Вы находитесь на странице: 1из 88

Andrea Iliana Aliaga Granza

Presentado a la Ctedra de: Contratos Electrnicos Catedrtico : Abog. Caroline Tapia Flores Especialidad : Derecho Y Ciencias Polticas Cdigo : b92575g Semestre : III Hyo-2010

DELITOS INFORMATIVOS

12 de diciembre de 2010

DEDICATORIA:
Dedicado a esas personas viven en un momento de la historia donde el cambio es tan acelerado que empecemos a ver el presente slo cuando ya est desapareciendo.

UNIVERSIDAD PERUANA LOS ANDES 2

vida diaria de las personas

y organizaciones, y la importancia que tiene su

progreso para el desarrollo de un pas. Las transacciones comerciales, la comunicacin, los procesos industriales, las investigaciones, la seguridad, la sanidad, etc. son todos aspectos que dependen cada da ms de un adecuado desarrollo de la tecnologa informtica.

Junto al avance de la tecnologa informtica y su influencia en casi todas las reas de la vida social, ha surgido una serie de comportamientos ilcitos denominados, de manera genrica, delitos informticos. Debido a lo anterior se desarrolla el presente documento que contiene una investigacin sobre la temtica de los delitos informticos, de manera que al final pueda establecerse una relacin con la auditora informtica.

Para lograr una investigacin

completa de la temtica se establece la

conceptualizacin respectiva del tema, generalidades asociadas al fenmeno, estadsticas mundiales sobre delitos informticos, el efecto de stos en diferentes reas, como poder minimizar la amenaza de los delitos a travs de la seguridad, aspectos de legislacin informtica, y por ltimo se busca unificar la investigacin realizada para poder establecer el papel de la auditora informtica frente a los delitos informticos. Al final del documento se establecen las conclusiones pertinentes al estudio, en las que se busca destacar situaciones relevantes, comentarios, anlisis, etc.

UNIVERSIDAD PERUANA LOS ANDES 3

SP CF COS: Concep ualizar la na uraleza de los Deli os In orm icos Es udiar las carac er s icas de es e tipo de Delitos Tipi icar los Delitos de acuerdo a sus caracter sticas principales Investigar el impacto de stos actos en la vida social y tecnolgica de la sociedad Analizar las consideraciones oportunas en el tratamiento de los Delitos In ormticos Mencionar las empresas que operan con mayor riesgo de ser v ctimas de sta clase de actos Analizar la Legislatura que enmarca a sta clase de Delitos desde un contexto Nacional e Internacional De inir el rol del auditor ante los Delitos In ormticos Presentar los indicadores estad sticos re erentes a stos actos delictivos

ALCANC S Y L M TAC ON S:
ALCANC S: Esta investigacin slo tomar en cuenta el estudio y anlisis de la in ormacin re erente al problema del Delito In ormtico tomando en consideracin aquellos elementos que aporten criterios con los cuales se puedan realizar juicios valorativos respecto al papel que juega la Auditoria In ormtica ante ste tipo de hechos L M TAC ON S: La principal limitante para realizar sta investigacin es la dbil in raestructura legal que posee nuestro pas con respecto a la identi icacin y ataque a ste tipo de Delitos no obstante se poseen los criterios su icientes sobre la base de la experiencia de otras naciones para el adecuado anlisis e interpretacin de ste tipo de actos delictivos UNI ERSID D PERU N OS NDES 4

GENERAL: ............................................................................................................................ 4 ESPECFICOS: ....................................................................................................................... 4 ALCANCES Y LIMITACIONES: ............................................................................................... 4 ALCANCES: .......................................................................................................................... 4 LIMITACIONES: .................................................................................................................... 4 NDICE................................................................................................................................. 5 T TULO I............................................................................................................................ 7 CAPITULO I ...................................................................................................................... 7 HISTORIA D LOS D LITOS INFORMT ICOS .......................................................... 7 1.1 CASOS IDENTIFICADOS: .................................................................................................. 7 1.2 CASOS ANNIMOS SONADOS D CRIM N POR COMPUTADORA. ................................. 13 TITULO I.......................................................................................................................... 22 CAPITULO II ................................................................................................................... 22 2. EL USO DE LAS NUEVAS T ECNOLOGAS RIESGOS Y OPORTUNIDADES 22 2.1 COM ERCIO ELECTRNICO ........................................................................................... 23 2.2 DELITOS EN I NTERNET ................................................................................................ 24 2.3 RESPONSABILIDAD DEL PROVEEDOR .......................................................................... 25 2.4 MEDIOS DE CONTROL Y PREVENCIN EN INTERNET .................................................... 28 2.5 CONFLICTOS JURISDICCIONALES ................................................................................ 29 2.6 PROBLEMTICA DE I OS DERECHOS DE AUTOR ............................................................ 30 TITULO I.......................................................................................................................... 32 CAPITULO III .................................................................................................................. 32 DELITOS INFORMTICOS................................................................................................... 32 3.1 CONCEPTO DE FRAUDE Y DELITO ............................................................................... 32 3.3 T ERM INOLOGA SOBRE DELITOS ................................................................................. 40 3.4 CLASIFICACIN DE I OS DELITOS INFORMTICOS ......................................................... 40 3.5 PECUIIARIDADES DE I A CRIM INAIIDAD INFORMTICA .................................................. 44 3.6 .........................T IPOS DE DEIINCUENTE I NFORMTICO: SUJETOS ACTIVOS Y PASIVOS ......................................................................................................................................... 45 3.7. CATEGORA DE ATAQUES .......................................................................................... 47 3.9 FRAUDE I NFORMTICO ................................................................................................ 53 3.10 COMPORTAM IENTO DEIICTIVO I NFORMTICO ............................................................ 55 3.11 DEIITOS I NFORMTICOS T IPIFICADOS EN EI CDIGO PENAI PERUANO ..................... 55 3.12. LEGISIACIN EN OTROS PASES: ............................................................................. 56 CAPITULO II ....................................................................................................................... 61

UNI ERSID D PERU N OS NDES 5

SEGURIDAD DE SISTEMAS INFORMATICOS ......................................................................... 74 2.1 DESARROIIANDO UNA POITICA DE SEGURIDAD ........................................................... 74 2.2 FORMAS DE ASEGURAR SU SISTEMA ........................................................................... 74 2.2.1 Seguridad Basada en La Mquina ................................................................... 75 2.2.2 Seguridad de red ................................................................................................. 75 2.2.3 Seguridad a traves de Ia oscuridad ................................................................. 75 2.3 PREPARACIN DE IA SEGURIDAD ................................................................................ 76 2.4 CONTINGENCIAS FRENTE AI DEIITO ............................................................................ 76 2.4.1 Copias de seguridad........................................................................................... 76 2.4.2 Cortafuegos (FirewaII) ..................................................................................... 77 AIcances de Ios FirewaIIs ........................................................................................... 78 Limitaciones de Ios FirewaIIs ..................................................................................... 78 CONCLUSIONES ................................................................................................................. 80 GLOSARIO DE TERMINOS .......................................................................................... 82 BIBLIOGRAFA (PGINAS WEBS Y LIBROS) ........................................................................... 84 ANEXOS............................................................................................................................. 85

UNI ERSIDAD PERUANA LOS ANDES 6

1.1 CASOS IDENTIFICADOS:


Draper, John. Captain Crunch, en septiembre de 1970 John Draper, tambin conocido como Captain Crunch, descubre que el obsequio o recido en las cajas de cereal Captain Crunch duplica per ectamente la frecuencia de tono de 2600 hz de una lnea de WATS, permitindole hacer llamadas telefnicas gratis y la gran vctima era AT&T. Gates, BiII Y AIIen, PauI, en sus tiempos de aprendices, estos dos hombres de Washington se dedicaban a hackear software. Grandes programadores. Empezaron en los 80 y han creado el mayor imperio de software de todo el mundo. Sus "xitos" incluyen el SO MS-DOS, W indows, W indows 95 y W indows NT. Mitnick Kevin, 'EI Cndor", 'EI ChacaI de Ia red", uno de los mayores hackers de la historia, la carrera de Mitnick, como Hacker tiene sus inicios en 1980 cuando apenas contaba 16 aos y, obsesionado por las redes de computadoras, rompi la seguridad del sistema administrativo de su colegio, pero no para alterar sus notas, lo hizo "slo para mirar". Su bautizo como infractor de la ley fue en 1981. Junto a dos amigos entr fsicamente a las oficinas de COSMOS de Pacific Bell. COSMOS (Computer System for Mainframe Operations) era una base de datos utilizada por la mayor parte de las compaas telefnicas norteamericanas para controlar el registro de llamadas. Una vez dentro de las oficinas obtuvieron la lista de claves de seguridad, la combinacin de las puertas de acceso de varias sucursales y manuales del sistema COSMOS. Ha sido una de las mayores pesadillas del Departamento de justicia de los Estados Unidos. Entr virtualmente en una base de misiles y lleg a falsificar 20.000 nmeros de tarjetas de crdito. Al igual que el chico de la pelcula "Juegos de Guerra", Mitnik se introdujo en la computadora de de la Comandancia para la Defensa de Norte Amrica, en Colorado Springs.

UNI ERSIDAD PERUANA LOS ANDES 7

conocidos del mundo, Kevin Mitnick, que dio lugar al guin de la pelcula "Juegos de Guerra" y lleva en prisin desde 1995, ha conseguido un acuerdo con jueces y fiscales en vsperas del inicio de la vista, fijada para el 29 de marzo. Los trminos concretos del acuerdo se desconocen, pues ninguna de las partes ha efectuado declaraciones, pero segn inform, el jueves 18, "Los Angeles Times", Mitnick, de 35 aos, podra quedar en libertad dentro de un ao, aunque tendra prohibido durante tres aos ms el acceso a computadoras y, adems, se le vetara que obtuviera rendimiento econmico contando su historia en medios de comunicacin. Sobre l pesaba una condena de 25 aos por fraude informtico y posesin ilegal de archivos sustrados de compaas como Motorola y Sun Microsystems. La popularidad de Mitnick, que tiene su pgina en http://www.kevinmitnick.com/home.html, estall ya en los aos 80, cuando fue detenido cuatro veces. Estando en libertad provisional, en 1992, realiz diversas acciones de "hacking", y permaneci como fugitivo hasta su captura, en Carolina del Norte, en 1995. A partir de ese momento, un buen nmero de hackers de todo el mundo, deseosos de que se produjera la excarcelacin de su mentor, llevaron a cabo diversas acciones de intromisin en sistemas informticos, el ms notorio de los cuales fue el asalto, en septiembre de 1998, de la pgina del "New York Times", que qued inoperativo durante un par de das. Encarcelado por el Gobierno norteamericano sin juicio, Kevin Mitnick haba sido considerado por el FBI como el hacker ms peligroso y escurridizo del mundo.

UNI ERSIDAD PERUANA LOS ANDES 8

del hacking como "Captain Zap", mostr la necesidad de hacer mas clara la legislacin cuando en compaa de un par de amigos y usando una computadora y una lnea telefnica desde su hogar viola los accesos restringidos a compaas electrnicas, y tena acceso a rdenes de mercancas, archivos y documentos del gobierno. "Nosotros usamos a la Casa Blanca para hacer llamadas a lneas de bromas en Alemania y curiosear archivos militares clasificados" Explic Murphy. "El violar de accesos nos resultaba muy divertido". La Banda de hackers fue finalmente puesta a disposicin de la ley". Con cargos de robo de propiedad, Murphy fue multado por US $1000 y sentenciado a 2 1 aos de prueba.

Austin Ron Y Kevin PouIsen, en 1982 dos hackers de los Angeles, Ron Austin y Kevin Poulsen, se introdujeron en la red de intercambio de datos Arpa del Pentgono, la precursora de la actual Internet. La primera opcin, en el esquema virtual que posean, era adivinar la palabra clave de acceso al sistema. Lo lograron al cuarto intento, utilizando las letras UCB, las iniciales de la Universidad de California, en Berkeley. Aumentaron la capacidad del usuario ordinario UCB, diseando una subrutina para "captar" los privilegios del superusuario "Jim Miller". Su "ciberpaseo" termin al intentar ojear unos ficheros "cebo", preparados para mantener el mayor tiempo posible conectados a los hackers, pero no sin antes sacar algo de provecho: el manual de Unix, el sistema operativo multitarea, UNI ERSIDAD PERUANA LOS ANDES 9

Se acus a Poulsen del robo de informacin nacional bajo una seccin del estatuto de espionaje federal y encara hasta 10 aos en la crcel. Sigui el mismo camino que Kevin Mitnick, pero es ms conocido por su habilidad para controlar el sistema telefnico de Pacific Bell. Incluso lleg a "ganar" un Porsche en un concurso radiofnico, si su llamada fuera la 102, y as fue. Poulsen tambin cracke todo tipo de sitios, pero l se interesaba por los que contenan material de defensa nacional. Esto fue lo que lo llev a su estancia en la crcel, 5 aos, fue liberado en 1996, supuestamente "reformado". Que dicho sea de paso, es el mayor tiempo de estancia en la crcel que ha comparecido un hacker.

La Macchia, David, en 1994 David La Macchia, estudiante de 20 aos del prestigioso y serio MIT (Massachusetts Institute of Technology), reconoce que ha distribuido en Internet multitud de programas informticos obtenidos sin licencia y por valor de 1 milln de dlares. Para ofrecerlos a los cibernautas mont su propia BBS (Bulletin Board System sistema que ofrece servicios avanzados de mensajera, boletines y archivos). Todo un escndalo que manch el nombre de esta mtica institucin universitaria. Levin, VIadimir, un matemtico ruso de 24 aos, penetr va Internet desde San Petersburgo en los sistemas informticos centrales del banco Citybank en Wall Street, logr transferir a diferentes cuentas de EE.UU., Rusia, Finlandia, Alemania, Israel, Holanda y Suiza fondos por valor de 10 millones de dlares, segn el FBI. Detenido en el Reino Unido a principios de 1995, Levin espera que los tribunales britnicos se pronuncien sobre una demanda de extradicin solicitada por EE.UU. UNI ERSIDAD PERUANA LOS ANDES 10

buscadores ms utilizados en Internet. Los terroristas informticos autodenominados "Paints & Hagis", accedieron al servidor del navegador Yahoo! y dejaron un mensaje amenazante: "iTodos Ios que eI mes pasado utiIizaron eI motor de bsqueda Yahoo! han adquirido una bomba Igica que se activar eI da de Navidad!, sembrando el caos en todas las redes informticas del planeta". Y aadan que slo entregarn el antdoto del virus si Mitnick, condenado a 35 aos de prisin, quedaba en libertad. La bomba no pas de ser una amenaza, pero el efecto de llamar la atencin sobre el caso Mitnick se haba conseguido. Si cumplan con sus requisitos, el programa antdoto, oculto en una computadora, sera suministrado a los cibernautas. Todo se qued en palabras, porque segn la portavoz de Yahoo, Diane Hunt, los hackers accedieron a la pgina de la empresa, pero no destruyeron ni infectaron nada. Todo fue una falsa alarma... pero y s hubiera sido cierto?. Kevin & RonaId, MakaveIi & Tooshort, Ronald y Kevin, con los nombres de guerra Makaveli y TooShort en el ciberespacio, asaltaron las computadoras del Pentgono en Marzo del ao 1998, a la edad de 17 aos. Con sus conocimientos y con un equipo bsico informtico, se introdujeron en cuatro sistemas de la Marina y siete de las fuerzas areas, relacionados con centros digitales en Estados Unidos y Okinawa. Simplemente fueron formados por algn "experto hacker", que se encontraba a miles de kilmetros de su pueblo natal, Cloverdale, y que se haca llamar el "Pirata Maestro".

UNI ERSIDAD PERUANA LOS ANDES 11

cargos presentados contra l, figuran el de "bloquear las comunicaciones publicas" y de "daar los sistemas informticos". Acusaciones que en caso de demostrarse en el tribunal podran acarrearle una pena de hasta diez aos de crcel. Melissa haba conseguido contaminar a ms de 100,000 computadoras de todo el mundo, incluyendo a empresas como Microsoft, Intel, Compaq, administraciones pblicas estadounidenses como la del Gobierno del Estado de Dakota del Norte y el Departamento del Tesoro. En Espaa su "xito" fue menor al desarrollarse una extensa campaa de informacin, que alcanz incluso a las cadenas televisivas, alertando a los usuarios de la existencia de este virus. La detencin de David Smith fue fruto de la colaboracin entre los especialistas del FBI y de los tcnicos del primer proveedor de servicios de conexin a Internet de los Estados Unidos, Amrica On Line. Los ingenieros de Amrica On Line colaboraron activamente en la investigacin al descubrir que para propagar el virus, Smith haba utilizado la identidad de un usuario de su servicio de acceso. Adems, como otros proveedores el impacto de Melissa haba afectado de forma sustancial a buzones de una gran parte de sus catorce millones de usuarios. Fue precisamente el modo de actuar de Melissa, que remite a los cincuenta primeros inscritos en la agenda de direcciones del cliente de correo electrnico "Outlook Express", centenares de documentos "Office" la clave para encontrar al autor del virus. Los ingenieros rastrearon los primeros documentos que fueron emitidos por el creador del virus, buscando encontrar los signos de identidad que incorporan todos los documentos del programa ofimtico de Microsoft "Office" y que en ms de una ocasin han despertado la alarma de organizaciones en defensa de la privacidad de los usuarios. Una vez desmontado el puzzle de los documentos y encontradas las claves se consigui localizar al creador de Melissa. Sin embargo, la detencin de Smith no significa que el virus haya dejado de actuar. UNI ERSIDAD PERUANA LOS ANDES 12

mundo. Este virus devast cientos de miles de computadoras alrededor del mundo. El virus Chernobyl - conocido en Taiwan como el CIH, por las iniciales de Chen, fue mostrado a la Armada China de Liberacin para que lo estudiaran. Chen cre el virus en Abril, cuando todava era estudiante de ingeniera computacional en el Instituto Tecnolgico. Chen desde su egreso ha estado bajo el mandato de Taiwan a dos aos de servicio militar. Este inusual virus destructivo; programado para funcionar el 26 de Abril, o sea el 13 aniversario del desastre nuclear de Chernobyl, trata de borrar el disco duro de la computadora y escribir garabatos dentro del sistema para que no arranque la mquina. 1.2 Casos Annimos Sonados de Crimen por Computadora. 1988, varios hackers consiguieron entrar en las computadoras de siete universidades de Gran Bretaa, la de Londres incluida. Para resolver este crimen, la polica necesit la ayuda tcnica de un asesor informtico, Robert Jones. Una vez arrestado un sospechoso, las pruebas se analizaron durante un ao y medio antes de presentarlas ante el tribunal, que lo conden a un ao de prisin. Despus de varias colaboraciones ms, Scotland Yard propuso la creacin de un centro universitario dedicado a la investigacin de estos casos. El Centro de Investigacin de Delitos Informticos, adscrito al Queen Mary & W estfield College, se cre a principios de 1996 y el abogado Ian Walden, experto en la legislacin de tecnologa de la informacin, es su director. El Centro obtiene fondos del Gobierno y se dedica a la investigacin y la asesora en el campo de los delitos informticos, as como a impartir cursos de formacin en la materia para policas, fiscales, abogados y cualquier interesado. 1989, la justicia alemana detiene a un grupo de crackers germanos que haban copiado durante aos miles de programas de acceso no legal y passwords de computadores en departamentos de la administracin de EEUU. El destinatario de la informacin era el KGB sovitico. UNI ERSIDAD PERUANA LOS ANDES 13

Todos estos asaltos no suelen tener consecuencias importantes, pero lo peor de todo es cuando lo efectan los crackers o hackers de contraseas. 1994, uno de los casos ms destacados que se produjo en ese ao es el que, cuando varios "piratas" consiguieron introducirse en el sistema de seguridad de la Florida State University, violndolo y llevndose consigo varias copias de prueba de W indows 95, uno de los ms potentes sistemas operativos de Microsoft, que en aquel entonces no era comercial ni pblico. Crackers americanos se hacen va Internet desde Mallorca con 140.000 nmeros de tarjetas de crdito telefnicas de EEUU. Usuarios de todo el mundo llaman a cuenta de las vctimas. El fraude llega a los 140 millones de dlares perdidos por compaas como Bell Atlantic, MCI o AT&T.

1995, en agosto de ese ao, Adam Back (britnico), Eric Young (australiano) y David Byers (sueco), demuestran en Internet como pueden violarse en cuestion de minutos los algoritmos de seguridad de Netscape Navigator, el programa de acceso a WWW ms usado mundialmente. Al mes siguiente, los cyberpunks americanos David Wagner y Ian Goldberg crean un mtodo para violarlo en slo 25 segundos. 1996, Public Access Networks Corp., una de las grandes empresas dedicadas al suministro de acceso a la red de Estado Unidos, que controla las pginas de ms de 1,000 empresas en la W orld W ide W eb, sufri un feroz ataque por parte de piratas informticos. Estos llevaron a la locura a las computadoras de la empresa mediante el continuo envo de solicitudes de informacin adulteradas, mas de 150 por segundo. Como ejemplo, tenemos lo que sucedi el 19 de Septiembre de ese ao, cuando la CIA sufri los ataques de un grupo de Hackers suecos, que desmantelaron su servidor de Informacin en Internet, modificando el mensaje de presentacin "Bienvenidos a la Agencia Central de Inteligencia" por "Bienvenidos a la Agencia Central de Estupid...". Entre la maraa de contenidos de la W eb, colocaron tambin varias conexiones directas a otros UNI ERSIDAD PERUANA LOS ANDES 14

ilegal por valor de 60.000 dlares, junto con software comercial de otros miembros de la BSA (Business Software Aliance). Se localizaron tambin instrucciones para realizar operaciones fraudulentas con tarjetas de crdito.

UNI ERSIDAD PERUANA LOS ANDES 15

La Homepage de Microsoft fue atacada por varios hackers en junio de ese ao. Estos hackers, accedieron al sistema operativo por un bug de W indows Nt 4.0, el cual era el servidor bajo el que se ejecutaba la W eb de Microsoft. Hay muchas formas de dar publicidad a actos "presumiblemente ilegales", pero algunas son ms ingeniosas que otras. Price, un joven hacker que acceda gratuitamente al sistema telefnico chileno y desde all consegua entrar en las computadoras del Ministerio de Defensa de los Estados Unidos. Lleg a copiar archivos que no eran materia reservada, pero s investigaciones de temas delicados. Su centro de trabajo era su casa, en Londres, y desde all caus uno de los mayores desastres informticos de la dcada. No trabajaba solo, por lo que intercambi todos los documentos que haba obtenido con hackers de distintos pases, va Internet. El caos fue total, llegando incluso al cierre temporal de la red norteamericana. Estos grupos tienen una forma de operar muy estricta, y la exclusin de uno de sus miembros significa la recesin total de privilegios, y la condena al ostracismo virtual. Fidelidad, confidencialidad y tenacidad son los rasgos ms comunes entre los hackers. Se publica el libro "Takedown" de Tsutomu Shimomura y John Markoff de la editorial El Pas-Aguilar de 464 pginas. En el se relatan la bsqueda y captura de un escurridizo hacker que domina el arte del "IP-spoofing", que consiste en producir falsos nmeros IP para ser reconocido por otras mquinas conectadas y pasearse por su interior. Es un reportaje novelado, contado en primera persona por el experto en seguridad Tsutomu Shimomura, que fue saqueado por el hacker en plena navidad del 94 y dedic medio ao a detenerle. Lo escribi junto a John Markoff, un periodista del New York Times que haba seguido el caso. Microsoft embarg cerca de 100,000 copias ilegales o programas falsos, CD-ROM y dispositivos hardware, procedentes de canales de distribucin europeos y con un valor de ms de 23 millones de dlares.

UNI ERSIDAD PERUANA LOS ANDES 16

"Pero parece que los hackers pro-estadounidenses estn respondiendo con fuerza", dijo. "Hasta ahora son 24 los sitios chinos en la red, incluyendo ocho gubernamentales, que han sido atacados el lunes", dijo Cheek a CNN. Dice que un informe preparado por iDEFENSE a ltima hora del lunes mostrara que entre los sitios atacados el domingo y el lunes abundan los pertenecientes al gobierno federal, algunos sitios comerciales, organizaciones privadas e instituciones de educacin pblica. Un funcionario involucrado con la lucha contra los hackers confirm la existencia de ataques adicionales efectuados el lunes, pero dijo que "los sistemas de defensa estn aguantando" y no se han denunciado daos de importancia. La amenaza est siendo tomada seriamente por el Pentgono, que modific su Condicin de Informacin --el estado de sus sistemas informticos-- de normal a alfa, que indica que la probabilidad de un ataque ha aumentado. El Departamento de Defensa es el principal usuario de computadoras dentro del gobierno de los EE.UU. y mantiene oficinas que son asistidas por especialistas en seguridad los 365 das del ao, cuya nica tarea es la de mantener a raya los ataques informticos. El FBI haba advertido la semana pasada sobre la posibilidad de estos ataques debido a la existencia de fechas conmemorativas durante esta semana, incluyendo el Da de Trabajadores. Un experto en seguridad informtica dijo que los ataques no parecen ser nada fuera de lo comn. "La alteracin de sitios de Internet es un tpico ataque utilizado por activistas polticos ya que provee la audiencia para exhibir un mensaje poltico", dice Rob Clyde, jefe de tecnologas de Symantec, una firma que provee sistemas de seguridad. "Esto es el equivalente de pintar un mensaje con aerosol sobre el frente del edificio de una compaa", dice. "Cada da son atacados entre 30 y 50 sitios, por lo que hasta el momento los ataques chinos no han excedido lo normal". Un reporte de la firma iDEFENSE expresa que entre las pginas alteradas el domingo y el lunes se encuentran una de la Casa Blanca, dos de la Marina y dos de Institutos Nacionales de Salud. Tambin fue atacado el sitio del Departamento de UNI ERSIDAD PERUANA LOS ANDES 17

El contenido modificado estuvo disponible durante seis horas del sbado hasta que todo el sistema fue desconectado. Luego de otras cuatro horas de verificacin y bsqueda de virus y posibles daos, el sitio fue puesto nuevamente en lnea. Pudiendo quedar virus ocultos El lunes 30 de abril se produjeron nuevos incidentes. En la pgina principal del servicio noticioso de United Press International, se public una bandera china con el mensaje: "Hurra a la Gran Nacin China!! Los EE.UU. sern totalmente responsables por el accidente!! Opnganse a la venta de armas a Taiwn, destruye la paz mundial!!". La fuente de estos mensajes no pudo ser determinada. El personal de Network Associates, una firma de seguridad de Silicon Valley, tambin denunci cierta actividad de intrusos durante el lunes. Vincent Gullotto, vicedirector de los laboratorios de seguridad, calific como baja-media a la amenaza china. Destac que los ataques consistieron en simples alteraciones de pginas, lo cual es ms fcil y rpido e implica menores riesgos de ser detectado. Sin embargo, seal que si hubieran inyectado algn virus, este podra no activarse hasta que el sistema sea reiniciado o se llegue a una fecha determinada. Los ataques en favor de los Estados Unidos pueden no provenir de ese pas. Uno de los hackers ms notorios, conocido como PoisonBox se declar responsable por la alteracin de 238 sitios chinos desde hace cierto tiempo, e insisti en que no se trata de un ciudadano estadounidense, dijo Cheek. Los analistas creen que ha continuado con sus actividades en Taiwn y Malasia. El Centro Nacional de Proteccin de Infraestructura de Informacin del FBI, que emiti la advertencia sobre posibles ataques, dijo no contar con ninguna informacin nueva. Las declaraciones del FBI tambin advierten sobre la existencia de un gusano llamado "Lion" que infecta computadoras e interfiere las herramientas de servicios de varios sistemas.

UNI ERSIDAD PERUANA LOS ANDES 18

NASA NASA U.S. Air f orce EmpIoYment Network RepubIic of Indonesia

23/12/96 30/12/96 30/12/96 8/1/97

11/2/97

NASA CYber promotions AmnestY InternationaI Conserv ative Jurassic Park

5/3/97 19/3/97 26/4/97 27/4/97 27/5/97

declaraciones en contra de los polticos. El encabezado de la pagina deca "La NASA patrocina a los hackers". Adems de crticas, vnculos a playboy y otras pginas. De nuevo una semana despus. "No emociona explorar el Challenger." El ttulo de la pgina f ue "Bienvenidos a la verdad", adems se colocaron crticas contra el gobierno e imgenes f uertes. Se colocaron criticas al gobierno, y esta pgina se mantuvo por casi una semana. La pgina del Dpto. de Asuntos Exteriores de Indonesia f ue hackeada. Esto f ue hecho para protestar contra la ocupacin de Indonesia en el East Timor. Crticas al gobierno EUA. Adems de comentarios a favor de la liberacin de Kevin Mitnick y Ed Cummings. La pgina de Cyberpromotions f ue hackeada. Amnista Internacional f ue hackeada. El partido Conserv ador britnico fue hackeado. La pgina "El Mundo Perdido" f ue hackeada 4 das despus del estreno de la pelcula, dur 12 horas con una figura parecida a un pato. "Bienvenidos a la pgina de LADP, el escuadrn de la muerte", siendo encabezado de una f oto de la golpiza a Rodney King. La pgina principal de Geocities f ue hackeada. El servicio canadiense de seguridad f ue hackeado!! "Gran concurso para hackear la pgina". "Vuela con nosotros, porque estrellarse es divertido! ". El Centro Armado de Inteligencia Artificial de EUA f ue hackeado. Esta pgina a favor del poder blanco f ue "cmicamente" hackeada. La pgina of icial de las Spice Girls f ue hackeada, y f uertes crticas f ueron publicadas con ref erencia a la calidad del grupo. Esta pgina f ue hackeada con crticas en contra de la ocupacin del Tibet por China. Y en contra de la prueba de armas nucleares.

LAPD Geocities C.S.I.S. Crack Mac VaIue Jet Pentagon W hitepower Spice GirIs China AgricuIturaI UniversitY

29/5/97 25/6/97 15/7/97 18/8/97 1/10/97 4/10/97 11/10/97 11/14/97

26/11/97

UNI ERSIDAD PERUANA LOS ANDES 19

Janet Jackson RoIIing Stones BMW UNICEF Indonesia InternationaI Church of Christ IegisIate Saatchi& Saatchi One Live Crew Universidad Turca NAMBLA US ArmY US NavY Korean Heritage CoIIege Leonardo DiCaprio

2/1/98 2/1/98 2/1/98 7/1/98 18/1/98

18/1/98 21/1/98 19/2/98 22/2/98 5/3/98 6/3/98 8/3/98 9/3/98 14/4/98 19/4/98

apariencia de la pgina al cambiar la f oto. Pgina oficial de los Rolling Stones, se une a las Spice Girls, Janet Jackon, La Red de Def ensa de Sistemas de Inf ormacin de EUA, etc. La pgina de los automviles alemanes f ue hackeada. El UNICEF f ue hackeado. "Liberen a Kevin Mitnick". "Bienvenido a lo cruel, violento y corrupto". Cerca de 15 pginas de Indonesia f ueron hackeadas al mismo tiempo. Esto como parte de la anticampaa a Suharto (para presidente). Pgina de la Iglesia Internacional de Cristo, modificada, con criticas en contra. "Vida eterna a cambio de todo tu dinero, si, nosotros lo prometemos". "Buenas declaraciones" (www.legislate.com). Saatchi&Saatchi, f ueron premiados por innov aciones en comunicacin. Pgina en protesta sobre el abuso sexual a infantes. En protesta a la presencia turca en Chipre.. En protesta al abuso a menores, NAMBLA. Ya v an 3 pginas de dif erentes servidores de los EUA que son hackeadas. La pgina del Comando del Espacio Naval f ue hackeada. Crticas al gobierno. La pgina de "The Korean Heritage College of North America" f ue hackeada. La pgina of icial del actor Leonardo DiCaprio's f ue cmicamente modificada, alterando la f otografa de inicio. Motorola fue hackeada 2 veces el mismo da. Una f ue a la divisin de semiconductores y la otra fue la pgina principal de Motorola Japonesa. El seudnimo utilizado es "Hackeando por mujeres".

MotoroIa

21/8/98

UNI ERSIDAD PERUANA LOS ANDES 20

SCO Jack DanieIs CaIgarY PubIic LibrarY Greenpeace Front NationaI 200 Cigarettes Dominos Pizza Mnica LewinskY PussY-Power Ministerio Griego de Asuntos Exteriores

7/11/98 14/12/98 25/1/99 27/1/99 28/1/99 20/2/99 28/2/99 5/3/99 5/3/99 23/3/99

Hot Bot PIaYboY Sprint YeIIowpages SonY Music ONPE, JNE Dpto. de Def ensa Dpto. de Trabajo

25/3/99

4/4/99

13/2/2000 28 al 30/04/2001

SCO (Santa Cruz Corporation) tiene muchos servidores hackeados en dif erentes paises. SCO's sitio Mexicano en http://www.sco.com.mx. La pgina de Jack Daniels f ue hackeada. La biblioteca pblica f ue hackeada como medio para comunicar la opresin en el norte de Irlanda. Sin tener relacin con el hecho. La pgina de la asociacin internacional Greenpeace f ue hackeada. Liberen a Kevin Mitnick. El partido Fascista f rancs "Front National" f ue hackeado. Pelcula de Hollywood hackeada. Dominos Pizza f ue hackeada. "Yo charlo en irc". Mnica Lewinsky.com f ue hackeada. Y modificaron la pgina. Mas acerca de Mnica Lewinsky. Pgina del Ministerio de asuntos exteriores en Grecia. Fue hackeado en protesta por los asuntos relacionados con el asentamiento turco, el gobierno, adems del crimen. HotBot, una de los 5 mejores motores de bsqueda f ue hackeado, colocando su autor un mensaje relacionado con la falta de races en las culturas y la influencia de los EU en eso. Muchas pginas han sido hackeadas y remplazadas por la misma pgina electrnica. Tambin, la pgina de Barbra Streisand, Oreilly.com, Umd.edu, hornyrob.com, sun.ca, y muchas otras. Ataque de hackers (piratas informticos) que llenaron ambas portadas con mensajes en idioma portugus. Hackers chinos y estadounidenses atacaron pginas W eb de entidades de ambos pases.

UNI ERSIDAD PERUANA LOS ANDES 21

"

El desafo de las nuevas tecnologas nos obliga a observarlas desde una doble ptica. Si bien el temor inicial que suscita lo desconocido ha hecho proliferar una serie de tabes que han encontrado en Internet el lado ms perjudicial, la posibilidad de compartir, en tiempo real, cualquier faceta del saber humano, abre un mundo de oportunidades que, hasta hace poco tiempo, era inimaginable.

La imagen que ofrece Internet, asociada siempre a un espacio en el que resulta difcil aplicar la Ley, contrasta con la situacin que se da en la realidad, tras el estudio de las normas de mbito nacional e internacional y a partir de las experiencias procesales y la jurisprudencia existente hasta el momento. A pesar de la novedad aparente, la materia a analizar es tan amplia, que obliga a limitar a los siguientes puntos:

Comercio electrnico Delitos en Internet Medios de control y prevencin Responsabilidad del proveedor de contenidos Conflictos jurisdiccionales Problemtica especfica de los derechos de auto

UNI ERSIDAD PERUANA LOS ANDES 22

Las razones que impulsan a un usuario a permanecer en un web no son nicamente la utilidad y el inters de sus contenidos, sino tambin el atractivo de sus grficos y el nivel de sorpresa que suscita cada seccin. Ello conlleva un esfuerzo creativo que debe ser convenientemente protegido mediante las medidas habituales del Derecho de Autor y de la Propiedad Industrial. La concurrencia de oferta y aceptacin, pago y entrega, puede producirse en tiempo real o de forma diferida. El software, por ejemplo, que constituye el producto ms vendido a travs de Internet, puede ser transferido mediante ambas modalidades. A travs de una transaccin en tiempo real, el usuario efecta un "download" del programa tras cumplimentar el formulario de pedido en un entorno seguro. En el caso de la transaccin diferida, recibir el producto o servicio a travs de medios convencionales. No obstante, no todas las transacciones podrn basarse exclusivamente en medios electrnicos: algunas operaciones bancarias, los negocios que deban formalizarse en documento pblico y la contratacin de seguros de vida, que contengan datos relativos a la salud, exigirn la firma analgica original del usuario. Los riesgos generados por el comercio electrnico se inician en el momento en que la empresa decide tener presencia en la red a travs del correspondiente estable-cimiento de una tienda virtual. El dominio que va a identificar a la compaa en Internet puede haber sido reservado de mala fe por un especulador que solicitar una importante suma de dinero para formalizar su transferencia.

UNI ERSIDAD PERUANA LOS ANDES 23

Proteccin mediante Propiedad Intelectual e Industrial del diseo grfico del web, as como de sus contenidos (texto, grficos, iconos, fotografas, animaciones, etc.) y cdigo fuente (HTML, JAVA, CGI, etc.) Proteccin del dominio en Internet Establecimiento de los medios de prueba que permitan demostrar la aceptacin del usuario Sistemas de certificacin que garanticen la confidencialidad, autenticidad, integridad y no repudiacin de la transaccin Cumplimiento de los requisitos legales de la venta a distancia Medios de prevencin de delitos informticos Clusula de arbitraje Seguro de responsabilidad civil especfico

2.2 Delitos en Internet El ciberespacio es un mundo virtual en el que los defectos, miserias y malos hbitos del ser humano se reproducen con la misma fidelidad que las virtudes. El efecto de aldea global generado por el entramado de redes y la proliferacin de nodos en todo el planeta ayuda a la difusin inmediata de los mensajes y permite el acceso a cualquier informacin introducida en la red. A las reconocidas ventajas que ello supone se unen las distorsiones y los malos usos que pueden tener lugar en el sistema y que confirman una vez ms que el mal no est en el medio utilizado sino en la persona que lo utiliza. Hay necesidad de prevenir y sancionar estos malos usos en la red Internet, lo cual UNI ERSIDAD PERUANA LOS ANDES 24

de tipificacin de las modalidades de procedimientos y de los medios empleados. Entre los argumentos ms utilizados figuran el derecho a la intimidad y la libertad de expresin. Cuando la autoridad sobrepasa la confidencialidad El programa utilizado por el FBI, "Carnivore," usado para asociar e-mails con posibles criminales, est causando malestar en cuanto a la privacidad, pues el FBI tiene una autoridad ilegal en cuanto a acceso de e-mails de cualquier ciudadano, tanto como al de cualquier criminal. http://abcnews.go.com/sections/tech/DailyNews/carnivore000712.html

Por el momento, y a falta de una legislacin especfica, en Internet existen unos cdigos de tica (netiquette) cuyo incumplimiento est castigado con la censura popular, lo cual acaba siendo, en algunos casos, ms eficaz que una norma de derecho positivo. Es posible que un usuario se marque unas pautas de conducta de acuerdo con unas leyes, pero la distancia o la ausencia de convenios internacionales y rganos supraestatales encargados de aplicarlos, pueden hacer que esas pautas no se tomen en cuenta.

2.3 Responsabilidad del proveedor Existen diversas posiciones sobre la atribucin de responsabilidad por los contenidos introducidos en Internet o en una obra multimedia. Es conocida la existencia de una corriente que establece una comparacin entre los proveedores de acceso o alojamiento y los editores, en el sentido de que ambos proporcionan el soporte material que permite a los autores la divulgacin de los contenidos generados. Los Proveedores de Servicios de Acceso a Internet (PSI), deben responsabilizarse de los contenidos que publican, al igual que los editores lo hacen con sus obras. UNI ERSIDAD PERUANA LOS ANDES 25

&

servidor. Respecto a la imposibilidad de control de los contenidos de un servidor, cabe distinguir entre foros abiertos y foros cerrados. Sin tener en cuenta las dificultades tcnicas de monitorizar todos los foros abiertos que haya en un servidor, podemos decir que no existen obstculos jurdicos para observar, bloquear, e incluso eliminar los contenidos ilcitos localizados en un entorno WWW, FTP, News, etc. Por el contrario, la monitorizacin del correo electrnico y de las conversaciones privadas mantenidas en los foros cerrados del servidor podra constituir, en s misma, un delito de interceptacin de las telecomunicaciones.

UNI ERSIDAD PERUANA LOS ANDES 26

'

En el foro abierto cualquier persona puede proponer un tema nuevo, discutir sobre un tema ya existente o comentar las contribuciones de los otros participantes.

La responsabilidad del PSI slo debera apreciarse cuando se demuestre un conocimiento directo de la existencia de los contenidos ilcitos, sin que se haya producido posteriormente un bloqueo de dicha informacin.

UNI ERSIDAD PERUANA LOS ANDES 27

contenidos ilcitos en sus creadores. La norma PICS (Platform for Internet Content Selection, plataforma de seleccin de contenidos de Internet), que lanz oficialmente el W orld W ide W eb Consortium en mayo de 1996, constituye un intento de establecimiento de una norma mundial para toda la industria. PICS, que ofrece un "control del acceso a Internet sin censura", est apoyada por una amplia coalicin de fabricantes de material y programas informticos, proveedores de acceso, servicios comerciales en lnea, editores y proveedores de contenido. Actualmente se incluye como caracterstica normal de la ltima generacin de navegadores (browsers) de Internet, como Microsoft Explorer y Netscape, y tambin cuenta con el apoyo de una serie de conjuntos de programas de filtrado. Las recomendaciones a seguir por los propietarios de un servidor conectado a Internet podran ser las siguientes :  Establecer las correspondientes advertencias y clusulas de responsabilidad civil en los contratos que regulan los servicios de acceso y hosting.  Conseguir la autorizacin del usuario para comprobar el cumplimiento de las normas de uso del servidor y monitorizar los contenidos introducidos en las zonas pblicas y privadas del servidor (WWW, FTP, News, etc.).  Introducir un formulario pblico en el servidor, para que los usuarios que conozcan la existencia de un contenido ilcito puedan comunicarlo al administrador del sistema.  Promover el uso de sistemas de filtrado tipo PICS que permitan el bloqueo de los contenidos nocivos.  Elaborar normas de conducta y recomendaciones para el uso de redes y adjuntarlas a los contratos que regulen las relaciones con clientes y empleados.  Contratar un seguro de responsabilidad civil en el que expresamente se ample la cobertura a los perjuicios asociados a los contenidos introducidos en el servidor por los usuarios. UNI ERSIDAD PERUANA LOS ANDES 28

La proliferacin de bancos de datos personales, annimos y centros de distribucin de copias no autorizadas de software, han hecho que los servidores situados en los pases que no han ratificado los convenios internacionales de propiedad intelectual o de auxilio a la administracin de justicia, aparezcan como refugio para los actos de todo tipo de delitos.

UNI ERSIDAD PERUANA LOS ANDES 29

autor son inaplicables en Internet puede poner en peligro el futuro de la propia red, ya que nadie se atrever a publicar sus obras en un entorno donde cualquiera puede apropiarse del esfuerzo ajeno. Un caso que puede servir de referencia es el de Kriptpolis, un sitio web donde se recopila informacin relativa a las tcnicas de cifrado (http://www.kriptopolis.com). El autor de estos contenidos siempre haba considerado que el espritu de Internet se basaba en compartir informacin, y por ello, nunca cre pruebas de la titularidad. Otro usuario de internet se apropi de su obra, la que public en otra web y lo acus de plagio. La visin romntica de un ciberespacio libre, sin derechos de autor es un espejismo. Pocos autores aceptarn que su obra pueda ser inscrita en el Registro de la Propiedad Intelectual por otros usuarios y posteriormente puedan encontrarse con una denuncia por plagio de su propio trabajo. Pero actualmente, los mayores perjudicados por la falta de respeto de los derechos de autor en Internet son los productores de software. Los programas de computadora constituyen el producto ms vendido de Internet, tambin tienen el triste privilegio de ser las obras ms copiadas. La copia se produce en todas las plataformas posibles:  W ebs Warez (es un trmino usado por software "piratas" para describir software del que se ha despojado su proteccin de copia y hecho disponible para transmitir en Internet)  FTP Warez  Canales de IRC Warez  Grupos de noticias Warez. UNI ERSIDAD PERUANA LOS ANDES 30

continuado en software y hardware. En el primer caso porque los propios usuarios se implican en la actividad de copia no autorizada. En el segundo caso, porque las tcticas que ayudan a ofrecer precios ms bajos se basan en la manipulacin de procesadores y en la defraudacin del IGV en las importaciones de material informtico.

UNI ERSIDAD PERUANA LOS ANDES 31

3.1 Concepto de Fraude Y Delito Fraude puede ser definido como engao, accin contraria a la verdad o a la rectitud. La definicin de delito es ms compleja y han sido muchos los intentos de formular una nocin de delito que sirviese para todos los tiempos y en todos los pases. Esto no ha sido posible, dada la ntima conexin que existe entre vida social y jurdica de cada sociedad y cada siglo, ya que ambas se condicionan ntimamente. El artculo 11 del Cdigo Penal dice que "Son delitos Y faItas Ias acciones u omisiones doIosas o cuIposas penadas por Ia Ley". Esta nocin de delito es especialmente formal, y no define cules sean sus elementos integrantes. En cualquier caso, sus elementos integrantes son: El delito es un acto humano, es una accin (accin u omisin). Dicho acto humano ha de ser antijurdico, ha de estar en oposicin con una norma jurdica, debe lesionar o poner en peligro un inters jurdicamente protegido. Debe corresponder a un tipo legal (figura de delito), definido por la ley, ha de ser un acto tpico. El acto ha de ser culpable, imputable a dolo (intencin) o a culpa (negligencia), y un accin es imputable cuando puede ponerse a cargo de una determinada persona. La ejecucin u omisin del acto debe estar sancionada con una pena. Los hechos ilcitos que pueden afectar a las organizaciones, se pueden agrupar de la siguiente manera: Robo bajo sus distintas modalidades. Dao en propiedad ajena. Terrorismo. Privacin ilegal de la libertad. El abuso de confianza. El fraude. La violacin de correspondencia. UNI ERSIDAD PERUANA LOS ANDES 32

3.2 Definicin de Delito Informtico El delito Informtico implica actividades criminales que un primer momento los pases han tratado de encuadrar en figuras tpicas de carcter tradicional, tales como robo, hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje, etc., sin embargo, debe destacarse que el uso indebido de las computadoras es lo que ha propiciado la necesidad de regulacin por parte del derecho. En la actualidad no existe una definicin en la cual los juristas y estudiosos del derecho estn de acuerdo, es decir no existe una concepto propio de los llamados delitos informticos. An cuando no existe dicha definicin con carcter universal, se han formulado conceptos funcionales atendiendo a las realidades concretas de cada pas. "Delito informtico es toda aquella conducta ilcita que hace uso indebido de cualquier medio Informtico, susceptible de ser sancionada por el derecho penal". "Cualquier comportamiento crimingeneo en el cual la computadora ha estado involucrada como material o como objeto de la accin crimingenea, o como mero smbolo". "Aquel que se da con la ayuda de la informtica o de tcnicas anexas". "La realizacin de una accin que, reuniendo las caractersticas que delimitan el concepto de delito, se ha llevado a cabo utilizando un elemento informtico o telemtico contra los derechos y libertades de los ciudadanos definidos en la Constitucin". "En sentido amplio, es cualquier conducta crimingena o criminal que en su realizacin hace uso de la tecnologa electrnica ya sea como mtodo, medio o fin y que, en sentido estricto, el delito informtico, es cualquier acto ilcito penal en el que las computadoras, sus tcnicas y funciones desempean un papel ya sea con mtodo, medio o fin". UNI ERSIDAD PERUANA LOS ANDES 33

"Son todas aquellas conductas ilcitas susceptibles de ser sancionadas por el Derecho Penal y que en su realizacin se valen de las computadoras como medio o fin para su comisin". "Aqul que est ntimamente ligado a la informtica o a los bienes jurdicos que histricamente se han relacionado con las tecnologas de la informacin: datos, programas, documentos electrnicos, dinero electrnico, informacin, etc."

UNI ERSIDAD PERUANA LOS ANDES 34

concepto de delito, sea llevada a cabo utilizando un elemento informtico y/o telemtico, o vulnerando los derechos del titular de un elemento informtico, ya sea hardware o software". "Todos los actos antijurdicos segn la ley penal vigente realizados con el empleo de un equipo automtico de procesamiento de datos". "Cualquier acto ilegal en relacin con el cual el conocimiento de la tecnologa informtica es esencial para su realizacin investigacin y persecucin" "Delito informtico, ms que una forma especfica de delito, supone una pluralidad de modalidades delictivas vinculadas, de algn modo con las computadoras" "Es todo comportamiento ilegal o contrario a la tica o no autorizado que concierne a un tratamiento automtico de datos y/o transmisin de datos" Algunos lo consideran inscribible en la criminalidad "de cuello blanco", la delincuencia de cuello blanco es la violacin de la ley penal por una persona de alto nivel socio-econmico en el desarrollo de su actividad profesional. "Es cualquier acto ilegal ejecutado con dolo para el que es esencial el conocimiento y uso, propio o ajeno, de la tecnologa informtica para su comisin, investigacin o persecucin con la finalidad de beneficiarse con ello. Una clasificacin de los distintos tipos de delincuentes informticos es la siguiente: Hacker: Es quien intercepta dolosamente un sistema informtico para daar, apropiarse, interferir, desviar, difundir, y/o destruir informacin que se encuentra almacenada en computadoras pertenecientes a entidades pblicas o privadas. El trmino de hacker en castellano significa "cortador". Los "Hackers", son fanticos de la informtica, generalmente jvenes, que tan slo con un computador personal, un mdem, gran paciencia e imaginacin son capaces de acceder, a travs de una red pblica de transmisin de datos, al sistema informatizado de una empresa o entidad pblica, saltndose todas las medidas de seguridad, y leer informacin, copiarla, modificarla, preparando las condiciones idneas para llamar la atencin sobre la vulnerabilidad de los sistemas informticos, o satisfacer su UNI ERSIDAD PERUANA LOS ANDES 35

versiones shareware para hacerlas plenamente operativas como de programas completos comerciales que presentan protecciones anticopia.

UNI ERSIDAD PERUANA LOS ANDES 36

insuperables. Conocen a fondo los sistemas telefnicos incluso ms que los propios tcnicos de las compaas telefnicas. Estos tipos han sabido crear todo tipo de cajas de colores con una funcin determinada. Actualmente se preocupan mas de las tarjetas prepago, que de las cajas, ya que suelen operar desde cabinas telefnicas o mviles. Un sistema de retos, es capaz de captar los nmeros de abonado en el aire. De esta forma es posible crear clones de tarjetas telefnicas a distancia. Son los ms famosos en los medios de comunicacin por los desastres que han hecho a travs de los aos. En los aos 60 ya existan los Phreakers y la gran vctima era AT&T. Uno de los ms famosos Phone Phreakers de esa poca era John Draper, alias Capitn Crunch. Hace algn tiempo el hacer phreaking fue una actividad semi respetable dentro de la comunidad hacker; haba un acuerdo de caballeros donde el hacer phreaking era bien visto como juego intelectual y como una forma de exploracin, pero el robo de servicios era tab. La modernizacin de las redes hizo necesario que los phreakers utilizaran tcnicas menos ticas, como robar nmeros de calling cards, los obtenan colocndose cerca de algn telfono pblico y memorizando el nmero de tarjeta que marcaba un usuario descuidado. Una vez obtenido el nmero y la clave, la informacin era esparcida de tal manera que en un caso se llegaron a realizar 600 llamadas internacionales en dos minutos antes de que los operadores de seguridad del sistema la cancelaran.

UNI ERSIDAD PERUANA LOS ANDES 37

Virucker: Esta palabra proviene de la unin de los trminos Virus y Hacker, y se refiere al creador de un programa el cual insertado en forma dolosa en un sistema de cmputo destruya, altere, dae o inutilice a un sistema de informacin perteneciente a organizaciones con o sin fines de lucro y de diversa ndole. Pirata Informtico: Es aquella persona que copia, reproduce, vende, entrega un programa de software que no le pertenece o que no tiene licencia de uso, a pesar de que el programa est correctamente registrado como propiedad intelectual en su pas de origen o en otro pas, esta persona adultera su estructura, su procedimiento de instalacin, copindolo directamente y reproduciendo por cualquier medio la documentacin que acompaa al mismo programa. Los sistemas que pueden estar ms expuestos a fraude son los que tratan pagos, como los de planilla, ventas, o compras. En ellos es donde es ms fcil convertir transacciones fraudulentas en dinero y sacarlo de la empresa. Por razones similares, las empresas constructoras, bancos y compaas de seguros, estn ms expuestas a fraudes que las dems. Los delitos pueden ser examinado desde dos puntos de vista diferentes: Los delitos que causan mayor impacto a las organizaciones. Los delitos ms difciles de detectar.

Aunque depende en gran medida del tipo de organizacin, se puede mencionar que los Fraudes y sabotajes son los delitos de mayor incidencia en las organizaciones. Adems, aquellos que no estn claramente definidos y publicados dentro de la organizacin como un delito (piratera, mala utilizacin de la informacin, omisin deliberada de controles, uso no autorizado de activos y/o servicios computacionales; y que en algn momento pueden generar un impacto a largo plazo). Pero si se examina la otra perspectiva, referente a los delitos de difcil deteccin, se deben situar a aquellos producidos por las personas que trabajan internamente en una organizacin y que conocen perfectamente la UNI ERSIDAD PERUANA LOS ANDES 38

UNI ERSIDAD PERUANA LOS ANDES 39

"delincuencia informtica", "criminalidad informtica", "abuso informtico", "computer crime", "Computerkriminalitt". 3.4 Clasificacin de Ios Delitos Informticos Una Clasificacin de los delitos informticos es en base a dos criterios, como instrumento o medio, o como fin u objetivo es la siguiente: 1) Como instrumento o medio. En esta categora se tiene a las conductas criminales que se valen de las computadoras como mtodo (utilizan mtodos electrnicos para llegar a un resultado ilcito), medio o smbolo (utilizan una computadora como medio o smbolo) en la comisin del ilcito, por ejemplo: a) Falsificacin de documentos va computarizada (tarjetas de crdito, cheques, etc.). b) Variacin de los activos y pasivos en la situacin contable de las empresas. c) Planeacin o simulacin de delitos convencionales (robo, homicidio, fraude, etc.). d) "Robo" de tiempo de computadora. e) Lectura, sustraccin o copiado de informacin confidencial. f) Modificacin de datos tanto en la entrada como en la salida. g) Aprovechamiento indebido o violacin de un cdigo para penetrar a un sistema introduciendo instrucciones inapropiadas (esto se le conoce en el medio como el mtodo del "Caballo de Troya"). h) Variacin en cuanto al destino de pequeas cantidades de dinero hacia una cuenta bancaria apcrifa, mtodo conocido como la "tcnica de salami". i) Uso no autorizado de programas de cmputo. j) Introduccin de instrucciones que "interrupciones" en la lgica interna de los programas, a fin de obtener beneficios, tales como consulta a su distribuidor. k) Alteracin en el funcionamiento de los sistemas, a travs de los cada vez ms temibles virus informticos.

UNI ERSIDAD PERUANA LOS ANDES 40

2. Acceso a los datos y utilizacin de los mismos por quien no est autorizado para ello; 3. Utilizacin de la computadora y/o los programas de otra persona, sin autorizacin, con el fin de obtener beneficios propios y en perjuicio de otro; 4. Introduccin de programas o rutinas en otras computadoras para destruir informacin, datos o programas; 5. Utilizacin de la computadora con fines fraudulentos y; 6. Agresin a la privacidad mediante la utilizacin y procedimiento de datos personales con fin distinto al autorizado. 7. Programacin de instrucciones que producen un bloqueo total al sistema. 8. Destruccin de programas por cualquier mtodo. 9. Dao a la memoria. 10. Atentado fsico contra la mquina o sus accesorios (discos, cintas, terminales, etc.). 11. Sabotaje poltico o terrorismo en que se destruya o surja un apoderamiento de los centros neurlgicos computarizados. 12. Secuestro de soportes magnticos en los que figure informacin valiosa con fines de chantaje (pago de rescate, etc.).

UNI ERSIDAD PERUANA LOS ANDES 41

3) Sabotaje informtico; 4) Robo de servicios; 5) Acceso no autorizado a sistemas de procesamiento de datos, y 6) Ofensas tradicionales en los negocios asistidos por computador.

En varios estudios federales de los Estados Unidos, se han concretado manifestaciones de los llamados delitos informticos o "computer-crime", como lo son: 1) Introduccin de los datos falsos en el sistema y manipulacin de datos; 2) Uso no autorizado de instalaciones y elementos fsicos de los sistemas informticos, y 3) Atentados contra el patrimonio mediante computadoras

Otra clasificacin, es la que sigue: 1. Delitos econmicos vinculados a la informtica:  Fraude mediante manipulaciones contra los sistemas de procesamiento de datos,  Espionaje Informtico y robo (hurto) de software; sabotaje informtico;  Apropiacin de servicios,  Acceso no autorizado a los sistemas informticos;  Fraude fiscal informtico;

UNI ERSIDAD PERUANA LOS ANDES 42

parlamentarias vinculadas a las computadoras. Respecto a las distintas formas de delincuencia informtica enumeradas, hay una que coincide en las diversas clasificaciones, y es la que se refiere a la manipulacin de la computadora, que alude a aquellos comportamientos que afectan las fases de suministro, salida y comunicacin de datos e informacin, as como su procesamiento, esto es, las alteraciones del programa de la computadora. La manipulacin de los datos e informacin puede ser cometida, en tres etapas diferentes:

1) Almacenamiento de los datos o entrada, que es el momento en que se introduce la informacin, en lenguaje electrnico, a la computadora, 2) Procesamiento de datos o programacin, que se refiere a las operaciones secuenciales que debe seguir la computadora para dar solucin o respuesta a una orden especfica. 3) Transmisin de los datos del proceso o salida, que se refiere a la informacin ya procesada, y se presenta por medio de comunicaciones o accesos a perifricos en los que se archiva. Entre las tcnicas de manipulacin de las computadoras podemos mencionar las siguientes: 1) Estafa de datos (Data Diddling), 2) El Caballo de Troya (Trojan Horse); 3) Tcnica Salami (Salami techniques o Rouding down); 4) Uso no autorizado de un programa "llave" (Superzapping) 5) Trampas (Trap Doors); 6) Bombas lgicas (Logic Bombs); 7) Ataques asncronos (Asynchronous Attacks) 8) Limpieza Recogida de informacin residual (Scavening); 9) Fuga de datos Filtracin de datos (Data Leakage); 10) Subterfugio y Suplantacin Trasiego de personas (Piggybanking and Impersonation); 11) Interceptacin Pinchado de lneas (W ire Tapping), 12) Simulacin y modelado de delitos (Simulation and Modeling). UNI ERSIDAD PERUANA LOS ANDES 43

elementos constitutivos de gran parte de los tipos penales tradicionales. Cabe imaginar el estupor de un penalista del pasado siglo ante la mera alusin, hoy tan frecuente en el lenguaje referido a la criminalidad informtica, de situaciones tales como: la posibilidad de que existan fraudes en los que el engao se realiza sobre una mquina y no sobre una persona, de robos de servicios de la computadora, que se realizan sin fuerza en las cosas; o de hurtos de tiempo de computadora, sin que exista un nimo de lucro, sino un mero propsito de juego por quien lo realiza, y sin que se prive al titular de la cosa de su posesin. Por tratarse de un sector sometido a constantes fluctuaciones e innovaciones tecnolgicas, sus categoras son asimismo efmeras y cambiantes. El hurto de tiempo de computadora fue uno de los supuestos de criminalidad informtica en las primeras etapas de este sector jurdico informtico. Pero en la medida en que la evolucin informtica ha permitido sustituir las computadoras voluminosos, costosas y accesibles slo a aquellas empresas o entidades de enorme potencial econmico, por las computadoras de la cuarta generacin, esos supuestos delictivos han perdido importancia. Hoy toda persona puede tener acceso a una computadora personal que le permite realizar operaciones que hace 20 aos eran privativas de equipos muy costosos y sofisticados. Con ello ha dejado de tener relevancia prctica y trascendencia jurdica la utilizacin de tiempo de computadora. De otro lado, la criminalidad informtica se caracteriza por las dificultades que entraa descubrirla, probarla y perseguirla. A la dificultad de descubrir las conductas informticas delictivas se aade la facilidad de penetrar en algunos de los sistemas informticos y la personalidad especial de algunos de los delincuentes que pueden considerarse como un subtipo de la delincuencia de "cuello blanco". Conviene tambin resear, al considerar estas peculiaridades poltico-criminales, que en ocasiones, se han avanzado ndices de probabilidad delictiva en relacin con la informtica. Hace algunos aos adquiri notoriedad el estudio realizado por dos especialistas norteamericanos en esta materia. En ese anlisis se simbolizaban las Probabilidades de Crimen Informtico = P (CI), en funcin de tres variables: Deshonestidad = D (es decir, la inclinacin al delito del personal informtico); Oportunidad = O (o sea, la falta de medidas de seguridad en los equipos UNI ERSIDAD PERUANA LOS ANDES 44

dificulta el conocimiento preciso del nmero de delitos perpetrados y la planificacin de las adecuadas medidas legales sancionadoras o preventivas.

3.6 Tipos de DeIincuente Informtico: Sujetos Activos Y Pasivos Sujeto Activo, posee ciertas caractersticas que no presentan el denominador comn de los delincuentes, esto es, los sujetos activos tienen habilidades para el manejo de los sistemas informticos y generalmente por su situacin laboral se encuentran en lugares estratgicos donde se maneja informacin de carcter sensible, o bien son hbiles en el uso de los sistemas informatizados. Con el tiempo se ha podido comprobar que los autores de los delitos informticos son muy diversos y que lo que los diferencia entre s es la naturaleza de los delitos cometidos. De esta forma, la persona que "entra" en un sistema Informtico sin intenciones delictivas es muy diferente del empleado de una institucin financiera que desva fondos de las cuentas de sus clientes. El nivel tpico de aptitudes del delincuente Informtico es tema de controversia ya que para algunos, dicho nivel no es indicador de delincuencia informtica en tanto que otros aducen que los posibles delincuentes informticos son personas listas, decididas, motivadas y dispuestas a aceptar un reto tecnolgico, caractersticas que pudieran encontrarse en un empleado del sector de procesamiento de datos. Sin embargo, teniendo en cuenta las caractersticas ya mencionadas de las personas que cometen los "delitos informticos", estudiosos en la materia los han catalogado como "delitos de cuello blanco" trmino introducido por primera vez por el criminlogo norteamericano Edwin Sutherland en el ao 1943. Este conocido criminlogo seala un sinnmero de conductas que considera como "delitos de cuello blanco", an cuando muchas de estas conductas no estn tipificadas en los ordenamientos jurdicos como delitos, y dentro de las UNI ERSIDAD PERUANA LOS ANDES 45

de acuerdo al sujeto activo que los comete. Entre las caractersticas en comn que poseen ambos delitos tenemos que: el sujeto activo del delito es una persona de cierto status socioeconmico, su comisin no puede explicarse por pobreza ni por mala habitacin, ni por carencia de recreacin, ni por baja educacin, ni por poca inteligencia, ni por inestabilidad emocional. Es difcil elaborar estadsticas sobre ambos tipos de delitos. La "cifra negra" es muy alta; no es fcil descubrirlo y sancionarlo, en razn del poder econmico de quienes lo cometen, pero los daos econmicos son altsimos; existe una gran indiferencia de la opinin pblica sobre los daos ocasionados a la sociedad; sta no considera delincuentes a los sujetos que cometen este tipo de delitos, no los segrega, no los desprecia, ni los desvaloriza, por el contrario, el autor o autores de este tipo de delitos se considera a s mismos "respetables". Otra coincidencia que tienen estos tipos de delitos es que, generalmente, son objeto de medidas o sanciones de carcter administrativo y no privativos de la libertad. Sujeto Pasivo, o vctima del delito es el ente sobre el cual recae la conducta de accin u omisin que realiza el sujeto activo, y en el caso de los "delitos informticos" las vctimas pueden ser individuos, instituciones crediticias, gobiernos, etctera, que usan sistemas automatizados de informacin, generalmente conectados a otros. El sujeto pasivo del delito es sumamente importante, ya que mediante l podemos conocer los diferentes ilcitos que cometen los delincuentes informticos, con objeto de prever las acciones antes mencionadas debido a que muchos de los delitos son descubiertos casusticamente por el desconocimiento del modus operandi de los sujetos activos. Dado lo anterior, "ha sido imposible conocer la verdadera magnitud de los "delitos informticos", ya que la mayor parte de los delitos no son descubiertos o no son denunciados a las autoridades responsables" y si a esto se suma la falta de leyes que protejan a las vctimas de estos delitos; la falta de preparacin por parte de las autoridades para comprender, investigar y aplicar el tratamiento jurdico adecuado a esta problemtica; el temor por parte de las empresas de denunciar este tipo de ilcitos por el desprestigio que esto pudiera ocasionar a su empresa y las consecuentes prdidas econmicas, entre otras ms, trae como consecuencia que las estadsticas sobre este tipo UNI ERSIDAD PERUANA LOS ANDES 46

integridad, disponibilidad o uso legtimo). La poltica de seguridad y el anlisis de riesgos identifican las amenazas que han de ser contrarrestadas, dependiendo del diseador del sistema de seguridad especificar los servicios y mecanismos de seguridad necesarios. Las amenazas a la seguridad en una red pueden caracterizarse modelando el sistema como un flujo de informacin desde una fuente, como por ejemplo un archivo o una regin de la memoria principal, a un destino, como por ejemplo otro archivo o un usuario. Un ataque no es ms que la realizacin de una amenaza. Las cuatro categoras generales de amenazas o ataques son las siguientes: Interrupcin La informacin del sistema es destruida o llega a ser inutilizable. Este es un ataque sobre la disponibilidad. En este ataque se pueden incluir ejemplos de destruccin de una pieza hardware, como un disco duro o el corte de una lnea de comunicacin.

UNI ERSIDAD PERUANA LOS ANDES 47

Una participacin sin autorizacin, pero no slo accediendo a la informacin sino que tambin alterndola. Este es un ataque sobre la integridad. Los ejemplos incluidos podran ser los cambios de valores en archivos y programas o la modificacin de mensajes transmitidos en una red. Fabricacin Introduccin de objetos falsificados en un sistema sin autorizacin. Este es un ataque sobre la autenticidad. Un ejemplo sera la introduccin de mensajes falsos en una red.

UNI ERSIDAD PERUANA LOS ANDES 48

contenido del mensaje y el anlisis de trfico. El primero sera el entendimiento por parte de un intruso del contenido de una transmisin que contiene informacin confidencial, como una conversacin telefnica o correo electrnico. El anlisis de trfico sera la observacin por parte del intruso sobre la longitud del mensaje, la identificacin de los usuarios y la frecuencia de transmisin, pero en ningn caso puede entender la informacin, pues va encriptada. Los ataques pasivos son difcilmente detectables porque no producen una alteracin de la informacin, no obstante son factibles de prevenir. Ataques Activos Los ataques activos incluyen alguna modificacin del mensaje o la creacin de mensajes falsos. Hay varios tipos de ataques:  Cambiar Ia identidad deI emisor o receptor: Ocurre cuando una entidad pretende hacerse pasar por otra.

 ManipuIacin de datos: Alteracin o eliminacin de la Informacin.

UNI ERSIDAD PERUANA LOS ANDES 49

 Denegacin de servicio: Impedir una comunicacin, una respuesta, causar un repudio de usuarios.

 Encaminamiento incorrecto: Atacan a los nodos dentro de la red, pues no estn tan protegidos como los terminales.

UNI ERSIDAD PERUANA LOS ANDES 50

La manipuIacin de programas

ManipuIacin de Ios datos de saIida

Fraude ef ectuado por manipuIacin inf ormtica

de adquisicin de los mismos. Es muy difcil de descubrir y a menudo pasa inadvertida debido a que el delincuente debe tener conocimientos tcnicos concretos de inf ormtica. Este delito consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o nuev as rutinas. Un mtodo comn utilizado por las personas que tienen conocimientos especializados en programacin inf ormtica es el denominado Caballo de Troya, que consiste en insertar instrucciones de computadora de forma encubierta en un programa inf ormtico para que pueda realizar una f uncin no autorizada al mismo tiempo que su f uncin normal. Se ef ecta fijando un objetivo al f uncionamiento del sistema inf ormtico. El ejemplo ms comn es el fraude de que se hace objeto a los cajeros automticos mediante la falsificacin de instrucciones para la computadora en la fase de adquisicin de datos. Tradicionalmente esos fraudes se hacan a partir de tarjetas bancarias robadas, sin embargo, en la actualidad se usan ampliamente equipos y programas de computadora especializados para codificar informacin electrnica falsificada en las bandas magnticas de las tarjetas bancarias y de las tarjetas de crdito. Aprovecha las repeticiones automticas de los procesos de cmputo. Es una tcnica especializada que se denomina "tcnica del salchichn" en la que "rodajas muy finas" apenas perceptibles de transacciones financieras, se v an sacando repetidamente de una cuenta y se transf ieren a otra.

UNI ERSIDAD PERUANA LOS ANDES 51

documentos falsos sin tener que recurrir a un original, y los documentos que producen son de tal calidad que slo un experto puede dif erenciarlos de los documentos autnticos.

Delitos Informticos
Datos o modificaciones de programas o datos computarizados Es el acto de borrar, suprimir o modificar sin autorizacin f unciones o Sabotaje datos de computadora con intencin de obstaculizar el f uncionamiento inf ormtico normal del sistema. Virus Es una serie de claves programadas que pueden adherirse a los programas legtimos y propagarse a otros programas inf ormticos. Un virus puede ingresar en un sistema por conducto de una pieza legitima de soporte lgico que ha quedado inf ectada, as como utilizando el mtodo del Caballo de Troya. Gusanos Se fabrica de forma anloga al virus con miras a infiltrarlo en programas legtimos de procesamiento de datos o para modificar o destruir los datos, pero es dif erente del virus porque no puede regenerarse. En trminos mdicos podra decirse que un gusano es un tumor benigno, mientras que el virus es un tumor maligno. Ahora bien, las consecuencias del ataque de un gusano pueden ser tan graves como las del ataque de un virus: por ejemplo, un programa gusano que subsiguientemente se destruir puede dar instrucciones a un sistema inf ormtico de un banco para que transfiera continuamente dinero a una cuenta ilcita. Bomba Igica o Exige conocimientos especializados ya que requiere la programacin cronoIgica de la destruccin o modificacin de datos en un momento dado del f uturo. Ahora bien, al revs de los virus o los gusanos, las bombas lgicas son difciles de detectar antes de que exploten; por eso, de todos los dispositivos inf ormticos criminales, las bombas lgicas son las que poseen el mximo potencial de dao. Su detonacin puede programarse para que cause el mximo de dao y para que tenga lugar mucho tiempo despus de que se haya marchado el delincuente. La bomba lgica puede utilizarse tambin como instrumento de extorsin y se puede pedir un rescate a cambio de dar a conocer el lugar en donde se halla la bomba. Acceso no Por motivos diversos: desde la simple curiosidad, como en el caso de autorizado a muchos piratas inf ormticos (Hacker) hasta el sabotaje o espionaje Sistemas o inf ormtico. Servicios

UNI ERSIDAD PERUANA LOS ANDES 52

Reproduccin no autorizada de programas inf ormticos de proteccin LegaI.

contraseas comunes o contraseas de mantenimiento que estn en el propio sistema. Esta puede entraar una prdida econmica sustancial para los propietarios legtimos. Algunas jurisdicciones han tipificado como delito esta clase de actividad y la han sometido a sanciones penales. El problema ha alcanzado dimensiones transnacionales con el trfico de esas reproducciones no autorizadas a travs de las redes de telecomunicaciones modernas. Al respecto, consideramos, que la reproduccin no autorizada de programas inf ormticos no es un delito inf ormtico debido a que el bien jurdico a tutelar es la propiedad intelectual.

3.9 Fraude Informtico Contemplando el fraude informtico en un sentido amplio se pueden formar varios grandes grupos de figuras delictivas claramente diferenciadas:

1. 2. 3. 4. 5. 6. 7.

Fraude informtico propiamente dicho. Proteccin del derecho a la intimidad. Propiedad intelectual informtica. Acciones fsicas contra la integridad de las computadoras. Las acciones de los "hackers". Los virus informticos y programas anlogos. La sustraccin de tiempo de computadora. En eI grupo 1, el nmero de posibles fraudes es amplo, y slo est limitado por la imaginacin del autor, su capacidad tcnica y las medidas de seguridad de la instalacin. Los diferentes fraudes los podemos englobar en cuatro grandes grupos bsicos: Intervencin en los datos de entrada al sistema. Incorporacin de modificaciones no autorizadas en los programas. Modificacin fraudulenta de la informacin almacenada en el sistema. Intervencin en las lneas de transmisin de datos. Respecto a los grupos 2 Y 3 derecho a la intimidad y la proteccin de programas.

UNI ERSIDAD PERUANA LOS ANDES 53

EI grupo 5, relacionado con los "hackers", que ha tenido especial relevancia debido a sus "hazaas", ya que se han logrado introducirse en sistemas supuestamente sofisticados. Podemos considerar que hay dos tipos: Los que slo tratan de llamar la atencin sobre la vulnerabilidad de los sistemas informticos, o satisfacer su propia vanidad. Los verdaderos delincuentes, que logran apoderarse por este sistema de grandes sumas de dinero o causar daos muy considerables. Ambos tipos son peligrosos, pues vienen a ser en nuestra poca como los piratas de tiempos pasados, cuya peligrosidad mayor estaba en la inseguridad que creaban en el trfico martimo. En este caso, la inseguridad la crean en el sistema vertebral de la economa. EI grupo 6, tiene que ver con los virus informticos (un virus, en biologa, es un agente productor de enfermedades contagiosas, comnmente invisible y filtrable, por lo que el nombre elegido es bastante adecuado). Existen dos tipos de virus:Benignos (molestan, pero no daan), Malignos (destruyen informacin o impiden trabajar). Suelen tener capacidad para instalarse en un sistema informtico y contagiar otros programas e, incluso, a otras computadoras a travs del intercambio de soportes magnticos, como disquetes o por enlace entre computadoras. EI grupo 7, tiene que ver con el hurto de uso del tiempo de la computadora. Consiste en la utilizacin sin autorizacin de una computadora por un empleado o por un tercero durante cierto tiempo, sin moverlo, beneficindose de ciertos servicios. Puede llegar a tener una cierta importancia econmica.

UNI ERSIDAD PERUANA LOS ANDES 54

programa informtico protegido.

Intromisin Informtica Comportamiento consistente en la introduccin a sistemas de informacin o computadoras infringiendo medidas de seguridad destinadas a proteger los datos contenidos en ella, todo lo que se refiere al acceso no autorizado, intercepcin sin autorizacin, uso no autorizado de una computadora. Aqu es necesario precisar que, aunque en un inicio, pareciera que Sabotaje Informtico e Intromisin fueran comportamientos idnticos, ello no es as pues; mientras en el sabotaje, la intencin es obstaculizar el funcionamiento de un sistema informtico, en el segundo caso la accin realizada busca nicamente el ingreso a tales sistemas sin dirigir sus actos para producir perjuicio, si se produce es ajeno al comportamiento aunque lo agrave.

3.11 DeIitos Informticos Tipificados en eI Cdigo PenaI Peruano En el ordenamiento jurdico peruano, la Ley 27309, dada el 26 de junio del 2000, incorpora los delitos informticos al Cdigo Penal: ArtcuIo 207-A.-El que utiliza o ingresa indebidamente a una base de datos, sistema o red de computadoras o cualquier parte de la misma, para disear, ejecutar o alterar un esquema u otro similar, o para interferir, interceptar, acceder o copiar informacin en trnsito o contenida en una base de datos, ser reprimido con pena privativa de libertad no mayor de dos aos o con prestacin de servicios comunitarios de cincuentids a ciento cuatro jornadas. Si el agente actu con el fin de obtener un beneficio econmico, ser reprimido con pena privativa de libertad no mayor de tres aos o con UNI ERSIDAD PERUANA LOS ANDES 55

ArtcuIo 207-C.-En los casos de los Artculos 207-A y 207-B, la pena ser privativa de libertad no menor de cinco ni mayor de siete aos, cuando: 1. El agente accede a una base de datos, sistema o red de computadora, haciendo uso de informacin privilegiada, obtenida en funcin a su cargo. 2. El agente pone en peligro la seguridad nacional. Dentro del Cdigo Penal se tipifican los siguientes delitos que tienen aplicacin directa en el campo informtico, y que se considera que estn dentro del concepto general de los delitos informticos:

3.12. LegisIacin en otros Pases: Pocos son los pases que disponen de una legislacin adecuada para enfrentarse con el problema sobre el particular, sin embargo con objeto de que se tomen en cuenta las medidas adoptadas por ciertos pases, a continuacin se presenta los siguientes casos particulares:

UNI ERSIDAD PERUANA LOS ANDES 56

UNI ERSIDAD PERUANA LOS ANDES 57

UNI ERSIDAD PERUANA LOS ANDES 58

UNI ERSIDAD PERUANA LOS ANDES 59

UNI ERSIDAD PERUANA LOS ANDES 60

1.1.1 Piratera Piratera, es copiar para utilizar o comercializar sin autorizacin cualquier cosa que tenga derechos de autor. En este caso se va a hablar de piratera informtica; sin embargo, tambin lo es, por ejemplo, fotocopiar un libro, copiar un programa, teniendo adems en cuenta que las editoriales son empresas mucho ms modestas que las multinacionales del software. La piratera realmente comienza con la aparicin de las computadoras personales puesto que, hasta ese momento, se trabajaba nicamente en mainframes en las que se utilizaban programas hechos a medida que difcilmente podan aprovecharse de un caso particular a otro. En el Per el 23 de abril de 1996 se dio el Decreto Legislativo No. 822 Ley sobre el Derecho de Autor, el cual tambin ampara los derechos de los autores de programas informticos. Los programas se registran en el Registro Nacional de Derecho de Autor de INDECOPI, uno de los requisitos es, entregar el programa fuente. El Grupo Andino en su Decisin N . 351: Rgimen Comn sobre Derecho de Autor y Derechos Conexos, dada el 17 de diciembre de 1993, reconocen, para los pases miembros, una adecuada y efectiva proteccin a los autores y dems titulares de derechos, sobre las obras del ingenio, en el campo literario, artstico o cientfico, cualquiera que sea el gnero o forma de expresin y sin importar el mrito literario o artstico ni su destino.

Las organizaciones que disponen de equipos de cmputo tienen que contar las licencias de uso de software. Deber existir tantas licencias de uso de un producto UNI ERSIDAD PERUANA LOS ANDES 61

Productividad reducida Alta exposicin a serias represiones legales Poca confiabilidad debido a probables infecciones de virus Carencia de documentacin. (Manuales, plantillas operativas, referencias adicionales, etc.) No da derecho a soporte tcnico, ni garanta. Copias por lo general incompletas. En contraposicin el software original presenta las siguientes ventajas: Productividad total Completa documentacin Soporte tcnico Garanta de todo el paquete Posibilidad de actualizaciones a bajo costo Acceso a beneficios adicionales (Conferencias, seminarios, exposiciones, etc.)

UNI ERSIDAD PERUANA LOS ANDES 62

Viene en cajas impresas en alta calidad, las que tienen medidas de autenticidad, como por ejemplo sticker's con un holograma de identificacin. Viene entre otras cosas, todos los manuales de los productos, e inf ormacin adicional. Los juegos de disquettes y/o CD se encuentran debidamente identificados con etiquetas preimpresas. Las cajas contienen la/s correspondiente/s licencia/s de uso.

Por lo general no se presenta de esta f orma, y en el caso de venir con algn packaging, ste es de una imitacin de mala calidad. Por lo general, carece de manuales, o estos son f otocopiados y presentados de manera incompleta. Los disquettes son grabados en algunos de marcas comerciales y son etiquetados mayormente a mano. Carecen de la/s correspondiente/s licencia/s de uso del software.

Otros aspectos a tener en cuenta con el fin de salvaguardar los intereses de toda persona involucrada directa o indirectamente con el rea de sistemas son: Ante cualquier duda de legitimidad respecto al software que se est utilizando, constatar el cumplimiento de los factores especificados en el cuadro anterior. En el caso de comprobar el uso de software pirata, el jefe del rea de sistemas tiene la obligacin de elevar la denuncia correspondiente. A fin de evitar el compromiso civil y personal con una empresa proveedora de productos de computacin que comete piratera, se debe notificar a la gerencia de la empresa el rechazo y disconformidad por escrito, del origen del software que se est utilizando en la misma. Para evitar responsabilidades penales, debe negarse rotundamente a efectuar ninguna instalacin que no est respaldada por la licencia correspondiente.

UNI ERSIDAD PERUANA LOS ANDES 63

servicios. La complejidad "objetiva" de estos contratos procede de la inevitable conjuncin del hardware y del software, en la estructura del computador (una mquina fsica que slo es operativa si cuenta con un programa que le permita cumplir sus fines). De ah, surge una importante serie de problemas ya que, en la actualidad, quien fabrica el equipo fsico del computador no siempre coincide con quien crea los programas. El usuario adquiere una mquina confiando que pueda prestarle determinados servicios, pero el logro de esta finalidad depende de la adecuacin entre el soporte fsico y los programas. Si el resultado deseado no se produce, el adquirente tender a esgrimir las facultades que le otorga su contrato, sea frente al constructor del hardware, o el del software. Los Contratos Informticos requieren de un tratamiento jurdico especial que superando todas las fronteras de la normativa regulatoria de los contratos civiles y comerciales, respondan a las caractersticas particulares del mercado internacional de tecnologa informtica, a la especificidad de su objeto y los intereses en juego, as como a su trascendencia econmica para la empresa y el Estado. Asimismo, los Contratos Informticos son aquellos que se generan por la necesidad de adquirir bienes o servicios informticos, los que adquieren cada vez mayor importancia por los efectos de la "Aldea Global". Se entiende por contratacin informtica cuya finalidad sea un bien o servicio informtico o ambos casos, tambin podra decirse que es una de las prestaciones de las partes tenga por objeto un bien o servicio informtico. Los servicios informticos, son aquellas actividades que ayudan al correcto funcionamiento de los sistemas y actividades informticas y el Dr. Miguel Angel Dvara Rodrguez, expresa que los bienes informticos son los elementos que forman el sistema, entendindose la inclusin es este concepto tanto de hardware (elemento fsico) como el software como elemento lgico e intangible. Asimismo dice que los servicios informticos son "todos aquellos que sirven de apoyo y complemento a la actividad informtica en una relacin de afinidad directa con ella". Dentro de los servicios informticos tenemos: el desarrollo de software, sea a medida o en UNI ERSIDAD PERUANA LOS ANDES 64

electrnica o tradicional; mientras que la contratacin electrnica es aquella que puede realizarse sobre cualquier bien o servicio, sea informtico o no, pero siempre con la utilizacin de algn medio del entorno electrnico. Es importante entender que ambas instituciones son complementarias, en funcin de las necesidades de los profesionales en la materia. Por tanto las medidas de seguridad aplicables para ambas instituciones no tienen porque coincidir. Se debe tener en cuenta que en la redaccin de los contratos, no slo deben participar los juristas, sino que es imprescindible que participen tambin los tcnicos informticos para colaborar en la elaboracin de las necesarias especificaciones tcnicas, ya que stas en la contratacin informtica, adquieren una especial relevancia. Generalmente los proveedores informticos celebran contratos de adhesin con los usuarios (las clusulas han sido previamente redactadas), los que regirn las relaciones contractuales futuras, donde hay que aceptarlos o rechazarlos en su conjunto, sin que suela haber opcin a una modificacin parcial. Muchas veces el proveedor en su afn de vender ya sea un bien o un servicio exagera, a veces sin mala intencin, las bondades de los mismos y a su vez el adquiriente sin la formacin y el asesoramiento adecuados, y necesitado de resolver su problema, mentalmente construye una imagen ideal en la que su problema queda perfectamente resuelto con el producto que le ofrecen. Desgraciadamente esto no suele ser as y cuanto ms alejada de la realidad est ese modelo ideal tanto ms conflictiva ser la situacin cuando vea que sus problemas no se resuelven tal como pensaba. Por ello es importante determinar en forma clara y precisa lo siguiente: 1) Qu se va a hacer? 2) Dnde se va a hacer? 3) Cundo se va a hacer? 4) Cmo se va a hacer? 5) Quin lo va a hacer?

UNI ERSIDAD PERUANA LOS ANDES 65

todo incorporado al objeto del mismo, tanto el "hardware" como el "software" y algunos servicios determinados. El Instituto Nacional de Estadstica e Informtica ha contribuido con el desarrollo de los siguientes Modelos de Contratos Informticos, los mismos que se pueden consultar mediante la Pgina W eb Institucional. http://www.inei.gob.pe/biblioinei/  Contrato de Desarrollo de Programas Informticos  Contratos de Adquisicin de Equipos de Procesamiento Automtico de Datos  Contrato de Arrendamiento de Equipos de Procesamiento Automtico de Datos  Contrato de Mantenimiento de Equipos de Procesamiento Automtico de Datos  Contrato de Licencia de Uso de Programas Informticos

UNI ERSIDAD PERUANA LOS ANDES 66

Las tcnicas de proteccin contra copia de los disquetes fueron las primeras en emplearse pero actualmente se utilizan poco, puesto que son las que plantean mayores problemas y son menos eficaces que otras. Esta proteccin se haca originalmente formateando los disquetes en un modo no estndar, efectuando marcas lser, o mediante la tcnica de los bits dbiles, de tal forma que, empleando las herramientas que proporciona el sistema operativo, era imposible reproducir el disco en el mismo estado en que estaba. Las tcnicas de formateo no estndar son las ms antiguas y consistan en formatear el disquete alterando el nmero de sectores de alguna pista, por ejemplo, en un disquete de 3 y doble densidad lo normal son 9 sectores/pista; el tamao de algn sector, normalmente 512 bytes/sector; o el orden lgico de los sectores dentro de la pista. De esta forma, los discos no podan ser copiados con el programa diskcopy del sistema operativo ni con las utilidades de copia de disquetes, ya que estos slo permiten copiar discos con valores estndar. En muchos juegos se empleaba esta proteccin e incluso a menudo los disquetes no contenan archivos y la nica forma de ejecutar el programa era arrancando la computadora desde el disquete. La proteccin por marca lser consista en hacer una diminuta marca en una determinada posicin del disco de tal forma que el programa, al ejecutarse, comprobaba si al leer el contenido de dicha posicin se produca un error. Si no se produca el error era porque no se trataba del disquete original y el programa se interrumpa. Una proteccin similar puede hacerse de forma casera empleando una aguja y comprobando despus cul o cules han sido los sectores daados. El siguiente paso es que el programa a proteger deber verificar, cuando se ejecute, si se produce un error al leer tales sectores.
1/2

UNI ERSIDAD PERUANA LOS ANDES 67

situacin que se evitaba haciendo que el programa pida para funcionar la introduccin en la unidad de disquete uno de los discos protegido contra copia, el llamado disco llave, un mtodo que est en desuso. Otro mtodo es grabar cierta informacin en alguna zona del disco duro, por ejemplo en el ltimo sector, que el programa consultar cada vez que se ejecute y, si no la encuentra, dejar de funcionar. Tambin est la opcin de almacenar codificada la localizacin del programa en el disco cuando se instala y cada vez que se ejecuta comprobar si sigue siendo la misma. De esta forma, si se intenta pasar a otra computadora no funcionar, puesto que es prcticamente imposible que, al volverlo a copiar, quede instalado en las mismas posiciones. Esta tcnica presenta el grave inconveniente de que, si se desfragmenta el disco duro, el programa con toda probabilidad dejar de funcionar puesto que cambiar su localizacin. Antes de hacerlo habra que desinstalarlo, luego desfragmentar y volverlo a instalar; ste, de hecho, es un problema real que ha ocurrido con ms de un programa que utilizaba esta tcnica al no avisar el fabricante de la situacin. Otro tipo de proteccin ms eficaz y que presenta menos problemas es el uso de un dispositivo conectado a un puerto de comunicaciones (serie o paralelo), conocido como llave y, popularmente, como "mochila". Este mtodo asegura que el programa protegido slo se ejecutar en una computadora a la vez. En las primeras protecciones de este tipo el contenido de la llave era una simple memoria PROM con cierta informacin que el programa protegido intentaba leer al ejecutarse y si no la encontraba se interrumpa. Estas memorias eran fciles de duplicar pero, actualmente, son mucho ms complejas. Las ventajas de las mochilas sobre otros mtodos son que la llave es muy difcil que se estropee, si se daa el programa instalado en el disco duro puede volverse a instalar sin problemas y que si se deterioran los disquetes del programa normalmente puede solicitarse una nueva copia al distribuidor sin tener que pueda instalar en ms de una computadora puesto que la llave garantiza que nicamente se utilizar en una de ellas a la vez. No hay ningn problema cuando se tienen que usar dos programas que requieran llave puesto que es posible conectar una sobre la otra.

UNI ERSIDAD PERUANA LOS ANDES 68

El tema de la proteccin de los derechos intelectuales en el mbito de Internet an es de reciente desarrollo. Una primera consideracin es la necesidad de distinguir como en las redes digitales circula informacin de distinto contenido o naturaleza, y que se trata de datos o documentos que pueden ser de dominio pblico o que tradicionalmente han estado sujetos a las instituciones de la propiedad intelectual, del derecho de autor propiamente "copyright". El autor de una obra original tiene facultades para reproducirla materialmente, publicarla, adaptarla, explotarla comercialmente o vindicar la paternidad, porque por el slo hecho de crearla, en ese momento y sin solemnidad alguna la incorpora a su patrimonio. Las redes telemticas han "desmaterializado" las obras creadas por los autores, ya que las creaciones originales digitales o digitalizadas se reproducen, circulan y se distribuyen rpida y electrnicamente, sin que se materialicen, como se haca anteriormente, en un soporte fsico concreto o en alguna de las formas envasadas que histricamente han contenido las obras artsticas e intelectuales, hacindose sumamente fcil que sean ilcitamente reproducidas, transformadas y copiadas con fines comerciales o "pirateadas", sin que exista diferencia alguna entre un original y una copia electrnica. Tericamente las leyes autorales pueden ser aplicadas a Internet, ya que las redes telemticas simplemente son nuevas formas de reproducir en el espacio virtual, mediante soportes magnticos libros, cuadros, canciones, programas computacionales, etc. Quien pone en Internet una creacin intelectual tiene que entender que est renunciando a que se le pida autorizacin por el uso privado de su obra, sea slo para consultarla, sea para instalarla en una nueva pgina W eb. El factor importante en Internet es que las leyes de un pas slo pueden aplicarse por los tribunales dentro del territorio geogrfico de ese mismo pas.

UNI ERSIDAD PERUANA LOS ANDES 69

instalarlos en otra, conducta en la que incurren empresas menores o aficionados que ofrecen los mismos servicios que una empresa formalmente instalada pero a una tarifa muy inferior por el menor trabajo de creacin desplegado. Si la copia del diseo y la informacin de una pgina WEB se realiza dentro de las fronteras territoriales y jurdicas de un pas determinado, sin lugar a dudas puede accionarse legalmente teniendo como fundamento la respectiva ley de propiedad intelectual o copyright. Lo que ocurre es que, si esa pgina W eb es visitada desde un pas lejano y es copiada posteriormente, el autor nunca se enterar de tal copia. Los ltimos avances de la OMPI. Importancia de los mecanismos tecnolgicos. En cuanto al copyright en el ciberespacio, a fines de 1996 se realiz en Ginebra una reunin internacional de la Organizacin Mundial de Propiedad Intelectual (OMPI o en ingls WIPO), en la que inicialmente se esperaba avanzar en una regulacin sobre los derechos de autor en Internet, idea que fracas y no se concluy. La OMPI, despus de constatar lo precario de la proteccin jurdica que el estatuto jurdico tradicional de la propiedad intelectual otorga a las obras que se comercializan y consultan en Internet, estableci la obligacin que los Estados que ratifiquen y firmen la Convencin de Ginebra sobre Derechos de Autor deben resguardar jurdicamente y promocionar la aplicacin de medidas tcnicas de seguridad de la propiedad intelectual, como es el caso de la codificacin o encriptacin. Los servidores o usuarios que desean llevar a cabo un acto que est regulado por las leyes de propiedad intelectual deben obtener la autorizacin del poseedor de los derechos, ya sea explcita o implcitamente. Autorizacin expIcita. La autorizacin para distribuir un trabajo, otorgada por su autor a un servidor, debe, en forma ideal, tomar la forma de un contrato, ste es, el camino ms seguro para el servidor. De hecho, respecto a la aplicacin de la legislacin tradicional de los derechos de propiedad intelectual a Internet, un contrato claro y preciso es, una mejor alternativa que la algunas veces impredecible interpretacin ofrecida por la UNI ERSIDAD PERUANA LOS ANDES 70

el autor en Internet. La autorizacin explcita tendr entonces la forma de una nota agregada por el autor, por lo general, al inicio de actividades, especificando los lmites (por ejemplo, uso no comercial) dentro de los que se puede utilizar su trabajo. Existen dos tipos de autorizacin de software que deben anotarse: shareware y freeware. El shareware es una forma amplia de publicar programas, el autor permite a los usuarios de la red descargar el software y probarlo por algn tiempo. Si el usuario desea seguir utilizando el software, debe enviar un pago al autor; no hacerlo constituye una violacin a los derechos de propiedad intelectual. En lo que se refiere al freeware, el usuario no tiene ninguna obligacin legal de pagar.

UNI ERSIDAD PERUANA LOS ANDES 71

autorizacin implcita para que se enve esa carta a otros colectivos. Se considera que el autor ha autorizado a todos los usuarios de su trabajo a que lo enven por correo electrnico. En cuanto al establecimiento de enlaces de hipertexto entre pginas W eb, est desarrollndose una doctrina por medio de la cual la construccin de una pgina W eb implica la autorizacin implcita del autor para que otros creadores de pginas establezcan enlaces a su pgina, pues la vida en el W eb se basa en la posibilidad de unir pginas en cualquier parte mediante enlaces de hipertexto. Es claro que esta teora podra generar problemas. Un trabajo protegido, reproducido legalmente en una pgina W eb en virtud de la defensa del uso legal, podra quedar unido por un enlace de hipertexto establecido por otro autor en un contexto completamente diferente, como el comercial, donde sta defensa de uso legal ya no se aplica. Esta es la razn por la cual se recomienda pedir autorizacin al autor de una pgina W eb antes de enlazarla a otra pgina. Sin embargo, el estado legal de esta autorizacin implcita no es el mismo en USA que en Europa. Mientras la jurisprudencia estadounidense tiende a admitir con facilidad la doctrina de la autorizacin implcita, sobre todo en Internet, la europea es ms renuente a adoptarla. De hecho, Europa siempre ha adoptado un punto de vista ms dogmtico sobre los derechos de propiedad intelectual y, por lo tanto, est menos dispuesta a aceptar la cesin implcita. La mayora de los usuarios de Internet, quienes slo en contadas ocasiones tienen autorizacin explcita para descargar un archivo especfico, no incurren en penalizaciones, ya que pueden ser exonerados de la responsabilidad potencial al aplicar ciertos mecanismos legales comunes referentes a obligaciones, como la buena fe, falta de claridad de ley o la renuncia implcita de un derecho. Pese a eso, hay que insistir en que, siempre la mejor solucin es la autorizacin clara y explcita.

UNI ERSIDAD PERUANA LOS ANDES 72

Tambin existe la posibilidad de utilizar la informacin que se recibe va correo electrnico y manipularla de modo tal que se podra ir enviando en mensajes sucesivos textos de algn libro; esto hara que al final cualquiera pudiera imprimir la totalidad de los mensajes y tendra el libro, o peor an, se podra sacar parte de textos de algn documento y hacerlos pasar propio.

UNI ERSIDAD PERUANA LOS ANDES 73

Es necesario que la institucin cree una poltica simple y genrica para su sistema, de forma que los usuarios puedan entenderla y seguirla con facilidad. Esta poltica deber proteger los datos y tambin la privacidad de los usuarios. Algunas preguntas que son necesarias tener en cuenta para la creacin de una poltica se seguridad son las siguientes: 1) Quin tiene acceso al sistema? 2) A quin le esta permitido instalar software en el sistema? 3) Quin es el responsable de los datos? 4) Quin tiene la capacidad de recuperar la maquina de un ataque ya sea por virus o por individuos? 5) Quin analiza si el sistema esta siendo utilizado apropiadamente?

Esto significa que a menos que la institucin proporcione a un usuario acceso a un servicio, ese usuario no debera poder usar ese servicio. 2.2 Formas de asegurar su sistema Existen diversos mtodos con los cuales se puede proteger la informacin, la mquina, los datos, los usuarios, la red. Si la empresa tiene una red o esta planificando instalar una, hay muchos factores que se deben tener en cuenta antes incluso de instalar la primera mquina. Las mquinas grandes y conocidas no son el nico objetivo: muchos intrusos simplemente desean introducirse en el mayor numero posible de sistemas, independientemente de su tamao. Adems, pueden usar un agujero de seguridad en su sistema para conseguir acceso a otros a los que este UNI ERSIDAD PERUANA LOS ANDES 74

hagan lo mismo. Aunque esto es absolutamente necesario, puede convertirse en una tarea excesivamente laboriosa a medida que su red crezca y dejen de estar compuesta por unas pocas mquinas.

2.2.2 Seguridad de red La seguridad de red es tan necesaria como la seguridad de las maquinas, debido a que varias computadoras se encuentran en la misma red y no se puede esperar que todos y cada uno de esos sistemas sea seguro. Es necesario asegurarse de que solo los usuarios autorizados pueden usar la red, construir "cortafuegos" o firewalls, usar una fuerte encriptacin, y asegurarse de que no haya mquinas inseguras en la red, sta es una actividad o tarea del administrador de seguridad de la red en la institucin.

2.2.3 Seguridad a traves de Ia oscuridad Una forma de seguridad es la 'seguridad a traves de Ia oscuridad". Esto significa, por ejemplo, mover un servicio con agujeros de seguridad conocidos a un puerto no estndar con la esperanza de que los posibles atacantes no se den cuenta de que esta ah y por consiguiente no puedan explotarlo. La seguridad a travs de la oscuridad no es en absoluto segura. Tener un sistema pequeo, o relativamente poco conocido, no significa que un intruso no vaya a estar interesado en lo que la informacin de la institucin.

UNI ERSIDAD PERUANA LOS ANDES 75

para seguir trabajando normalmente. 2.4 Contingencias Frente aI DeIito 2.4.1 Copias de seguridad Las copias de seguridad de los archivos son el nico mecanismo para recuperar la informacin en caso de la prdida de la misma. La prdida de la Informacin puede ser por diversos motivos desde una persona o intruso hasta por desastres naturales, por dicha razn, se hace necesario adoptar medidas o polticas de Seguridad Informtica, para almacenar y restaurar los backups en el momento deseado y con informacin actualizada. Es necesario no solamente realizar las copias de los backups, sino tambin entregarlo a las personas responsables para que realicen las pruebas necesarias, de sta manera saber si la copia se realiz correctamente, ya que se han encontrado muchos casos donde se realizan las copias, pero no est correcta lo cual perjudica al usuario ya que al momento de querer utilizar las copias, no tienen los datos correctos o hasta ni tienen datos.

UNI ERSIDAD PERUANA LOS ANDES 76

ponen en las etiquetas de las copias de seguridad, detalles del contenido de la misma, sin embargo ac hay un punto muy importante, ya que si alguien consiguiera sustraer la copia, sabra toda la informacin contenida en la misma. 2.4.2 Cortafuegos (FirewaII) Un firewall es un mecanismo de proteccin que se puede utilizar para controlar el acceso entre una red segura y una menos segura. Un firewall no es un nico componente, es una estrategia diseada para proteger los recursos de una organizacin que se pueden alcanzar a travs de Internet. Un firewall sirve de "guardin" entre Internet y las redes internas ( corporativas, Intranet). La principal funcin de un firewall es la de control de acceso centralizado. Si los usuarios exteriores remotos pueden acceder a las redes internas sin cruzar el firewall, su efectividad es mnima. Por ejemplo, si un viajante de una gran empresa posee un mdem conectado a su PC de la oficina al que puede llamar mientras viaja y ese PC se encuentra conectado a la red interna protegida de la organizacin, un atacante puede llamar a ese PC con lo cual se habr saltado el firewall que protege la red interna de la organizacin donde trabaja. Si un cierto usuario posee una cuenta Internet por red telefnica conmutada con un Proveedor de Servicios Internet ( ISP, Internet Service Provider) Comercial y a veces se conecta a Internet desde su PC de la oficina utilizando el mdem, est abriendo una conexin no segura con Internet que se salta la proteccin del cortafuegos. Los firewalls tambin pueden utilizarse para hacer seguros segmentos de red de una Intranet corporativa de una organizacin. El firewall determina cual de los servicios de red puede ser revisado por usuarios que estn dentro o fuera, es decir quien puede entrar para utilizar los recursos de red pertenecientes a la organizacin. Tambin un firewall, est considerado como un equipamiento, combinacin de hardware y software que muchas empresas u organizaciones instalan entre sus redes internas y el Internet. Un cortafuegos permite que slo un tipo especfico de mensajes pueda entrar y/o salir de la red interna. UNI ERSIDAD PERUANA LOS ANDES 77

herramientas que completen la proteccin, especialmente en lo que se refiere a Windows NT y al protocolo TCP/IP. AIcances de Ios FirewaIIs y Proporciona un punto donde concentrar las medidas de seguridad. y Pueden bloquear trfico no deseado. y Pueden dirigir trfico entrante a sistemas internos preparados para tal fn, ms confiables. y Ayuda a llevar a cabo la poltica de seguridad: Permite desactivar servicios que se consideran inseguros desde Internet. Permite restringir fcilmente el acceso o la salida desde/hacia determinadas mquinas. y Permite el registro de informacin sobre la actividad entre la red interna y el exterior. y Asla secciones internas de la red de otras. Los firewalls proporcionan diversos tipos de proteccin: pueden ocultar sistemas vulnerables que no pueden hacerse fcilmente seguros de Internet, pueden registrar el trfico que sale que llega a la red privada, pueden ocultar informacin como nombres de sistemas, topologa de red, tipos de dispositivos de red e identificadores de usuarios internos de Internet, pueden proporcionar autentificacin ms robusta que la de las aplicaciones estndar. Como con cualquier mecanismo de proteccin, existen compromisos entre conveniencia y seguridad. La transparencia es la visibilidad del firewall tanto para los usuarios de dentro como para los de fuera que atraviesan el firewall. Un firewall se dice que es "transparente" para los usuarios si stos no se dan cuenta, ni se deben detener en el firewall para poder acceder a la red. Los firewalls normalmente se configuran para ser transparentes a los usuarios de la red interna (mientras se encuentren fuera del firewall). Se configuran de forma no transparente para todas las redes externas que deseen atravesar el firewall. Esto proporciona generalmente el nivel ms alto de seguridad sin cargar excesivamente a los usuarios internos. Limitaciones de Ios FirewaIIs y La informacin confidencial no slo puede exportarse a travs de la red. y Las acciones indebidas sobre mquinas (accesos no autorizados, introduccin de virus, etc.) se pueden realizar an ms fcilmente desde la red interna. y No puede impedir ni proteger conexiones que no pasan a travs de l. y No puede proteger contra nuevos tipos de ataque que no tenga catalogados. UNI ERSIDAD PERUANA LOS ANDES 78

UNI ERSIDAD PERUANA LOS ANDES 79

proteger la utilizacin abusiva de la informacin reunida y procesada mediante el uso de computadoras. Desde hace aproximadamente diez aos la mayora de los pases europeos han hecho todo lo posible para incluir dentro de la ley, la conducta punible penalmente, como el acceso ilegal a sistemas de computo o el mantenimiento ilegal de tales accesos, la difusin de virus o la interceptacin de mensajes informticos. Este nivel de criminalidad se puede explicar por la dificultad de reprimirla en forma internacional, ya que los usuarios estn esparcidos por todo el mundo y, en consecuencia, existe una posibilidad muy grande de que el agresor y la vctima estn sujetos a leyes nacionales diferentes. Adems, si bien los acuerdos de cooperacin internacional y los tratados de extradicin bilaterales intentan remediar algunas de las dificultades ocasionadas por los delitos informticos, sus posibilidades son limitadas. Es destacable que la delincuencia informtica se apoya en el delito instrumentado por el uso de la computadora a travs de redes telemticas y la interconexin de la computadora, aunque no es el nico medio. Las ventajas y las necesidades del flujo nacional e internacional de datos, que aumenta de modo creciente an en pases latinoamericanos, conlleva tambin a la posibilidad creciente de estos delitos; por eso puede sealarse que la criminalidad informtica constituye un reto considerable tanto para los sectores afectados de la infraestructura crtica de un pas, como para los legisladores, la s autoridades policiales encargadas de las investigaciones y los funcionarios judiciales. La falta de cultura informtica es un factor crtico en el impacto de los delitos informticos en la sociedad en general, cada vez se requieren mayores conocimientos en tecnologas de la informacin, las cuales permitan tener un marco de referencia aceptable para el manejo de dichas situaciones. Nuevas formas de hacer negocios como el comercio electrnico puede que no encuentre el eco esperado en los individuos y en las empresas hacia los que va dirigido sta tecnologa, por lo que se deben crear instrumentos legales efectivos que ataquen sta problemtica, con el nico fin de tener un marco legal que se utilice como soporte para el manejo de ste tipo de transacciones. UNI ERSIDAD PERUANA LOS ANDES 80

Podremos decir a manera de conclusin que existen muchos tipos legales que no estaban desarrollados al momento en el que el legislador opt por tipificar ciertas conductas como delitos. El desarrollo incesante de la informtica estimulado bsicamente por la competencia y las nuevas expectativas de los usuarios hace necesaria la proteccin del sistema informtico que prevenga bsicamente a nivel administrativo en primer lugar y no castigue futuras acciones delictivas que ya se empiezan a observar y que atenta contra lo que podemos llamar el sistema informtico.

UNI ERSIDAD PERUANA LOS ANDES 81

EjempIo: Nombre Alias

: :

Fernando Nando

anonYmous FTP (FTP annimo): El FTP annimo permite a un usuario de Internet la captura de documentos, archivos, programas y otros datos contenidos en archivos existentes en numerosos servidores de informacin sin tener que proporcionar su nombre de usuario y una contrasea (password). Utilizando el nombre especial de usuario anonymous, o a veces ftp, el usuario de la red podr superar los controles locales de seguridad y podr acceder a archivos accesibles al pblico situados en un sistema remoto. AppIication (ApIicacin): Un programa que lleva a cabo una funcin directamente para un usuario. WWW, FTP, correo electrnico y Telnet son ejemplos de aplicaciones en el mbito de Internet. CriptoIoga: Es el arte de transformar un mensaje claro en otro sin sentido alguno. Este mensaje debe ser reversible en el otro extremo igual que si no hubiera sucedido nada. Criptografa: Significa literalmente "escritura secreta", es la ciencia que consiste en transformar un mensaje inteligible, en otro que no lo sea en absoluto, para despus devolverlo a su forma original, sin que nadie que vea el mensaje cifrado sea capaz de entenderlo. DownIoad (Ba ar, Descargar): En Internet proceso de transferir informacin desde un servidor de informacin a la propia computadora. EncrYption (Encriptacin): El cifrado es el tratamiento de un conjunto de datos, contenidos o no en un paquete, a fin de impedir que nadie excepto el destinatario de los mismos UNI ERSIDAD PERUANA LOS ANDES 82

FirewaII (cortafuegos): Sistema que se coloca entre una red local e Internet. La regla bsica es asegurar que todas las comunicaciones entre dicha red e Internet se realicen conforme a las polticas de seguridad de la organizacin que lo instala. Fraude Informtico: Es el uso indebido de los medios informticos, propios o ajenos, con la finalidad de utilizarlos para apropiarse de los bienes de otra persona, fsica o moral. Free Software (Software Libre): Programas desarrollados y distribuidos segn la filosofa de dar al usuario la libertad de ejecutar, copiar, distribuir, estudiar, cambiar y mejorar dichos programa (Linux es un ejemplo de esta filosofa). IP address (Direccin IP): Direccin de 32 bits definida por el Protocolo Internet en STD 5, RFC 791. Se representa usualmente mediante notacin decimal separada por puntos. Un ejemplo de direccin IP es 193.127.88.345 Password (Contrasea): Conjunto de caracteres alfanumricos que permite a un usuario el acceso a un determinado recurso o la utilizacin de un servicio dado. Sabotaje Informtico: Es cualquier actividad encaminada a la inhabilitacin temporal o permanente, parcial o total de los medios informticos con la finalidad de vulnerar la capacidad productiva de la empresa propietaria de esos medios u organismo pblico. VioIacin de Ios derechos de autor: Es el uso indebido o no autorizado de cualquier obra de autor nacional o extranjero, como la copia, comercializacin, explotacin, u otra actividad que viole algn convenio nacional o internacional sobre el particular . UNI ERSIDAD PERUANA LOS ANDES 83

2. COPLINK: DATABASE DETECTIVE http://ai.bpa.arizona.edu/go/recognition/techbeat1999/index.h tml 3. DELITOS INFORMATICOS http://www.dtj.com.ar/publicaciones.htm http://www.arnal.es/free/cripto/estega/estegind.htm http://www.controlc.net/delito.htm http://webdia.cem.itesm.mx/ac/mariol/escuela.html http://www.derecho-informatico.com/ http://www.congreso.cl/biblioteca/leyes/delito.htm 4. FIREWALL Y SEGURIDAD EN INTERNET http://www.3com.com/nsc/500619.html 5. Libro: LinuX SecuritY HOWTO Kevin Fenzi, y Dave W reski, v1.0.2, 25 Abril 1999 6. ManuaI de Derecho Informtico Dvara Rodriguez, Miguel Angel.. Editorial Aranzadi. Pamplona. 1997 7. Libro: Contratacin EIectrnica, Medidas de Seguridad Y Derecho Informtico Jos Francisco Espinoza Cspedez Bibliografa

UNI ERSIDAD PERUANA LOS ANDES 84

UNI ERSIDAD PERUANA LOS ANDES 85

UNI ERSIDAD PERUANA LOS ANDES 86

DELI

SI

12 de diciembre de 2010


UNIV IDAD PERUANA L

ANDES

UNI ERSIDAD PERUANA LOS ANDE

Вам также может понравиться