Академический Документы
Профессиональный Документы
Культура Документы
IMPUNIDAD"
DE LA LUCHA CONTRA
CURSO LASISTEMAS
: AUDITORÍA DE CORRUPCIÓN Y LA
TEMA : DELITOS INFORMATICOS
IMPUNIDAD”
DOCENTE : MG.CPC. ROMERO ARANDA, VILMA GLADYS
DEDICATORIA
A nuestros padres y docentes.
2
UNIVERSIDAD NACIONAL JOSE FAUSTINO SANCHEZ CARRION
FACULTAD DE CIENCIAS ECONOMICAS, CONTABLES Y FINANCIERAS
ESCUELA PROFESIONAL DE CIENCIAS CONTABLES
CONTENIDO
DEDICATORIA ............................................................................................... 2
CONTENIDO .................................................................................................. 3
INTRODUCCIÓN ............................................................................................ 7
3
UNIVERSIDAD NACIONAL JOSE FAUSTINO SANCHEZ CARRION
FACULTAD DE CIENCIAS ECONOMICAS, CONTABLES Y FINANCIERAS
ESCUELA PROFESIONAL DE CIENCIAS CONTABLES
4
UNIVERSIDAD NACIONAL JOSE FAUSTINO SANCHEZ CARRION
FACULTAD DE CIENCIAS ECONOMICAS, CONTABLES Y FINANCIERAS
ESCUELA PROFESIONAL DE CIENCIAS CONTABLES
4.7.1. RANSOMWARE:.................................................................... 50
5
UNIVERSIDAD NACIONAL JOSE FAUSTINO SANCHEZ CARRION
FACULTAD DE CIENCIAS ECONOMICAS, CONTABLES Y FINANCIERAS
ESCUELA PROFESIONAL DE CIENCIAS CONTABLES
CONCLUSIÓN .............................................................................................. 56
BIBLIOGRAFÍA ............................................................................................. 57
6
UNIVERSIDAD NACIONAL JOSE FAUSTINO SANCHEZ CARRION
FACULTAD DE CIENCIAS ECONOMICAS, CONTABLES Y FINANCIERAS
ESCUELA PROFESIONAL DE CIENCIAS CONTABLES
INTRODUCCIÓN
7
UNIVERSIDAD NACIONAL JOSE FAUSTINO SANCHEZ CARRION
FACULTAD DE CIENCIAS ECONOMICAS, CONTABLES Y FINANCIERAS
ESCUELA PROFESIONAL DE CIENCIAS CONTABLES
LEY Nª 30096
EL PRESIDENTE DE LA REPÚBLICA
POR CUANTO:
EL CONGRESO DE LA REPÚBLICA;
Ha dado la Ley siguiente:
CAPÍTULO I
FINALIDAD Y OBJETO DE LA LEY
La presente Ley tiene por objeto prevenir y sancionar las conductas ilícitas que
afectan los sistemas y datos informáticos y otros bienes jurídicos de relevancia
penal, cometidas mediante la utilización de tecnologías de la información o de
la comunicación, con la finalidad de garantizar la lucha eficaz contra la
ciberdelincuencia.
CAPÍTULO II
DELITOS CONTRA DATOS Y SISTEMAS INFORMÁTICOS
8
UNIVERSIDAD NACIONAL JOSE FAUSTINO SANCHEZ CARRION
FACULTAD DE CIENCIAS ECONOMICAS, CONTABLES Y FINANCIERAS
ESCUELA PROFESIONAL DE CIENCIAS CONTABLES
9
UNIVERSIDAD NACIONAL JOSE FAUSTINO SANCHEZ CARRION
FACULTAD DE CIENCIAS ECONOMICAS, CONTABLES Y FINANCIERAS
ESCUELA PROFESIONAL DE CIENCIAS CONTABLES
CAPÍTULO III
10
UNIVERSIDAD NACIONAL JOSE FAUSTINO SANCHEZ CARRION
FACULTAD DE CIENCIAS ECONOMICAS, CONTABLES Y FINANCIERAS
ESCUELA PROFESIONAL DE CIENCIAS CONTABLES
CAPÍTULO IV
El que crea, ingresa o utiliza indebidamente una base de datos sobre una
persona natural o jurídica, identificada o identificable, para comercializar,
traficar, vender, promover, favorecer o facilitar información relativa a cualquier
ámbito de la esfera personal, familiar, patrimonial, laboral, financiera u otro de
naturaleza análoga, creando o no perjuicio, será reprimido con pena privativa
de libertad no menor de tres ni mayor de cinco años. (*)
11
UNIVERSIDAD NACIONAL JOSE FAUSTINO SANCHEZ CARRION
FACULTAD DE CIENCIAS ECONOMICAS, CONTABLES Y FINANCIERAS
ESCUELA PROFESIONAL DE CIENCIAS CONTABLES
CAPÍTULO V
12
UNIVERSIDAD NACIONAL JOSE FAUSTINO SANCHEZ CARRION
FACULTAD DE CIENCIAS ECONOMICAS, CONTABLES Y FINANCIERAS
ESCUELA PROFESIONAL DE CIENCIAS CONTABLES
CAPÍTULO VI
CAPÍTULO VII
DISPOSICIONES COMUNES
13
UNIVERSIDAD NACIONAL JOSE FAUSTINO SANCHEZ CARRION
FACULTAD DE CIENCIAS ECONOMICAS, CONTABLES Y FINANCIERAS
ESCUELA PROFESIONAL DE CIENCIAS CONTABLES
El juez aumenta la pena privativa de libertad hasta en un tercio por encima del
máximo legal fijado para cualquiera de los delitos previstos en la presente Ley
cuando:
14
UNIVERSIDAD NACIONAL JOSE FAUSTINO SANCHEZ CARRION
FACULTAD DE CIENCIAS ECONOMICAS, CONTABLES Y FINANCIERAS
ESCUELA PROFESIONAL DE CIENCIAS CONTABLES
15
UNIVERSIDAD NACIONAL JOSE FAUSTINO SANCHEZ CARRION
FACULTAD DE CIENCIAS ECONOMICAS, CONTABLES Y FINANCIERAS
ESCUELA PROFESIONAL DE CIENCIAS CONTABLES
16
UNIVERSIDAD NACIONAL JOSE FAUSTINO SANCHEZ CARRION
FACULTAD DE CIENCIAS ECONOMICAS, CONTABLES Y FINANCIERAS
ESCUELA PROFESIONAL DE CIENCIAS CONTABLES
QUINTA. - Capacitación
El Estado peruano realiza acciones conjuntas con otros Estados a fin de poner
en marcha acciones y medidas concretas destinadas a combatir el fenómeno
de los ataques masivos contra las infraestructuras informáticas y establece los
mecanismos de prevención necesarios, incluyendo respuestas coordinadas e
intercambio de información y buenas prácticas.
NOVENA. - Terminología
18
UNIVERSIDAD NACIONAL JOSE FAUSTINO SANCHEZ CARRION
FACULTAD DE CIENCIAS ECONOMICAS, CONTABLES Y FINANCIERAS
ESCUELA PROFESIONAL DE CIENCIAS CONTABLES
Modificase el artículo 1 de la Ley 27697, Ley que otorga facultad al fiscal para
la intervención y control de comunicaciones y documentos privados en caso
excepcional, modificado por el Decreto Legislativo 991 y por Ley 30077, en los
siguientes términos: (*) RECTIFICADO POR FE DE ERRATAS
1. Secuestro.
2. Trata de personas.
3. Pornografía infantil.
4. Robo agravado.
5. Extorsión.
19
UNIVERSIDAD NACIONAL JOSE FAUSTINO SANCHEZ CARRION
FACULTAD DE CIENCIAS ECONOMICAS, CONTABLES Y FINANCIERAS
ESCUELA PROFESIONAL DE CIENCIAS CONTABLES
(...)
(...)
20
UNIVERSIDAD NACIONAL JOSE FAUSTINO SANCHEZ CARRION
FACULTAD DE CIENCIAS ECONOMICAS, CONTABLES Y FINANCIERAS
ESCUELA PROFESIONAL DE CIENCIAS CONTABLES
21
UNIVERSIDAD NACIONAL JOSE FAUSTINO SANCHEZ CARRION
FACULTAD DE CIENCIAS ECONOMICAS, CONTABLES Y FINANCIERAS
ESCUELA PROFESIONAL DE CIENCIAS CONTABLES
1. Los delitos que pueden ser objeto de acuerdo, sin perjuicio de los que
establezca la Ley, son los siguientes:
CUARTA. - Modificación de los artículos 162, 183-A y 323 del Código Penal
Modificase los artículos 162, 183-A y 323 del Código Penal, aprobado por el
22
UNIVERSIDAD NACIONAL JOSE FAUSTINO SANCHEZ CARRION
FACULTAD DE CIENCIAS ECONOMICAS, CONTABLES Y FINANCIERAS
ESCUELA PROFESIONAL DE CIENCIAS CONTABLES
23
UNIVERSIDAD NACIONAL JOSE FAUSTINO SANCHEZ CARRION
FACULTAD DE CIENCIAS ECONOMICAS, CONTABLES Y FINANCIERAS
ESCUELA PROFESIONAL DE CIENCIAS CONTABLES
Deróguese el numeral 4 del segundo párrafo del artículo 186 y los artículos
207-A, 207-B, 207-C y 207-D del Código Penal. (*) RECTIFICADO POR FE
DE ERRATAS
En Lima, a los veintisiete días del mes de setiembre de dos mil trece.
POR TANTO:
24
UNIVERSIDAD NACIONAL JOSE FAUSTINO SANCHEZ CARRION
FACULTAD DE CIENCIAS ECONOMICAS, CONTABLES Y FINANCIERAS
ESCUELA PROFESIONAL DE CIENCIAS CONTABLES
2.1. DEFINICIÓN
El delito informático, más que una forma específica de delito supone una
pluralidad de modalidades delictivas vinculadas, de algún modo con los
computadores.
2.2. CARACTERÍSTICAS
Son actos que pueden llevarse a cabo de forma rápida y sencilla. En ocasiones
estos delitos pueden cometerse en cuestión de segundos, utilizando sólo un
equipo informático y sin estar presente físicamente en el lugar de los hechos.
25
UNIVERSIDAD NACIONAL JOSE FAUSTINO SANCHEZ CARRION
FACULTAD DE CIENCIAS ECONOMICAS, CONTABLES Y FINANCIERAS
ESCUELA PROFESIONAL DE CIENCIAS CONTABLES
2.3. CLASIFICACION
Julio Tellez Valdes clasifica a los delitos informáticos en base a dos criterios
como instrumento o medio, o como fin u objetivo.
Como fin u objetivo se enmarcan las conductas criminógenas que van dirigidas
en contra de la computadora, accesorios o programas como entidad física.
María de la Luz Lima, presenta una clasificación de lo que ella llama Delitos
Electrónicos, dando tres categorías: Los que utilizan la tecnología electrónica
como método para llegar a un resultado ilícito; los que utilizan la tecnología
electrónica como medio, utilizando la computadora para la realización del delito;
y los que utilizan la tecnología electrónica como fin, actividad delictiva dirigida
contra la máquina electrónica para dañarla.
MANIPULACIÓN DE PROGRAMAS
Es muy difícil de descubrir y a menudo pasa inadvertida debido a que el
delincuente debe tener conocimientos técnicos concretos de informática.
Consiste en modificar los programas existentes en las computadoras o
insertar nuevos programas o rutinas. Uno muy común utilizado es el
denominado Caballo de Troya, consiste en insertar instrucciones de
computadora de forma encubierta en un programa informático para que
pueda realizar una función no autorizada al mismo tiempo que su función
normal.
26
UNIVERSIDAD NACIONAL JOSE FAUSTINO SANCHEZ CARRION
FACULTAD DE CIENCIAS ECONOMICAS, CONTABLES Y FINANCIERAS
ESCUELA PROFESIONAL DE CIENCIAS CONTABLES
COMO OBJETO
Alteración de los datos de documentos almacenados en una computadora.
COMO INSTRUMENTOS
Las computadoras pueden utilizarse también para efectuar falsificaciones de
documentos de uso comercial. Cuando comenzaron a salir los fotocopiadores
color a base de rayos láser surgió una nueva generación de falsificaciones o
alteraciones fraudulentas Estos fotocopiadores pueden hacer copias de alta
resolución, modificar documentos e incluso crear documentos falsos sin tener
que recurrir a un original.
Autores como los Dres. Julio Valdez y María Luz Lima entre otros sostienen que
las personas que cometen delitos informáticos difieren de los delincuentes
comunes, ya que requieren habilidades para el manejo de sistemas informáticos
y generalmente por su situación laboral se encuentran en lugares estratégicos
donde se maneja información de carácter sensible o son hábiles en el uso de
sistemas informatizados. Los posibles delincuentes informáticos son personas
27
UNIVERSIDAD NACIONAL JOSE FAUSTINO SANCHEZ CARRION
FACULTAD DE CIENCIAS ECONOMICAS, CONTABLES Y FINANCIERAS
ESCUELA PROFESIONAL DE CIENCIAS CONTABLES
El sujeto pasivo o víctima del delito es el ente sobre el cual recae la conducta de
acción u omisión que realiza el sujeto activo y en el caso de los “delitos
informáticos” mediante él podemos conocer los distintos ilícitos que cometen los
delincuentes informáticos. Es imposible conocer la magnitud de los delitos
informáticos ya que la mayoría no son descubiertos o no son denunciados por
autoridades responsables, porque deja ver la vulnerabilidad de los distintos
sistemas, lo que implica que por ejemplo en el caso de empresas un desprestigio,
y en caso de entes gubernamentales pude generar una crisis en el país de que
se trate. Esto lleva a que no se tenga una cifra exacta de damnificados o víctimas
de este tipo de delito.
2.5.1. ANTECEDENTES
28
UNIVERSIDAD NACIONAL JOSE FAUSTINO SANCHEZ CARRION
FACULTAD DE CIENCIAS ECONOMICAS, CONTABLES Y FINANCIERAS
ESCUELA PROFESIONAL DE CIENCIAS CONTABLES
2.5.2. CONCEPTO
FALSIFICACIÓN
Modalidad de piratería consistente en la duplicación, distribución o venta
ilegal de material protegido por copyright con la finalidad de imitar el producto
con copyright. En el caso de software con embalaje, es habitual encontrar
copias falsificadas de los discos compactos con programas de software,
además de los manuales, los acuerdos de licencia, las etiquetas, las tarjetas
de registro y los elementos de seguridad.
PIRATERÍA EN INTERNET
Se produce al descargar software de Internet. A las compras de software en
línea se aplican las mismas reglas que para las compras realizadas en
formato de disco compacto. Estas son las técnicas más frecuentes de la
piratería en Internet:
Uso de una copia con licencia para instalar un programa en varios equipos
Copia de discos para instalación o distribución
Aprovechamiento de ofertas de actualización sin tener una copia legal de
la versión que se actualizará
31
UNIVERSIDAD NACIONAL JOSE FAUSTINO SANCHEZ CARRION
FACULTAD DE CIENCIAS ECONOMICAS, CONTABLES Y FINANCIERAS
ESCUELA PROFESIONAL DE CIENCIAS CONTABLES
2.5.4. CAUSAS
32
UNIVERSIDAD NACIONAL JOSE FAUSTINO SANCHEZ CARRION
FACULTAD DE CIENCIAS ECONOMICAS, CONTABLES Y FINANCIERAS
ESCUELA PROFESIONAL DE CIENCIAS CONTABLES
2.5.5. CONSECUENCIAS
A LOS CREADORES
Comprendidos los autores y los titulares de derechos conexos, ya que las
ventas ilícitas afectan a su principal fuente de ingreso, que se deriva de las
regalías provenientes de las ventas lícitas.
33
UNIVERSIDAD NACIONAL JOSE FAUSTINO SANCHEZ CARRION
FACULTAD DE CIENCIAS ECONOMICAS, CONTABLES Y FINANCIERAS
ESCUELA PROFESIONAL DE CIENCIAS CONTABLES
AL ESTADO
Ya que las actividades relacionadas con la piratería se llevan siempre a cabo,
al menos parcialmente, al margen del sistema establecido y, en
consecuencia, no se cobran impuestos que se reinvertirían en el desarrollo
cultural.
REPERCUSIONES EN LA CREATIVIDAD
La piratería puede conducir al éxodo de creadores talentosos, lo que priva a
los países de la riqueza que representa la creatividad local. Por ejemplo, la
creciente piratería en la mayor parte de los países de África ha llevado a
muchos artistas a salir de su país para crear y presentar sus obras en Europa,
donde son mejor retribuidos, gracias al sistema vigente de derecho de autor.
REPERCUSIONES EN EL EMPLEO
En términos sociales, el daño que sufren las empresas debido al efecto
34
UNIVERSIDAD NACIONAL JOSE FAUSTINO SANCHEZ CARRION
FACULTAD DE CIENCIAS ECONOMICAS, CONTABLES Y FINANCIERAS
ESCUELA PROFESIONAL DE CIENCIAS CONTABLES
2.6.1. CONCEPTO
35
UNIVERSIDAD NACIONAL JOSE FAUSTINO SANCHEZ CARRION
FACULTAD DE CIENCIAS ECONOMICAS, CONTABLES Y FINANCIERAS
ESCUELA PROFESIONAL DE CIENCIAS CONTABLES
Dado que los gusanos consumen una gran cantidad de memoria del sistema
o de ancho de banda de la red, los servidores, los servidores de red y los
36
UNIVERSIDAD NACIONAL JOSE FAUSTINO SANCHEZ CARRION
FACULTAD DE CIENCIAS ECONOMICAS, CONTABLES Y FINANCIERAS
ESCUELA PROFESIONAL DE CIENCIAS CONTABLES
LOS TROYANOS
Un troyano es un tipo de virus que simula ser algo útil, de ayuda o divertido
pero que, de hecho, provoca daños o el robo de datos.
37
UNIVERSIDAD NACIONAL JOSE FAUSTINO SANCHEZ CARRION
FACULTAD DE CIENCIAS ECONOMICAS, CONTABLES Y FINANCIERAS
ESCUELA PROFESIONAL DE CIENCIAS CONTABLES
Lo mejor es utilizar una solución antivirus fiable que pueda detectar y eliminar
cualquier troyano de su dispositivo. Cuando elimine troyanos manualmente,
asegúrese de eliminar cualquier programa de su equipo que esté relacionado
con el troyano.
BOMBAS LÓGICAS
Una bomba lógica es un trozo de código que se activa cuando sucede un
hecho determinado, puede ser tanto una fecha (se llamaría "bomba de
tiempo") como la ejecución de un programa determinado mientras se
cumplen esas condiciones el virus estará incubando.
Para que consideremos a ese malware como una bomba lógica la acción que
ejecute el mismo debe de ser indeseada y el usuario infectado saber que
pasó.
EFECTOS OCASIONADOS
Consumo excesivo de recursos del sistema.
Rápida destrucción del mayor número de fichero posible.
38
UNIVERSIDAD NACIONAL JOSE FAUSTINO SANCHEZ CARRION
FACULTAD DE CIENCIAS ECONOMICAS, CONTABLES Y FINANCIERAS
ESCUELA PROFESIONAL DE CIENCIAS CONTABLES
Las bombas lógicas tienen numerosas utilidades y son escritas con fines
determinados como robar información confidencial, destruir ciertos ficheros,
o desacreditar a un usuario tomando su identidad, ordenar pagos, realizar
transferencias de fondos etc. También pueden destruir el sistema en el que
residen, aunque es bastante raro que ocurra.
¿COMO EVITARLAS?
CASOS FAMOSOS
39
UNIVERSIDAD NACIONAL JOSE FAUSTINO SANCHEZ CARRION
FACULTAD DE CIENCIAS ECONOMICAS, CONTABLES Y FINANCIERAS
ESCUELA PROFESIONAL DE CIENCIAS CONTABLES
40
UNIVERSIDAD NACIONAL JOSE FAUSTINO SANCHEZ CARRION
FACULTAD DE CIENCIAS ECONOMICAS, CONTABLES Y FINANCIERAS
ESCUELA PROFESIONAL DE CIENCIAS CONTABLES
SPAMMING
El spamming es el abuso de cualquier tipo de sistema de mensajes
electrónicos y, por extensión, cualquier forma de abuso en otros medios como
spam en mensajería instantánea, en foros, en blogs, en buscadores, en
mensajes en teléfonos móviles, etc.
Actualmente, cualquier tipo de spamming está mal visto tanto por personas
como por empresas y gobiernos, incluso algunos tipos llegan a ser ilegal en
algunos países.
TIPOS DE SPAM
Existen 5 tipos de spam los cuales son los mas comunes, algunos de estos
son enviados directamente por el usuario sin saber que envía spam por lo
cual se debe de identificar si los correos recibidos son verídicos o no.
41
UNIVERSIDAD NACIONAL JOSE FAUSTINO SANCHEZ CARRION
FACULTAD DE CIENCIAS ECONOMICAS, CONTABLES Y FINANCIERAS
ESCUELA PROFESIONAL DE CIENCIAS CONTABLES
42
UNIVERSIDAD NACIONAL JOSE FAUSTINO SANCHEZ CARRION
FACULTAD DE CIENCIAS ECONOMICAS, CONTABLES Y FINANCIERAS
ESCUELA PROFESIONAL DE CIENCIAS CONTABLES
3.1. CONCEPTO
Los autores, pueden otorgar distinto tipo de licencia, pueden sólo autorizar su
uso, pueden autorizar su modificación o distribución, etc.
3.2.1. FREEWARE
3.2.4. ADWARE
Suelen ser programas shareware que de forma automática nos muestra o nos
descarga publicidad a nuestro PC, a veces sólo cuando lo ejecutamos, otras
simplemente cuando lo instalamos. Cuando compramos la versión registrada o
la licencia, normalmente se eliminan los anuncios. Hay que estar atentos a la
hora de instalarlos, pues a veces dan opción para evitar la instalación de
43
UNIVERSIDAD NACIONAL JOSE FAUSTINO SANCHEZ CARRION
FACULTAD DE CIENCIAS ECONOMICAS, CONTABLES Y FINANCIERAS
ESCUELA PROFESIONAL DE CIENCIAS CONTABLES
publicidad.
Aquí el autor deja libertad a los usuarios, por tanto, el programa puede ser usado,
copiado, estudiado, modificado y redistribuido libremente. Pero eso no quiere
decir que tenga que ser obligatoriamente gratis, podemos encontrarnos
programas bajo esta licencia que son de pago, aunque suelen ser muy
económicos.
44
UNIVERSIDAD NACIONAL JOSE FAUSTINO SANCHEZ CARRION
FACULTAD DE CIENCIAS ECONOMICAS, CONTABLES Y FINANCIERAS
ESCUELA PROFESIONAL DE CIENCIAS CONTABLES
4.1. CONCEPTO
45
UNIVERSIDAD NACIONAL JOSE FAUSTINO SANCHEZ CARRION
FACULTAD DE CIENCIAS ECONOMICAS, CONTABLES Y FINANCIERAS
ESCUELA PROFESIONAL DE CIENCIAS CONTABLES
El objetivo de la inclusión del concepto fue que los diferentes Gobiernos abran
sus datos para motivar al resto de los sectores de la sociedad a conectarse y
ofrecer información para desarrollar distintas iniciativas que mejoren la calidad
de vida de los habitantes. Además, la proclama buscaba aumentar el uso de las
TIC para la modernización del Estado, invitando a los países a mejorar su
transparencia, gestión y acceso a la información.
46
UNIVERSIDAD NACIONAL JOSE FAUSTINO SANCHEZ CARRION
FACULTAD DE CIENCIAS ECONOMICAS, CONTABLES Y FINANCIERAS
ESCUELA PROFESIONAL DE CIENCIAS CONTABLES
4.3. ATRIBUTOS
Acceso a la información
Prestación de servicios y realización de trámites
47
UNIVERSIDAD NACIONAL JOSE FAUSTINO SANCHEZ CARRION
FACULTAD DE CIENCIAS ECONOMICAS, CONTABLES Y FINANCIERAS
ESCUELA PROFESIONAL DE CIENCIAS CONTABLES
Participación ciudadana
Busca optimizar el uso de los recursos para el logro de los objetivos
trazados
Su implementación implica el paso por una serie de estados (o fases), no
necesariamente consecutivos
Es un medio, no un fin en sí mismo
48
UNIVERSIDAD NACIONAL JOSE FAUSTINO SANCHEZ CARRION
FACULTAD DE CIENCIAS ECONOMICAS, CONTABLES Y FINANCIERAS
ESCUELA PROFESIONAL DE CIENCIAS CONTABLES
Representa el nivel más sofisticado de las iniciativas en línea del gobierno, puede
ser caracterizada por una integración de las interacciones con empresas,
ciudadanos y otras administraciones. El gobierno estimula la toma de decisiones
participadas y está dispuesto a implicar a la sociedad en la red en un diálogo de
doble dirección. A través de características interactivas tales como blogs, foros
y otros, el gobierno solicita activamente opiniones y participación a los
ciudadanos y los integra en el proceso interno de toma de decisiones (Tricas,
2007).
Pese a las ventajas que ofrece este sistema, aún hay que superar ciertas
dificultades:
49
UNIVERSIDAD NACIONAL JOSE FAUSTINO SANCHEZ CARRION
FACULTAD DE CIENCIAS ECONOMICAS, CONTABLES Y FINANCIERAS
ESCUELA PROFESIONAL DE CIENCIAS CONTABLES
4.7.1. RANSOMWARE:
4.7.2. PHISHING:
50
UNIVERSIDAD NACIONAL JOSE FAUSTINO SANCHEZ CARRION
FACULTAD DE CIENCIAS ECONOMICAS, CONTABLES Y FINANCIERAS
ESCUELA PROFESIONAL DE CIENCIAS CONTABLES
4.7.3. CRYPTOJACKING:
Este tipo de ataque cibernético tiene como objetivo, infectar computadoras para
que funcionen como zombies y utilicen parte de su capacidad de procesamiento
para “minar” y crear criptomonedas.
51
UNIVERSIDAD NACIONAL JOSE FAUSTINO SANCHEZ CARRION
FACULTAD DE CIENCIAS ECONOMICAS, CONTABLES Y FINANCIERAS
ESCUELA PROFESIONAL DE CIENCIAS CONTABLES
ANTIVIRUS:
CRACKER:
El término cracker o hacker “blach hat” se utiliza para denominar a las personas
que emplean sus elevados conocimientos informáticos para robar información,
distribuir virus, introducirse ilegalmente en redes, eliminar la protección anticopia
del software comercial, burlar la seguridad de determinados sistemas
informáticos, etc.
EXPLOIT:
FIREWALL:
52
UNIVERSIDAD NACIONAL JOSE FAUSTINO SANCHEZ CARRION
FACULTAD DE CIENCIAS ECONOMICAS, CONTABLES Y FINANCIERAS
ESCUELA PROFESIONAL DE CIENCIAS CONTABLES
FLOOD O FLOODER:
GUSANO:
Los gusanos o worms son programas con características similares a las de los
virus, aunque a diferencia de los éstos, son capaces de realizar copias de sí
mismos y propagarse, a través de la red para infectar otros equipos, sin la
intervención de un usuario. Una de las formas más habituales de propagación
de gusanos es el envío masivo de correos electrónicos a los contactos de las
libretas de direcciones de los usuarios.
HIJACKING:
HOAX:
KEYLOGGER:
MALWARE:
53
UNIVERSIDAD NACIONAL JOSE FAUSTINO SANCHEZ CARRION
FACULTAD DE CIENCIAS ECONOMICAS, CONTABLES Y FINANCIERAS
ESCUELA PROFESIONAL DE CIENCIAS CONTABLES
PHARMING:
PHISHING:
54
UNIVERSIDAD NACIONAL JOSE FAUSTINO SANCHEZ CARRION
FACULTAD DE CIENCIAS ECONOMICAS, CONTABLES Y FINANCIERAS
ESCUELA PROFESIONAL DE CIENCIAS CONTABLES
SMISHING:
Es una variante del phishing, que utiliza los mensajes a teléfonos móviles, en
lugar de los correos electrónicos, para realizar el ataque. El resto del
procedimiento es igual al del phishing: el estafador suplanta la identidad de una
entidad de confianza para solicitar al usuario que facilite sus datos, a través de
otro SMS o accediendo a una página web falseada, idéntica a la de la entidad en
cuestión.
TROYANO:
Programa ejecutable que aparenta realizar una tarea determinada, para engañar
al usuario, con el fin de llevar a cabo acciones como controlar el equipo
informático, robar información confidencial, borrar datos, descargar otro tipo de
malware, etc. La principal diferencia entre los troyanos y los virus es que los
troyanos no pueden replicarse a sí mismos.
55
UNIVERSIDAD NACIONAL JOSE FAUSTINO SANCHEZ CARRION
FACULTAD DE CIENCIAS ECONOMICAS, CONTABLES Y FINANCIERAS
ESCUELA PROFESIONAL DE CIENCIAS CONTABLES
CONCLUSIÓN
Concluimos que la naturaleza virtual de los delitos informáticos dificulta la
tipificación de las distintas conductas que se puedan ir desarrollando, ya que la
tecnología está en continuo cambio y progreso. No tiene ningún sentido escribir
leyes específicas para la tecnología. El fraude es fraude, cualquiera sea el medio
que se utilice para ejecutarlo. Las leyes deben independizarse de la tecnología,
ya que ésta avanza demasiado rápido para que la legislación pueda hacer lo
mismo. Por ello considero que la legislación relativa a delitos informáticos tal
como se implementó en nuestro país, en base a las figuras existentes, es lo más
acertado modificando sólo en aquellos aspectos en los que, en base a las
peculiaridades del objeto de protección, sea imprescindible. En tal sentido cabe
mencionar que para que la problemática jurídica de los sistemas informáticos no
quede desfazada del contexto al cual debe aplicarse, debe considerarse a la
tecnología de la información en su conjunto.
56
UNIVERSIDAD NACIONAL JOSE FAUSTINO SANCHEZ CARRION
FACULTAD DE CIENCIAS ECONOMICAS, CONTABLES Y FINANCIERAS
ESCUELA PROFESIONAL DE CIENCIAS CONTABLES
BIBLIOGRAFÍA
5G AMERICA. (MARZO de 2017). Obtenido de
http://www.5gamericas.org/files/1014/8916/8077/e-
Gobierno_en_Amrica_Latina_-_2017-
_ESP.pdf?fbclid=IwAR0HAt1AdpfN1lBoz5Bzk1qs6oso_xyIk7oDzYmNJekKGLK
xuZRVRcYhFiM
57