Delitos Informaticos Monografia Cesar Carrera
Delitos Informaticos Monografia Cesar Carrera
Delitos Informaticos Monografia Cesar Carrera
DEDICATORIA:
INTRODUCCIÓN
OBJETIVOS:
GENERAL:
Realizar una investigación profunda acerca del fenómeno de los Delitos
Informáticos, analizando el impacto de éstos en la función de Auditoria Informática
en cualquier tipo de organización.
ESPECÍFICOS:
Conceptualizar la naturaleza de los Delitos Informáticos
Estudiar las características de este tipo de Delitos
Tipificar los Delitos de acuerdo a sus características principales
Investigar el impacto de éstos actos en la vida social y tecnológica de la
sociedad
Analizar las consideraciones oportunas en el tratamiento de los Delitos
Informáticos
Mencionar las empresas que operan con mayor riesgo de ser víctimas de
ésta clase de actos
Analizar la Legislatura que enmarca a ésta clase de Delitos, desde un
contexto Nacional e Internacional.
Definir el rol del auditor ante los Delitos Informáticos
Presentar los indicadores estadísticos referentes a éstos actos delictivos
JUSTIFICACIÓN
Con este trabajo se analizarán los principales tipos de los delitos informáticos y en
qué consiste cada uno de ellos, así como también se pretende dar a conocer las
áreas que están propensas a ser víctimas de algún delito informático. Los
beneficiados con este presente proyecto serán los estudiantes, empresarios, y
personas en general que hacen uso de la comunicación digital en su vida diaria.
ALCANCES Y LIMITACIONES:
ALCANCES:
Esta investigación sólo tomará en cuenta el estudio y análisis de la información
referente al problema del Delito Informático, tomando en consideración aquellos
elementos que aporten criterios con los cuales se puedan realizar juicios
valorativos respecto al papel que juega la Auditoria Informática ante éste tipo de
hechos.
LIMITACIONES:
La principal limitante para realizar ésta investigación es la débil infraestructura
legal que posee nuestro país con respecto a la identificación y ataque a éste tipo
de Delitos, no obstante, se poseen los criterios suficientes sobre la base de la
experiencia de otras naciones para el adecuado análisis e interpretación de éste
tipo de actos delictivos.
TITULO I
CAPITULO I
Gates, BiII Y AIIen, PauI, en sus tiempos de aprendices, estos dos hombres de
Washington se dedicaban a hacker software. Grandes programadores.
Empezaron en los 80 y han creado el mayor imperio de software de todo el
mundo. Sus "éxitos" incluyen el SO MS-DOS, Windows, Windows 95, Windows
NT. Windows XP, Windows 2000, Windows Vista, Windows 7, Windows 8 y
Windows 10, también tenemos los
Mitnick Kevin, 'EI Cóndor", 'EI ChacaI de Ia red", uno de los mayores hackers
de la historia, la carrera de Mitnick, como Hacker tiene sus inicios en 1980 cuando
apenas contaba 16 años y, obsesionado por las redes de computadoras, rompió la
seguridad del sistema administrativo de su colegio, pero no para alterar sus notas,
lo hizo "sólo para mirar". Su bautizo como infractor de la ley fue en 1981. Junto a
dos amigos entró físicamente a las oficinas de COSMOS de Pacific Bell.
COSMOS (Computer System for Mainframe Operations) era una base de datos
utilizada por la mayor parte de las compañías telefónicas norteamericanas para
controlar el registro de llamadas. Una vez dentro de las oficinas obtuvieron la lista
de claves de seguridad, la combinación de las puertas de acceso de varias
sucursales y manuales del sistema COSMOS.
cuales fue el asalto, en septiembre de 1998, de la página del "New York Times",
que quedó inoperativo durante un par de días. Encarcelado por el Gobierno
norteamericano sin juicio, Kevin Mitnick había sido considerado por el FBI como el
hacker más peligroso y escurridizo del mundo.
MurphY Ian, Captain Zap, en julio de 1981 Ian Murphy, un muchacho de 23 años
que se autodenominaba "Captain Zap", ganó notoriedad cuando entró a los
sistemas en la Casa Blanca, el Pentágono, BellSouth Corp. TRW y
deliberadamente deja su currículum. En 1981, no había leyes muy claras para
prevenir el acceso no autorizado a las computadoras militares o de la casa blanca.
En ese entonces Ian Murphy de 23 años de edad, conocido en el mundo del
hacking como "Captain Zap", mostró la necesidad de hacer más clara la
legislación cuando en compañía de un par de amigos y usando una computadora
y una línea telefónica desde su hogar viola los accesos restringidos a compañías
electrónicas, y tenía acceso a órdenes de mercancías, archivos y documentos del
gobierno. "Nosotros usamos a la Casa Blanca para hacer llamadas a líneas de
bromas en Alemania y curiosear archivos militares clasificados" Explicó Murphy.
"El violar de accesos nos resultaba muy divertido". La Banda de hackers fue
finalmente puesta a disposición de la ley". Con cargos de robo de propiedad,
Murphy fue multado por US $1000 y sentenciado a 21 años de prueba.
Austin Ron Y Kevin PouIsen, en 1982 dos hackers de los Angeles, Ron Austin y
Kevin Poulsen, se introdujeron en la red de intercambio de datos Arpa del
Pentágono, la precursora de la actual Internet. La primera opción, en el esquema
virtual que poseían, era adivinar la palabra clave de acceso al sistema. Lo
lograron al cuarto intento, utilizando las letras UCB, las iniciales de la Universidad
de California, en Berkeley. Aumentaron la capacidad del usuario ordinario UCB,
diseñando una subrutina para "captar" los privilegios del súper usuario "Jim
Miller". Su "ciberpaseo" terminó al intentar ojear unos ficheros "cebo", preparados
para mantener el mayor tiempo posible conectados a los hackers, pero no sin
antes sacar algo de provecho: el manual de Unix, el sistema operativo multitarea,
diseñado por los laboratorios Bell (organismo de investigación de la ATT) la mayor
compra a telefónica de EE.UU.
PouIsen Kevin, Dark Dante, en diciembre de 1992 Kevin Poulsen, que alguna
vez utilizó el alias de "Dark Dante" en las redes de computadoras fue acusado de
robar órdenes de tarea relacionadas con un ejercicio de la fuerza aérea militar
americana. Se acusó a Poulsen del robo de información nacional bajo una sección
del estatuto de espionaje federal y encara hasta 10 años en la cárcel. Siguió el
mismo camino que Kevin Mitnick, pero es más conocido por su habilidad para
controlar el sistema telefónico de Pacific Bell. Incluso llegó a "ganar" un Porsche
en un concurso radiofónico, si su llamada fuera la 102, y así fue. Poulsen también
crackeó todo tipo de sitios, pero él se interesaba por los que contenían material de
defensa nacional. Esto fue lo que lo llevó a su estancia en la cárcel, 5 años, fue
liberado en 1996, supuestamente "reformado". Que, dicho sea de paso, es el
mayor tiempo de estancia en la cárcel que ha comparecido un hacker.
Levin, Vladimir, un matemático ruso de 24 años, penetró vía Internet desde San
Petersburgo en los sistemas informáticos centrales del banco Citybank en Wall
Street, logró transferir a diferentes cuentas de EE.UU., Rusia, Finlandia, Alemania,
Israel, Holanda y Suiza fondos por valor de 10 millones de dólares, según el FBI.
Detenido en el Reino Unido a principios de 1995, Levin espera que los tribunales
británicos se pronuncien sobre una demanda de extradición solicitada por EE.UU.
Mentor, EI, H4G13, casi todo es posible dentro de la imaginación de los hackers.
Un grupo de ellos, a los que algunos llaman corsarios, denominado H4G13,
consiguió romper los códigos de seguridad de la NASA.
Paint & Hagis, estos son los seudónimos de los dos hackers que el 10 de
diciembre de 1997 accedieron a uno de los buscadores más utilizados en Internet.
Los terroristas informáticos autodenominados "Paints & Hagis", accedieron al
Kevin & RonaId, MakaveIi & Tooshort, Ronald y Kevin, con los nombres de
guerra Makaveli y TooShort en el ciberespacio, asaltaron las computadoras del
Pentágono en marzo del año 1998, a la edad de 17 años. Con sus conocimientos
y con un equipo básico informático, se introdujeron en cuatro sistemas de la
Marina y siete de las fuerzas aéreas, relacionados con centros digitales en
Estados Unidos y Okinawa. Simplemente fueron formados por algún "experto
hacker", que se encontraba a miles de kilómetros de su pueblo natal, Cloverdale,
y que se hacía llamar el "Pirata Maestro".
El virus Chernobyl - conocido en Taiwan como el CIH, por las iniciales de Chen,
fue mostrado a la Armada China de Liberación para que lo estudiaran.
1994, uno de los casos más destacados que se produjo en ese año es el
que, cuando varios "piratas" consiguieron introducirse en el sistema de
seguridad de la Florida State University, violándolo y llevándose consigo
varias copias de prueba de Windows 95, uno de los más potentes sistemas
operativos de Microsoft, que en aquel entonces no era comercial ni público.
1995, en agosto de ese año, Adam Back (británico), Eric Young (australiano)
y David Byers (sueco), demuestran en Internet como pueden violarse en
cuestion de minutos los algoritmos de seguridad de Netscape Navigator, el
programa de acceso a WWW más usado mundialmente. Al mes siguiente,
los cyberpunks americanos David Wagner y Ian Goldberg crean un método
para violarlo en sólo 25 segundos.
2001, En mayo se ha hecho público roces entre los Hackers Chinos y los
estadounidenses, Hackers de ambos países se han retado a duelo en la
Internet, alterando decenas de sitios si causar daños aparentes. "Los
hackers pro-China atacaron hoy otros 14 sitios estadounidenses, además
de los 12 que atacaron el domingo y los 4 del sábado", dice Michael Cheek,
editor de los servicios de inteligencia de DEFENSE, una importante firma
de inteligencia y evaluación de riesgos de Fairfax, Virginia.
"Pero parece que los hackers pro-estadounidenses están respondiendo con
fuerza", dijo. "Hasta ahora son 24 los sitios chinos en la red, incluyendo
UNIVERSIDAD NACIONAL DE UCAYALI 16
DELITOS INFORMATICOS MAYO - 2016
ocho gubernamentales, que han sido atacados el lunes", dijo Cheek a CNN.
Dice que un informe preparado por DEFENSE a última hora del lunes mostraría
que entre los sitios atacados el domingo y el lunes abundan los pertenecientes al
gobierno federal, algunos sitios comerciales, organizaciones privadas e
instituciones de educación pública.
Un experto en seguridad informática dijo que los ataques no parecen ser nada
fuera de lo común. "La alteración de sitios de Internet es un típico ataque utilizado
por activistas políticos ya que provee la audiencia para exhibir un mensaje
político", dice Rob Clyde, jefe de tecnologías de Symantec, una firma que provee
sistemas de seguridad. "Esto es el equivalente de pintar un mensaje con aerosol
sobre el frente del edificio de una compañía", dice. "Cada día son atacados entre
30 y 50 sitios, por lo que hasta el momento los ataques chinos no han excedido lo
normal".
Sin embargo, señaló que, si hubieran inyectado algún virus, este podría no
activarse hasta que el sistema sea reiniciado o se llegue a una fecha determinada.
Los ataques en favor de los Estados Unidos pueden no provenir de ese país. Uno
de los hackers más notorios, conocido como PoisonBox se declaró responsable
por la alteración de 238 sitios chinos desde hace cierto tiempo, e insistió en que
no se trata de un ciudadano estadounidense, dijo Cheek. Los analistas creen que
ha continuado con sus actividades en Taiwán y Malasia.
TITULO I
CAPITULO II
El desafío de las nuevas tecnologías nos obliga a observarlas desde una doble
óptica. Si bien el temor inicial que suscita lo desconocido ha hecho proliferar una
serie de tabúes que han encontrado en Internet el lado más perjudicial, la
posibilidad de compartir, en tiempo real, cualquier faceta del saber humano, abre
un mundo de oportunidades que, hasta hace poco tiempo, era inimaginable.
• Comercio electrónico
• Delitos en Internet
• Medios de control y prevención
• Responsabilidad del proveedor de contenidos
• Conflictos jurisdiccionales
• Problemática específica de los derechos de auto
Cláusula de arbitraje
A las reconocidas ventajas que ello supone se unen las distorsiones y los malos
usos que pueden tener lugar en el sistema y que confirman una vez más que el
mal no está en el medio utilizado sino en la persona que lo utiliza.
Hay necesidad de prevenir y sancionar estos malos usos en la red Internet, lo cual
obliga a localizar las distorsiones más habituales que se producen y a analizar los
argumentos que se han dado a favor de una legislación que regule el uso de la
red y los criterios contrarios a esa regulación.
http://abcnews.go.com/sections/tech/DailyNews/carnivore000712.html
Por ejemplo, Austria, Alemania, Francia, Reino Unido y España han regulado
o están regulando los delitos de injurias y calumnias en el sentido de
establecer la responsabilidad civil solidaria del propietario del medio de
difusión utilizado para divulgar el mensaje injurioso o calumnioso.
En el foro abierto cualquier persona puede proponer un tema nuevo, discutir sobre
un tema ya existente o comentar las contribuciones de los otros participantes.
Pensar que los derechos de autor son inaplicables en Internet puede poner
en peligro el futuro de la propia red, ya que nadie se atreverá a publicar sus
obras en un entorno donde cualquiera puede apropiarse del esfuerzo ajeno.
Webs Warez (es un término usado por software "piratas" para describir
software del que se ha despojado su protección de copia y hecho
disponible para transmitir en Internet)
FTP Warez
TITULO I
CAPITULO III
DELITOS INFORMÁTICOS
El artículo 11º del Código Penal dice que "Son delitos Y faItas Ias acciones u
omisiones doIosas o culposas penadas por Ia Ley".
• Terrorismo.
• El abuso de confianza.
• El fraude.
• La violación de correspondencia.
• La falsificación de documentos.
• La revelación de secretos.
"Delito informático es toda aquella conducta ilícita que hace uso indebido de
cualquier medio Informático, susceptible de ser sancionada por el derecho penal".
"La realización de una acción que, reuniendo las características que delimitan el
concepto de delito, se ha llevado a cabo utilizando un elemento informático o
telemático contra los derechos y libertades de los ciudadanos definidos en la
Constitución".
realización hace uso de la tecnología electrónica ya sea como método, medio o fin
y que, en sentido estricto, el delito informático, es cualquier acto ilícito penal en el
que las computadoras, sus técnicas y funciones desempeñan un papel ya sea con
método, medio o fin".
"Son actitudes ilícitas en que se tiene a las computadoras como instrumento o fin".
"Aquél que está íntimamente ligado a la informática o a los bienes jurídicos que
históricamente se han relacionado con las tecnologías de la información: datos,
programas, documentos electrónicos, dinero electrónico, información, etc."
"Conjunto de comportamientos dignos de reproche
penal que tienen por instrumento o por objeto a los
sistemas o elementos de técnica informática, o que
están en relación significativa con ésta, pudiendo
presentar múltiples formas de lesión de variados
bienes jurídicos"
"La realización de una acción que, reuniendo las características que delimitan el
concepto de delito, sea llevada a cabo utilizando un elemento informático y/o
telemático, o vulnerando los derechos del titular de un elemento informático, ya
sea hardware o software".
"Todos los actos antijurídicos según la ley penal vigente realizados con el empleo
de un equipo automático de procesamiento de datos".
"Delito informático, más que una forma específica de delito, supone una pluralidad
"Es cualquier acto ilegal ejecutado con dolo para el que es esencial el
conocimiento y uso, propio o ajeno, de la tecnología informática para su comisión,
investigación o persecución con la finalidad de beneficiarse con ello.
Estos tipos han sabido crear todo tipo de cajas de colores con una función
determinada. Actualmente se preocupan mas de las tarjetas prepago, que de
las cajas, ya que suelen operar desde cabinas telefónicas
o móviles. Un sistema de retos, es capaz de captar los números de abonado
en el aire.
Son los más famosos en los medios de comunicación por los desastres que
han hecho a través de los años.
gran víctima era AT&T. Uno de los más famosos Phone Phreakers de esa época
era John Draper, alias Capitán Crunch.
Hace algún tiempo el hacer phreaking fue una actividad semi respetable dentro de
la comunidad hacker; había un acuerdo de caballeros donde el hacer phreaking
era bien visto como juego intelectual y como una forma de exploración, pero el
robo de servicios era tabú.
Con sus habilidades pueden llegar a crear un pequeño aparato que simula el
sonido de una moneda cuando entra en el teléfono público, escuchar
conversaciones privadas y crear cuentas telefónicas ficticias.
Los sistemas que pueden estar más expuestos a fraude son los que tratan
pagos, como los de planilla, ventas, o compras. En ellos es donde es más
fácil convertir transacciones fraudulentas en dinero y sacarlo de la
empresa.
Los delitos pueden ser examinado desde dos puntos de vista diferentes:
Existen diferentes términos para definir este tipo de delitos entre los que
podemos destacar:
Sujeto Pasivo, o víctima del delito es el ente sobre el cual recae la conducta
de acción u omisión que realiza el sujeto activo, y en el caso de los "delitos
informáticos" las víctimas pueden ser individuos, instituciones crediticias,
gobiernos, etcétera, que usan sistemas automatizados de información,
generalmente conectados a otros.
entre otras más, trae como consecuencia que las estadísticas sobre este tipo
de conductas se mantenga bajo la llamada "cifra oculta o cifra negra".
Interrupción
Intercepción
Modificación
Fabricación
Ataques Pasivos
Ataques Activos
o eliminación de la Información.
DeIitos Características
Fraudes cometidos mediante manipuIación de computadoras
ManipuIación Este tipo de fraude informático conocido también como
de Ios datos sustracción de datos, representa el delito Informático mas
de entrada común ya que es fácil de cometer y difícil de descubrir. Este
delito no requiere de conocimientos técnicos de informática y
puede realizarlo cualquier persona que tenga acceso a las
funciones normales de procesamiento de datos en la fase de
adquisición de los mismos.
La Es muy difícil de descubrir y a menudo pasa inadvertida
manipuIación debido a que el delincuente debe tener conocimientos
de programas técnicos concretos de informática. Este delito consiste en
modificar los programas existentes en el sistema de
computadoras o en insertar nuevos programas o nuevas
rutinas. Un método común utilizado por las personas que
tienen conocimientos especializados en programación
informática es el denominado Caballo de Troya, que consiste
en insertar instrucciones de computadora de forma encubierta
en un programa informático para que pueda realizar una
función no autorizada al mismo tiempo que su función normal.
ManipuIación Se efectúa fijando un objetivo al funcionamiento del sistema
de Ios datos informático. El ejemplo más común es el fraude de que se
de saIida hace objeto a los cajeros automáticos mediante la falsificación
de instrucciones para la computadora en la fase de
adquisición de datos. Tradicionalmente esos fraudes se hacían
a partir de tarjetas bancarias robadas, sin embargo, en la
actualidad se usan ampliamente equipos y programas de
computadora especializados para codificar información
electrónica falsificada en las bandas magnéticas de las
tarjetas bancarias y de las tarjetas de crédito.
Fraude Aprovecha las repeticiones automáticas de los procesos de
cómputo. Es
efectuado por una técnica especializada que se denomina "técnica del
salchichón" en la
manipuIación que "rodajas muy finas" apenas perceptibles de transacciones
financieras,
informática se van sacando repetidamente de una cuenta y se transfieren
a otra.
FaIsificaciones Informáticas
Como Objeto Cuando se alteran datos de los documentos almacenados en
forma computarizada.
Como Las computadoras pueden utilizarse también para efectuar
instrumentos falsificaciones de documentos de uso comercial. Cuando
empezó a disponerse de fotocopiadoras computarizadas en
color a base de rayos láser surgió una nueva generación de
falsificaciones o alteraciones fraudulentas. Estas
fotocopiadoras pueden hacer copias de alta resolución,
pueden modificar documentos e incluso pueden crear
documentos falsos sin tener que recurrir a un original, y los
documentos que producen son de tal calidad que sólo un
experto puede diferenciarlos de los documentos auténticos.
Delitos Informáticos
Datos o modificaciones de programas o datos computarizados
Sabotaje Es el acto de borrar, suprimir o modificar sin autorización
informático funciones o datos de computadora con intención de
obstaculizar el funcionamiento normal del sistema.
Virus Es una serie de claves programadas que pueden adherirse a
los programas legítimos y propagarse a otros programas
informáticos. Un virus puede ingresar en un sistema por
conducto de una pieza legitima de soporte lógico que ha
quedado infectada, así como utilizando el método del Caballo
de Troya.
Gusanos Se fabrica de forma análoga al virus con miras a infiltrarlo en
programas legítimos de procesamiento de datos o para
modificar o destruir los datos, pero es diferente del virus
porque no puede regenerarse. En términos médicos podría
decirse que un gusano es un tumor benigno, mientras que el
virus es un tumor maligno. Ahora bien, las consecuencias del
ataque de un gusano pueden ser tan graves como las del
ataque de un virus: por ejemplo, un programa gusano que
subsiguientemente se destruirá puede dar instrucciones a un
sistema informático de un banco para que transfiera
continuamente dinero a una cuenta ilícita.
Bomba Iógica Exige conocimientos especializados ya que requiere la
o cronoIógica programación de la destrucción o modificación de datos en un
momento dado del futuro. Ahora bien, al revés de los virus o
los gusanos, las bombas lógicas son difíciles de detectar antes
de que exploten; por eso, de todos los dispositivos
informáticos criminales, las bombas lógicas son las que
poseen el máximo potencial de daño. Su detonación puede
programarse para que cause el máximo de daño y para que
tenga lugar mucho tiempo después de que se haya marchado
el delincuente. La bomba lógica puede utilizarse también
como instrumento de extorsión y se puede pedir un rescate a
cambio de dar a conocer el lugar en donde se halla la bomba.
Por motivos diversos: desde la simple curiosidad, como en el
Acceso no caso de
muchos piratas informáticos (Hacker) hasta el sabotaje o
EI grupo 4, recoge las acciones físicas contra las propias computadoras, caso del
robo y del sabotaje. El robo, principalmente, se da en unidades o elementos
hardware fácilmente transportables, por ejemplo: pantallas, teclados, impresoras,
modems, etc., y, menos, en grandes computadoras. El sabotaje se presenta de
muy diversas maneras: destornillador en el ventilador de la unidad central, silicona
en un cajero automático, vaso de bebida en una CPU, bomba de plástico,
incendio provocado, etc. Obviamente este tipo de acciones no son exclusivas del
mundo informático ya se dan también en otros entornos industriales.
Ambos tipos son peligrosos, pues vienen a ser en nuestra época como los piratas
de tiempos pasados, cuya peligrosidad mayor estaba en la inseguridad que
creaban en el tráfico marítimo. En este caso, la inseguridad la crean en el sistema
vertebral de la economía.
EI grupo 6, tiene que ver con los virus informáticos (un virus, en biología, es un
agente productor de enfermedades contagiosas, comúnmente invisible y filtrable,
por lo que el nombre elegido es bastante adecuado). Existen dos tipos de
EI grupo 7, tiene que ver con el hurto de uso del tiempo de la computadora.
Consiste en la utilización sin autorización de una computadora por un empleado o
por un tercero durante cierto tiempo, sin moverlo, beneficiándose de ciertos
servicios. Puede llegar a tener una cierta importancia económica.
Intromisión Informática
ArtícuIo 207º-C.-En los casos de los Artículos 207º-A y 207º-B, la pena será
privativa de libertad no menor de cinco ni mayor de siete años, cuando:
1. El agente accede a una base de datos, sistema o red de
computadora, haciendo uso de información privilegiada, obtenida en
función a su cargo.
2. El agente pone en peligro la seguridad nacional.
Dentro del Código Penal se tipifican los siguientes delitos que tienen
aplicación directa en el campo informático, y que se considera que están
dentro del concepto general de los delitos informáticos:
Pocos son los países que disponen de una legislación adecuada para
enfrentarse con el problema sobre el particular, sin embargo con objeto de
que se tomen en cuenta las medidas adoptadas por ciertos países, a
continuación se presenta los siguientes casos particulares:
CAPITULO II
TITULO I
PREVENCION FRENTE A LOS DELITOS INFORMATICOS
1.1 Prevención
1.1.1 Piratería
En el Perú el 23 de abril de 1996 se dio el Decreto Legislativo No. 822 Ley sobre
el Derecho de Autor, el cual también ampara los derechos de los autores de
programas informáticos. Los programas se registran en el Registro Nacional de
Derecho de Autor de INDECOPI, uno de los requisitos es, entregar el programa
fuente.
Las organizaciones que disponen de equipos de cómputo tienen que contar las
licencias de uso de software. Deberá existir tantas licencias de uso de un producto
como la cantidad de usuarios de ese producto. No sólo se trata de la compra
múltiple de un mismo producto, sino que se trata de licencias o sea acuerdos
contratactuales entre la firma proveedora del software y la organización
compradora, en donde se habilita a una cierta cantidad de usuarios para su
utilización de forma conjunta y simultánea en el tiempo.
� Productividad reducida
� Alta exposición a serias represiones legales
� Poca confiabilidad debido a probables infecciones de virus
� Carencia de documentación. (Manuales, plantillas operativas, referencias
adicionales, etc.)
� No da derecho a soporte técnico, ni garantía.
� Copias por lo general incompletas.
� Productividad total
� Completa documentación
� Soporte técnico
� Garantía de todo el paquete
� Posibilidad de actualizaciones a bajo costo
� Acceso a beneficios adicionales (Conferencias, seminarios, exposiciones, etc.)
Medidas de Protección.
Para poder reconocer software pirata, se deben tener en cuenta las siguientes
consideraciones:
1) ¿Qué se va a hacer?
2) ¿Dónde se va a hacer?
3) ¿Cuándo se va a hacer?
4) ¿Cómo se va a hacer?
5) ¿Quién lo va a hacer?
discos no podían ser copiados con el programa diskcopy del sistema operativo ni
con las utilidades de copia de disquetes, ya que estos sólo permiten copiar discos
con valores estándar. En muchos juegos se empleaba esta protección e incluso a
menudo los disquetes no contenían archivos y la única forma de ejecutar el
programa era arrancando la computadora desde el disquete.
La protección por marca láser consistía en hacer una diminuta marca en una
Esta clase de protecciones no serían útiles si una vez que el programa está
instalado en el disco duro pudiera copiarse y ser llevado a otra computadora,
situación que se evitaba haciendo que el programa pida para funcionar la
introducción en la unidad de disquete uno de los discos protegido contra copia, el
llamado disco llave, un método que está en desuso. Otro método es grabar cierta
información en alguna zona del disco duro, por ejemplo en el último sector, que el
programa consultará cada vez que se ejecute y, si no la encuentra, dejará de
funcionar.
Otro tipo de protección más eficaz y que presenta menos problemas es el uso de
un dispositivo conectado a un puerto de comunicaciones (serie o paralelo),
conocido como llave y, popularmente, como "mochila". Este método asegura que
el programa protegido sólo se ejecutará en una computadora a la vez. En las
primeras protecciones de este tipo el contenido de la llave era una simple
memoria PROM con cierta información que el programa protegido intentaba leer al
ejecutarse y si no la encontraba se interrumpía. Estas memorias eran fáciles de
duplicar pero, actualmente, son mucho más complejas. Las ventajas de las
mochilas sobre otros métodos son que la llave es muy difícil que se estropee, si
se daña el programa instalado en el disco duro puede volverse a instalar sin
problemas y que si se deterioran los disquetes del programa normalmente puede
solicitarse una nueva copia al distribuidor sin tener que pueda instalar en más de
una computadora puesto que la llave garantiza que únicamente se utilizará en una
de ellas a la vez. No hay ningún problema cuando se tienen que usar dos
programas que requieran llave puesto que es posible conectar una sobre la otra.
Las redes telemáticas han "desmaterializado" las obras creadas por los
autores, ya que las creaciones originales digitales o digitalizadas se
reproducen, circulan y se distribuyen rápida y electrónicamente, sin que se
materialicen, como se hacía anteriormente, en un soporte físico concreto o
en alguna de las formas envasadas que históricamente han contenido las
obras artísticas e intelectuales, haciéndose sumamente fácil que sean
ilícitamente reproducidas, transformadas y copiadas con fines comerciales
o "pirateadas", sin que exista diferencia alguna entre un original y una copia
electrónica.
Quien pone en Internet una creación intelectual tiene que entender que
está renunciando a que se le pida autorización por el uso privado de su
obra, sea sólo para consultarla, sea para instalarla en una nueva página
Web.
Una copia ilegal y digital sólo podría ser controlada por la legislación y los
tribunales del país en que la información esté siendo emitida o donde esté
ubicado el servidor del proveedor de conectividad, más no más allá de sus
fronteras o por los tribunales de un país extranjero.
Los servidores o usuarios que desean llevar a cabo un acto que está
regulado por las leyes de propiedad intelectual deben obtener la
autorización del poseedor de los derechos, ya sea explícita o
implícitamente.
Respecto a los usuarios, es difícil cerrar un contrato entre cada uno de ellos
y el autor en Internet. La autorización explícita tendrá entonces la forma de
una nota agregada por el autor, por lo general, al inicio de actividades,
especificando los límites (por ejemplo, uso no comercial) dentro de los que
se puede utilizar su trabajo.
Autorización impIícita.
La autorización también puede ser
implícita. En el contexto de un
grupo, por lo común se considera
que quien envía una carta al grupo
tiene autorización implícita de
reproducirla a todos los miembros
del grupo. A la inversa, no existe
ninguna autorización implícita para
que se envíe esa carta a otros
colectivos. Se considera que el
autor ha autorizado a todos los
usuarios de su trabajo a que lo envíen
por correo electrónico.
CAPITULO II
TITULO II
Si la empresa tiene una red o esta planificando instalar una, hay muchos
factores que se deben tener en cuenta antes incluso de instalar la primera
máquina.
Como primer paso se tiene que chequear el sistema, para que se encuentre
lo más seguro que sea posible, posteriormente conectarlo a la red, sin
embargo existen algunos puntos importantes que se tiene que tener en
cuenta para estar preparado contra una posible intromisión, de manera que
la institución pueda rápidamente deshacerse del intruso, y volver a dejar el
sistema listo para seguir trabajando normalmente.
Las copias de seguridad de los archivos son el único mecanismo para recuperar
la información en caso de la pérdida de la misma. La pérdida de la Información
puede ser por diversos motivos desde una persona o intruso hasta por desastres
naturales, por dicha razón, se hace necesario adoptar medidas o políticas de
Seguridad Informática, para almacenar y restaurar los backups en el momento
deseado y con información actualizada.
El firewall determina cual de los servicios de red puede ser revisado por
usuarios que están dentro o fuera, es decir quien puede entrar para utilizar
los recursos de red pertenecientes a la organización.
virus, etc.) se pueden realizar aún más fácilmente desde la red interna. y No
puede impedir ni proteger conexiones que no pasan a través de él. y No puede
proteger contra nuevos tipos de ataque que no tenga catalogados.
CONCLUSIONES
GLOSARIO DE TERMINOS
EjempIo:
Nombre : Fernando
Alias : Nando
AppIication (ApIicación):
Un programa que lleva a cabo una función directamente para un usuario.
WWW, FTP, correo electrónico y Telnet son ejemplos de aplicaciones en el
ámbito de Internet.
CriptoIogía:
Es el arte de transformar un mensaje claro en otro sin sentido alguno. Este
mensaje debe ser reversible en el otro extremo igual que si no hubiera
sucedido nada.
Criptografía:
Significa literalmente "escritura secreta", es la ciencia que consiste en
transformar un mensaje inteligible, en otro que no lo sea en absoluto, para
después devolverlo a su forma original, sin que nadie que vea el mensaje
cifrado sea capaz de entenderlo.
EncrYption (Encriptación):
El cifrado es el tratamiento de un conjunto de datos, contenidos o no en un
paquete, a fin de impedir que nadie excepto el destinatario de los mismos
UNIVERSIDAD NACIONAL DE UCAYALI 85
DELITOS INFORMATICOS MAYO - 2016
FirewaII (cortafuegos):
Sistema que se coloca entre una red local e Internet. La regla básica es
asegurar que todas las comunicaciones entre dicha red e Internet se realicen
conforme a las políticas de seguridad de la organización que lo instala.
Fraude Informático:
Es el uso indebido de los medios informáticos, propios o ajenos, con la
finalidad de utilizarlos para apropiarse de los bienes de otra persona, física o
moral.
Password (Contraseña):
Conjunto de caracteres alfanuméricos que permite a un usuario el acceso a
un determinado recurso o la utilización de un servicio dado.
Sabotaje Informático:
Es cualquier actividad encaminada a la inhabilitación temporal o permanente,
parcial o total de los medios informáticos con la finalidad de vulnerar la
capacidad productiva de la empresa propietaria de esos medios u organismo
público.
ANEXOS