Вы находитесь на странице: 1из 46

DELITOS INFORMATICOS

FISS-UNAS

Pgina 1

DELITOS INFORMATICOS
INTRODUCCIN

El avance de la tecnologa informtica y su influencia en casi todas las reas de la vida social, han surgido una serie de comportamientos ilcitos denominados, de manera genrica, delitos informticos. Los delitos que se pueden cometer en la actualidad mediante el uso de la computadora son mltiples y de tipos muy variados, nadie puede estar seguro de que no va a ser vctima de alguno de ellos y por lo anterior se debe legislar este tipo de delitos. Los especialistas informticos y legisladores deben trabajar juntos con el fin de proporcionar un instrumento confiable que permita identificar y sancionar de una manera correcta los delitos que con el uso de los equipos de cmputo se puedan presentar.

En el presente captulo se revisarn los delitos informticos con el fin de poder reconocer cmo se presentan, cules son sus alcances y limitaciones, el impacto de este tipo de delitos en la sociedad y en las organizaciones, te sugiere algunas propuestas para evitarlos y te presenta el papel que juega la Auditoria Informtica para prevenirlos. A nadie escapa la enorme influencia que ha alcanzado la informtica en la vida diaria de las personas y organizaciones, y la importancia que tiene su progreso para el desarrollo de un pas. Las transacciones comerciales, la comunicacin, los procesos industriales, las investigaciones, la seguridad, la sanidad, etc. son todos aspectos que dependen cada da ms de un adecuado desarrollo de la tecnologa informtica. Junto al avance de la tecnologa informtica y su influencia en casi todas las reas de la vida social, ha surgido una serie de comportamientos ilcitos denominados, de manera genrica, delitos informticos.

FISS-UNAS

Pgina 2

DELITOS INFORMATICOS

HISTORIA DE LOS DELITOS INFORMTICOS LOS VIRUS INFORMTICOS Y LOS PRIMEROS DELITOS Desde la aparicin de los virus informticos en 1984 y tal como se les concibe hoy en da, han surgido muchos mitos y leyendas acerca de ellos. Esta situacin se agrav con el advenimiento y auge de Internet. A continuacin, un resumen de la verdadera historia de los virus que infectan los archivos y sistemas de las computadoras. 1939- 1949 LOS PRECURSORES En 1939, el famoso cientfico matemtico John Louis Von Neumann, de origen hngaro, escribi un artculo, publicado en una revista cientfica de New York, exponiendo su "Teora y organizacin de autmatas complejos", donde demostraba la posibilidad de desarrollar pequeos programas que pudiesen tomar el control de otros, de similar estructura. Cabe mencionar que Von Neumann, en 1944 contribuy en forma directa con John Mauchly y J. Presper Eckert, asesorndolos en la fabricacin de la ENIAC, una de las computadoras de Primera Generacin, quienes construyeran adems la famosa UNIVAC en 1950. En 1949, en los laboratorios de la Bell Computer, subsidiaria de la AT&T, 3 jvenes programadores: Robert Thomas Morris, Douglas McIlory y Victor Vysottsky, a manera de entretenimiento crearon un juego al que denominaron CoreWar, inspirados en la teora de John Von Neumann, escrita y publicada en 1939. Puesto en la prctica, los contendores del CoreWar ejecutaban programas que iban paulatinamente disminuyendo la memoria del computador y el ganador era el que finalmente consegua eliminarlos totalmente. Este juego fue motivo de concursos en importantes centros de investigacin como el de la Xerox en California y el Massachussets Technology Institute (MIT), entre otros. Sin embargo durante muchos aos el CoreWar fue mantenido en el anonimato, debido a que por aquellos aos la computacin era manejada por una pequea lite de intelectuales. FISS-UNAS Pgina 3

DELITOS INFORMATICOS
A pesar de muchos aos de clandestinidad, existen reportes acerca del virus CREEPER, creado en 1972 por ROBERTH THOMAS MORRIS que atacaba a las famosas IBM 360, emitiendo peridicamente en la pantalla el mensaje: "I'm a creeper... catch me if you can!" (soy una enredadera, agrrenme si pueden). Para eliminar este problema se cre el primer programa antivirus denominado Reaper (segadora), ya que por aquella poca se desconoca el concepto del software antivirus. En 1980 la red ARPANET del ministerio de Defensa de los Estados Unidos de Amrica, precursora de Internet, emiti extraos mensajes que aparecan y desaparecan en forma aleatoria, asimismo algunos cdigos ejecutables de los programas usados sufran una mutacin. Los altamente calificados tcnicos del Pentgono se demoraron 3 largos das en desarrollar el programa antivirus correspondiente. Hoy en da los desarrolladores de antivirus resuelven un problema de virus en contados minutos. 1981 LA IBM PC

En Agosto de 1981 la International Business Machine lanza al mercado su primera computadora personal, simplemente llamada IBM PC. Un ao antes, la IBM haban buscado infructuosamente a Gary Kildall, de la Digital Research, para adquirirle los derechos de su sistema operativo CP/M, pero ste se hizo de rogar, viajando a Miami donde ignoraba las continuas llamadas de los ejecutivos del "gigante azul".

FISS-UNAS

Pgina 4

DELITOS INFORMATICOS
Es cuando oportunamente aparece Bill Gates, de Microsoft Corporation y adquiere a la Seattle Computer Products, un sistema operativo desarrollado por Tim Paterson, que realmente era un "clone" del CP/M. Gates le hizo algunos ligeros cambios y con el nombre de PC-DOS se lo vendi a la IBM. Sin embargo, Microsoft retuvo el derecho de explotar dicho sistema, bajo el nombre de MS-DOS. El nombre del sistema operativo de Paterson era "Quick and Dirty DOS" (Rpido y Rstico Sistema Operativo de Disco) y tena varios errores de programacin (bugs). La enorme prisa con la cual se lanz la IBM PC impidi que se le dotase de un buen sistema operativo y como resultado de esa imprevisin todas las versiones del llamado PC-DOS y posteriormente del MS-DOS fueron totalmente vulnerables a los virus, ya que fundamentalmente heredaron muchos de los conceptos de programacin del antiguo sistema operativo CP/M, como por ejemplo el PSP (Program Segment Prefix), una rutina de apenas 256 bytes, que es ejecutada previamente a la ejecucin de cualquier programa con extensin EXE o COM. 1986 EL COMIENZO DE LA GRAN EPIDEMIA En ese ao se difundieron los virus (c) Brain, Bouncing Ball y Marihuana y que fueron las primeras especies representativas de difusin masiva. Estas 3 especies virales tan slo infectaban el sector de arranque de los diskettes. Posteriormente aparecieron los virus que infectaban los archivos con extensin EXE y COM. El 2 de Noviembre de 1988 Robert Tappan Morris, hijo de uno de los precursores de los virus y recin graduado en Computer Science en la Universidad de Cornell, difundi un virus a travs de ArpaNet, (precursora de Internet) logrando infectar 6,000 servidores conectados a la red. La propagacin la realiz desde uno de los terminales del MIT (Instituto Tecnolgico de Massashussets). Cabe mencionar que el ArpaNet empleaba el UNIX, como sistema operativo. Robert Tappan Morris al ser descubierto, fue enjuiciado y condenado en la corte de Syracuse, estado de Nueva York, a 4 aos de prisin y el pago de US $ 10,000 de multa, pena que fue conmutada a libertad bajo palabra y condenado a cumplir 400 horas de trabajo comunitario.

FISS-UNAS

Pgina 5

DELITOS INFORMATICOS
Actualmente es un experto en Seguridad y ha escrito innumerables obras sobre el tema.

1991 LA FIEBRE DE LOS VIRUS En Junio de 1991 el Dr. Vesselin Bontchev, que por entonces se desempeaba como director del Laboratorio de Virologa de la Academia de Ciencias de Bulgaria, escribi un interesante y polmico artculo en el cual, adems de reconocer a su pas como el lder mundial en la produccin de virus da a saber que la primera especie viral blgara, creada en 1988, fue el resultado de una mutacin del virus Vienna, originario de Austria, que fuera desensamblado y modificado por estudiantes de la Universidad de Sofa. Al ao siguiente los autores blgaros de virus, se aburrieron de producir mutaciones y empezaron a desarrollar sus propias creaciones. En 1989 su connacional, el virus Dark Avenger o el "vengador de la oscuridad", se propag por toda Europa y los Estados Unidos hacindose terriblemente famoso por su ingeniosa programacin, peligrosa y rpida tcnica de infeccin, a tal punto que se han escrito muchos artculos y hasta ms de un libro acerca de este virus, el mismo que posteriormente inspir en su propio pas la produccin masiva de sistema generadores automticos de virus, que permiten crearlos sin necesidad de programarlos. 1991 LOS VIRUS PERUANOS Al igual que la corriente blgara, en 1991 apareci en el Per el primer virus local, autodenominado Mensaje y que no era otra cosa que una simple mutacin del virus Jerusalem-B y al que su autor le agreg una ventana con su nombre y nmero FISS-UNAS Pgina 6

DELITOS INFORMATICOS
telefnico. Los virus con apellidos como ESPEJO, MARTINEZ Y AGUILAR, fueron variantes del Jerusalem-B y prcticamente se difundieron a nivel nacional. Continuando con la lgica del tedio, en 1993 empezaron a crearse y diseminarse especies nacionales desarrolladas con creatividad propia, siendo alguno de ellos sumamente originales, como los virus Katia, Rogue o F03241 y los polimrficos Rogge II y PLEASE WAIT (que formateaba el disco duro). La creacin de los virus locales ocurre en cualquier pas y el Per no poda ser la excepcin. No es nuestra intencin narrar en forma exhaustiva la historia completa de los virus y sus connotaciones, de tal modo que consideramos tratar como ltimo tema, los macro virus, que son las especies virales que rompieron los esquemas de programacin y ejecucin de los virus tradicionales. En el captulo "FAQ acerca de virus", de esta misma pgina web resolvemos preguntas frecuentes acerca de los virus informticos. Y en el captulo "Programacin de virus" tratamos sobre las nuevas tcnicas de programacin de las especies virales.

1995 LOS MACRO VIRUS A mediados de 1995 se reportaron en diversas ciudades del mundo la aparicin de una nueva familia de virus que no solamente infectaban documentos, sino que a su vez, sin ser archivos ejecutables podan auto-copiarse infectando a otros documentos. Los llamados macro virus tan slo infectaban a los archivos de MSWord, posteriormente apareci una especie que atacaba al Ami Pro, ambos procesadores de textos. En 1997 se disemina a travs de Internet el primer macro virus que infecta hojas de clculo de MS-Excel, denominado Laroux, y en 1998 surge otra especie de esta misma familia de virus que ataca a los archivos de bases de datos de MS-Access. Para mayor informacin srvanse revisar la opcin Macro Virus, en este mismo mdulo. 1999 LOS VIRUS ANEXADOS (ADJUNTOS) A principios de 1999 se empezaron a propagar masivamente en Internet los virus anexados (adjuntos) a mensajes de correo, como el Melisa o el macro virus Melissa. Ese mismo ao fue difundido a travs de Internet el peligroso CIH y el ExploreZip, entre otros muchos ms. FISS-UNAS Pgina 7

DELITOS INFORMATICOS
A fines de Noviembre de este mismo ao apareci el BubbleBoy, primer virus que infecta los sistemas con tan slo leer el mensaje de correo, el mismo que se muestra en formato HTML. En Junio del 2000 se report el VBS/Stages.SHS, primer virus oculto dentro del Shell de la extensin .SHS.

DELITOS INFORMTICOS DEFINICIN. Son todas aquellas conductas ilcitas susceptibles de ser sancionadas por el derecho penal, que hacen uso indebido de cualquier medio Informtico. El delito Informtico implica actividades criminales que un primer momento los pases han tratado de encuadrar en figuras tpicas de carcter tradicional, tales como robo, hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje, etc., sin embargo, debe destacarse que el uso indebido de las computadoras es lo que ha propiciado la necesidad de regulacin por parte del derecho. CARACTERSTICAS DE LOS DELITOS INFORMTICOS: Segn Tllez, J. (1996): Son conductas criminales de cuello blanco, en tanto que slo un determinado nmero de personas con ciertos conocimientos (en este caso tcnicos) puede llegar a cometerlas. FISS-UNAS Pgina 8

DELITOS INFORMATICOS
Son acciones ocupacionales, en cuanto a que muchas veces se realizan cuando el sujeto se halla trabajando. Son acciones de oportunidad, ya que se aprovecha una ocasin creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnolgico y econmico. Provocan serias prdidas econmicas, ya que casi siempre producen "beneficios" muy lucrativos a aquellos que las realizan. Ofrecen posibilidades de tiempo y espacio, ya que en milsimas de segundo y sin una necesaria presencia fsica pueden llegar a consumarse. Son muchos los casos y pocas las denuncias, debido a la falta de regulacin por parte del Derecho.

TIFICACIN DEL DELITO INFORMTICO

Como todo delito, el informtico tiene un sujeto activo y otro pasivo: SUJETO ACTIVO: El Supremo Tribunal de Justicia del Estado de Sinaloa (1998), seala que las personas que cometen los "Delitos informticos" son aquellas que poseen ciertas caractersticas que no presentan el denominador comn de los delincuentes, esto es, explica Aniyar de Castro, Lolita (1980) los sujetos activos tienen habilidades para el manejo de los sistemas informticos y generalmente por su situacin laboral se encuentran en lugares estratgicos donde se maneja informacin de carcter sensible, o bien son hbiles en el uso de los sistemas de cmputo, aun cuando, en muchos de los casos, no desarrollen actividades laborales que faciliten la comisin de este tipo de delitos. Sin embargo, teniendo en cuenta las caractersticas ya mencionadas de las personas que cometen los "delitos informticos", estudiosos en la materia los han catalogado como "delitos de cuello blanco". SUJETO PASIVO: En primer trmino tenemos que distinguir que sujeto pasivo o vctima del delito es el ente sobre el cual recae la conducta de accin u omisin que realiza el sujeto activo y en el caso de los "delitos informticos" las vctimas pueden ser individuos, FISS-UNAS Pgina 9

DELITOS INFORMATICOS
instituciones crediticias, gobiernos, etc. que usan sistemas automatizados de informacin, generalmente conectados a otros.

El sujeto pasivo del delito que nos ocupa, es sumamente importante para el estudio de los "delitos informticos", ya que mediante l podemos conocer los diferentes ilcitos que cometen los delincuentes informticos, con objeto de prever las acciones antes mencionadas debido a que muchos de los delitos son descubiertos casualmente por el desconocimiento del modus operandi de los sujetos activos.

Dado lo anterior, ha sido imposible conocer la verdadera magnitud de los "delitos informticos", ya que la mayor parte de los delitos no son descubiertos y si lo son, generalmente no se difunden para evitar dar ideas.

Los delitos informticos se clasifican segn Tllez, J. (1996), sobre la base de dos criterios: Como instrumento o medio y como fin u objetivo.

Como instrumento o medio: En esta categora se encuentran las conductas criminales que se valen de las computadoras como mtodo, medio o smbolo en la comisin del ilcito, por ejemplo: Falsificacin de documentos va computarizada (tarjetas de crdito, cheques, etc.). Variacin de los activos y pasivos en la situacin contable de las empresas. Planeacin o simulacin de delitos convencionales (robo, homicidio, fraude, etc.) Lectura, sustraccin o copiado de informacin confidencial. Modificacin de datos tanto en la entrada como en la salida. Aprovechamiento indebido o violacin de un cdigo para penetrar a un sistema introduciendo instrucciones inapropiadas. Variacin en cuanto al destino de pequeas cantidades de dinero hacia una cuenta bancaria apcrifa. Uso no autorizado de programas de cmputo. Introduccin de instrucciones que provocan "interrupciones" en la lgica interna de los programas.

FISS-UNAS

Pgina 10

DELITOS INFORMATICOS
Alteracin en el funcionamiento de los sistemas, a travs de los virus informticos. Obtencin de informacin residual impresa en papel luego de la ejecucin de trabajos. Intervencin en las lneas de comunicacin de datos o teleproceso.

Como fin u objetivo: En esta categora, se enmarcan las conductas criminales que van dirigidas contra las computadoras, accesorios o programas como entidad fsica, como por ejemplo:

Programacin de instrucciones que producen un bloqueo total al sistema. Destruccin de programas y datos por cualquier mtodo. Dao a la memoria. Atentado fsico contra la mquina o sus accesorios. Sabotaje poltico o terrorismo en que se destruya o surja un apoderamiento de los centros neurlgicos computarizados. Secuestro de soportes magnticos entre los que figure informacin valiosa con fines de chantaje (pago de rescate, etctera).

TIPOS DE DELITOS INFORMTICOS La Organizacin de las Naciones Unidas (ONU) define tres tipos de delitos informticos: Fraudes cometidos mediante manipulacin de computadoras. Manipulacin de los datos de entrada. Daos o modificaciones de programas o datos computarizados.

Los fraudes cometidos mediante manipulacin de computadoras son:

Manipulacin de los datos de entrada: Este tipo de fraude informtico conocido tambin como sustraccin de datos, representa el delito informtico ms comn ya que es fcil de cometer y difcil de descubrir. Este delito no requiere de conocimientos tcnicos de informtica y puede realizarlo cualquier persona que tenga acceso a las funciones normales de procesamiento de datos en la fase de adquisicin de los mismos. FISS-UNAS Pgina 11

DELITOS INFORMATICOS
La manipulacin de programas: Es muy difcil de descubrir y a menudo pasa inadvertida debido a que el delincuente debe tener conocimientos tcnicos concretos de informtica. Este delito consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas. Un mtodo comn utilizado por las personas que tienen conocimientos especializados en programacin informtica es el

denominado Caballo de Troya, que consiste en insertar instrucciones de computadora de forma encubierta en un programa informtico para que pueda realizar una funcin no autorizada al mismo tiempo que su funcin normal.

Manipulacin de los datos de salida: Se efecta fijando un objetivo al funcionamiento del sistema informtico. Puede ser duplicando impresiones o difundir informacin confidencial.

Fraude efectuado por manipulacin informtica: Aprovecha las repeticiones automticas de los procesos de cmputo, es una tcnica especializada que se denomina "tcnica del salchichn" en la que "rodajas muy finas" apenas instrucciones perceptibles, un ejemplo de esta tcnica podra ser de transacciones financieras, se van sacando repetidamente de una cuenta pequeas cantidades de dinero y se transfieren a otra.

FALSIFICACIONES INFORMTICAS.

Como objeto: Cuando se alteran datos de los documentos almacenados en forma computarizada.

Como instrumentos: Las computadoras pueden utilizarse tambin para efectuar falsificaciones de documentos de uso comercial. Por ejemplo, cuando empez a disponerse de impresoras en color basndose en rayos

FISS-UNAS

Pgina 12

DELITOS INFORMATICOS
lser surgi una nueva generacin de falsificaciones o alteraciones fraudulentas, pueden modificar documentos e incluso pueden crear documentos falsos sin tener que recurrir a un original, los documentos que producen son de tal calidad que slo un experto puede diferenciarlos de los documentos autnticos.

DAOS O MODIFICACIONES DE PROGRAMAS O DATOS COMPUTARIZADOS. Sabotaje informtico: Es el acto de borrar, suprimir o modificar sin autorizacin funciones o datos de computadora con intencin de obstaculizar el funcionamiento normal del sistema.

Virus: Es una serie de claves programticas que pueden adherirse a los programas legtimos y propagarse a otros programas informticos. Un virus puede ingresar en un sistema por conducto de una pieza legtima de soporte lgico que ha quedado infectada, as como utilizando el mtodo del Caballo de Troya.

Gusanos: Se fabrica de forma anloga al virus con miras a infiltrarlo en programas legtimos de procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus porque no puede regenerarse. En trminos mdicos podra decirse que un gusano es un tumor benigno, mientras que el virus es un tumor maligno. Ahora bien, las consecuencias del ataque de un gusano pueden ser tan graves como las del ataque de un virus.

Bomba lgica o cronolgica: Exige conocimientos especializados ya que requiere la programacin de la destruccin o modificacin de datos en un momento dado del futuro. Ahora bien, al revs de los virus o los gusanos, las bombas lgicas son difciles de detectar antes de que exploten; por eso, de todos los dispositivos informticos criminales, las bombas lgicas son las que poseen el mximo potencial de dao. Su detonacin puede programarse para que cause el mximo de dao y para que tenga lugar mucho tiempo despus de que se haya marchado el delincuente. La bomba lgica puede utilizarse

FISS-UNAS

Pgina 13

DELITOS INFORMATICOS
tambin como instrumento de extorsin y se puede pedir un rescate a cambio de dar a conocer el lugar en donde se halla la bomba.

Acceso no autorizado a servicios y sistemas informticos: Por motivos diversos: desde la simple curiosidad (hackers), como en el caso de muchos piratas informticos hasta el sabotaje o espionaje informtico (crackers). Piratas informticos: El acceso se efecta a menudo desde un lugar exterior, situado en la red de telecomunicaciones, recurriendo a uno de los diversos medios que se mencionan a continuacin. El delincuente puede aprovechar la falta de rigor de las medidas de seguridad para obtener acceso o puede descubrir deficiencias en las medidas vigentes de seguridad o en los procedimientos del sistema, a menudo, los piratas informticos se hacen pasar por usuarios legtimos del sistema; esto suele suceder con frecuencia en los sistemas en los que los usuarios pueden emplear contraseas comunes o contraseas de mantenimiento que estn en el propio sistema.

CLASIFICACIN SEGN ACTIVIDADES DELICTIVAS GRAVES

Terrorismo: Mensajes annimos aprovechados por grupos terroristas para remitirse consignas y planes de actuacin a nivel internacional. La existencia de hosts que ocultan la identidad del remitente, convirtiendo el mensaje en annimo ha podido ser aprovechado por grupos terroristas para remitirse consignas y planes de actuacin a nivel internacional. De hecho, se han detectado mensajes con instrucciones para la fabricacin de material explosivo. Narcotrfico:

Transmisin

de

frmulas

para

la

fabricacin

de

estupefacientes, para el blanqueo de dinero y para la coordinacin de entregas y recogidas. Espionaje: Son los casos de acceso no autorizado a sistemas informticos gubernamentales e interceptacin de correo electrnico, entre otros actos que podran ser calificados de espionaje si el destinatario final de esa informacin fuese un gobierno u organizacin extranjera.

FISS-UNAS

Pgina 14

DELITOS INFORMATICOS
Espionaje industrial: Son los casos de accesos no autorizados a sistemas informticos de grandes compaas, usurpando diseos industriales, frmulas, sistemas de fabricacin y estrategias mercadotcnicas que posteriormente han sido aprovechadas en empresas competidoras o ha sido objeto de una divulgacin no autorizada. Pornografa infantil y otras obscenidades: La distribucin de pornografa infantil por todo el mundo a travs de la Internet est en aumento. El problema se agrava al aparecer nuevas tecnologas, como la criptografa, que sirve para esconder pornografa y dems material "ofensivo" que se transmita o archive. Otros delitos: Las mismas ventajas que encuentran en la Internet los narcotraficantes pueden ser aprovechadas para la planificacin de otros delitos como el trfico de armas, proselitismo de sectas, propaganda de grupos extremistas y cualquier otro delito que pueda ser trasladado de la vida real al ciberespacio o viceversa.

INFRACCIONES QUE NO CONSTITUYEN DELITOS INFORMTICOS Reproduccin no autorizada de programas informticos de proteccin legal: Se considera, que la reproduccin no autorizada de programas informticos no es un delito informtico debido a que el bien jurdico a tutelar es la propiedad intelectual, esto es tiene que ver con los derechos de autor y representa otro tipo de delito. Usos comerciales no ticos: Algunas empresas no han podido escapar a la tentacin de aprovechar la red para hacer una oferta a gran escala de sus productos, llevando a cabo "mailings electrnicos" al colectivo de usuarios de un gateway, un nodo o un territorio determinado. Ello, aunque no constituye una infraccin, es mal recibido por los usuarios de Internet.

FISS-UNAS

Pgina 15

DELITOS INFORMATICOS
Actos parasitarios: Algunos usuarios incapaces de integrarse en grupos de discusin o foros de debate online, se dedican a obstaculizar las comunicaciones ajenas, interrumpiendo conversaciones de forma repetida, enviando mensajes con insultos personales, etc.

PRIVACIDAD INFORMTICA DEFINICION mbito de la vida personal de un individuo desarrollado en un espacio que debe mantenerse confidencial.

En el mbito computacional, la privacidad se define como el derecho de mantener de forma reservada o confidencial los datos de la computadora y los que intercambia con su red. Actualmente la privacidad se ve sistemticamente violada por spyware, cookies, piratas informticos, virus, redes inseguras, etc. HERRAMIENTAS PARA GARANTIZAR LA PRIVACIDAD:

FISS-UNAS

Pgina 16

DELITOS INFORMATICOS
Criptografa: Es el arte o ciencia de cifrar y descifrar informacin mediante tcnicas especiales y se emplea frecuentemente para permitir un intercambio de mensajes que slo puedan ser ledos por personas a las que van dirigidos y que poseen los medios para descifrarlos. Contraseas: Una contrasea es una forma de autentificacin que utiliza informacin secreta para controlar el acceso hacia algn recurso. La contrasea normalmente debe mantenerse en secreto ante aquellos a quien no se le permite el acceso. Aquellos que desean acceder a la informacin se les solicitan una clave; si conocen o no conocen la contrasea, se concede o se niega el acceso a la informacin segn sea el caso. Firewall: Es una parte de un sistema o una red que est diseada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el trfico entre los diferentes mbitos sobre la base de un conjunto de normas y otros criterios. ATAQUES CONTRA LA PRIVACIDAD: Spyware: Un ataque contra la privacidad es el spyware. Un spyware es un programa, dentro de la categora malware, que se instala furtivamente en un ordenador para recopilar informacin sobre las actividades realizadas en ella. La funcin ms comn que tienen estos programas es la de recopilar informacin sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero tambin se han empleado en organismos oficiales para recopilar informacin contra sospechosos delitos, como en el caso de la piratera de software. Adems pueden servir para enviar a los usuarios a sitios de internet que tienen la imagen corporativa de otros, con el objetivo de obtener informacion importante. Dado que el spyware usa normalmente la conexin de una FISS-UNAS Pgina 17

DELITOS INFORMATICOS
computadora a internet para transmitir informacion, consume ancho de banda, con lo cual, puede verse afectada la velocidad de transferencia de datos entre dicha computadora y otra conectada a la red. Keylogger: Un keylogger (derivado del ingls: key (tecla) y logger (registrador); registrador de teclas) es un tipo de software o un dispositivo hardware especfico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a travs de internet. Suele usarse como malware del tipo daemon, permitiendo que otros usuarios tengan acceso a contraseas importantes, como los nmeros de una tarjeta de crdito, u otro tipo de informacin privada que se quiera obtener. SEGURIDAD EN LAS TRANSACCIONES La seguridad en las transacciones electrnicas y especficamente en el comercio electrnico es un aspecto de suma importancia. Para ello es necesario disponer de un servidor seguro a travs del cual toda la informacin confidencial es encriptado y viaja de forma segura, esto brinda confianza tanto a proveedores como a compradores que hacen del comercio electrnico su forma habitual de negocios. Al igual que en el comercio tradicional existe un riesgo en el comercio electrnico, al realizar una transaccin por Internet, el comprador teme por la posibilidad de que sus datos personales (nombre, direccin, nmero de tarjeta de crdito, etc.) sean interceptados por "alguien", y suplante as su identidad; de igual forma el vendedor necesita asegurarse de que los datos enviados sean de quien dice serlos. Por tales motivos se han desarrollado sistemas de seguridad para transacciones por Internet: Encriptacin, Firma Digital y Certificado de Calidad, que garantizan la confidencialidad, integridad y autenticidad respectivamente. La encriptacin: es el conjunto de tcnicas que intentan hacer inaccesible la informacin a personas no autorizadas. Por lo general, la encriptacin se basa en una clave, sin la cual la informacin no puede ser descifrada. Con la

FISS-UNAS

Pgina 18

DELITOS INFORMATICOS
encriptacin la informacin transferida solo es accesible por las partes que intervienen (comprador, vendedor y sus dos bancos).

La firma digital: evita que la transaccin sea alterada por terceras personas sin saberlo. El certificado digital, que es emitido por un tercero, garantiza la identidad de las partes. Encriptacin. Protocolo SET: Secure Electronic Transactions es un conjunto de especificaciones desarrolladas por VISA y MasterCard, con el apoyo y asistencia de GTE, IBM, Microsoft, Netscape, SAIC, Terisa y Verisign, que da paso a una forma segura de realizar transacciones electrnicas, en las que estn involucrados: usuario final, comerciante, entidades financieras, administradoras de tarjetas y propietarios de marcas de tarjetas. SET constituye la respuesta a los muchos requerimientos de una estrategia de implantacin del comercio electrnico en Internet, que satisface las necesidades de consumidores, comerciantes, instituciones financieras y administradoras de medios de pago. Por lo tanto, SET dirige sus procesos a: Proporcionar la autentificacin necesaria. Garantizar la confidencialidad de la informacin sensible. Preservar la integridad de la informacin. Definir los algoritmos criptogrficos y protocolos necesarios para los servicios anteriores. Firmas electrnicas: las relaciones matemticas entre la clave pblica y la privada del algoritmo asimtrico utilizado para enviar un mensaje, se llama firma electrnica (digital signaturas). Quien enva un mensaje, cifra su contenido con su clave privada y quien lo recibe, lo descifra con su clave pblica, determinando as la autenticidad del origen del mensaje y garantizando que el envo de la firma electrnica es de quien dice serlo. Certificados de autenticidad: como se ha visto la integridad de los datos y la autenticidad de quien enva los mensajes es garantizada por la firma FISS-UNAS Pgina 19

DELITOS INFORMATICOS
electrnica, sin embargo existe la posibilidad de suplantar la identidad del emisor, alterando intencionalmente su clave pblica. Para evitarlo, las claves pblicas deben ser intercambiadas mediante canales seguros, a travs de los certificados de autenticidad, emitidos por las Autoridades Certificadoras. Para el efecto SET utiliza dos grupos de claves asimtricas y cada una de las partes dispone de dos certificados de autenticidad, uno para el intercambio de claves simtricas y otro para los procesos de firma electrnica. Criptografa: Es la ciencia que trata del enmascaramiento de la comunicacin de modo que slo resulte inteligible para la persona que posee la clave, o mtodo para averiguar el significado oculto, mediante el criptoanlisis de un texto aparentemente incoherente. En su sentido ms amplio, la criptografa abarca el uso de mensajes encubiertos, cdigos y cifras. La palabra criptografa se limita a veces a la utilizacin de cifras, es decir, mtodos de transponer las letras de mensajes (no cifrados) normales o mtodos que implican la sustitucin de otras letras o smbolos por las letras originales del mensaje, as como diferentes combinaciones de tales mtodos, todos ellos conforme a sistemas predeterminados. Hay diferentes tipos de cifras, pero todos ellos pueden encuadrarse en una de las dos siguientes categoras: transposicin y sustitucin. Los Hackers: Son usuarios muy avanzados que por su elevado nivel de conocimientos tcnicos son capaces de superar determinadas medidas de proteccin. Su motivacin abarca desde el espionaje industrial hasta el mero desafo personal. Internet, con sus grandes

facilidades de conectividad, permite a un usuario experto intentar el acceso remoto a cualquier mquina conectada, de forma annima. Las redes corporativas u ordenadores con datos confidenciales no suelen estar conectadas a Internet; en el caso de que sea imprescindible esta conexin, se utilizan los llamados cortafuegos, un ordenador situado entre las computadoras de una red corporativa e Internet. El cortafuego impide a los

FISS-UNAS

Pgina 20

DELITOS INFORMATICOS
usuarios no autorizados acceder a los ordenadores de una red, y garantiza que la informacin recibida de una fuente externa no contenga virus. COMERCIO ELECTRNICO DEFINICION El comercio, es la actividad ancestral del ser humano, ha evolucionado de muchas maneras, pero su significado y su fin siempre es el mismo. El Comercio es "el proceso y los mecanismos utilizados, necesarios para colocar las mercancas, que son elaboradas en las unidades de produccin, en los centros de consumo en donde se aprovisionan los consumidores, ltimo eslabn de la cadena de comercializacin. Es comunicacin y trato". El comercio electrnico se entiende como cualquier forma de transaccin comercial en la cual las partes involucradas interactan de manera electrnica y no de la manera tradicional por medio de intercambios fsicos o trato fsico directo. Actualmente la manera de comerciar se caracteriza por el mejoramiento constante en los procesos de abastecimiento, y como respuesta a ello los negocios a nivel mundial estn cambiando tanto su organizacin como sus operaciones. El comercio electrnico es el medio de llevar a cabo dichos cambios dentro de una escala global, permitiendo a las compaas ser ms eficientes y flexibles en sus operaciones internas, para as trabajar de una manera ms cercana con sus proveedores y estar ms pendiente de las necesidades y expectativas de sus clientes. Adems permiten seleccionar a los mejores proveedores sin importar su localizacin geogrfica para que de esa forma se pueda vender a un mercado global Jaime Neilson nos dice que: "El comercio electrnico es cualquier actividad de intercambio comercial en la que las rdenes de compra - venta y pagos se realizan a travs de un medio telemtico, los cuales incluyen servicios financieros y bancarios suministrados por Internet. El comercio electrnico es la venta a distancia aprovechando las grandes ventajas que proporcionan las nuevas tecnologas de la informacin, como la ampliacin de la oferta, la interactividad y la inmediatez de la compra, con la particularidad que se puede comprar y vender a quin se quiera, y, dnde y cundo se quiera. Es toda forma de transaccin comercial o intercambio de FISS-UNAS Pgina 21

DELITOS INFORMATICOS
informacin, mediante el uso de Nueva Tecnologa de Comunicacin entre empresas, consumidores y administracin pblica."

TIPOS DE TRANSACCIONES DE COMERCIO ELECTRONICO "Business to business" (entre empresas): las empresas pueden intervenir como compradoras o vendedoras, o como proveedoras de herramientas o servicios de soporte para el comercio electrnico, instituciones financieras, proveedores de servicios de Internet, etc. "Business to consumers" (Entre empresa y consumidor): as empresas venden sus productos y prestan sus servicios a travs de un sitio Web a clientes que los utilizarn para uso particular. "Consumers to consumers" (Entre consumidor y consumidor): es factible que los consumidores realicen operaciones entre s, tal es el caso de los remates en lnea. "Consumers to administrations" (Entre consumidor y administracin): los ciudadanos pueden interactuar con las Administraciones Tributarias a efectos de realizar la presentacin de las declaraciones juradas y/o el pago de los tributos, obtener asistencia informativa y otros servicios. "Business to administrations" (Entre empresa y administracin): las administraciones pblicas actan como agentes reguladores y promotores del comercio electrnico y como usuarias del mismo. VENTAJAS DEL COMERCIO ELECTRNICO Para las Empresas Reduccin de costo real al hacer estudio de mercado. Desaparecen los lmites geogrficos y de tiempo. Disponibilidad las 24 horas del da, 7 das a la semana, todo el ao. Reduccin de un 50% en costos de la puesta en marcha del comercio electrnico, en comparacin con el comercio tradicional. Hacer ms sencilla la labor de los negocios con sus clientes. FISS-UNAS Pgina 22

DELITOS INFORMATICOS
Reduccin considerable de inventarios. Agilizar las operaciones del negocio. Proporcionar nuevos medios para encontrar y servir a clientes. Incorporar internacionalmente estrategias nuevas de relaciones entre clientes y proveedores. Reducir el tamao del personal de la fuerza. Menos inversin en los presupuestos publicitarios.

Reduccin de precios por el bajo coste del uso de Internet en comparacin con otros medios de promocin, lo cual implica mayor competitividad. Cercana a los clientes y mayor interactividad y personalizacin de la oferta. Desarrollo de ventas electrnicas. Globalizacin y acceso a mercados potenciales de millones de clientes. Implantar tcticas en la venta de productos para crear fidelidad en los clientes. Para los clientes Abarata costos y precios Da poder al consumidor de elegir en un mercado global acorde a sus necesidades Un medio que da poder al consumidor de elegir en un mercado global acorde a sus necesidades. Brinda informacin pre-venta y posible prueba del producto antes de la compra. Inmediatez al realizar los pedidos. Servicio pre y post-venta on-line. Reduccin de la cadena de distribucin, lo que le permite adquirir un producto a un mejor precio. Mayor interactividad y personalizacin de la demanda. Informacin inmediata sobre cualquier producto, y disponibilidad de acceder a la informacin en el momento que as lo requiera. Permite el acceso a ms informacin. FISS-UNAS Pgina 23

DELITOS INFORMATICOS
DESVENTAJAS DEL COMERCIO ELECTRNICO Desconocimiento de la empresa. No conocer la empresa que vende es un riesgo del comercio electrnico, ya que sta puede estar en otro pas o en el mismo, pero en muchos casos las "empresas" o "personas-empresa" que ofrecen sus productos o servicios por Internet ni siquiera estn constituidas legalmente en su pas y no se trata ms que de gente que esta "probando suerte en Internet". Forma de Pago. Aunque ha avanzado mucho el comercio electrnico, todava no hay una transmisin de datos segura el 100%. Y esto es un problema pues nadie quiere dar sus datos de la Tarjeta de Crdito por Internet. De todos modos se ha de decir que ha mejorado mucho. Intangibilidad. Mirar, tocar, hurgar. Aunque esto no sea sinnimo de compra, siempre ayuda a realizar una compra. El idioma. A veces las pginas web que visitamos estn en otro idioma distinto al nuestro; a veces, los avances tecnolgicos permiten traducir una pgina a nuestra lengua materna. Con lo cual podramos decir que ste es un factor "casi resuelto". (Hay que aadir que las traducciones que se obtienen no son excelentes ni mucho menos, pero por lo menos nos ayudan a entender de que nos estn hablando o que nos pretenden vender). Conocer quien vende. Ya sea una persona o conocer de qu empresa se trata. En definitiva saber quin es, como es, etc. Simplemente es una forma inconsciente de tener ms confianza hacia esa empresa o persona y los productos que vende. Poder volver (post y pre-venta). Con todo ello podemos reclamar en caso de ser necesario o pedir un servicio "post-venta". Al conocerlo sabemos dnde poder ir. El cliente espera recibir una atencin "pre-venta" o "post-venta". Privacidad y seguridad. La mayora de los usuarios no confa en el Web como canal de pago. En la actualidad, las compras se realizan utilizando el nmero de la tarjeta de crdito, pero an no es seguro introducirlo en Internet sin conocimiento alguno. Cualquiera que transfiera datos de una tarjeta de crdito mediante Internet, no puede estar seguro de la identidad del vendedor. Anlogamente, ste no lo est sobre la del comprador. Quien paga no puede asegurarse de que su nmero de tarjeta de crdito no sea recogido y sea utilizado para algn propsito malicioso; por otra parte, el vendedor no FISS-UNAS Pgina 24

DELITOS INFORMATICOS
puede asegurar que el dueo de la tarjeta de crdito rechace la adquisicin. Resulta irnico que ya existan y funcionen correctamente los sistemas de pago electrnico para las grandes operaciones comerciales, mientras que los problemas se centren en las operaciones pequeas, que son mucho ms frecuentes. DELITOS INFORMATICOS EN LA SOCIEDAD DEFINICION El delito informtico, o crimen electrnico, es el trmino genrico para aquellas operaciones ilcitas realizadas por medio de Internet o que tienen como objetivo destruir y daar ordenadores, medios electrnicos y redes de Internet. Existen actividades delictivas que se realizan por medio de estructuras electrnicas que van ligadas a un sin nmero de herramientas delictivas que buscan infringir y daar todo lo que encuentren en el mbito informtico: Ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daos en la informacin (borrado, daado, alteracin o supresin de data crdito), mal uso de artefactos, chantajes, fraude electrnico, ataques a sistemas, robo de bancos, ataques realizados por hackers, violacin de los derechos de autor, pornografa infantil, pedofilia en Internet, violacin de informacin confidencial y muchos otros.

Con delito informtico se define todo acto ilcito penal que ha sido llevado a cabo a travs de medios informticos y que est ligado a los bienes jurdicos relacionados con las tecnologas de la informacin o que tiene como fin estos bienes.

CARACTERSTICAS DE LOS DELITOS INFORMTICOS Las caractersticas son: Son acciones ocupacionales, en cuanto que muchas veces se realizan cuando el sujeto se halla trabajando. Son acciones de oportunidad, en cuanto que se aprovecha una ocasin creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnolgico y econmico.

FISS-UNAS

Pgina 25

DELITOS INFORMATICOS
Provocan serias prdidas econmicas, ya que casi siempre producen "beneficios de ms de cinco cifras a aquellos que los realizan. Ofrecen facilidades de tiempo y espacio, ya que en milsimas de segundo y sin una necesaria presencia fsica pueden llegar a consumarse. Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de regulacin por parte del Derecho. Son muy sofisticados y relativamente frecuentes en el mbito militar. Presentan grandes dificultades para su comprobacin, esto por su mismo carcter tcnico. En su mayora son imprudenciales y no necesariamente se cometen con intencin. Ofrecen facilidades para su comisin a los menores de edad. Tienden a proliferar cada vez ms, por lo que requieren una urgente regulacin. Por el momento siguen siendo ilcitos impunes de manera manifiesta ante la ley Los delitos informticos son acciones de tipo ocupacional, ya que en la mayora de los casos, se realizan cuando el sujeto est trabajando o en su puesto de trabajo. Cabe mencionar que en la mayor parte de las ocasiones, presentan grandes dificultades a la hora de comprobar quien cometi el ilcito debido a la gran expansin de Internet y a al carcter tcnico de estos hechos. Hasta hace poco, no se producan apenas denuncias en este mbito, lo que dificultaba su persecucin. Tambin su perpetracin es relativamente fcil en cuanto a tiempo y espacio se refiere, ya que pueden llegar a consumarse en poco tiempo y sin necesidad de presencia fsica del delincuente. TIPOS El Cdigo Penal, contempla como delitos informticos los siguientes actos: ATAQUES CONTRA EL DERECHO A LA INTIMIDAD Se refiere al delito de revelacin y descubrimiento de secretos a travs de la difusin y la incautacin de datos registrados en soportes informticos. FISS-UNAS Pgina 26

DELITOS INFORMATICOS
Se regula en los artculos del 197 al 201 del Cdigo Penal. INFRACCIONES A LA PROPIEDAD INTELECTUAL Tratndose de la copia y la distribucin de forma no autorizada de programas de ordenador, as como de tenencia de medios para eliminar los dispositivos utilizados para proteger esos programas. Regulado en el artculo 270 del Cdigo Penal. SABOTAJES INFORMTICOS Se trata de delitos de daos que se realizan mediante la destruccin o la alteracin de datos, documentos o programas que estn contenidos en redes o sistemas informticos. Regulado en los artculos 263 y siguientes del Cdigo Penal. FALSEDADES Cabe comenzar definiendo qu se entiende por documento. As, podra decirse que es un soporte material que incorpora o expresa datos. Se trata en concreto de la falsificacin de tarjetas de crdito y la fabricacin o tenencia de programas que permitan cometer delitos de falsedad. Se regula en los artculos 386 y siguientes del Cdigo Penal.

FRAUDES O ESTAFAS INFORMTICAS Son delitos de estafa cometidos a travs de programas o datos para la obtencin de un lucro que no es lcito. Regulados en los artculos 248 y siguientes del Cdigo Penal. AMENAZAS Consisten en el anuncio de un mal futuro ilcito mediante cualquier medio de comunicacin. Su finalidad es causar miedo o inquietud en la persona amenazada. Se regula en los artculos 169 y siguientes del Cdigo Penal.

FISS-UNAS

Pgina 27

DELITOS INFORMATICOS
CALUMNIAS E INJURIAS Conviene definir previamente que se entiende por calumnia y por injuria. Puede definirse la calumnia como aquella imputacin falsa a una persona de la comisin de un hecho que la ley califique como delito, a sabiendas de que ste no existe o de que el imputado no es el que lo cometi. Por otro lado, una injuria es un delito producido contra la buena fama o el honor de la persona. As, sern delitos cuando se propaguen por cualquier medio que se asemeje a la imprenta o a la radio. Se regulan en los artculos 205 y siguientes del Cdigo Penal. PORNOGRAFA INFANTIL Es uno de los delitos relativos a la prostitucin, utilizando a menores o personas incapaces con fines pornogrficos o exhibicionistas. Se regula en los artculos 187 y 189 del Cdigo Penal. ENTIDADES PARA COMBATIR LOS DELITOS INFRMATICOS Cabe hacer referencia, en primer lugar a la Guardia Civil; Existe un organismo especializado en la investigacin de los delitos que se realizan contando con las nuevas tecnologas o de Internet, es el llamado Grupo de Delitos Telemticos. Este grupo, se encuentra dentro de la Unidad Central Operativa de la Guardia Civil y sus principales funciones son la identificacin y deteccin de los delitos informticos en la red as como la realizacin de investigaciones que tengan que ver con el mbito de la delincuencia informtica.

La Polica Judicial; Cuenta con la BIT21. Esta brigada se encuentra dentro de la Unidad de Delincuencia Especializada y Violenta, y est destinada principalmente a la investigacin de las nuevas formas de delincuencia.

La Brigada de Investigacin Tecnolgica, est formada por grupos operativos especializados. Estos grupos son los siguientes:

FISS-UNAS

Dos grupos de proteccin al menor que se encargan de perseguir Pgina 28

DELITOS INFORMATICOS
los delitos que estn relacionados con la pornografa infantil. Dos grupos de fraudes en Internet. Uno de ellos est especializado en subastas y ventas fraudulentas por internet, y el otro en pishing.

Un grupo de seguridad lgica que se dedica a la investigacin del robo de datos, el hacking y las intrusiones.

Un grupo de fraude en el uso de las telecomunicaciones, que se centra en investigar las amenazas, calumnias o injurias que se realizan a travs de Internet.

Un grupo de propiedad intelectual que se dedica a la investigacin de los delitos de piratera.

Aparte de esta Brigada de Investigacin Tecnolgica, el CNP cuenta tambin con el apoyo de los Grupos especializados en delincuencia tecnolgica, los cuales estn incluidos en Jefaturas Superiores.

PORNOGRAFIA INFANTIL ANTESCEDENTES Antes de proporcionar un concepto de lo que es el delito de pornografa infantil, en concreto, del delito de pornografa infantil que utiliza a los medios electrnicos como instrumento para su comisin, es necesario hablar de sus orgenes, estableciendo de esta forma las circunstancias en que se dio su creacin para poder de esta forma entender el porqu de su reproche penal. La pornografa tal como la conocemos hoy en da, surgi con la aparicin de la fotografa. Pocos aos despus de que Daguerre, con las aportaciones de NIPCE, presentara en 1839 ante la Academia de Ciencias francesas el daguerrotipo, ya se hacan las primeras fotografas de desnudos y las primeras fotos de parejas en el momento de la cpula carnal. La definicin de pornografa no se incorpora a los tratados, diccionarios y enciclopedias hasta mediadas y finales del siglo XIX. Posteriormente la aparicin del cine ampli an ms la produccin de la pornografa, esta vez en forma de pelculas. Aunque mucho antes que la fotografa y el cine, desde antiguo los medios escritos haban servido a los mismos fines como primer soporte, FISS-UNAS Pgina 29

DELITOS INFORMATICOS
inicialmente por medio de la literatura. Los primeros intentos de imprimir literatura ertico-pornogrfica tienen lugar en Europa ya en el siglo XVI durante el Renacimiento, tras la aparicin de la imprenta un siglo antes, y su difusin comienza a generalizarse a partir del siglo XVII. Modernamente los medios de imprenta contribuyen a la extensin de la pornografa infantil por medio de revistas y libros ilustrados. Por si fuera poco, desde finales del siglo XX el video ha conducido a darle a la pornografa una dimensin todava muy superior en cifras de material disponible, que actualmente y a travs de Internet, puede decirse que se encuentra al alcance de cualquier internauta un poco avezado y que disponga de un mnimo econmico para sufragar los costes derivados de su conexin a la red. La historia de la pornografa infantil en filme y video comienza aparentemente en Dinamarca, poco despus de la despenalizacin total de la pornografa. La revista Rodox, de Peter y Jens Theander, produjo entonces la serie de loops pornogrficos llamados Lolita, la cual consista de un nmero de revistas y varios filmes de 10 minutos protagonizados por menores de edad. No se ha escrito gran cosa acerca de estas revistas y filmes, su historia es prcticamente desconocida y actualmente so objetos de culto entre los crculos de pedfilos. Segn una estimacin muy repetida entre historiadores, el nmero de revistas con circulacin comercial de porno infantil que aparecieron a partir de finales de la dcada de los sesenta y hasta 1978, tanto en Europa como en Estados Unidos, es menor de 550. Es muy revelador que de stas, 460 eran de nios y el resto de nias. El primer caso de delito contra la libertad e indemnidad sexual en Internet que se suscit ante los tribunales ocurri en Alemania en 1995 (caso Compuserve) cuando el director de un proveedor de servicios de Internet fue denunciado por dar acceso a mas de 282 grupos de noticias (usenet) en los que se difundan imgenes de pederastia, zoofilia, sadomasoquismo y otras perversiones pornogrficas. Ciertamente, este tipo de delincuentes ya exista en el mundo real. Pero como Internet permite que el material sea ms accesible y menos controlable, los presuntos delincuentes no disponen ya de modestas colecciones de material pederasta, sadomasoquista o zofilo, sino que amasan enormes repertorios, alimentados por los integrantes de la red internacional, como la coleccin que descubri la polica britnica en julio de 1997, al registrar el domicilio de Fitchie (caso FISS-UNAS Pgina 30

DELITOS INFORMATICOS
Fitchie, de julio de 1997), un empleado de una editorial de libros escolares: 10,751 fotografas, 81 pelculas, y ms de 500 pginas de historias sobre sexo almacenadas en CDs y en el disco duro de su ordenador. CONCEPTO Una vez que se estableci la forma en que se origin la pornografa, es preciso proporcionar su definicin para poder de esta manera hablar de los elementos que la conforman y su tipificacin como conducta ilcita. En principio por pornografa infantil hay que entender aquel material que incorpore a un menor real en una conducta sexual explcita. sta constituye la definicin de pornografa infantil en sentido estricto o propiamente dicha, que sin entrar en matizaciones, puede entenderse como de comn aceptacin o que no admite cuestionamientos sobre su carcter. CLASES DE PORNOGRAFA INFANTIL A la par del concepto formal y estricto de lo que es la pornografa infantil, nos encontramos con situaciones que aun cuando no se encuentran de manera estricta definidas en nuestra legislacin penal, s se encuentran reguladas por otros ordenamientos penales en otros pases. Es as como se pueden establecer diferentes clases de pornografa infantil. Es frecuente vincular la pornografa infantil con la pedofilia, sin embargo hay que tener presente que la pedofilia o paidofilia es la tendencia o inclinacin de las personas a sentir una atraccin sexual primaria hacia los nios prepberes. La legislacin Alemana, mediante la reforma a su Cdigo Penal en el ao 2007, amplia la proteccin penal contra la pornografa de menores, aadiendo a la pornografa infantil (nios con edad inferior a 14 aos), la pornografa juvenil (jvenes adolescentes menores de 18 aos). En tal virtud, tenemos que se habla impropiamente de pedofilia respecto de la tendencia sexual primaria que se centra slo en los adolescentes, debiendo utilizarse la expresin efebofilia o hebefilia. Inclusive se distingue en Psiquiatra entre infantofilia o nepiofilia (atraccin hacia nios lactantes o infantes), y pedofilia (atraccin hacia nios en edad prepuberal). FISS-UNAS Pgina 31

DELITOS INFORMATICOS
En atencin a lo antes mencionado, estimamos lgico establecer una divisin de esta naturaleza en cuanto a la pornografa infantil, pues se toma en cuenta la edad del menor, sujeto pasivo, como circunstancia agravante en la pena; esto, atendiendo al hecho de que no se puede considerar que un nio de 5 aos o inclusive de meses de nacido, se encuentra en igualdad de circunstancias respecto a un menor de 16 o 17 aos, pues es claro, que un menor de tan corta edad no puede resistir o inclusive entender de forma alguna un ataque de esta naturaleza en comparacin a otro con una edad ms avanzada; y si bien es cierto, que la tipificacin de este delito busca proteger y salvaguardar la indemnidad sexual de los menores de edad (menores de 18 aos); no es aventurado considerar, que quienes vulneran los derechos de esos menores deban de recibir penas ms severas cuando la comisin de su ilcito incluya a menores de muy corta edad. Al respecto, el legislador yucateco consider que cuando el delito de pornografa infantil se realice con un menor de 12 aos, la pena debe ser ms severa, pues estableci que en dicho caso la pena se podr aumentar hasta en una mitad ms de las sanciones que correspondan (de 5 a 10 aos). Existe una tendencia de carcter internacional an poco consolidada dirigida a asimilar o a equiparar con la pornografa infantil con efectos penales, la pornografa infantil que no es real, es decir, aquella en la que no ha participado directa ni indirectamente un menor, se trata de la pseudopornografa infantil, es decir, una pornografa infantil que es falsa, porque se limita a representar menores, por ejemplo a travs del dibujo u otra clase de animacin (pornografa infantil artificial) o simulacin, como puede ser empleando adultos caracterizados (pornografa infantil tcnica). Por otro lado, la pornografa infantil virtual consiste en que, sin haberse utilizado directamente a menores, se emplee su imagen o voz alterada o modificada. Aqu la utilizacin del menor es nicamente indirecta (inexistente en la Pseudopornografa). En nuestra legislacin estatal estas clases de pornografa no se encuentran contempladas, puesto que el Cdigo Punitivo de la materia, nicamente hace referencia, como se mencion en el tema anterior, a la representacin sexualmente explcita de imgenes de menores de 18 aos. En este tenor, no es posible tipificar una conducta de pornografa infantil en el Estado de Yucatn, cuando esta se refiera a la pseudopornografa infantil o a pornografa infantil virtual, pues tratndose de la primera el menor no es real, y en la segunda la imagen del menor sin tener un FISS-UNAS Pgina 32

DELITOS INFORMATICOS
contenido sexual explcito, a travs de las tecnologas utilizadas, es alterada para crearla y colocarla en ese contexto sexual. Tambin cabe mencionar, que dentro de nuestra legislacin nicamente esta prevista la conducta tpica de pornografa infantil cuando est implica imgenes y no as, cuando contempla la voz del menor. MEDIOS UTILIZADOS PARA TRANSMITIR PORNOGRAFA INFANTIL A TRAVS DE INTERNET. Siendo el tema central de este trabajo, la pornografa infantil en la red, es decir, el ilcito de pornografa infantil en la que se utiliza como medio al Internet para su comisin, es dable precisar cules son los instrumentos de que se valen estos cibercriminales para realizar su conducta delictiva. Antes de que se popularizara el ciberespacio, a mediados de la dcada de los ochenta, numerosos porngrafos, coleccionistas y aficionados comenzaron a utilizar servicios de BBS (Bulletin Board) o tableros electrnicos con temas especializados, a los que uno poda incorporarse marcando mediante una computadora a travs de un mdem y en los cuales uno poda subir o bajar (upload o download) archivos multimedia, que podan ser fotos o videos pornogrficos. Entonces se requera de bastante conocimiento tcnico y equipo de cmputo relativamente sofisticado para intercambiar imgenes digitales. Los primeros BBS de porno infantil aparecen, de acuerdo con algunos recuentos, en 1982. Pero poco a poco estos servicios se integraron a lo que hoy conocemos como usenet, una porcin de Internet dedicada a los grupos de discusin o newsgroups y el proceso de acceder a estas imgenes se volvi ms sencillo. Actualmente se considera que los principales medios para transmitir pornografa infantil a travs de la red son los siguientes: Correo electrnico (e-mail): Aplicacin que permite enviar mensajes a otros usuarios de la red sobre la que est instalada. Es innumerable la cantidad de personas alrededor del mundo que tienen una cuenta de correo electrnico, (sino es que dos o ms) de las que se ofrecen en la red, hotmail, yahoo, gmail, por citar algunas; y es a travs de estas cuentas de correo electrnico que los usuarios pueden intercambiar no solo mensajes, sino archivos, FISS-UNAS Pgina 33

DELITOS INFORMATICOS
fotos e inclusive videos, y es por medio de este tipo de comunicaciones, que puede difundirse la elaboracin o creacin de pornografa infantil, es decir imgenes y videos de connotacin sexual en la que intervengan menores. Canales de Chat: Sistema que permite la comunicacin en tiempo real entre dos o ms usuarios de Internet. sta es una de las herramientas que funcionan sobre el modelo cliente/servidor, de modo que los usuarios de chat se conectan a un servidor mediante un programa cliente para establecer sus comunicaciones. De igual forma por este medio de comunicacin global los usuarios pueden intercambiar cualquier tipo de informacin a travs de estos canales, siendo posible incluso ver a travs de la cmara de la computadora a la persona con la que alguien est teniendo una comunicacin. Este tipo de mensajes de momento a momento facilita sin lugar a dudas el intercambio de contenidos de pornografa infantil. Chatroom (sala de charla): Lugar virtual de la red, llamado tambin (channel), donde la gente se rene para charlar con otras personas que hay en la misma sala. Este tipo de comunicacin es igualmente muy efectivo pues supone generalmente grupos creados a partir de intereses comunes, lo que implica que si la pornografa infantil es el comn denominador, los usuarios de ese chatroom tendrn facilidad para estar en contacto con gente con sus mismas tendencias, lo que facilitar y favorecer sin duda alguna el intercambio de informacin de este tipo. Sitio Web (webside): Es un conjunto de pginas web comunes a un dominio de Internet. Una pgina web consiste en un archivo basado en el lenguaje HTML y forma parte de un sitio web. En estos espacios virtuales se contiene una significativa unidad de informacin accesible a travs de la World Wide Web, mediante un programa navegador instalado en el ordenador del usuario. Su contenido puede incluir textos, grficos, sonidos y material multimedia interactivo. ELEMENTOS QUE INTEGRAN EL DELITO DE PORNOGRAFA INFANTIL EN LA RED Y LAS PROBLEMTICAS QUE SE PRESENTAN PARA SU COMPROBACIN. Hemos visto a lo largo de este trabajo las generalidades de los delitos informticos a manera de esbozo general, y las particularidades del delito de pornografa infantil en la red, por lo que antes de abordar las problemticas que se presentan para su FISS-UNAS Pgina 34

DELITOS INFORMATICOS
comprobacin, es necesario establecer los elementos que conforman a esta conducta delictiva. Por su parte el artculo 211 del citado ordenamiento legal es el que regula el delito de pornografa infantil, mismo que en su primer prrafo, a la letra establece: Al que procure o facilite por cualquier medio que uno o ms menores de dieciocho aos, con o sin su consentimiento, los obligue o induzca a realizar actos de exhibicionismo corporal, lascivos o sexuales, con objeto y fin de videograbarlos, fotografiarlos o exhibirlos mediante anuncios impresos o electrnicos, con o sin el fin de obtener un lucro, se le impondrn de cinco a diez aos y de cuatrocientos a quinientos dasmulta. Por lo que toca a la antijuridicidad, tenemos que la conducta de pornografa infantil en la red es antijurdica pues es contraria a derecho, y no existen causas de justificacin a favor de quien realiza el ilcito. En cuanto a la culpabilidad, tenemos que esta admite dos tipos, el dolo y la culpa. En este caso, el Cdigo Penal del Estado de Yucatn define al dolo en su artculo 8, ya que dispone: obra culposamente quien por propia decisin, mediante actividad o inactividad, se coloca en el mbito de la tipicidad prevista en la figura delictiva descrita por la ley. Esto es, que sabiendo la ilicitud de su acto, (sea accin u omisin) de manera voluntaria decide adecuarse a la hiptesis. Ahora bien, por lo que toca a la culpa, el artculo 9 del mencionado Cdigo dispone: obra culposamente quien no provee el cuidado posible y adecuado para no producir o, en su caso evitar, la lesin tpica del bien jurdico. En tal tesitura, tenemos que el delito de pornografa infantil nunca podr realizarse por culpa del activo, sino nicamente obrando de manera dolosa, pues resulta ilgico pensar que alguien pudiera cometer dicho ilcito sin tener la firme intencin y sabiendo perfectamente la conducta que est desplegando. Como ltimo punto, y el que consideramos presenta una mayor problemtica, es cuando el sujeto pasivo (el menor de edad) no est plenamente identificado, pues cuando s lo est, basta exhibir su acta de nacimiento o practicarle el examen cronolgico respectivo para determinar su edad. Pero cuando se trata de imgenes aparecidas en la red y detectadas por alguna Unidad contra la cibercriminalidad, por ejemplo, y slo es posible visualizar dichas imgenes, no puede tenerse la certeza de que quien aparece en las mismas sea un menor de edad, pues as como en algunos FISS-UNAS Pgina 35

DELITOS INFORMATICOS
casos, sobre todo cuando se trata de menores de muy corta edad si es fcil distinguir y percibir los aos que tienen; tenemos que cada cuerpo es distinto por lo que habra que recurrirse a peritos especialistas que se encargaran de determinar la edad de la persona que aparece en las imgenes. Pero an as, sera muy difcil acreditar que no se es mayor de edad cuando los videos se refieren a adolescentes, quienes estn a un paso de convertirse en mayores de edad, pues el cuerpo de un menor de 17 aos muchas veces puede verse como el de una persona mucho mayor, y viceversa. PEDOFILIA La pedofilia es la atraccin ertica o sexual que una persona adulta siente hacia nios o adolescentes.

Este flagelo social, aunque no es nuevo, es ms frecuente con el aumento de la accesibilidad de internet en los hogares, alrededor del todo el mundo.

Al igual que en otros pases, Argentina, no est exento de casos de pedofilia mediante la internet o pornografa infantil. De hecho, durante el ao pasado varios de estos casos acapararon los titulares de los distintos medios nacionales.

En cuanto al contenido sexual, Internet recrudece su nocividad cuando promueve especficamente el sexo con nios; en ese caso la Red de redes es usada para el servicio de la pedofilia.

FISS-UNAS

Pgina 36

DELITOS INFORMATICOS
Las acciones pedfilas a travs de Internet (por ejemplo el caso que se propone en el enlace) se manifiestan en diversas modalidades, de las cuales se destacan como ms importantes por la trascendencia que poseen las mismas en el tema tratado, las siguientes: La creacin de redes de confraternizacin pedfila. El intercambio y disfrute de la pornografa infantil digital propiamente dicha, y El intercambio "on line" con nios y la captacin de los mismos para sus fines.

No obstante, la pornografa infantil y su intercambio en la web es prohibida y penalizada en la mayora de los pases. Uno de los mtodos usados para dar con el paradero de los internautas pedfilos, es el phishing, como se le denomina en la jerga informtica a los procesos para adquirir informacin confidencial de los porngrafos, de forma fraudulenta.

Generalmente se envan correos infectados con un virus que se instalan en las mquinas de personas que son miembros de las comunidades de pornografa infantil.

Aunque es casi imposible controlar todos los movimientos que hacen los menores de edad en el internet, los expertos sugieren a los padres compartir la informacin relacionada con ese tipo de actividades.

FISS-UNAS

Pgina 37

DELITOS INFORMATICOS
SEGURIDAD INFORMATICA SEGURIDAD Y PROTECCIN. Se entiende por seguridad informtica la caracterstica de cualquier sistema informtico, que hace que est libre de todo peligro, dao o riesgo. Como no hay sistema infalible, se trata de que el sistema sea lo ms fiable posible. La seguridad persigue tres objetivos bsicos: Confidencialidad. Que la informacin sea accesible exclusivamente a las personas que estn autorizadas. Integridad. Que la totalidad de la informacin est protegida y tambin sus mtodos de proceso. Disponibilidad. Que el acceso a la informacin y los recursos est garantizada para los usuarios autorizados.

Los tres principales elementos a proteger de cualquier sistema informtico son: El hardware, que puede verse afectado por cadas de tensin, averas, etc. El software, al que le pueden afectar virus. Los datos.

De los tres elementos anteriores, el principal son los datos, ya que es el ms amenazado y seguramente el ms difcil de recuperar.

Si la mquina se rompe, se puede comprar otra. Si un programa deja de funcionar correctamente, se puede volver a instalar. Sin embargo, los datos (documentos, fotos, trabajos, etc.) slo se pueden recuperarse si previamente se ha hecho alguna copia de seguridad, de lo contrario, se pueden perder.

Los elementos que pueden amenazar a un sistema informtico son: PERSONAS. La mayora de ataques van a provenir de personas que, intencionadamente o accidentalmente, pueden causar enormes prdidas. Pasivos. Son aquellas personas que tratan de fisgonear el sistema pero no lo FISS-UNAS Pgina 38

DELITOS INFORMATICOS
modifican ni lo destruyen. Suelen ser: Hackers. Son intrusos que acceden al sistema informtico sin permiso, para practicar sus conocimientos, por desafo, por diversin, etc. Curiosos, estudiantes, empleados que quieren conseguir ms privilegios del que tienen o que intentan acceder a sistemas a los que no tienen oficialmente acceso. Activos. Son aquellas personas cuyo objetivo es daar a sistema o modificarlo en su favor, suelen ser: Crackers. Aquellos que atacan al sistema simplemente para causarle algn dao. Piratas informticos. Aquellos que son pagados para robar secretos, daar la imagen de alguna persona, empresa o institucin. AMENAZAS LGICAS. Son programas que pueden daar el sistema. Pueden ser: Intencionadas, como: Virus. Malware. Accesos no autorizados por puertas traseras, que se crean en aplicaciones grandes o sistemas operativos para facilitar tareas de mantenimiento, y que son descubiertas por los atacantes.

Software incorrecto. Los bugs o agujeros son errores cometidos de forma involuntaria por los programadores de sistemas o aplicaciones. Estos errores pueden ser aprovechados para daar el sistema. AMENAZAS FSICAS. Estas amenazas pueden darse por: Fallos en los dispositivos. Pueden fallar los discos, el cableado, la suministro de energa, etc., provocando una cada del sistema. Catstrofes naturales (terremotos, inundaciones).

FISS-UNAS

Pgina 39

DELITOS INFORMATICOS
MEDIDAS DE SEGURIDAD ACTIVAS Y PASIVAS. Las medidas de seguridad evitan las amenazas y los ataques contra los recursos y la privacidad de los usuarios. stas se pueden dividir en tres grandes grupos: Prevencin. Tratan de aumentar la seguridad de un sistema durante su funcionamiento normal, para prevenir que se produzcan violaciones de seguridad. Los mecanismos de prevencin ms habituales son: Contraseas. El usuario ha de introducir una contrasea para acceder a los recursos. Permisos de acceso. Los permisos establecen a qu recursos puede acceder un usuario y qu puede hacer con ellos (lectura, escritura, etc.). Estos permisos se suelen gestionar en el sistema operativo. Seguridad en las comunicaciones. Para garantizar la seguridad y privacidad de los datos que se transmiten a travs de un sistema informtico, se utilizan mecanismos basados en criptografa (cifrado de contraseas y firmas digitales). Actualizaciones. Tener actualizado el sistema operativo, es una garanta para que este funcione correctamente. Tambin hay que actualizar los programas, antivirus, etc. SAI. Estos aparatos permiten guardar la informacin y apagar el equipo correctamente, cuando hay un apagn. Deteccin. Para detectar y evitar acciones contra la seguridad se emplean herramientas informticas como los antivirus, firewalls, anti-spyware, etc. Cada una de ella est especializada en un tipo de amenaza. Recuperacin. Se aplica cuando ya se ha producido alguna alteracin del sistema, por virus, fallos, intrusos, etc., para restaurar el sistema a su correcto comportamiento. En las grandes redes se suele recurrir a duplicar los datos en la red. En pequeas redes y ordenadores personales la medida a adoptar suele ser la copia de seguridad.

VIRUS Y MALWARE. Tradicionalmente los virus han sido uno de los principales riesgos de seguridad para los sistemas informticos. El principal mtodo de propagacin es a travs de las FISS-UNAS Pgina 40

DELITOS INFORMATICOS
redes informticas e Internet, reproducindose e infectando ficheros en los equipos conectados. En los ltimos aos y debido al uso generalizado de Internet, han aparecido otras amenazas de malware. El malware (malicious software) o software malicioso es

cualquier programa o mensaje que pueda resultar perjudicial para el ordenador, tanto por causar prdida de datos como prdida de rendimiento. Algunos ejemplos son los dialers, spam, programas espa, etc. ANTIVIRUS.

Un antivirus es un programa que detecta, bloquea y elimina malware. Aunque se sigue utilizando la palabra antivirus, estos programas han evolucionado y son

capaces de detectar y eliminar, no solo virus, sino tambin cdigos maliciosos como gusanos, troyanos, espas, etc.

Para detectar virus, compara el cdigo de cada archivo con una base de datos de los cdigos de virus conocidos. Esta base de datos se conoce como firmas o definiciones de virus y es importante tenerla actualizada peridicamente. Algunos ejemplos de antivirus son Kaspersky, McAfee, Norton, Panda, Nod32, etc. La mayora de los sitios web oficiales de los programas antivirus ofrecen la posibilidad de realizar un chequeo on-line gratuito del ordenador. Son muy tiles para analizar el ordenador cuando se sospecha que el equipo, incluido el antivirus instalado, puede estar infectado

CORTAFUEGOS. Unos cortafuegos o firewall, es un programa o dispositivo hardware que se utiliza para controlar las comunicaciones e impedir accesos no autorizados a un ordenador o a una red. Para ello, filtra los datos de la conexin, dejando pasar solo los que estn autorizados. Mientras se trabaja en red o con Internet, navegando, descargando ficheros, leyendo correo, etc., se produce una continua entrada y salida de datos. Los intrusos pueden utilizar estos datos para colarse en el ordenador accediendo a la informacin, borrando archivos, etc. Instalar un cortafuegos correctamente es una de las medidas ms efectivas que se pueden tomar para protegerse de hackers, troyanos, virus, etc. FISS-UNAS Pgina 41

DELITOS INFORMATICOS
Windows incluye unos cortafuegos, que a pesar de su sencillez, es muy efectivo contra la mayora de los ataques. Tambin es posible utilizar el proporcionado por muchos antivirus o instalar uno especfico.

COPIA DE SEGURIDAD.

Los datos en el ordenador pueden resultar daados, o incluso desaparecer, por la accin de virus, de usuarios malintencionados, por fallos de hardware,

simplemente por accidente o descuido.

Las copias de seguridad o backups, son copias de todos o parte de los datos, que permiten recuperar la informacin original en caso de ser necesario.

Las copias de seguridad se realizan en dispositivos externos de almacenamiento, como DVD, disco duro externo, etc.

La forma ms sencilla y barata de evitar la prdida de datos es llevar a cabo una planificacin peridica de copias de seguridad. Las copias de seguridad se realizan solamente de los datos, no de los programas. De modo general, una copia de seguridad suele incluir: Carpetas y archivos del usuario. Suelen estar en el escritorio, como la carpeta Mis documentos, las imgenes, la msica, etc. Favoritos. Donde aparece toda la informacin de las pginas web favoritas. FISS-UNAS Pgina 42

DELITOS INFORMATICOS
Correo electrnico. Los programas de correo electrnico permiten ver o configurar dnde se guardan los mensajes. Los mensajes guardados por estos programas pueden contener informacin importante. Otra informacin relevante, como certificados digitales, agenda de direcciones, etc. Para realizar copias de seguridad se pueden utilizar las herramientas que proporciona el sistema operativo, programas especficos o copiar la informacin directamente en algn medio de almacenamiento para luego importarla. Si se produce un fallo y no es posible acceder a dicha informacin, es necesario restaurar la informacin almacenada usando el mismo programa que se utiliz para realizar la copia de seguridad. Si los archivos se copiaron directamente en un DVD u otro medio externo, ser suficiente con volver a traspasar los datos desde ese medio al ordenador.

CUIDADO CON EL CORREO. El correo o e-mail suele ser una de las fuentes de virus para el ordenador. Solo por leer el contenido de un mensaje de procedencia dudosa no se infecta el ordenador, ya que para activar cualquier amenaza oculta en l suele ser necesario abrir algn fichero que lo contenga. Para evitar riesgos, no se deben ejecutar ficheros, abrir presentaciones, ver videos, abrir fotos, etc., si no se conoce al remitente, ya que muchos cdigos maliciosos se ocultan bajo la apariencia de ficheros graciosos. Algunos ejemplos de e-mail peligrosos o que esconden algn tipo de engao son: Mensajes simulando ser entidades bancarias que solicitan las claves de usuario. Utilizan tcnicas de phishing. Esta tcnica es la utilizada para engaar a los usuarios y conseguir sus datos bancarios con el fin de estafarles. En este tipo de mensajes suelen aparecen enlaces a pginas web falsas con aspecto similar a las originales. E-mail que contienen cadenas solidarias de ayuda o denuncia y que van acumulando direcciones de cientos de personas. Mensajes con archivos, como fondos de pantalla, imgenes, programas, etc., de usuarios desconocidos. Premios, bonos descuentos, viajes regalados, etc.

FISS-UNAS

Pgina 43

DELITOS INFORMATICOS
EL RIESGO DE LAS DESCARGAS. Un ordenador queda infectado cuando se ejecuta algn archivo que tiene un virus o software malicioso. Cuando trabajamos con el ordenador e Internet, es habitual descargar archivos de programas, juegos, etc. Siempre que sea posible, se deben utilizar las pginas web oficiales para realizar descargas de programas y desechar aquellas peticiones de instalar algn programa que no nos resulte necesario. Una prctica muy habitual es la de compartir ficheros en redes P2P, utilizando programas como eMule, bitorrent, etc. Esto puede ser arriesgado, ya que

cualquiera puede cambiar el nombre a un archivo del tipo que sea para compartirlo y estar infestado. Si el usuario no tiene instalado ninguna medida de seguridad, el virus u otro programa similar se instalar en el ordenador una vez que se ejecute el fichero.

CLASIFICACIN DE MALWARE Aunque la amenaza de peligros puede resultar muy variada, algunos de los ms caractersticos son:

FISS-UNAS

Pgina 44

DELITOS INFORMATICOS
NOMBRE Virus, gusanos, troyanos, backdoors Adware, Pop- ups DESCRIPCIN Son programas habitualmente ocultos dentro de otro programa, e-mail, ficheros, etc. Se ejecutan automticamente, haciendo copias de s mismo dentro de otros programas a los que infectan. Dependiendo del modo en que atacan y se propagan reciben un hombre. Software que durante funcionamiento despliega publicidad de distintos productos o servicios. Utilizan ventanas emergentes o barras que aparecen en lapantalla. Utilizan herramientas de hacking para poder acceder a un ordenador desde otro equipo, obtener informacin confidencial, lanzar ataques, etc. Dependiendo del tipo tendrn unos objetivos u otros y sern ms o menosdainos. Solucin

Antivirus

Intrusos, hacker, cracker, keylooger Spam

Firewalls

Correo asura no solicitado con el que bombardea a los e-mails. Suelen estar relacionados con la publicidad. Software que, de forma encubierta, utiliza la conexin a Internet para extraer datos e informacin sobre el contenido del ordenador, pginas visitadas, programas, etc. Cuelgan la conexin electrnica utilizada y establecen otra utilizando una conexin de tarificacin especial, que se reflejar en la factura telefnica. Son errores de programacin que pueden provocar errores y daos a la informacin. O bien, cdigos que aprovechan las vulnerabilidades del software para lanzar ataques de forma automtica y sin la intervencin del usuario. No son virus sino mensajes con falsas apariencias de virus, o de cualquier otro tipo de alerta o de cadena distribuida por correo electrnico.

Antispam

Spyware

Antispyware

Dialers

Antidialers Actualiza cin de software Ignorarlo s y

Bugs, exploits

Jokes, hoaxes

borrarlos

FISS-UNAS

Pgina 45

DELITOS INFORMATICOS

FISS-UNAS

Pgina 46

Вам также может понравиться