las fronteras, ocultarse tras incontables enlaces o simplemente desvanecerse sin dejar ningn documento de rastro. Pueden despachar directamente las comunicaciones o esconder pruebas delictivas en parasos informticos - o sea, en pases que carecen de leyes o experiencia para seguirles la pista -. Segn datos recientes del Servicio Secreto de los Estados Unidos, se calcula que los consumidores pierden unos 500 millones de dlares al ao debido a los piratas que les roban de las cuentas online sus nmeros de tarjeta de crdito y de llamadas. Dichos nmeros se pueden vender por jugosas sumas de dinero a falsificadores que utilizan programas especiales para codificarlos en bandas magnticas de tarjetas bancarias y de crdito, seala el Manual de la ONU. Otros delincuentes de la informtica pueden sabotear las computadoras para ganarles ventaja econmica a sus competidores o amenazar con daos a los sistemas con el fin de cometer extorsin. Los malhechores manipulan los datos o las operaciones, ya sea directamente o mediante los llamados gusanos o virus, que pueden paralizar completamente los sistemas o borrar todos los datos del disco duro. Algunos virus dirigidos contra computadoras elegidas al azar; que originalmente pasaron de una computadora a otra por medio de disquetes infectados; tambin se estn propagando ltimamente por las redes, con frecuencia camuflados en mensajes electrnicos o en programas descargados de la red.

4.2 Impacto social

La proliferacin de los delitos informticos a hecho que nuestra sociedad sea cada vez ms escptica a la utilizacin de tecnologas de la informacin, las cuales pueden ser de mucho beneficio para la sociedad en general. Este hecho puede obstaculizar el desarrollo de nuevas formas de hacer negocios, por ejemplo el comercio electrnico puede verse afectado por la falta de apoyo de la sociedad en general. Tambin se observa el grado de especializacin tcnica que adquieren los delincuentes para cometer ste tipo de delitos, por lo que personas con conductas maliciosas cada vez ms estn ideando planes y proyectos para la realizacin de actos delictivos, tanto a nivel empresarial como a nivel global. Tambin se observa que las empresas que poseen activos informticos importantes, son cada vez ms celosas y exigentes en la contratacin de personal para trabajar en stas reas, pudiendo afectar en forma positiva o negativa a la sociedad laboral de nuestros tiempos. Aquellas personas que no poseen los conocimientos informticos bsicos, son ms vulnerables a ser vctimas de un delito, que aquellos que si los poseen. En vista de lo anterior aquel porcentaje de personas que no conocen nada de informtica (por lo general personas de escasos recursos econmicos) pueden ser engaadas si en un momento dado poseen acceso a recursos tecnolgicos y no han sido asesoradas adecuadamente para la utilizacin de tecnologas como la Internet, correo electrnico entre otros. La falta de cultura informtica puede impedir de parte de la sociedad la lucha contra los delitos informticos, por lo que el componente educacional es un factor clave en la minimizacin de esta problemtica.

4.3 Impacto mundial

Las dificultades que enfrentan las autoridades en todo el mundo ponen de manifiesto la necesidad apremiante de una cooperacin mundial para modernizar las leyes nacionales, las tcnicas de investigacin, la asesora jurdica y las leyes de extradicin para poder alcanzar a los delincuentes. Ya se han iniciado algunos esfuerzos al respecto. En el Manual de las Naciones Unidas de 1977 se insta a los Estados a que coordinen sus leyes y cooperen en la solucin de ese problema. El Grupo de Trabajo Europeo sobre delitos en la tecnologa de la informtica ha publicado un Manual sobre el delito por computadora, en el que se enumeran las leyes pertinentes en los diversos pases y se exponen tcnicas de investigacin, al igual que las formas de buscar y guardar el material electrnico en condiciones de seguridad. El Instituto Europeo de Investigacin Antivirus colabora con las universidades, la industria y los medios de comunicacin y con expertos tcnicos en seguridad y asesores jurdicos de los gobiernos, agentes del orden y organizaciones encargadas de proteger la intimidad a fin de combatir los virus de las computadoras o caballos de Troya. Tambin se ocupa de luchar contra el fraude electrnico y la explotacin de datos personales. En 1997, los pases del Grupo de los Ocho aprobaron una estrategia innovadora en la guerra contra el delito de tecnologa de punta El Grupo acord que establecera modos de determinar rpidamente la proveniencia de los ataques por computadora e identificar a los piratas, usar enlaces por vdeo para entrevistar a los testigos a travs de las fronteras y ayudarse mutuamente con capacitacin y equipo. Tambin decidi que se unira a las fuerzas de la industria con miras a crear instituciones para resguardar las tecnologas de computadoras, desarrollar sistemas de informacin para identificar casos de uso indebido de las redes, perseguir a los infractores y recabar pruebas. El Grupo de los Ocho ha dispuesto ahora centros de coordinacin abiertos 24 horas al da, siete das a la semana para los encargados de hacer cumplir la ley. Estos centros apoyan las investigaciones de otros Estados mediante el suministro de informacin vital o ayuda en asuntos jurdicos, tales como entrevistas a testigos o recoleccin de pruebas consistentes en datos electrnicos. Un obstculo mayor opuesto a la adopcin de una estrategia del tipo Grupo de los Ocho a nivel internacional es que algunos pases no tienen la experiencia tcnica ni las leyes que permitiran a los agentes actuar con rapidez en la bsqueda de pruebas en sitios electrnicos antes de que se pierdan o transferirlas al lugar donde se est enjuiciando a los infractores.

CAPITULO 5. SEGURIDAD CONTRA LOS DELITOS INFORMTICOS

5.1 Seguridad en Internet.


Hoy en da, muchos usuarios no confan en la seguridad del Internet. Pues temen que alguien pueda conseguir el nmero de su tarjeta de crdito mediante el uso de la Red. Ya que muchas personas temen que otros descubran su cdigo de acceso de la cuenta del banco y entonces transferir fondos a la cuenta del hurtador. Las agencias de gobierno y los bancos tienen gran preocupacin en dar informacin confidencial a personas no autorizadas. Las corporaciones tambin se preocupan en dar informacin a los empleados, quienes no estn autorizados al acceso de esa informacin o quien trata de curiosear sobre una persona o empleado. Las organizaciones se preocupan que sus competidores tengan conocimiento sobre informacin patentada que pueda daarlos. Aunque los consumidores tienden a agrupar sus intereses juntos por debajo del trmino de la seguridad general, hay realmente varias partes de la seguridad que confunden. La Seguridad significa guardar "algo seguro ". "Algo" puede ser un objeto, tal como un secreto, mensaje, aplicacin, archivo, sistema o una comunicacin interactiva. "Seguro" los medios son protegidos desde el acceso, el uso o alteracin no autorizada.

5.2 Para guardar objetos seguros, es necesario lo siguiente.

La autenticacin (promesa de identidad), es decir la prevencin de suplantaciones, que se garantice que quien firma un mensaje es realmente quien dice ser. La autorizacin (se da permiso a una persona o grupo de personas de poder realizar ciertas funciones, al resto se le niega el permiso y se les sanciona si las realizan). La privacidad o confidencialidad, es el ms obvio de los aspecto y se refiere a que la informacin solo puede ser conocida por individuos autorizados. Existen infinidad de posibles ataques contra la privacidad, especialmente en la comunicacin de los datos. La transmisin a travs de un medio presenta mltiples oportunidades para ser interceptada y copiada: las lneas "pinchadas" la intercepcin o recepcin electromagntica no autorizada o la simple intrusin directa en los equipos donde la informacin est fsicamente almacenada. La integridad de datos, La integridad se refiere a la seguridad de que una informacin no ha sido alterada, borrada, reordenada, copiada, etc., bien durante el proceso de transmisin o en su propio equipo de origen. Es un riesgo comn que el atacante al no poder descifrar un paquete de informacin y, sabiendo que es importante, simplemente lo intercepte y lo borre. La disponibilidad de la informacin, se refiere a la seguridad que la informacin pueda ser recuperada en el momento que se necesite, esto es, evitar su prdida o bloqueo, bien sea por ataque doloso, mala operacin accidental o situaciones fortuitas o de fuerza mayor. No rechazo (la proteccin contra alguien que niega que ellos originaron la comunicacin o datos). Controles de acceso, esto es quien tiene autorizacin y quien no para acceder a una pieza de informacin determinada. Son los requerimientos bsicos para la seguridad, que deben proveerse de una manera confiable. Los requerimientos cambian ligeramente, dependiendo de lo que se est asegurado. La importancia de lo que se est asegurando y el riesgo potencial involucra en dejar uno de estos requerimientos o tener que forzar niveles ms altos de seguridad. Estos no son simplemente requerimientos para el mundo de la red, sino tambin para el mundo fsico. Estos intereses no son exclusivos de Internet. La autenticacin y el asegurar los objetos es una parte de nuestra vida diaria. La comprensin de los elementos de seguridad y como ellos trabajan en el mundo fsico, puede ayudar para explicar cmo estos requerimientos se encuentran en el mundo de la red y dnde se sitan las dificultades.

5.3 Medidas de seguridad de la red.

Existen numerosas tcnicas para proteger la integridad de los sistemas. Lo primero que se debe hacer es disear una poltica de seguridad. En ella, definir quines tienen acceso a las diferentes partes de la red, poner protecciones con contraseas adecuadas a todas las cuentas, y preocuparse de hacerlas cambiar peridicamente (Evitar las passwords "por defecto" o demasiado obvias).

5.3.1 Firewall.
Existen muchas y muy potentes herramientas de cara a la seguridad de una red informtica. Una de las maneras drsticas de no tener invasores es la de poner murallas. Los mecanismos ms usados para la proteccin de la red interna de otras externas son los firewalls o cortafuegos. Estos tienen muchas aplicaciones, entre las ms usadas est: Packet filter (filtro de paquetes). Se basa en el tratamiento de los paquetes IP a los que aplica unas reglas de filtrado que le permiten discriminar el trfico segn nuestras indicaciones. El desarrollo de una poltica de seguridad comprende la identificacin de los activos organizativos, evaluacin de amenazas potenciales, la evaluacin del riesgo, implementacin de las herramientas y tecnologas disponibles para hacer frente a los riesgos, y el desarrollo de una poltica de uso. Debe crearse un procedimiento de auditora que revise el uso de la red y servidores de forma peridica. Identificacin de los activos organizativos: Consiste en la creacin de una lista de todas las cosas que precisen proteccin. Por ejemplo: Hardware: ordenadores y equipos de telecomunicacin Software: programas fuente, utilidades, programas de diagnstico, sistemas operativos, programas de comunicaciones. Datos: copias de seguridad, registros de auditoria, bases de datos.

5.3.2 Valoracin del riesgo:


Conlleva la determinacin de lo que se necesita proteger. No es ms que el proceso de examinar todos los riesgos, y valorarlos por niveles de seguridad.

5.4 Medidas de seguridad


La red es totalmente pblica y abierta, los paquetes pasan por mquinas de las que no se tiene conocimiento y a las que puede tener acceso la gente que le guste husmear el trfico de la red.

5.5 Poltica de seguridad.

Proveer acceso a los servicios de la red de una empresa y proveer acceso al mundo exterior a travs de la organizacin, da al personal e institucin muchos beneficios. Sin embargo, a mayor acceso que se provea, mayor es el peligro de que alguien explote lo que resulta del incremento de vulnerabilidad. De hecho, cada vez que se aade un nuevo sistema, acceso de red o aplicacin se agregan vulnerabilidades potenciales y aumenta la mayor dificultad y complejidad de la proteccin. Sin embargo, si se est dispuesto a enfrentar realmente los riesgos, es posible cosechar los beneficios de mayor acceso mientras se minimizan los obstculos. Para lograr esto, se necesitar un plan complejo, as como los recursos para ejecutarlo. Tambin se debe tener un conocimiento detallado de los riesgos que pueden ocurrir en todos los lugares posibles, as como las medidas que pueden ser tomadas para protegerlos. En algunos aspectos, esto puede parecer una carga abrumadora, y podra muy bien serlo, especialmente en organizaciones pequeas que no tienen personal experto en todos los temas. Alguien podra estar tentado para contratar un consultor de seguridad y hacerlo con l; aunque esto puede ser una buena manera para outsourcing, todava necesita saber lo suficiente y observar la honestidad del consultor. Despus de todo, se le va a confiar a ellos los bienes ms importantes de la organizacin. Para asegurar una red adecuadamente, no solamente se necesita un profundo entendimiento de las caractersticas tcnicas de los protocolos de red, sistemas operativos y aplicaciones que son controladas, sino tambin lo envolvente al planeamiento. El plan es el primer paso y es la base para asegurar que todas las bases sean cubiertas. Elaborar la poltica de seguridad no es una tarea trivial. Ello no solamente requiere que el personal tcnico comprenda todas las vulnerabilidades que estn involucradas, tambin requiere que ellos se comuniquen efectivamente con la gerencia. La gerencia debe decidir finalmente cunto de riesgo debe ser tomado con el activo de la compaa, y cunto se debera gastar en ambos, en dlares e inconvenientes, a fin de minimizar los riesgos. Existen numerosas tcnicas para proteger la integridad de los sistemas. Lo primero que se debe hacer es disear una poltica de seguridad. En ella, definir quines tienen acceso a las diferentes partes de la red, poner protecciones con contraseas adecuadas a todas las cuentas, y preocuparse de hacerlas cambiar peridicamente.

Conclusiones

Debido a la naturaleza virtual de los delitos informticos, puede volverse confusa la tipificacin de stos ya que a nivel general, se poseen pocos conocimientos y experiencias en el manejo de sta rea. Desde el punto de vista de la Legislatura es difcil la clasificacin de stos actos, por lo que la creacin de instrumentos legales puede no tener los resultados esperados, sumado a que la constante innovacin tecnolgica obliga a un dinamismo en el manejo de las Leyes relacionadas con la informtica. La falta de cultura informtica es un factor crtico en el impacto de los delitos informticos en la sociedad en general, cada vez se requieren mayores conocimientos en tecnologas de la informacin, las cuales permitan tener un marco de referencia aceptable para el manejo de dichas situaciones. Nuevas formas de hacer negocios como el comercio electrnico puede que no encuentre el eco esperado en los individuos y en las empresas hacia los que va dirigido sta tecnologa, por lo que se deben crear instrumentos legales efectivos que ataquen sta problemtica, con el nico fin de tener un marco legal que se utilice como soporte para el manejo de ste tipo de transacciones. La responsabilidad del auditor informtico no abarca el dar solucin al impacto de los delitos o en implementar cambios; sino ms bien su responsabilidad recae en la verificacin de controles, evaluacin de riesgos, as como en el establecimiento de recomendaciones que ayuden a las organizaciones a minimizar las amenazas que presentan los delitos informticos. Al dar a conocer los distintos delitos informticos en la tecnologa, la sociedad comprender un punto de vista diferente, por el cual tendr mas cuidado al dar informacin confidencial y habr menos fraudes electrnicos, ya que no cualquier persona har compras electrnicas en cualquier sitio web de compras, solo en sitios de prestigio y garantizados. En este documento nos muestran distintos puntos de vista de diferentes autores el cual da su opinin sobre el tema tambin empresas que conllevan mayor riesgo sobre la seguridad informtica.

Вам также может понравиться