SEMESTRE 1- TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN
 
  Principal
  => unit 1
  => 1.1 ¿QUÉ SON LAS TICS?
  => 1.2 APLICACIÓN
  => 1.2.1TIC Y EDUCACION
  => 1.2.2 LAS TICS Y LA SALUD
  => 1.2.3 TICS EN LAS CIENCIAS
  => 1.2.4 TICS EN LA ETICA
  => 2.1 USUARIO
  => 3.1 Hardware
  => 3.1.1 CPU
  => 3.1.2 Dispositivos de Entrada
  => 3.1.2.1 Teclado
  => 3.1.2.2. Mouse o Raton
  => 3.1.2.3 Escáner
  => 3.1.2.4 Micrófono
  => 3.1.2.5 WebCam
  => 3.1.2.6 Pantalla Táctil
  => 3.1.2.7 Lápiz Óptimo
  => 3.1.3 Dispositivos de salida
  => 3.1.3.1 Monitor
  => 3.1.3.2 Impresora
  => 3.1.3.3 Cañón o Proyector
  => 3.1.3.4 Bocinas
  => 3.1.4 Dispositivos de Almacenamiento
  => 3.1.5.1 La unidad de CD
  => 4.1 Datos
  => 3.2 SOFTWARE
  => 3.2.1 SISTEMA OPERATIVO
  => 3.2.2 SOFTWARE DE APLICACIÓN
  => 3.2.3 LENGUAJES DE PROGRAMACIÓN
  => 3.2.4 VIRUS
  => 3.1.1.2 PLACA BASE
  => 3.1.1.3 GABINETE
  => 3.1 TIPOS DE COMPUTADORAS
  => UNIDAD 2
  => 2.1.1 HISTORIA
  => 2.1.2 LLAMADAS AL SISTEMA OPERATIVO
  => 2.1.3 INTERRUPCIONES Y EXCEPCIONES
  => 2.1.4 COMPONENTES DE UN SISTEMA OPERATIVO
  => 2.2 Base de Datos
  => 2.2.1 TIPOS DE BASE DE DATOS
  => 2.2.2 MODELOS DE BASE DE DATOS
  => 2.2.3 VENTAJAS Y DESVENTAJAS DE LAS BASES DE DATOS
  => 2.3 LENGUAJES DE DESARROLLO
  => 2.3.2 IMPLEMENTACION
  => 2.3.1 HISTORIA
  => 2.3.2 TECNICA
  => 2.3.3 PARADIGMAS
  => 2.3.4 TIPOS
  => 2.1.5 CALSIFICACION DE LOS SISTEMAS OPERATIVOS
  => 2.4.1 DEFINICIÓN
  => 2.4.2 HERRAMIENTAS
  => 2.4.3 HISTORIA
  => 2.2.1 SOFTWARE LIBRE
  => 2.2.1.1 HISTORIA
  => 2.2.1.2 LIBERTADES DEL SOFTWARE LIBRE
  => 2.2.1.3 TIPOS DE LICENCIA
  => 2.2.1.4 COMPARACION CON EL SOFTWARE DE CODIGO ABIERTO
  => 2.2.1.5 IMPLICACIONES ECONÓMICAS Y POLÍTICAS
  => 2.2.1.6 SOFTWARE RELATIVO Y SOFTWARE EN ADMINISTRACIÓN PÚBLICA
  => 2.2.1.7 MOTIVACIONES DEL SOFTWARE LIBRE Y SUS VENTAJAS
  => 2.5.2. SOFTWARE PROPIETARIO
  => 2.5.2.1 HISTORIA
  => 2.5.2.2 TERMINOLOGÍA
  => 2.5.2.3 ACEPTACIÓN DE LA SOCIEDAD
  => 2.1.6 DEFINICION
  => UNIDAD 3 TECNOLOGÍA WEB
  => Internet
  => ¿Cómo funciona internet?
  => Intranet
  => Utilidad de una intranet
  => Ventajas de una intranet
  => Implementación de la intranet
  => Tecnología de Internet
  => Extranet
  => Aplicaciones extranet
  => Beneficios empresariales de la extranet
  => Historia de la WWW
  => http
  => URL’s
  => 3.5 TECNOLOGÍAS MÓVILES
  => 3.5.1 DEFINICIÓN
  => 3.5.2 CARCATERISTICAS
  => 3.5.3 TIPOS DE TECNOLOGÍA Y APLICACIÓN
  => 3.5.4 ORIGEN
  => 3.5.4.1 GENERACIONES
  => 3.5.5 ESTATUS ACTUAL DE LA TECNOLOGÍA
  => 3.5.6 SOFTWARE EMPOTRADO
  => Metdos de conecxion
  => 3.1 INTRODUCCION
  => 3.2.1 Redes
  => 3.2.2 Historia de las Redes
  => 3.2.3 Clasificacion de redes
  => 3.2.4 Topologia de red
  => 3.2.5 Tipos de arquitectura de red
  => 3.2 REDES
  => 3.3 CAMPOS DE APLICACION
  => 3.4 SERVICIOS
  => 3.1.1 QUE ES LA WEB
  => 3.1.1.1 INICIOS
  => 3.1.1.2 COMO FUNCIONA LA WEB
  => 3.1.1.3 APLICACIONES DE LA WEB
  => 3.1.2 LENGUAJES WEB
  => 3.1.2.1 LENGUAJES ESTÁTICOS
  => 3.1.2.2 LENGUAJES Y PAGINAS DINÁMICAS
  => 3.1.2.3 JAVA EN LA WEB
  => 3.1.2.4 XML
  => 3.1.3.1 DEFINICION DE PROTOCOLOS DE RED
  => 3.1.3.2 PROPIEDADES TÍPICAS
  => 3.1.3.3NIVELES DE ABSTRACCIÓN
  => 3.4.4 RAZONES PARA CREAR SERVICIOS WEB
  => 3.1.3.4 PROTOCOLOS COMUNES
  => 3.1.4.1 DEFINICION DE NAVEGADORES
  => 3.1.4.2 HISTORIA
  => 3.1.4.3 FUNCIONAMIENTO DE LOS NAVEGADORES
  => 3.1.4.4 EJEMPLOS DE LOS NAVEGADORES WEB
  => 3.3.1 ANTECEDENTES
  => 3.3.2 ACERCA DE LA INTERFAZ QEB
  => 3.3.3 IMPORTANTES CONSIDERACIONES TÉCNICAS
  => 3.3.4 ESTRUCTURA DE UNA APLICACION WEB
  => 3.3.5 EL USO EN LAS EMPRESAS
  => 3.3.6 VENTAJAS
  => 3.3.7 DESVENTAJAS
  => 3.3.8 LENGUAJES DE PROGRAMACION
  => 3.4.1 ESTÁNDARES EMPLEADOS
  => 3.4.2 VENTAJAS SOBRE LOS SERVICIOS WEB
  => 3.4.3 DESVENTAJAS DE LOS SERVICIOS WEB
  => Unidad 4 Las computadoras y la Sociedad.
  => 4.1 La relación de las Tics con la ciencia y el desarrollo social (a)
  => 4.2 El Profesional en TIC’s
  => 4.3 Los Derechos Humanos Frente a las TicŽs
  => 4.4 CRIMEN Y FRAUDE COMPUTACIONAL
  => 4.5 La Ergonomía en la Actividad de las TICŽS
  => 4.6 Efectos de la Computación y actividad de las Tic’s en el medio ambiente
  => 4.7 IMPACTO EN LA TICS EN LA REGIÓN
  => UNIDAD 5
  => 5.1 DEFINICIÓN DE COMERCIO ELECTRÓNICO
  => 5.2 MODALIDADES DE COMERCIO ELECTRÓNICO
  => 5.4 DISPOSITIVOS DE SEGURIDAD
  => 5.6 MARKETING EN LA RED.
  => 5.7 PLANIFICACIÓN DE RECURSOS (ERP)
  => 4.8 EFECTOS DE LA COMPUTACION Y ACTIVIDAD DE LAS TICS EN LA SALUD
  contactános
  DIAGRAMA UNIDAD 2.
  DIAGRAMA UNIDAD 1
  Encuestas
ESTA PÁGINA FUE ELABORADA POR LOS ALUMNOS: ISRAEL CARRANZA LOPEZ, MARÍA ISABEL CASTAÑEDA DELGADO, JAIME FABIÁN CASTAÑÓN ESCOBEDO, CASTILLO RAZO JUAN GERARDO
4.4 CRIMEN Y FRAUDE COMPUTACIONAL

CRIMEN Y FRAUDE COMPUTACIONAL

FRAUDE puede ser definido como engaño, acción contraria a la verdad o a la rectitud.

DELITO O CRIMEN  es un acto humano que debe lesionar o poner en peligro un interés jurídicamente protegido.

CRIMEN Y FRAUDE COMPUTACIONAL- actitudes ilícitas que tienen a las computadoras como instrumento principal, el término delitos relacionados con las computadoras se define como cualquier comportamiento antijurídico, no ético o no autorizado, relacionado con el procesado automático de datos y/o transmisiones de datos.

NUEVA FORMA DE CRIMINALIDAD

En la actualidad las computadoras se utilizan no solo como herramientas auxiliares de apoyo a diferentes actividades humanas, sino como medio eficaz para obtener y conseguir información, y condiciona su desarrollo de la informática; tecnología cuya esencia se resume en la creación, procesamiento, almacenamiento y transmisión de datos.

La informática esta hoy presente en casi todos los campos de la vida moderna. Con mayor o menor rapidez, todas las ramas del saber humano se rinden ante los progresos tecnológicos, y comienzan a utilizar los sistemas de Información para ejecutar tareas que en otros tiempos realizaban manualmente.

El progreso cada día más importante y sostenido de los sistemas computacionales permite hoy procesar y poner a disposición de la sociedad una cantidad creciente de información de todo tipo, al alcance concreto de millones de interesados. Las más diversas esferas del conocimiento humano, en lo científico, en lo técnico, en lo profesional y en lo personal están siendo incorporadas a sistemas informáticos que, en la práctica habitual y sin limitaciones, entrega con facilidad a quien lo desee un conjunto de datos que hasta hace unos años sólo podían ubicarse luego de largas búsquedas. En la actualidad, ese enorme grupo de conocimiento puede obtenerse, en segundos o minutos, transmitirse incluso documentalmente y llegar al receptor mediante sistemas sencillos de operación.

Por ello ha llegado a sostenerse que la Informática es hoy una forma de Poder Social.

 

Los progresos mundiales de las computadoras, el creciente aumento de las capacidades de almacenamiento y procesamiento, la miniaturización de los chips de las computadoras instalados en productos industriales, la fusión del proceso de la información con las nuevas tecnologías de comunicación, así como la investigación en el campo de la inteligencia artificial, ejemplifican el desarrollo actual definido a menudo como la era de la información.

Esta marcha de las aplicaciones de la informática no sólo tiene un lado ventajoso sino que también origina problemas de basta importancia para el funcionamiento y la seguridad de los sistemas informáticos en los negocios, la administración, la defensa y la sociedad.

Se puede decir que hoy los aspectos de la informática no tienen límites previsibles y que aumentan en forma que aún puede impresionar a muchos especialistas del tema.

Debido a esto, el aumento de los delitos relacionados con los sistemas informáticos representa una amenaza para la economía de un país y también para la sociedad en su conjunto, y es el espectacular desarrollo de la tecnología informática el que ha abierto las puertas a nuevas posibilidades de delincuencia antes impensables. La manipulación fraudulenta de las computadoras con ánimo de lucro, la destrucción de programas datos, el acceso y la utilización indebida de la información que puede afectar la esfera de la privacidad, son algunos de los procedimientos relacionados con el procesamiento electrónico de datos mediante los cuales es posible obtener grandes beneficios económicos o causar importantes daños materiales o morales y es la informática la que reúne características que la convierten en un medio idóneo para la comisión de muy distintas modalidades delictivas, en especial de carácter patrimonial (estafas, apropiaciones indebidas, etc.). La disposición proviene, básicamente, de la gran cantidad de datos que se acumulan, con la resultante facilidad de acceso a ellos y la relativamente fácil manipulación de esos datos.

A medida que se va ampliando la Internet, asimismo va aumentando el uso indebido de la misma. Los denominados delincuentes cibernéticos se pasean por el mundo virtual, incurriendo en delitos tales como el acceso sin autorización o  piratería informática, el fraude, el sabotaje informático, la trata de niños con fines pornográficos y el acecho.

 

 

 

 

¿QUIÉNES REALIZAN LOS CRIMENES INFORMATICOS?

Los delincuentes de la informática son tan diversos como sus delitos; puede tratarse de estudiantes, terroristas o figuras del crimen organizado. Estos delincuentes pueden pasar desapercibidos a través de las fronteras, ocultarse tras incontables "enlaces" o simplemente desvanecerse sin dejar ningún documento de rastro. Pueden despachar directamente las comunicaciones o esconder pruebas delictivas en "paraísos informáticos"(países que carecen de leyes o experiencia para seguirles la pista).

Se trata de una delincuencia de especialistas capaces muchas veces de borrar toda huella de los hechos.

HACKER- Gente apasionada por la seguridad informática.

                Un hacker de sombrero blanco o White hats), se refiere a la persona que se centra en asegurar y proteger los sistemas de Tecnologías de información y comunicación. Mucho mejor vistos, siempre han representado la línea ética de los hackers. Son conocidos por su intención de entrar en los sistemas para alertar a las empresas de la inefectividad de su seguridad; aquellos que se dedican a investigar para compartir sus conocimientos o usarlos de manera positiva.

                Un hacker de sombrero negro o BlackHat o lackhats, son conocidos por crackear e introducirse dentro de los sistemas por pura diversión y por el simple hecho de jactarse de los agujeros de seguridad de otros. En suma, solo buscan fama o reconocimiento por sus actos o fechorías.

                Un hackers de sombrero gris o Greyhats, son quienes utilizan sus capacidades para perjudicar o sacar provecho para sí mismos.

 

ENFOQUE SOCIOLOGICO

Se llevan a cabo con el fin de perjudicar a otro y beneficiarse sea a sí mismo o usurpando derechos y/o eludiendo obligaciones, son conductas destinadas al engaño.

La proliferación de los delitos informáticos ha hecho que nuestra sociedad sea cada vez más escéptica a la utilización de tecnologías de la información, las cuales pueden ser de mucho beneficio para la sociedad en general. Este hecho puede obstaculizar el desarrollo de nuevas formas de hacer negocios, por ejemplo el comercio electrónico puede verse afectado por la falta de apoyo de la sociedad en general.

La falta de cultura informática puede impedir de parte de la sociedad la lucha contra los delitos informáticos, por lo que el componente educacional es un factor clave en la minimización de esta problemática.

ENFOQUE JUDICIAL

A medida que aumenta la delincuencia electrónica, numerosos países han promulgado leyes declarando ilegales nuevas prácticas como la piratería informática, o han actualizado leyes obsoletas para que delitos tradicionales, incluidos el fraude, el vandalismo o el sabotaje, se consideren ilegales en el mundo virtual.

Hay países que cuentan con grupos especializados en seguir la pista a los delincuentes cibernéticos. Uno de los más antiguos es la Oficina de Investigaciones Especiales de la Fuerza Aérea de los Estados Unidos, creada en 1978. Otro es el de Investigadores de la Internet, de Australia, integrado por oficiales de la ley y peritos con avanzados conocimientos de informática. El grupo australiano recoge pruebas y las pasa a las agencias gubernamentales de represión pertinentes en el estado donde se originó el delito.

 Las autoridades aún afrentan graves problemas en materia de informática. El principal de ellos es la facilidad con que se traspasan las fronteras, por lo que la investigación, enjuiciamiento y condena de los transgresores se convierte en un dolor de cabeza jurisdiccional y jurídico. Además, una vez capturados, los oficiales tienen que escoger entre extraditarlos para que se les siga juicio en otro lugar o transferir las pruebas y a veces los testigos  al lugar donde se cometieron los delitos.

Otro grave obstáculo al enjuiciamiento por delitos cibernéticos es el hecho de que los delincuentes pueden destruir fácilmente las pruebas cambiándolas, borrándolas o trasladándolas. Si los agentes del orden operan con más lentitud que los delincuentes, se pierde gran parte de las pruebas; o puede ser que los datos estén cifrados, una forma cada vez más popular de proteger tanto a los particulares como a las empresas en las redes de computadoras.

SAMURAI- Normalmente es alguien contratado para investigar fallos de seguridad, que investiga casos de derechos de privacidad, esté amparado por la primera enmienda estadounidense o cualquier otra razón de peso que legitime acciones semejantes. Los samuráis desdeñan a los crackers y a todo tipo de vándalos electrónicos. También se dedican a hacer y decir cómo saber sobre la seguridad con sistemas en redes.[.]

 

 

 

TIPIFICACION DE DELITOS INFORMÁTICOS

SABOTAJE INFORMÁTICO

Comprende todas aquellas conductas dirigidas a causar daños en el hardware o en el software de un sistema. Los métodos sutilizados para causar destrozos en los sistemas informáticos son de índole muy variada y han ido evolucionando hacia técnicas cada vez más sofisticadas y de difícil detección. Básicamente, se puede diferenciar dos grupos de casos: por un lado, las conductas dirigidas a causar destrozos físicos y, por el otro, los métodos dirigidos a causar daños lógicos.

CONDUCTAS DIRIGIDAS A CAUSAR DAÑOS FÍSICOS

Comprende todo tipo de conductas destinadas a la destrucción «física» del hardware y el software de un sistema (por ejemplo: causar incendios o explosiones, introducir piezas de aluminio dentro de la computadora para producir cortocircuitos, echar café o agentes cáusticos en los equipos, etc.). En general, estas conductas pueden ser analizadas, desde el punto de vista jurídico, en forma similar a los comportamientos análogos de destrucción física de otra clase de objetos previstos típicamente en el delito de daño.

CONDUCTAS DIRIGIDAS A CAUSAR DAÑOS LÓGICOS

Relacionado con la técnica informática, se refiere a las conductas que causan destrozos «lógicos», es decir, todas aquellas conductas que producen, como resultado, la destrucción, ocultación, o alteración de datos contenidos en un sistema informático.

Este tipo de daño a un sistema se puede alcanzar de diversas formas. Desde la más simple que podemos imaginar, como desenchufar el ordenador de la electricidad mientras se está trabajando con él o el borrado de documentos o datos de un archivo, hasta la utilización de los más complejos programas lógicos destructivos (cash programas), sumamente riesgosos para los sistemas, por su posibilidad de destruir gran cantidad de datos en un tiempo mínimo.

Estos programas destructivos, utilizan distintas técnicas de sabotaje, muchas veces, en forma combinada.

BOMBAS LÓGICAS (TIME BOMBS)

En esta modalidad, la actividad destructiva del programa comienza tras un plazo, sea por el mero transcurso del tiempo (por ejemplo a los dos meses o en una fecha o a una hora determinada), o por la aparición de determinada señal (que puede aparecer o puede no aparecer), como la presencia de un dato, de un código, o cualquier mandato que, de acuerdo a lo determinado por el programador, es identificado por el programa como la señal para empezar a actuar.

CÁNCER DE RUTINAS

En esta técnica los programas destructivos tienen la particularidad de que se reproducen, por sí mismos, en otros programas, arbitrariamente escogidos.

 

VIRUS INFORMÁTICO

Es un programa capaz de multiplicarse por sí mismo y contaminar los otros programas que se hallan en el mismo disco rígido donde fue instalado y en los datos y programas contenidos en los distintos discos con los que toma contacto a través de una conexión.

FRAUDE A TRAVÉS DE COMPUTADORAS

Estas conductas consisten en la manipulación ilícita, a través de la creación de datos falsos o la alteración de datos o procesos contenidos en sistemas informáticos, realizada con el objeto de obtener ganancias indebidas.

Los distintos métodos para realizar estas conductas se deducen, fácilmente, de la forma de trabajo de un sistema informático: en primer lugar, es posible alterar datos, omitir ingresar datos verdaderos o introducir datos falsos, en un ordenador. Esta forma de realización se conoce como manipulación del input.

SABOTAJE

Otros delincuentes de la informática pueden sabotear las computadoras para ganarles ventaja económica a sus competidores o amenazar con daños a los sistemas con el fin de cometer extorsión. Los malhechores manipulan los datos o las operaciones, ya sea directamente o mediante los llamados "gusanos" o "virus", que pueden paralizar completamente los sistemas o borrar todos los datos del disco duro.

 

CARACTERISTICAS DE LOS DELITOS

a.        Son conductas criminales de cuello blanco (White collar crine), en tanto que sólo un determinado número de personas con ciertos conocimientos (en este caso técnicos) puede llegar a cometerlas.

b.       Son acciones ocupacionales, en cuanto a que muchas veces se realizan cuando el sujeto se halla trabajando.

c.        Son acciones de oportunidad, ya que se aprovecha una ocasión creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnológico y económico.

d.       Provocan serias pérdidas económicas, ya que casi siempre producen "beneficios" de más de cinco cifras a aquellos que las realizan.

e.       Ofrecen posibilidades de tiempo y espacio, ya que en milésimas de segundo y sin una necesaria presencia física pueden llegar a consumarse.

f.         Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de regulación por parte del Derecho.

g.        Son muy sofisticados y relativamente frecuentes en el ámbito militar.

h.       Presentan grandes dificultades para su comprobación, esto por su mismo carácter técnico.

i.         Tienden a proliferar cada vez más, por lo que requieren una urgente regulación. Por el momento siguen siendo ilícitos impunes de manera manifiesta ante la ley.

SISTEMAS CON MAYOR RIESGO.

 

Evidentemente lo que resulta más atractivo es  robar  dinero o algo de valor. Por lo tanto, los sistemas que pueden estar más expuestos a fraude son los que tratan pagos, como los de nómina, ventas, o compras. En ellos es donde es más fácil convertir transacciones fraudulentas en dinero y sacarlo de la empresa.

Por razones similares, las empresas constructoras, bancos y compañías de seguros, están más expuestas a fraudes que las demás.

Los sistemas mecanizados son susceptibles de pérdidas o fraudes debido a que:

·         Tratan grandes volúmenes de datos e interviene poco personal, lo que impide verificar todas las partidas.

·         Se sobrecargan los registros magnéticos, perdiéndose la evidencia auditable o la secuencia de acontecimientos.

·         A veces los registros magnéticos son transitorios y a menos que se realicen pruebas dentro de un período de tiempo corto, podrían perderse los detalles de lo que sucedió, quedando sólo los efectos.

·         Los sistemas son impersonales, aparecen en un formato ilegible y están controlados parcialmente por personas cuya principal preocupación son los aspectos técnicos del equipo y del sistema y que no comprenden, o no les afecta, el significado de los datos que manipulan.

·         En el diseño de un sistema importante es difícil asegurar que se han previsto todas las situaciones posibles y es probable que en las previsiones que se hayan hecho queden huecos sin cubrir. Los sistemas tienden a ser algo rígidos y no siempre se diseñan o modifican al ritmo con que se producen los acontecimientos; esto puede llegar a ser otra fuente de "agujeros".

·         Sólo parte del personal de proceso de datos conoce todas las implicaciones del sistema y el centro de cálculo puede llegar a ser un centro de información. Al mismo tiempo, el centro de cálculo procesará muchos aspectos similares de las transacciones.

·         En el centro de cálculo hay un personal muy inteligente, que trabaja por iniciativa propia la mayoría del tiempo y podría resultar difícil implantar unos niveles normales de control y supervisión.

·         El error y el fraude son difíciles de equiparar. A menudo, los errores no son iguales al fraude. Cuando surgen discrepancias, no se imagina que se ha producido un fraude, y la investigación puede abandonarse antes de llegar a esa conclusión. Se tiende a empezar buscando errores de programación y del sistema. Si falla esta operación, se buscan fallos técnicos y operativos. Sólo cuando todas estas averiguaciones han dado resultados negativos, acaba pensándose en que la causa podría ser un fraude.

En segundo lugar, es posible interferir en el correcto procesamiento de la información, alterando el programa o secuencia lógica con el que trabaja el ordenador. Esta modalidad puede ser cometida tanto al modificar los programas originales, como al adicionar al sistema programas especiales que introduce el autor.

A diferencia de las manipulaciones del input que, incluso, pueden ser realizadas por personas sin conocimientos especiales de informática, esta modalidad es más específicamente informática y requiere conocimientos técnicos especiales.

Por último, es posible falsear el resultado, inicialmente correcto, obtenido por un ordenador: a esta modalidad se la conoce como manipulación del output.

Una característica general de este tipo de fraudes, interesante para el análisis jurídico, es que, en la mayoría de los casos detectados, la conducta delictiva es repetida varias veces en el tiempo. Lo que sucede es que, una vez que el autor descubre o genera una laguna o falla en el sistema, tiene la posibilidad de repetir, cuantas veces quiera, la comisión del hecho. Incluso, en los casos de "manipulación del programa", la reiteración puede ser automática, realizada por el mismo sistema sin ninguna participación del autor y cada vez que el programa se active. En el ejemplo jurisprudencial citado al hacer referencia a las manipulaciones en el programa, el autor podría irse de vacaciones, ser despedido de la empresa o incluso morir y el sistema seguiría imputando el pago de sueldos a los empleados ficticios en su cuenta personal.

Una problemática especial plantea la posibilidad de realizar estas conductas a través de los sistemas de teleproceso. Si el sistema informático está conectado a una red de comunicación entre ordenadores, a través de las líneas telefónicas o de cualquiera de los medios de comunicación remota de amplio desarrollo en los últimos años, el autor podría realizar estas conductas sin ni siquiera tener que ingresar a las oficinas donde funciona el sistema, incluso desde su propia casa y con una computadora personal. Aún más, los sistemas de comunicación internacional, permiten que una conducta de este tipo sea realizada en un país y tenga efectos en otro.

FRAUDE INFORMÁTICO

Ya se han hecho ofertas fraudulentas al consumidor tales como la cotización de acciones, bonos y valores o la venta de equipos de computadora en regiones donde existe el comercio electrónico.

Respecto a los objetos sobre los que recae la acción del fraude informático, estos son, generalmente, los datos informáticos relativos a activos o valores. En la mayoría de los casos estos datos representan valores intangibles (ej.: depósitos monetarios, créditos, etc.), en otros casos, los datos que son objeto del fraude, representan objetos corporales (mercadería, dinero en efectivo, etc.) que obtiene el autor mediante la manipulación del sistema. En las manipulaciones referidas a datos que representan objetos corporales, las pérdidas para la víctima son, generalmente, menores ya que están limitadas por la cantidad de objetos disponibles. En cambio, en la manipulación de datos referida a bienes intangibles, el monto del perjuicio no se limita a la cantidad existente sino que, por el contrario, puede ser «creado» por el autor.

                                                                          ESTAFAS ELECTRÓNICAS

La proliferación de las compras telemáticas permite que aumenten también los casos de estafa. Se trataría en este caso de una dinámica comisiva que cumpliría todos los requisitos del delito de estafa. No obstante seguiría existiendo una laguna legal en aquellos países cuya legislación no prevea los casos en los que la operación se hace engañando al ordenador.

ROBO DE CLAVES SECRETAS

 Los delincuentes suelen engañar a los usuarios nuevos e incautos de la Internet para que revelen sus claves personales haciéndose pasar por agentes de la ley o empleados del proveedor del servicio. Los "sabuesos" utilizan programas para identificar claves de usuarios, que más tarde se pueden usar para esconder su verdadera identidad y cometer otras fechorías, desde el uso no autorizado de sistemas de computadoras hasta delitos financieros, vandalismo o actos de terrorismo. Estratagemas: Los estafadores utilizan diversas técnicas para ocultar computadoras que se "parecen" electrónicamente a otras para lograr acceso a algún sistema generalmente restringido y cometer delitos.

 

JUEGOS DE AZAR

El juego electrónico de azar se ha incrementado a medida que el comercio brinda facilidades de crédito y transferencia de fondos en la Red. Los problemas ocurren en países donde ese juego es un delito o las autoridades nacionales exigen licencias. Además, no se puede garantizar un juego limpio, dadas las inconveniencias técnicas y jurisdiccionales que entraña su supervisión.

 

BLANQUEO DE DINERO

Se espera que el comercio electrónico sea el nuevo lugar de transferencia electrónica de mercancías o dinero para lavar las ganancias que deja el delito, sobre todo si se pueden ocultar transacciones.

 

COPIA ILEGAL DE SOFTWARE Y ESPIONAJE INFORMÁTICO.

Se engloban las conductas dirigidas a obtener datos, en forma ilegítima, de un sistema de información. Es común el apoderamiento de datos de investigaciones, listas de clientes, balances, etc. En muchos casos el objeto del apoderamiento es el mismo programa de computación (software) que suele tener un importante valor económico.

Infracción de los derechos de autor: La interpretación de los conceptos de copia, distribución, cesión y comunicación pública de los programas de ordenador utilizando la red provoca diferencias de criterio a nivel jurisprudencial.

Infracción del Copyright de bases de datos: No existe una protección uniforme de las bases de datos en los países que tienen acceso a Internet. El sistema de protección más habitual es el contractual: el propietario del sistema permite que los usuarios hagan "downloads" de los ficheros contenidos en el sistema, pero prohíbe el replicado de la base de datos o la copia masiva de información.

 

USO ILEGÍTIMO DE SISTEMAS INFORMÁTICOS AJENOS.

Esta modalidad consiste en la utilización sin autorización de los ordenadores y los programas de un sistema informático ajeno. Este tipo de conductas es comúnmente cometido por empleados de los sistemas de procesamiento de datos que utilizan los sistemas de las empresas para fines privados y actividades complementarias a su trabajo. En estos supuestos, sólo se produce un perjuicio económico importante para las empresas en los casos de abuso en el ámbito del teleproceso o en los casos en que las empresas deben pagar alquiler por el tiempo de uso del sistema.

 

ACCESO NO AUTORIZADO

La corriente reguladora sostiene que el uso ilegítimo de passwords y la entrada en un sistema informático sin la autorización del propietario debe quedar tipificado como un delito, puesto que el bien jurídico que acostumbra a protegerse con la contraseña es lo suficientemente importante para que el daño producido sea grave.

 

DELITOS INFORMÁTICOS CONTRA LA PRIVACIDAD.

Grupo de conductas que de alguna manera pueden afectar la esfera de privacidad del ciudadano mediante la acumulación, archivo y divulgación indebida de datos contenidos en sistemas informáticos

Esta tipificación se refiere a quién, sin estar autorizado, se apodere, utilice o modifique, en perjuicio de tercero, datos reservados de carácter personal o familiar de otro que se hallen registrados en ficheros o soportes informáticos, electrónicos o telemáticos, o cualquier otro tipo de archivo o registro público o privado.

1.        El carácter de los datos: ideología, religión, creencias, salud, origen racial y vida sexual.

2.       Las circunstancias de la víctima: menor de edad o incapaz.

 

 

INTERCEPTACIÓN DE E-MAIL

En este caso se propone una ampliación de los preceptos que castigan la violación de correspondencia, y la interceptación de telecomunicaciones, de forma que la lectura de un mensaje electrónico ajeno revista la misma gravedad.

 

PORNOGRAFÍA INFANTIL

La distribución de pornografía infantil por todo el mundo a través de la Internet está en aumento. Durante los pasados cinco años, el número de condenas por transmisión o posesión de pornografía infantil ha aumentado de 100 a 400 al año en un país norteamericano. El problema se agrava al aparecer nuevas tecnologías, como la criptografía, que sirve para esconder pornografía y demás material "ofensivo" que se transmita o archive.

 

CLASIFICACION DE LOS DELITOS

COMO INSTRUMENTO O MEDIO.

En esta categoría se encuentran las conductas criminales que se valen de las computadoras como método, medio o símbolo en la comisión del ilícito, por ejemplo:

a.        Falsificación de documentos vía computarizada (tarjetas de crédito, cheques, etc.)

b.       Variación de los activos y pasivos en la situación contable de las empresas.

c.        Planeamiento y simulación de delitos convencionales (robo, homicidio, fraude, etc.)

d.       Lectura, sustracción o copiado de información confidencial.

e.       Modificación de datos tanto en la entrada como en la salida.

f.         Aprovechamiento indebido o violación de un código para penetrar a un sistema introduciendo instrucciones inapropiadas.

g.        Variación en cuanto al destino de pequeñas cantidades de dinero hacia una cuenta bancaria apócrifa.

h.       Uso no autorizado de programas de computo.

i.         Introducción de instrucciones que provocan "interrupciones" en la lógica interna de los programas.

j.         Alteración en el funcionamiento de los sistemas, a través de los virus informáticos.

k.       Obtención de información residual impresa en papel luego de la ejecución de trabajos.

l.         Acceso a áreas informatizadas en forma no autorizada.

m.     Intervención en las líneas de comunicación de datos o teleproceso.

COMO FIN U OBJETIVO.

En esta categoría, se enmarcan las conductas criminales que van dirigidas contra las computadoras, accesorios o programas como entidad física, como por ejemplo:

a.        Programación de instrucciones que producen un bloqueo total al sistema.

b.       Destrucción de programas por cualquier método.

c.        Daño a la memoria.

d.       Atentado físico contra la máquina o sus accesorios.

e.       Sabotaje político o terrorismo en que se destruya o surja un apoderamiento de los centros neurálgicos computarizados.

f.         Secuestro de soportes magnéticos entre los que figure información valiosa con fines de chantaje (pago de rescate, etc.).

g.        Clasificación según Actividades Delictivas Graves

h.       Por otro lado, la red Internet permite dar soporte para la comisión de otro tipo de delitos:

i.         Terrorismo: Mensajes anónimos aprovechados por grupos terroristas para remitirse consignas y planes de actuación a nivel internacional.

j.         La existencia de hosts que ocultan la identidad del remitente, convirtiendo el mensaje en anónimo ha podido ser aprovechado por grupos terroristas para remitirse consignas y planes de actuación a nivel internacional. De hecho, se han detectado mensajes con instrucciones para la fabricación de material explosivo.

k.       Narcotráfico: Transmisión de fórmulas para la fabricación de estupefacientes, para el blanqueo de dinero y para la coordinación de entregas y recogidas.

l.         Tanto el FBI como el Fiscal General de los Estados Unidos han alertado sobre la necesidad de medidas que permitan interceptar y descifrar los mensajes encriptados que utilizan los narcotraficantes para ponerse en contacto con los cárteles.

m.     Espionaje: Se ha dado casos de acceso no autorizado a sistemas informáticos gubernamentales e interceptación de correo electrónico del servicio secreto de los Estados Unidos, entre otros actos que podrían ser calificados de espionaje si el destinatario final de esa información fuese un gobiernou organización extranjera. Entre los casos más famosos podemos citar el acceso al sistema informático del Pentágono y la divulgación a través de Internet de los mensajes remitidos por el servicio secreto norteamericano durante la crisis nuclear en Corea del Norte en 1994, respecto a campos de pruebas de misiles. Aunque no parece que en este caso haya existido en realidad un acto de espionaje, se ha evidenciado una vez más la vulnerabilidad de los sistemas de seguridad gubernamentales.

n.       Espionaje industrial: También se han dado casos de accesos no autorizados a sistemas informáticos de grandes compañías, usurpando diseños industriales, fórmulas, sistemas de fabricación y know how estratégico que posteriormente ha sido aprovechado en empresas competidoras o ha sido objeto de una divulgación no autorizada.

o.       Otros delitos: Las mismas ventajas que encuentran en la Internet los narcotraficantes pueden ser aprovechadas para la planificación de otros delitos como el tráfico de armas, proselitismo de sectas, propaganda de grupos extremistas, y cualquier otro delito que pueda ser trasladado de la vida real al ciberespacio o al revés.

 

INFRACCIONES QUE NO CONSTITUYEN DELITOS INFORMÁTICOS

Usos comerciales no éticos: Algunas empresas no han podido escapar a la tentación de aprovechar la red para hacer una oferta a gran escalada sus productos, llevando a cabo "mailings electrónicos" al colectivo de usuarios de un gateway, un nodo o un territorio determinado. Ello, aunque no constituye una infracción, es mal recibido por los usuarios de Internet, poco acostumbrados, hasta fechas recientes, a un uso comercial de la red.

Actos parasitarios: Algunos usuarios incapaces de integrarse en grupos de discusión o foros de debate online, se dedican a obstaculizar las comunicaciones ajenas, interrumpiendo conversaciones de forma repetida, enviando mensajes con insultos personales, etc.

También se deben tomar en cuenta las obscenidades que se realizan a través de la Internet.

 

ESTADÍSTICA SOBRE DELITOS INFORMÁTICOS

El Instituto de Seguridad de Computadoras (CSI), quien anunció recientemente los resultados de su quinto estudio anual denominado "Estudio de Seguridad y Delitos Informáticos" realizado a un total de 273 Instituciones principalmente grandes Corporaciones y Agencias del Gobierno.

Este Estudio de Seguridad y Delitos Informáticos es dirigido por CSI con la participación Agencia Federal de Investigación (FBI) de San Francisco, División de delitos informáticos. El objetivo de este esfuerzo es levantar el nivel de conocimiento de seguridad, así como ayudar a determinar el alcance de los Delitos Informáticos en los Estados Unidos de Norteamérica.

Violaciones a la seguridad informática.







ESTADÍSTICAS

·         La "línea caliente" de la Internet Watch Foundation (IWF), abierta en diciembre de 1996, ha recibido, principalmente a través del correo electrónico, 781 informes sobre unos 4.300 materiales de Internet considerados ilegales por usuarios de la Red. La mayor parte de los informes enviados a la "línea caliente" (un 85%) se refirieron a pornografía infantil. Otros aludían a fraudes financieros, racismo, mensajes maliciosos y pornografía de adultos.

·         Según datos recientes del Servicio Secreto de los Estados Unidos, se calcula que los consumidores pierden unos 500 millones de dólares al año debido a los piratas que les roban de las cuentas online sus números de tarjeta de crédito y de llamadas. Dichos números se pueden vender por jugosas sumas de dinero a falsificadores que utilizan programas especiales para codificarlos en bandas magnéticas de tarjetas bancarias y de crédito, señala el Manual de la ONU.

·         Los delincuentes cibernéticos al acecho también usan el correo electrónico para enviar mensajes amenazantes especialmente a las mujeres. De acuerdo al libro de Barbara Jenson "Acecho cibernético: delito, represión y responsabilidad personal en el mundo online", publicado en 1996, se calcula que unas 200.000 personas acechan a alguien cada año.

·         En Singapur El número de delitos cibernéticos detectados en el primer semestre del 2000, en el que se han recibido 127 denuncias, alcanza ya un 68 por ciento del total del año pasado, la policía de Singapur prevé un aumento este año en los delitos por Internet de un 38% con respecto a 1999.

·         En relación con Internet y la informática, la policía de Singapur estableció en diciembre de 1999 una oficina para investigar las violaciones de los derechos de propiedad y ya ha confiscado copias piratas por valor de 9,4 millones de dólares.

·         En El Salvador, existe más de un 75% de computadoras que no cuentan con licencias que amparen los programas (software) que utilizan. Esta proporción tan alta ha ocacionado que organismos Internacionales reacciones ante este tipo de delitos tal es el caso de BSA (Bussines Software Alliance).

·         Se calcula que los consumidores pierden unos 500 millones de dólares al año debido a los piratas que les roban de las cuentas online sus números de tarjeta de crédito y de llamadas. Dichos números se pueden vender por jugosas sumas de dinero a falsificadores que utilizan programas especiales para codificarlos en bandas magnéticas de tarjetas bancarias y de crédito

Conclusiones

·         Debido a la naturaleza virtual de los delitos informáticos, puede volverse confusa la tipificación de éstos ya que a nivel general, se poseen pocos conocimientos y experiencias en el manejo de ésta área. Desde el punto de vista de la Legislatura es difícil la clasificación de éstos actos, por lo que la creación de instrumentos legales puede no tener los resultados esperados, sumado a que la constante innovación tecnológica obliga a un dinamismo en el manejo de las Leyes relacionadas con la informática.

·         La falta de cultura informática es un factor crítico en el impacto de los delitos informáticos en la sociedad en general, cada vez se requieren mayores conocimientos en tecnologías de la información, las cuales permitan tener un marco de referencia aceptable para el manejo de dichas situaciones.

·         Nuevas formas de hacer negocios como el comercio electrónico puede que no encuentre el eco esperado en los individuos y en las empresas hacia los que va dirigido ésta tecnología, por lo que se deben crear instrumentos legales efectivos que ataquen ésta problemática, con el único fin de tener un marco legal que se utilice como soporte para el manejo de éste tipo de transacciones.

·         La responsabilidad del auditor informático no abarca el dar solución al impacto de los delitos o en implementar cambios; sino más bien su responsabilidad recae en la verificación de controles, evaluación de riesgos, así como en el establecimiento de recomendaciones que ayuden a las organizaciones a minimizar las amenazas que presentan los delitos informáticos.

·         La ocurrencia de delitos informáticos en las organizaciones alrededor del mundo no debe en ningún momento impedir que éstas se beneficien de todo lo que proveen las tecnologías de información (comunicación remota, Interconectividad, comercio electrónico, etc.); sino por el contrario dicha situación debe plantear un reto a los profesionales de la informática, de manera que se realicen esfuerzos encaminados a robustecer los aspectos de seguridad, controles, integridad de la información, etc. en las organizaciones.

 

·         Catálogo de Delitos Cibernéticos

·         Terrorismo Cibernético

·         Crimen Organizado

·         Tráfico de drogas, personas, armas, etc.

·         Secuestros

·         Delincuencia Organizada

·         Piratería

·         Pornografía Infantil

·         Estafas Electrónicas

·         Delitos tradicionales cometidos a través de

·         medios electrónicos

·         Hacking

·         Ataques destructivos a información estratégica Gubernamental,

·         Financiera

·         Manipulación de datos y Programas   

·         Falsificaciones informáticas

·         Creación de Virus

·         Sabotaje Informático

·         Estafas Electrónicas

·         Intrusiones, modificaciones, intercepción, copia de información no

·         autorizada

·         Interrupción de las comunicaciones electrónicas

·         Violaciones a los derechos de autor

·         SPAM

·         Robo de Identidad

ENTREVISTA REALIZADA A PERSONAL EN EL  AREA DE  SEGURIDAD

 CUESTIONARIO

1.        ¿Cuál es el software que utiliza para proteger sus equipos?

Sophos

2.       ¿Qué características tiene?

3.       ¿Por qué utilizan ese anti-virus?

Por que es el autorizado por el cliente.

4.       ¿Cada cuando lo actualizan?

Es automática.

5.        ¿Su empresa realiza respaldos de información?

Si, a petición de los usuarios.

6.       ¿Cada cuando se respalda la información?

Cada que se solicita, la información no debe tener el código, si no en el servidor del cliente.

7.        ¿Cuenta con el personal capacitado para combatir alguna intrusión en su sistema?

Si

8.       Además del software ¿Qué otras medidas toma para proteger su información?

Todos los dispositivos externos están deshabilitados.

9.       ¿Alguna vez ha tenido problema con un hackers?

No

10.     ¿Que tan seguido ocurren intentos de intrusión al sistema?

No

11.      ¿Qué tan preparado esta para poder defender su sistema ante cualquier ataque cibernético?

Se cuenta con los accesos, se sabe quien se conecta y de donde se conecta. (Oracle) sistema utilizado.

12.     ¿Qué opina sobre la seguridad que se brinda al realizar trámites importantes por internet? Por ejemplo transferencias interbancarias

Se mandan archivos a bancos sftp que se cuenta con una llave, se sabe que y quien le estas mandando y se evita mandarlo a quien no se debe.

13.     ¿Cuál es su opinión sobre los hackers y los crackers?

Que son personas con habilidades iguales pero intenciones diferentes.

14.     ¿Qué medidas recomendaría para poder proteger información importante?

Tener un respaldo remoto y todo con contraseña.

 

 ENTREVISTA REALIZADA A PERSONAL EN EL AREA DE SOPORTE DE ORACLE APLICATIONS 


<<<< REGRESAR A LA PAGINA ANTERIOR>>>>


 

COMENTARIOS RECEINTES  
  BIENVENIDOS A NUESTRA PÁGINA DE CONSULTA
DE TICS
 
Hoy habia 49 visitantes (107 clics a subpáginas) ¡Aqui en esta página!
Este sitio web fue creado de forma gratuita con PaginaWebGratis.es. ¿Quieres también tu sitio web propio?
Registrarse gratis