Delitos Informaticos Monografia Cesar Carrera

Descargar como doc, pdf o txt
Descargar como doc, pdf o txt
Está en la página 1de 92

DELITOS INFORMATICOS MAYO - 2016

DEDICATORIA:

Dedico el presente trabajo a mis Hijos Marcelo y

Lucas, asimismo a mis padres Olga Pinedo de

Carrera, Hildebrando Carrera Ruiz, que con su

aliento y motivación han permitido no

desmayarme en mi formación profesional, los

amo mucho familia.

UNIVERSIDAD NACIONAL DE UCAYALI 2


DELITOS INFORMATICOS MAYO - 2016

INTRODUCCIÓN

En este trabajo se analizará el impacto que tienen los delitos informáticos,


ya que son muchas las personas que se comunican, hacen sus compras, pagan
sus cuentas, realizan negocios y hasta consultan con sus médicos por medio de
redes computacionales. Los delincuentes de la informática son tantos como sus
delitos; puede tratarse de estudiantes, terroristas o figuras del crimen organizado.

Estos delincuentes suelen pasar desapercibidos y sabotean las bases de


datos para ganarles ventaja económica a sus competidores o amenazar con
daños a los sistemas con el fin de cometer extorsión o manipulan los datos o las
operaciones, ya sea directamente o mediante los llamados «gusanos» o «virus»,
que pueden paralizar completamente los sistemas o borrar todos los datos del
disco duro, también han utilizado el correo electrónico y los «Chat rooms» o salas
de tertulia de la Internet para buscar presas vulnerables. Por ejemplo, los
aficionados a la pedofilia se han ganado la confianza de niños online y luego
concertado citas reales con ellos para explotarlos o secuestrarlos. Además de las
incursiones por las páginas particulares de la Red, los delincuentes pueden abrir
sus propios sitios para estafar a los clientes o vender mercancías y servicios
prohibidos, como armas, drogas, medicamentos sin receta ni regulación y
pornografía.
La difusión de los delitos informáticos ha hecho que nuestra sociedad sea
cada vez más escéptica a la utilización de tecnologías de la información, las
cuales pueden ser de mucho beneficio para la sociedad en general.

También se observa el grado de especialización técnica que adquieren


para cometer éste tipo de delitos, por lo que personas con conductas maliciosas
cada vez más están ideando planes y proyectos para la realización de actos
delictivos, tanto a nivel empresarial como a nivel global. También se observa que
las empresas que poseen activos informáticos importantes, son cada vez más
celosas y exigentes en la contratación de personal para trabajar en éstas áreas,
pudiendo afectar en forma positiva o negativa a la sociedad laboral de nuestros
tiempos.
UNIVERSIDAD NACIONAL DE UCAYALI 3
DELITOS INFORMATICOS MAYO - 2016

Aquellas personas que no poseen los conocimientos informáticos básicos, son


más vulnerables a ser víctimas de un delito, que aquellos que si los poseen. En
vista de lo anterior aquel porcentaje de personas que no conocen nada de
informática (por lo general personas de escasos recursos económicos) pueden
ser engañadas si en un momento dado poseen acceso a recursos tecnológicos y
no han sido asesoradas adecuadamente para la utilización de tecnologías como la
Internet, correo electrónico

Debido a lo anterior, se desarrolla el presente documento que contiene una


investigación sobre la temática de los delitos informáticos, de manera que al final
pueda establecerse una relación con la auditoría informática.

Para lograr una investigación completa de la temática se establece la


conceptualización respectiva del tema, generalidades asociadas al fenómeno,
estadísticas mundiales sobre delitos informáticos, el efecto de éstos en diferentes
áreas, como poder minimizar la amenaza de los delitos a través de la seguridad,
aspectos de legislación informática, y por último se busca unificar la investigación
realizada para poder establecer el papel de la auditoría informática frente a los
delitos informáticos.

Al final del documento se establecen las conclusiones pertinentes al estudio, en


las que se busca destacar situaciones relevantes, comentarios, análisis, etc.

UNIVERSIDAD NACIONAL DE UCAYALI 4


DELITOS INFORMATICOS MAYO - 2016

OBJETIVOS:
GENERAL:
Realizar una investigación profunda acerca del fenómeno de los Delitos
Informáticos, analizando el impacto de éstos en la función de Auditoria Informática
en cualquier tipo de organización.

ESPECÍFICOS:
 Conceptualizar la naturaleza de los Delitos Informáticos
 Estudiar las características de este tipo de Delitos
 Tipificar los Delitos de acuerdo a sus características principales
 Investigar el impacto de éstos actos en la vida social y tecnológica de la
sociedad
 Analizar las consideraciones oportunas en el tratamiento de los Delitos
Informáticos
 Mencionar las empresas que operan con mayor riesgo de ser víctimas de
ésta clase de actos
 Analizar la Legislatura que enmarca a ésta clase de Delitos, desde un
contexto Nacional e Internacional.
 Definir el rol del auditor ante los Delitos Informáticos
 Presentar los indicadores estadísticos referentes a éstos actos delictivos

DEFICION DEL PROBLEMA:


En esta investigación no solo se tomará en cuenta el estudio y el análisis de la
información referente al problema de delitos informáticos sino también propuestas
como de cómo poder darle solución a un problema tan importante, desde donde
surge y como poder solucionarlo con ayuda de información muy completa y clara,
ya que en la actualidad no sólo los equipos de cómputo se utilizan como
herramientas auxiliares de apoyo sino también como un medio eficaz para obtener
y conseguir información, transmisión de datos, almacenamiento, lo cual se ubica
también como un medio de comunicación es por eso que estamos propensos a
tener este tipo de delitos. En este sentido, la informática puede ser el objeto del

UNIVERSIDAD NACIONAL DE UCAYALI 5


DELITOS INFORMATICOS MAYO - 2016

ataque o el medio para cometer otros delitos. La informática reúne unas


características que la convierten en un medio idóneo para la comisión de muy
distintas modalidades delictivas, en especial de carácter patrimonial (estafas,
apropiaciones indebidas por mencionar algunos).

JUSTIFICACIÓN
Con este trabajo se analizarán los principales tipos de los delitos informáticos y en
qué consiste cada uno de ellos, así como también se pretende dar a conocer las
áreas que están propensas a ser víctimas de algún delito informático. Los
beneficiados con este presente proyecto serán los estudiantes, empresarios, y
personas en general que hacen uso de la comunicación digital en su vida diaria.

ALCANCES Y LIMITACIONES:
ALCANCES:
Esta investigación sólo tomará en cuenta el estudio y análisis de la información
referente al problema del Delito Informático, tomando en consideración aquellos
elementos que aporten criterios con los cuales se puedan realizar juicios
valorativos respecto al papel que juega la Auditoria Informática ante éste tipo de
hechos.
LIMITACIONES:
La principal limitante para realizar ésta investigación es la débil infraestructura
legal que posee nuestro país con respecto a la identificación y ataque a éste tipo
de Delitos, no obstante, se poseen los criterios suficientes sobre la base de la
experiencia de otras naciones para el adecuado análisis e interpretación de éste
tipo de actos delictivos.

UNIVERSIDAD NACIONAL DE UCAYALI 6


DELITOS INFORMATICOS MAYO - 2016

TITULO I

CAPITULO I

HISTORIA DE LOS DELITOS INFORMÁTICOS

1.1 CASOS IDENTIFICADOS:

Draper, John. Captain Crunch, en septiembre de 1970 John Draper, también


conocido como Captain Crunch, descubre que el obsequio ofrecido en las cajas
de cereal Captain Crunch duplica perfectamente la frecuencia de tono de 2600 hz.
de una línea de WATS, permitiéndole hacer llamadas telefónicas gratis y la gran
víctima era AT&T.

Gates, BiII Y AIIen, PauI, en sus tiempos de aprendices, estos dos hombres de
Washington se dedicaban a hacker software. Grandes programadores.
Empezaron en los 80 y han creado el mayor imperio de software de todo el
mundo. Sus "éxitos" incluyen el SO MS-DOS, Windows, Windows 95, Windows
NT. Windows XP, Windows 2000, Windows Vista, Windows 7, Windows 8 y
Windows 10, también tenemos los

Mitnick Kevin, 'EI Cóndor", 'EI ChacaI de Ia red", uno de los mayores hackers
de la historia, la carrera de Mitnick, como Hacker tiene sus inicios en 1980 cuando
apenas contaba 16 años y, obsesionado por las redes de computadoras, rompió la
seguridad del sistema administrativo de su colegio, pero no para alterar sus notas,
lo hizo "sólo para mirar". Su bautizo como infractor de la ley fue en 1981. Junto a
dos amigos entró físicamente a las oficinas de COSMOS de Pacific Bell.
COSMOS (Computer System for Mainframe Operations) era una base de datos
utilizada por la mayor parte de las compañías telefónicas norteamericanas para
controlar el registro de llamadas. Una vez dentro de las oficinas obtuvieron la lista
de claves de seguridad, la combinación de las puertas de acceso de varias
sucursales y manuales del sistema COSMOS.

UNIVERSIDAD NACIONAL DE UCAYALI 7


DELITOS INFORMATICOS MAYO - 2016

Ha sido una de las mayores pesadillas del Departamento de justicia de los


Estados Unidos. Entró virtualmente en una base de misiles y llegó a falsificar
20.000 números de tarjetas de crédito.

Al igual que el chico de la película "Juegos de Guerra", Mitnik se introdujo en la


computadora de la Comandancia para la Defensa de Norte América, en Colorado
Springs.

Pero a diferencia del muchacho de Juegos de Guerra, Mitnik se dedicó a destruir


y alterar datos, incluyendo las fichas del encargado de vigilar su libertad
condicional y las de otros enemigos. La compañía Digital Equipment afirmó que
las incursiones de Mitnik le costaron más de cuatro millones de dólares que se
fueron en la reconstrucción de los archivos y las pérdidas ocasionadas por el
tiempo que las computadoras estuvieron fuera de servicio. Uno de los Hacker más
conocidos del mundo, Kevin Mitnick, que dio lugar al guión de la película "Juegos
de Guerra" y lleva en prisión desde 1995, ha conseguido un acuerdo con jueces y
fiscales en vísperas del inicio de la vista, fijada para el 29 de marzo. Los términos
concretos del acuerdo se desconocen, pues ninguna de las partes ha efectuado
declaraciones, pero según informó, el jueves 18, "Los Ángeles Times", Mitnick, de
35 años, podría quedar en libertad dentro de un año, aunque tendría prohibido
durante tres años más el acceso a computadoras y, además, se le vetaría que
obtuviera rendimiento económico contando su historia en medios de
comunicación.

Sobre él pesaba una condena de 25 años por fraude informático y posesión


ilegal de archivos sustraídos de compañías como Motorola y Sun Microsystems.
La popularidad de Mitnick, que tiene su página en http:
//www.kevinmitnick.com/home.html, estalló ya en los años 80, cuando fue
detenido cuatro veces. Estando en libertad provisional, en 1992, realizó diversas
acciones de "hacking", y permaneció como fugitivo hasta su captura, en Carolina
del Norte, en 1995.

A partir de ese momento, un buen número de hackers de todo el mundo,


deseosos de que se produjera la excarcelación de su mentor, llevaron a cabo
diversas acciones de intromisión en sistemas informáticos, el más notorio de los

UNIVERSIDAD NACIONAL DE UCAYALI 8


DELITOS INFORMATICOS MAYO - 2016

cuales fue el asalto, en septiembre de 1998, de la página del "New York Times",
que quedó inoperativo durante un par de días. Encarcelado por el Gobierno
norteamericano sin juicio, Kevin Mitnick había sido considerado por el FBI como el
hacker más peligroso y escurridizo del mundo.

MurphY Ian, Captain Zap, en julio de 1981 Ian Murphy, un muchacho de 23 años
que se autodenominaba "Captain Zap", ganó notoriedad cuando entró a los
sistemas en la Casa Blanca, el Pentágono, BellSouth Corp. TRW y
deliberadamente deja su currículum. En 1981, no había leyes muy claras para
prevenir el acceso no autorizado a las computadoras militares o de la casa blanca.
En ese entonces Ian Murphy de 23 años de edad, conocido en el mundo del
hacking como "Captain Zap", mostró la necesidad de hacer más clara la
legislación cuando en compañía de un par de amigos y usando una computadora
y una línea telefónica desde su hogar viola los accesos restringidos a compañías
electrónicas, y tenía acceso a órdenes de mercancías, archivos y documentos del
gobierno. "Nosotros usamos a la Casa Blanca para hacer llamadas a líneas de
bromas en Alemania y curiosear archivos militares clasificados" Explicó Murphy.
"El violar de accesos nos resultaba muy divertido". La Banda de hackers fue
finalmente puesta a disposición de la ley". Con cargos de robo de propiedad,
Murphy fue multado por US $1000 y sentenciado a 21 años de prueba.

Austin Ron Y Kevin PouIsen, en 1982 dos hackers de los Angeles, Ron Austin y
Kevin Poulsen, se introdujeron en la red de intercambio de datos Arpa del
Pentágono, la precursora de la actual Internet. La primera opción, en el esquema
virtual que poseían, era adivinar la palabra clave de acceso al sistema. Lo
lograron al cuarto intento, utilizando las letras UCB, las iniciales de la Universidad
de California, en Berkeley. Aumentaron la capacidad del usuario ordinario UCB,
diseñando una subrutina para "captar" los privilegios del súper usuario "Jim
Miller". Su "ciberpaseo" terminó al intentar ojear unos ficheros "cebo", preparados
para mantener el mayor tiempo posible conectados a los hackers, pero no sin
antes sacar algo de provecho: el manual de Unix, el sistema operativo multitarea,
diseñado por los laboratorios Bell (organismo de investigación de la ATT) la mayor
compra a telefónica de EE.UU.

UNIVERSIDAD NACIONAL DE UCAYALI 9


DELITOS INFORMATICOS MAYO - 2016

PouIsen Kevin, Dark Dante, en diciembre de 1992 Kevin Poulsen, que alguna
vez utilizó el alias de "Dark Dante" en las redes de computadoras fue acusado de
robar órdenes de tarea relacionadas con un ejercicio de la fuerza aérea militar
americana. Se acusó a Poulsen del robo de información nacional bajo una sección
del estatuto de espionaje federal y encara hasta 10 años en la cárcel. Siguió el
mismo camino que Kevin Mitnick, pero es más conocido por su habilidad para
controlar el sistema telefónico de Pacific Bell. Incluso llegó a "ganar" un Porsche
en un concurso radiofónico, si su llamada fuera la 102, y así fue. Poulsen también
crackeó todo tipo de sitios, pero él se interesaba por los que contenían material de
defensa nacional. Esto fue lo que lo llevó a su estancia en la cárcel, 5 años, fue
liberado en 1996, supuestamente "reformado". Que, dicho sea de paso, es el
mayor tiempo de estancia en la cárcel que ha comparecido un hacker.

La Macchia, David, en 1994 David La Macchia, estudiante de 20 años del


prestigioso y serio MIT (Massachusetts Institute of Technology), reconoce que ha
distribuido en Internet multitud de programas informáticos obtenidos sin licencia y
por valor de 1 millón de dólares. Para ofrecerlos a los cibernautas montó su propia
BBS (Bulletin Board System sistema que ofrece servicios avanzados de
mensajería, boletines y archivos). Todo un escándalo que manchó el nombre de
esta mítica institución universitaria.

Levin, Vladimir, un matemático ruso de 24 años, penetró vía Internet desde San
Petersburgo en los sistemas informáticos centrales del banco Citybank en Wall
Street, logró transferir a diferentes cuentas de EE.UU., Rusia, Finlandia, Alemania,
Israel, Holanda y Suiza fondos por valor de 10 millones de dólares, según el FBI.
Detenido en el Reino Unido a principios de 1995, Levin espera que los tribunales
británicos se pronuncien sobre una demanda de extradición solicitada por EE.UU.

Mentor, EI, H4G13, casi todo es posible dentro de la imaginación de los hackers.
Un grupo de ellos, a los que algunos llaman corsarios, denominado H4G13,
consiguió romper los códigos de seguridad de la NASA.

Paint & Hagis, estos son los seudónimos de los dos hackers que el 10 de
diciembre de 1997 accedieron a uno de los buscadores más utilizados en Internet.
Los terroristas informáticos autodenominados "Paints & Hagis", accedieron al

UNIVERSIDAD NACIONAL DE UCAYALI 10


DELITOS INFORMATICOS MAYO - 2016

servidor del navegador Yahoo! y dejaron un mensaje amenazante: "todos Ios


que eI mes pasado utilizaron eI motor de búsqueda Yahoo! han adquirido
una bomba Iógica que se activará eI día de Navidad!,
sembrando el caos en todas las redes informáticas del planeta". Y añadían que
sólo entregarán el antídoto del virus si Mitnick, condenado a 35 años de prisión,
quedaba en libertad. La bomba no pasó de ser una amenaza, pero el efecto de
llamar la atención sobre el caso Mitnick se había conseguido.

Si cumplían con sus requisitos, el programa antídoto, oculto en una computadora,


sería suministrado a los cibernautas. Todo se quedó en palabras, porque según la
portavoz de Yahoo, Diane Hunt, los hackers accedieron a la página de la
empresa, pero no destruyeron ni infectaron nada. Todo fue una falsa alarma...
pero ¿y sí hubiera sido cierto?

Kevin & RonaId, MakaveIi & Tooshort, Ronald y Kevin, con los nombres de
guerra Makaveli y TooShort en el ciberespacio, asaltaron las computadoras del
Pentágono en marzo del año 1998, a la edad de 17 años. Con sus conocimientos
y con un equipo básico informático, se introdujeron en cuatro sistemas de la
Marina y siete de las fuerzas aéreas, relacionados con centros digitales en
Estados Unidos y Okinawa. Simplemente fueron formados por algún "experto
hacker", que se encontraba a miles de kilómetros de su pueblo natal, Cloverdale,
y que se hacía llamar el "Pirata Maestro".

Estas acciones no son novedosas en el mundo del Hacking. El mayor sueño de


un recién estrenado hacker es "colarse" en las profundidades del mayor
organismo de seguridad del mundo, pero normalmente, el riesgo que entraña, y
sus consecuencias legales, hace que lo hagan por computadoras de
Universidades, o de empresas que no son muy conocidas.

Smith, David, programador de 30 años, detenido por el FBI y acusado de crear y


distribuir el virus que ha bloqueado miles de cuentas de correo, "Melissa". Entre
los cargos presentados contra él, figuran el de "bloquear las comunicaciones
públicas" y de "dañar los sistemas informáticos". Acusaciones que en caso de
demostrarse en el tribunal podrían acarrearle una pena de hasta diez años de
cárcel.

UNIVERSIDAD NACIONAL DE UCAYALI 11


DELITOS INFORMATICOS MAYO - 2016

Melissa había conseguido contaminar a más de 100,000 computadoras de todo el


mundo, incluyendo a empresas como Microsoft, Intel, Compaq, administraciones
públicas estadounidenses como la del Gobierno del Estado de Dakota del Norte y
el Departamento del Tesoro.

En España su "éxito" fue menor al desarrollarse una extensa campaña de


información, que alcanzó incluso a las cadenas televisivas, alertando a los
usuarios de la existencia de este virus.

La detención de David Smith fue fruto de la colaboración entre los especialistas


del FBI y de los técnicos del primer proveedor de servicios de conexión a Internet
de los Estados Unidos, América On Line.

Los ingenieros de América On Line colaboraron activamente en la investigación al


descubrir que, para propagar el virus, Smith había utilizado la identidad de un
usuario de su servicio de acceso. Además, como otros proveedores el impacto de
Melissa había afectado de forma sustancial a buzones de una gran parte de sus
catorce millones de usuarios.

Fue precisamente el modo de actuar de Melissa, que remite a los cincuenta


primeros inscritos en la agenda de direcciones del cliente de correo electrónico
"Outlook Express", centenares de documentos "Office" la clave para encontrar al
autor del virus. Los ingenieros rastrearon los primeros documentos que fueron
emitidos por el creador del virus, buscando encontrar los signos de identidad que
incorporan todos los documentos del programa ofimático de Microsoft "Office" y
que en más de una ocasión han despertado la alarma de organizaciones en
defensa de la privacidad de los usuarios. Una vez desmontado el puzzle de los
documentos y encontradas las claves se consiguió localizar al creador de Melissa.
Sin embargo, la detención de Smith no significa que el virus haya dejado de
actuar.

Compañías informáticas siguen alertando que aún pueden quedar miles de


usuarios expuestos a sus efectos, por desconocimiento o por no haber instalado
en sus equipos sistemas antivíricos que frenen la actividad de Melissa u otros
virus. Ing-Hou, Chen, Taipei, Taiwan, abril 30 de 1999. El autor del virus
"Chernobyl", dijo a los investigadores que él creó el bug con la esperanza de

UNIVERSIDAD NACIONAL DE UCAYALI 12


DELITOS INFORMATICOS MAYO - 2016

humillar y vengarse de los que llamo "proveedores incompetentes de antivirus


para software", dijo la policía ahora. Pero él admitió que no esperaba que CIH
causara daño alrededor del mundo. Este virus devastó cientos de miles de
computadoras alrededor del mundo.

El virus Chernobyl - conocido en Taiwan como el CIH, por las iniciales de Chen,
fue mostrado a la Armada China de Liberación para que lo estudiaran.

Chen creó el virus en abril, cuando todavía era estudiante de ingeniería


computacional en el Instituto Tecnológico. Chen desde su egreso ha estado bajo
el mandato de Taiwan a dos años de servicio militar.

Este inusual virus destructivo; programado para funcionar el 26 de abril, o sea el


13 aniversario del desastre nuclear de Chernobyl, trata de borrar el disco duro de
la computadora y escribir garabatos dentro del sistema para que no arranque la
máquina.

1.2 Casos Anónimos Sonados de Crimen por Computadora.

1988, varios hackers consiguieron entrar en las computadoras de siete


universidades de Gran Bretaña, la de Londres incluida. Para resolver este
crimen, la policía necesitó la ayuda técnica de un asesor informático, Robert
Jones. Una vez arrestado un sospechoso, las pruebas se analizaron durante
un año y medio antes de presentarlas ante el tribunal, que lo condenó a un
año de prisión. Después de varias colaboraciones más, Scotland Yard
propuso la creación de un centro universitario dedicado a la investigación de
estos casos.

El Centro de Investigación de Delitos Informáticos, adscrito al Queen Mary &


Westfield College, se creó a principios de 1996 y el abogado Ian Walden,
experto en la legislación de tecnología de la información, es su director. El
Centro obtiene fondos del Gobierno y se dedica a la investigación y la
asesoría en el campo de los delitos informáticos, así como a impartir cursos
de formación en la materia para policías, fiscales, abogados y cualquier
interesado.

UNIVERSIDAD NACIONAL DE UCAYALI 13


DELITOS INFORMATICOS MAYO - 2016

1989, la justicia alemana detiene a un grupo de crackers germanos que


habían copiado durante años miles de programas de acceso no legal y
passwords de computadores en departamentos de la administración de
EEUU. El destinatario de la información era el KGB soviético. En 1993, la
compañía discográfica Frank music Corporation vence en su demanda
contra Compuserve, el mayor proveedor de Internet, por permitir que sus
abonados copiaran más de 500 canciones sometidas a derechos de autor.
Otras 140 discográficas han denunciado a Compuserve por idéntica razón.
La revista Play Boy gana un juicio contra George Frena, que había
distribuido ilegalmente en su BBS fotos de desnudos procedentes del web de
esta publicación. En 1993 y 1994, Play Boy denunció a 12 BBS más por el
mismo motivo.

Todos estos asaltos no suelen tener consecuencias importantes, pero lo peor


de todo es cuando lo efectúan los crackers o hackers de contraseñas.

1994, uno de los casos más destacados que se produjo en ese año es el
que, cuando varios "piratas" consiguieron introducirse en el sistema de
seguridad de la Florida State University, violándolo y llevándose consigo
varias copias de prueba de Windows 95, uno de los más potentes sistemas
operativos de Microsoft, que en aquel entonces no era comercial ni público.

Crackers americanos se hacen vía Internet desde Mallorca con 140.000


números de tarjetas de crédito telefónicas de EEUU. Usuarios de todo el
mundo llaman a cuenta de las víctimas. El fraude llega a los 140 millones de
dólares perdidos por compañías como Bell Atlantic, MCI o AT&T.

1995, en agosto de ese año, Adam Back (británico), Eric Young (australiano)
y David Byers (sueco), demuestran en Internet como pueden violarse en
cuestion de minutos los algoritmos de seguridad de Netscape Navigator, el
programa de acceso a WWW más usado mundialmente. Al mes siguiente,
los cyberpunks americanos David Wagner y Ian Goldberg crean un método
para violarlo en sólo 25 segundos.

1996, Public Access Networks Corp., una de las grandes empresas


UNIVERSIDAD NACIONAL DE UCAYALI 14
DELITOS INFORMATICOS MAYO - 2016

dedicadas al suministro de acceso a la red de Estado Unidos, que controla


las páginas de más de 1,000 empresas en la World Wide Web, sufrió un
feroz ataque por parte de piratas informáticos. Estos llevaron a la locura a las
computadoras de la empresa mediante el continuo envío de solicitudes de
información adulteradas, más de 150 por segundo.

Como ejemplo, tenemos lo que sucedió el 19 de septiembre de ese año,


cuando la CIA sufrió los ataques de un grupo de Hackers suecos, que
desmantelaron su servidor de Información en Internet, modificando el
mensaje de presentación "Bienvenidos a la Agencia Central de Inteligencia"
por "Bienvenidos a la Agencia Central de Estupid...". Entre la maraña de
contenidos de la Web, colocaron también varias conexiones directas a otros
lugares de Internet, como a las revistas Flashback o Playboy. La CIA
experimentó una grave derrota.

El Grupo Antipiratería de la empresa de software Novell, informaba de la


captura de un individuo que respondía al alias de "El Pirata". Con la
colaboración de la Policía de Zurich, Novell consiguió atrapar a este cracker
que ofrecía productos de la compañía a usuarios de Internet de forma ilegal
por valor de 60.000 dólares, junto con software comercial de otros
miembros de la BSA (Business Software Aliance). Se localizaron también
instrucciones para realizar operaciones fraudulentas con tarjetas de crédito.

1997, en mayo, un grupo de hackers asaltan la página de una de las


películas más taquilleras de la fábrica Spilberg: Jurassic Park, cambiando
durante 18 horas el logotipo del dinosaurio por otro en el que aparecí a un
pato.

La Homepage de Microsoft fue atacada por varios hackers en junio de ese


año. Estos hackers, accedieron al sistema operativo por un bug de
Windows NT 4.0, el cual era el servidor bajo el que se ejecutaba la Web de
Microsoft. Hay muchas formas de dar publicidad a actos "presumiblemente
ilegales", pero algunas son más ingeniosas que otras.

Price, un joven hacker que accedía gratuitamente al sistema telefónico


chileno y desde allí conseguía entrar en las computadoras del Ministerio de

UNIVERSIDAD NACIONAL DE UCAYALI 15


DELITOS INFORMATICOS MAYO - 2016

Defensa de los Estados Unidos. Llegó a copiar archivos que no eran


materia reservada, pero sí investigaciones de temas delicados. Su centro
de trabajo era su casa, en Londres, y desde allí causó uno de los mayores
desastres informáticos de la década. No trabajaba solo, por lo que
intercambió todos los documentos que había obtenido con hackers de
distintos países, vía Internet. El caos fue total, llegando incluso al cierre
temporal de la red norteamericana. Estos grupos tienen una forma de
operar muy estricta, y la exclusión de uno de sus miembros significa la
recesión total de privilegios, y la condena al ostracismo virtual. Fidelidad,
confidencialidad y tenacidad son los rasgos más comunes entre los
hackers.

Se publica el libro "Takedown" de Tsutomu Shimomura y John Markoff de la


editorial El País-Aguilar de 464 páginas. En él se relatan la búsqueda y
captura de un escurridizo hacker que domina el arte del "IP-spoofing", que
consiste en producir falsos números IP para ser reconocido por otras
máquinas conectadas y pasearse por su interior. Es un reportaje novelado,
contado en primera persona por el experto en seguridad Tsutomu
Shimomura, que fue saqueado por el hacker en plena navidad del 94 y
dedicó medio año a detenerle. Lo escribió junto a John Markoff, un
periodista del New York Times que había seguido el caso.

Microsoft embargó cerca de 100,000 copias ilegales o programas falsos,


CD-ROM y dispositivos hardware, procedentes de canales de distribución
europeos y con un valor de más de 23 millones de dólares.

2001, En mayo se ha hecho público roces entre los Hackers Chinos y los
estadounidenses, Hackers de ambos países se han retado a duelo en la
Internet, alterando decenas de sitios si causar daños aparentes. "Los
hackers pro-China atacaron hoy otros 14 sitios estadounidenses, además
de los 12 que atacaron el domingo y los 4 del sábado", dice Michael Cheek,
editor de los servicios de inteligencia de DEFENSE, una importante firma
de inteligencia y evaluación de riesgos de Fairfax, Virginia.
"Pero parece que los hackers pro-estadounidenses están respondiendo con
fuerza", dijo. "Hasta ahora son 24 los sitios chinos en la red, incluyendo
UNIVERSIDAD NACIONAL DE UCAYALI 16
DELITOS INFORMATICOS MAYO - 2016

ocho gubernamentales, que han sido atacados el lunes", dijo Cheek a CNN.

Dice que un informe preparado por DEFENSE a última hora del lunes mostraría
que entre los sitios atacados el domingo y el lunes abundan los pertenecientes al
gobierno federal, algunos sitios comerciales, organizaciones privadas e
instituciones de educación pública.

Un funcionario involucrado con la lucha contra los hackers confirmó la existencia


de ataques adicionales efectuados el lunes, pero dijo que "los sistemas de
defensa están aguantando" y no se han denunciado daños de importancia.

La amenaza está siendo tomada seriamente por el Pentágono, que modificó su


Condición de Información --el estado de sus sistemas informáticos de normal a
alfa, que indica que la probabilidad de un ataque ha aumentado.

El Departamento de Defensa es el principal usuario de computadoras dentro del


gobierno de los EE.UU. y mantiene oficinas que son asistidas por especialistas en
seguridad los 365 días del año, cuya única tarea es la de mantener a raya los
ataques informáticos.

El FBI había advertido la semana pasada sobre la posibilidad de estos ataques


debido a la existencia de fechas conmemorativas durante esta semana,
incluyendo el Día de Trabajadores.

Un experto en seguridad informática dijo que los ataques no parecen ser nada
fuera de lo común. "La alteración de sitios de Internet es un típico ataque utilizado
por activistas políticos ya que provee la audiencia para exhibir un mensaje
político", dice Rob Clyde, jefe de tecnologías de Symantec, una firma que provee
sistemas de seguridad. "Esto es el equivalente de pintar un mensaje con aerosol
sobre el frente del edificio de una compañía", dice. "Cada día son atacados entre
30 y 50 sitios, por lo que hasta el momento los ataques chinos no han excedido lo
normal".

Un reporte de la firma DEFENSE expresa que entre las páginas alteradas el


domingo y el lunes se encuentran una de la Casa Blanca, dos de la Marina y dos
de Institutos Nacionales de Salud. También fue atacado el sitio del Departamento

UNIVERSIDAD NACIONAL DE UCAYALI 17


DELITOS INFORMATICOS MAYO - 2016

de Trabajo. En la página principal se publicó un tributo al desaparecido piloto


chino Wang Wei junto con su fotografía. "Todo el país está triste" dice el texto.
(Wang es el piloto chino derribado por el avión espía estadounidense. Se
encuentra desaparecido y se presume que ha muerto).

De acuerdo con el Departamento de Trabajo, el ataque se limitó a la página


principal y no se alteró ninguna otra página del sitio. "No hubo daños monetarios",
dijo Roy. "Si se trató de una travesura o de un intento de hacer más daño, no lo
sé". El contenido modificado estuvo disponible durante seis horas del sábado
hasta que todo el sistema fue desconectado. Luego de otras cuatro horas de
verificación y búsqueda de virus y posibles daños, el sitio fue puesto nuevamente
en línea. Pudiendo quedar virus ocultos

El lunes 30 de abril se produjeron nuevos incidentes. En la página principal del


servicio noticioso de United Press International, se publicó una bandera china con
el mensaje: "¡¡Hurra a la Gran Nación China!! ¡¡Los EE.UU. serán totalmente
responsables por el accidente!! ¡¡Opónganse a la venta de armas a Taiwán,
destruye la paz mundial!!". La fuente de estos mensajes no pudo ser determinada.

El personal de Network Associates, una firma de seguridad de Silicon Valley,


también denunció cierta actividad de intrusos durante el lunes. Vincent Gullotto,
vicedirector de los laboratorios de seguridad, calificó como baja-media a la
amenaza china. Destacó que los ataques consistieron en simples alteraciones de
páginas, lo cual es más fácil y rápido e implica menores riesgos de ser detectado.

Sin embargo, señaló que, si hubieran inyectado algún virus, este podría no
activarse hasta que el sistema sea reiniciado o se llegue a una fecha determinada.

Los ataques en favor de los Estados Unidos pueden no provenir de ese país. Uno
de los hackers más notorios, conocido como PoisonBox se declaró responsable
por la alteración de 238 sitios chinos desde hace cierto tiempo, e insistió en que
no se trata de un ciudadano estadounidense, dijo Cheek. Los analistas creen que
ha continuado con sus actividades en Taiwán y Malasia.

El Centro Nacional de Protección de Infraestructura de Información del FBI, que


emitió la advertencia sobre posibles ataques, dijo no contar con ninguna

UNIVERSIDAD NACIONAL DE UCAYALI 18


DELITOS INFORMATICOS MAYO - 2016

información nueva. Las declaraciones del FBI también advierten sobre la


existencia de un gusano llamado "Lion" que infecta computadoras e interfiere las
herramientas de servicios de varios sistemas.

 Resumen de Ios actos de 'CibervandaIismo" más conocidos en eI


ciberespacio:

UNIVERSIDAD NACIONAL DE UCAYALI 19


DELITOS INFORMATICOS MAYO - 2016

Página Fecha Información


Yahoo
Página 8/12/97Información
Fecha Este popular buscador fue hackeado durante
Nethosting 27/11/96 alrededor
Nethosting tienedesu 15página
minutos, y sólo fue
electrónica visto por
y todos
algunas personas. "Liberen
sus paginas de sus 1500 clientes fueron Kevin Mitnick".
FOX 11/12/97hackeadas
El canal endeunTV FOX,
día, sólofue hackeado.
para darse a (Son
conocer.los
Labour 12/12/96 únicos que pasan los Expedientes
El partido británico del trabajo fue hackeado. X en USA).
China "MismaEl mismo
política, servidor
mismasChino fue hackeado.
mentiras". Además "¿Porde qué
AgricuIturaI 31/12/97declaraciones
EUA comercializa con China
en contra de los políticos. y no con Cuba?,
UniversitY
NASA 23/12/96 Saquen a esa
El encabezado de lagente
pagina deldecía
Tibet". "La NASA
Janet Jackson 2/1/98 patrocina
La página oficial de
a los hackers". Además Janet Jackson. Modificaron la
de críticas,
apariencia de la página
vínculos a playboy y otras páginas. al cambiar la foto.
RoIIing
NASA Stones 2/1/98
30/12/96 Página oficial de los Rolling
De nuevo una semana después. "No emociona Stones, se une a las
Spice Girls, Janet
explorar el Challenger." Jackon, La Red de Defensa de
U.S. Air force 30/12/96 Sistemas de Información
El título de la página fue "Bienvenidos a lade EUA, etc.
BMW 2/1/98 verdad",
La página
además deseloscolocaron
automóviles alemanes
críticas contrafue el
hackeada.
gobierno e imágenes fuertes.
UNICEF
EmpIoYment 7/1/98 Se colocaron
8/1/97 El UNICEF fue hackeado.
criticas al gobierno, "Liberen
y estaa página
Kevin
Network Mitnick".
se mantuvo por casi una semana.
Indonesia
RepubIic of 18/1/98La página
11/2/97 "Bienvenido
del Dpto. a lodecruel,
Asuntosviolento y corrupto".
Exteriores de
Indonesia Indonesia fue hackeada. Esto fue hechofueron
Cerca de 15 páginas de Indonesia para
hackeadas
protestar contraal lamismo
ocupación tiempo. Esto como
de Indonesia enparte
el de
la anticampaña
East Timor. a Suharto (para presidente).
InternationaI
NASA 18/1/98Críticas
5/3/97 Página de la Iglesia
al gobierno EUA. Internacional de Cristo,
Además de comentarios
Church of Christ a favor de la liberación de Kevin Mitnick "Vida
modificada, con críticas en contra. y Ed eterna a
cambio
Cummings. de todo tu dinero, si, nosotros lo
CYber 19/3/97 prometemos".
La página de Cyberpromotions fue hackeada.
IegisIate
promotions 21/1/98 "Buenas declaraciones" (www.legislate.com).
Saatchi&
AmnestY Saatchi 19/2/98
26/4/97 Saatchi&Saatchi,
Amnistía Internacional fueron premiados por
fue hackeada.
InternationaI innovaciones en comunicación.
One Live Crew
Conservative 22/2/98El partido
27/4/97 Página en protestabritánico
Conservador sobre el abuso sexual a
fue hackeado.
Jurassic Park 27/5/97 infantes.
La página "El Mundo Perdido" fue hackeada 4
Universidad
5/3/98 días después
En protesta del aestreno de la película,
la presencia turca en duróChipre.12
Turca horas con una figura parecida a un pato.
NAMBLA
LAPD 6/3/98 "Bienvenidos
29/5/97 En protesta a laalpágina
abusode a menores, NAMBLA.
LADP, el escuadrón
US ArmY 8/3/98 de laYa van 3 páginas de diferentes
muerte", siendo encabezado de una foto de servidores de los
EUA que son
la golpiza a Rodney King.hackeadas.
US NavY
Geocities 9/3/98 La página
25/6/97 La página del Comando
principal de Geocities del fue
Espacio Naval fue
hackeada.
C.S.I.S. 15/7/97 hackeada. Críticas al gobierno.
¡¡El servicio canadiense de seguridad fue
Korean Heritage La página de "The Korean Heritage College of
14/4/98hackeado!!
CoIIege
Crack Mac 18/8/97 "GranNorth America"
concurso para fue hackeada.
hackear la página".
Leonardo
VaIue Jet 19/4/98
1/10/97 La página oficial
"¡Vuela con nosotros, porque del actor Leonardo es
estrellarse DiCaprio's
DiCaprio fue cómicamente
divertido!". modificada, alterando la
Pentagon 4/10/97 fotografía de inicio.
El Centro Armado de Inteligencia Artificial de
MotoroIa 21/8/98EUA fueMotorola fue hackeada 2 veces el mismo día.
hackeado.
Whitepower 11/10/97 Una fue a
Esta página a favor la división
del poderde semiconductores
blanco fue y la
otra fue la página
"cómicamente" hackeada. principal de Motorola
Spice GirIs 11/14/97 Japonesa.
La página oficialElde
seudónimo
las Spice utilizado
Girls fue es "Hackeando
hackeada,
por mujeres".
y fuertes críticas fueron publicadas con
referencia a la calidad del grupo.
China Esta página fue hackeada con críticas en contra
AgricuIturaI 26/11/97 de la ocupación del Tibet por China. Y en contra
UniversitY de la prueba de armas nucleares.

UNIVERSIDAD NACIONAL DE UCAYALI 20


DELITOS INFORMATICOS MAYO - 2016

Página Fecha Información


La página oficial del Club de Football Arsenal
ArsenaI F.C. 30/8/98 Football fue hackeada en protesta por la
expulsión del entrenador.
Otro golpe de "Hackeando por mujeres". En
New York Times 12/9/98 protesta a las declaraciones hechas por un
reportero en relación con Kevin Mitnick.
id Software's, fue hackeada. La página fue
id Software 24/9/98 modificada muchas veces. Pero no estuvo
disponible por mucho tiempo.
SCO (Santa Cruz Corporation) tiene muchos
servidores hackeados en diferentes paises.
SCO 7/11/98
SCO's sitio mexicano en
http://www.sco.com.mx.
Jack DanieIs 14/12/98 La página de Jack Daniels fue hackeada.
La biblioteca pública fue hackeada como
CaIgarY PubIic
25/1/99 medio para comunicar la opresión en el norte
LibrarY
de Irlanda. Sin tener relación con el hecho.
La página de la asociación internacional
Greenpeace 27/1/99 Greenpeace fue hackeada. Liberen a Kevin
Mitnick.
El partido Fascista francés "Front National" fue
Front NationaI 28/1/99
hackeado.
200 Cigarettes 20/2/99 Película de Hollywood hackeada.
Dominos Pizza 28/2/99 Dominos Pizza fue hackeada. "Yo charlo en irc".
Mónica Mónica Lewinsky.com fue hackeada. Y
5/3/99
LewinskY modificaron la página.
PussY-Power 5/3/99 Más acerca de Mónica Lewinsky.
Ministerio Página del Ministerio de asuntos exteriores en
Griego de Grecia. Fue hackeado en protesta por los
23/3/99
Asuntos asuntos relacionados con el asentamiento
Exteriores turco, el gobierno, además del crimen.
HotBot, una de los 5 mejores motores de
búsqueda fue hackeado, colocando su autor un
Hot Bot 25/3/99
mensaje relacionado con la falta de raíces en
las culturas y la influencia de los EU en eso.
PIaYboY Sprint Muchas páginas han sido hackeadas y
YeIIowpages remplazadas por la misma página electrónica.
SonY Music 4/4/99 También, la página de Barbra Streisand,
Oreilly.com, Umd.edu, hornyrob.com, sun.ca, y
muchas otras.
Ataque de hackers (piratas informáticos) que
ONPE, JNE 13/2/2000 llenaron ambas portadas con mensajes en
idioma portugués.
Dpto. de
28 al Hackers chinos y estadounidenses atacaron

UNIVERSIDAD NACIONAL DE UCAYALI 21


DELITOS INFORMATICOS MAYO - 2016

TITULO I

CAPITULO II

2. EL USO DE LAS NUEVAS TECNOLOGÍAS RIESGOS Y OPORTUNIDADES

El desafío de las nuevas tecnologías nos obliga a observarlas desde una doble
óptica. Si bien el temor inicial que suscita lo desconocido ha hecho proliferar una
serie de tabúes que han encontrado en Internet el lado más perjudicial, la
posibilidad de compartir, en tiempo real, cualquier faceta del saber humano, abre
un mundo de oportunidades que, hasta hace poco tiempo, era inimaginable.

La imagen que ofrece Internet, asociada siempre a un espacio en el que resulta


difícil aplicar la Ley, contrasta con la situación que se da en la realidad, tras el
estudio de las normas de ámbito nacional e internacional y a partir de las
experiencias procesales y la jurisprudencia existente hasta el momento. A pesar
de la novedad aparente, la materia a analizar es tan amplia, que obliga a limitar a
los siguientes puntos:

• Comercio electrónico
• Delitos en Internet
• Medios de control y prevención
• Responsabilidad del proveedor de contenidos
• Conflictos jurisdiccionales
• Problemática específica de los derechos de auto

2.1 Comercio Electrónico

El hecho de que el comercio electrónico en Internet vaya dirigido prioritariamente


al consumo, y en especial, a la compra compulsiva, obliga a tener en cuenta los
aspectos jurídicos de la transacción, tanto en la fase de preparación de la oferta,
como en la de aceptación.

UNIVERSIDAD NACIONAL DE UCAYALI 22


DELITOS INFORMATICOS MAYO - 2016

Las razones que impulsan a un usuario a permanecer en un web no son


únicamente la utilidad y el interés de sus contenidos, sino también el atractivo de
sus gráficos y el nivel de sorpresa que suscita cada sección. Ello conlleva un
esfuerzo creativo que debe ser convenientemente protegido mediante las medidas
habituales del Derecho de Autor y de la Propiedad Industrial.

La concurrencia de oferta y aceptación, pago y entrega, puede producirse en


tiempo real o de forma diferida. El software, por ejemplo, que constituye el
producto más vendido a través de Internet, puede ser transferido mediante ambas
modalidades. A través de una transacción en tiempo real, el usuario efectúa un
"download" del programa tras cumplimentar el formulario de pedido en un entorno
seguro. En el caso de la transacción diferida, recibirá el producto o servicio a
través de medios convencionales.

No obstante, no todas las transacciones podrán basarse exclusivamente en


medios electrónicos: algunas operaciones bancarias, los negocios que deban
formalizarse en documento público y la contratación de seguros de vida, que
contengan datos relativos a la salud, exigirán la firma analógica original del
usuario.

Los riesgos generados por el comercio electrónico se inician en el momento en


que la empresa decide tener presencia en la red a través del correspondiente
estable-cimiento de una tienda virtual. El dominio que va a identificar a la
compañía en Internet puede haber sido reservado de mala fe por un especulador
que solicitará una importante suma de dinero para formalizar su transferencia.

Los pedidos recibidos a través de un formulario electrónico pueden contener datos


falsos, generados con programas que simulan el número de una tarjeta de crédito
válida.

También puede producirse la interceptación de una transacción con el fin de


alterar sus requisitos son:

UNIVERSIDAD NACIONAL DE UCAYALI 23


DELITOS INFORMATICOS MAYO - 2016

Protección mediante Propiedad Intelectual e Industrial del diseño gráfico


del web, así como de sus contenidos (texto, gráficos, iconos, fotografías,
animaciones, etc.) y código fuente (HTML, JAVA, CGI, etc.)
Protección del dominio en Internet

Establecimiento de los medios de prueba que permitan demostrar la


aceptación del usuario

Sistemas de certificación que garanticen la confidencialidad, autenticidad,


integridad y no repudiación de la transacción

Cumplimiento de los requisitos legales de la venta a distancia

Medios de prevención de delitos informáticos

Cláusula de arbitraje

Seguro de responsabilidad civil específico

2.2 Delitos en Internet

El ciberespacio es un mundo virtual en el que los defectos, miserias y malos


hábitos del ser humano se reproducen con la misma fidelidad que las virtudes. El
efecto de aldea global generado por el entramado de redes y la proliferación de
nodos en todo el planeta ayuda a la difusión inmediata de los mensajes y permite
el acceso a cualquier información introducida en la red.

A las reconocidas ventajas que ello supone se unen las distorsiones y los malos
usos que pueden tener lugar en el sistema y que confirman una vez más que el
mal no está en el medio utilizado sino en la persona que lo utiliza.

Hay necesidad de prevenir y sancionar estos malos usos en la red Internet, lo cual
obliga a localizar las distorsiones más habituales que se producen y a analizar los
argumentos que se han dado a favor de una legislación que regule el uso de la
red y los criterios contrarios a esa regulación.

Los partidarios de la regulación se apoyan en la tesis de que las redes de


telecomunicaciones como Internet han generado un sub mundo en el que los
delitos son difíciles de perseguir debido a la propia naturaleza del entorno y a la

UNIVERSIDAD NACIONAL DE UCAYALI 24


DELITOS INFORMATICOS MAYO - 2016

falta de tipificación de las modalidades de procedimientos y de los medios


empleados.

Entre los argumentos más utilizados figuran el derecho a la intimidad y la libertad


de expresión.

Cuando la autoridad sobrepasa la confidencialidad

El programa utilizado por el FBI, "Carnivore," usado para asociar e-mails


con posibles criminales, está causando malestar en cuanto a la
privacidad, pues el FBI tiene una autoridad ilegal en cuanto a acceso de
e-mails de cualquier ciudadano, tanto como al de cualquier criminal.

http://abcnews.go.com/sections/tech/DailyNews/carnivore000712.html

Por el momento, y a falta de una legislación específica, en Internet existen


unos códigos de ética (netiquette) cuyo incumplimiento está castigado con la
censura popular, lo cual acaba siendo, en algunos casos, más eficaz que
una norma de derecho positivo. Es posible que un usuario se marque unas
pautas de conducta de acuerdo con unas leyes, pero la distancia o la
ausencia de convenios internacionales y órganos supraestatales encargados
de aplicarlos, pueden hacer que esas pautas no se tomen en cuenta.

2.3 Responsabilidad del proveedor

Existen diversas posiciones sobre la atribución de responsabilidad por los


contenidos introducidos en Internet o en una obra multimedia. Es conocida la
existencia de una corriente que establece una comparación entre los
proveedores de acceso o alojamiento y los editores, en el sentido de que
ambos proporcionan el soporte material que permite a los autores la
divulgación de los contenidos generados.

Los Proveedores de Servicios de Acceso a Internet (PSI), deben


responsabilizarse de los contenidos que publican, al igual que los editores lo
hacen con sus obras.

UNIVERSIDAD NACIONAL DE UCAYALI 25


DELITOS INFORMATICOS MAYO - 2016

Por ejemplo, Austria, Alemania, Francia, Reino Unido y España han regulado
o están regulando los delitos de injurias y calumnias en el sentido de
establecer la responsabilidad civil solidaria del propietario del medio de
difusión utilizado para divulgar el mensaje injurioso o calumnioso.

Por el contrario, la segunda corriente asimila los PSI a los propietarios de


librerías, de manera que se reconoce la imposibilidad de controlar el enorme
volumen de información dinámica o estática que los usuarios introducen en
el servidor.

Respecto a la imposibilidad de control de los contenidos de un servidor, cabe


distinguir entre foros abiertos y foros cerrados. Sin tener en cuenta las
dificultades técnicas de monitorizar todos los foros abiertos que haya en un
servidor, podemos decir que no existen obstáculos jurídicos para observar,
bloquear, e incluso eliminar los contenidos ilícitos localizados en un entorno
WWW, FTP, News, etc. Por el contrario, la monitorización del correo
electrónico y de las conversaciones privadas mantenidas en los foros
cerrados del servidor podría constituir, en sí misma, un delito de
interceptación de las telecomunicaciones.

UNIVERSIDAD NACIONAL DE UCAYALI 26


DELITOS INFORMATICOS MAYO - 2016

FORO: es un espacio abierto a la expresión para intercambiar ideas donde cada


persona presenta su punto de vista sobre un tema que se abre a discusión. En el
foro existe un moderador para cada tema que da el punto de vista, se puede
opinar libremente sobre cualquier tema; este servicio se rige por unas reglas, en
caso de cualquier anomalía la institución que organiza el foro se reserva el
derecho de censurar cualquier mensaje enviado.

En el foro abierto cualquier persona puede proponer un tema nuevo, discutir sobre
un tema ya existente o comentar las contribuciones de los otros participantes.

La responsabilidad del PSI sólo debería apreciarse cuando se demuestre un


conocimiento directo de la existencia de los contenidos ilícitos, sin que se haya
producido posteriormente un bloqueo de dicha información.

2.4 Medios de control Y prevención en Internet

Los proveedores de acceso a Internet y los proveedores de servicios de


aplicaciones o alojamiento desempeñan un papel decisivo para dar acceso a
los usuarios a los contenidos de Internet. Sin embargo, no se ha de olvidar
que la responsabilidad primordial de los contenidos recae sobre los autores y
los proveedores de contenidos. Por ello es imprescindible señalar con
exactitud la cadena de responsabilidades con el fin de situar la
responsabilidad de los contenidos ilícitos en sus creadores.
La norma PICS (Platform for Internet Content Selection, plataforma de
selección de contenidos de Internet), que lanzó oficialmente el World Wide
Web Consortium en mayo de 1996, constituye un intento de establecimiento
de una norma mundial para toda la industria. PICS, que ofrece un "control
del acceso a Internet sin censura", está apoyada por una amplia coalición de
fabricantes de material y programas informáticos, proveedores de acceso,
servicios comerciales en línea, editores y proveedores de contenido.
Actualmente se incluye como característica normal de la última generación
de navegadores (browsers) de Internet, como Microsoft Explorer y Netscape,
y también cuenta con el apoyo de una serie de conjuntos de programas de
filtrado.

UNIVERSIDAD NACIONAL DE UCAYALI 27


DELITOS INFORMATICOS MAYO - 2016

Las recomendaciones a seguir por los propietarios de un servidor conectado


a Internet podrían ser las siguientes:

 Establecer las correspondientes advertencias y cláusulas de


responsabilidad civil en los contratos que regulan los servicios de acceso y
hosting.

 Conseguir la autorización del usuario para comprobar el cumplimiento de


las normas de uso del servidor y monitorizar los contenidos introducidos en
las zonas públicas y privadas del servidor (WWW, FTP, News, etc.).

 Introducir un formulario público en el servidor, para que los usuarios que


conozcan la existencia de un contenido ilícito puedan comunicarlo al
administrador del sistema.

 Promover el uso de sistemas de filtrado tipo PICS que permitan el bloqueo


de los contenidos nocivos.

 Elaborar normas de conducta y recomendaciones para el uso de redes y


adjuntarlas a los contratos que regulen las relaciones con clientes y
empleados.

 Contratar un seguro de responsabilidad civil en el que expresamente se


amplíe la cobertura a los perjuicios asociados a los contenidos introducidos
en el servidor por los usuarios.

2.5 Conflictos Jurisdiccionales

El ámbito global de la red genera una dificultad añadida a la hora de


perseguir los delitos en Internet.

Imaginemos la siguiente hipótesis: un usuario de Internet brasileño que


introduce una copia no autorizada de un programa americano en un servidor
en las Islas Caimán con el fin de que lo copie un italiano.

La proliferación de bancos de datos personales, anónimos y centros de


distribución de copias no autorizadas de software, han hecho que los
servidores situados en los países que no han ratificado los convenios
UNIVERSIDAD NACIONAL DE UCAYALI 28
DELITOS INFORMATICOS MAYO - 2016

internacionales de propiedad intelectual o de auxilio a la administración de


justicia, aparezcan como refugio para los actos de todo tipo de delitos.

2.6 Problemática de Ios derechos de autor

La protección de los derechos de autor favorece el crecimiento de la


sociedad de la información, ya que contribuye a establecer la certeza de que
el autor de una obra verá compensado su esfuerzo con el rendimiento
económico que produzca su explotación.

Pensar que los derechos de autor son inaplicables en Internet puede poner
en peligro el futuro de la propia red, ya que nadie se atreverá a publicar sus
obras en un entorno donde cualquiera puede apropiarse del esfuerzo ajeno.

Un caso que puede servir de referencia es el de Kriptópolis, un sitio web


donde se recopila información relativa a las técnicas de cifrado
(http://www.kriptopolis.com). El autor de estos contenidos siempre había
considerado que el espíritu de Internet se basaba en compartir información, y
por ello, nunca creó pruebas de la titularidad. Otro usuario de internet se
apropió de su obra, la que publicó en otra web y lo acusó de plagio.

La visión romántica de un ciberespacio libre, sin derechos de autor es un


espejismo. Pocos autores aceptarán que su obra pueda ser inscrita en el
Registro de la Propiedad Intelectual por otros usuarios y posteriormente
puedan encontrarse con una denuncia por plagio de su propio trabajo.

Pero actualmente, los mayores perjudicados por la falta de respeto de los


derechos de autor en Internet son los productores de software. Los
programas de computadora constituyen el producto más vendido de Internet,
también tienen el triste privilegio de ser las obras más copiadas.

La copia se produce en todas las plataformas posibles:

 Webs Warez (es un término usado por software "piratas" para describir
software del que se ha despojado su protección de copia y hecho
disponible para transmitir en Internet)

UNIVERSIDAD NACIONAL DE UCAYALI 29


DELITOS INFORMATICOS MAYO - 2016

 FTP Warez

 Canales de IRC Warez

 Grupos de noticias Warez.


Pero la copia no autorizada de software no se limita al ámbito de Internet. La
guerra de precios en el sector de las computadoras clónicos ha generado un
submundo de profesionales informáticos dedicados a la instalación de copias
ilícitas en el disco duro de las computadoras que venden, a la copia y distribución
de CD ROM e, incluso, a la falsificación de paquetes completos de las
aplicaciones más conocidas.

Pero el comportamiento actual del mercado no contribuye a la mejora de la


situación, ya que las posibilidades de crecimiento se ven frustradas por el fraude
continuado en software y hardware. En el primer caso porque los propios usuarios
se implican en la actividad de copia no autorizada. En el segundo caso, porque las
tácticas que ayudan a ofrecer precios más bajos se basan en la manipulación de
procesadores y en la defraudación del IGV en las importaciones de material
informático.

UNIVERSIDAD NACIONAL DE UCAYALI 30


DELITOS INFORMATICOS MAYO - 2016

TITULO I

CAPITULO III

DELITOS INFORMÁTICOS

3.1 Concepto de Fraude Y Delito

Fraude puede ser definido como engaño, acción contraria a la verdad o a la


rectitud. La definición de delito es más compleja y han sido muchos los intentos de
formular una noción de delito que sirviese para todos los tiempos y en todos los
países. Esto no ha sido posible, dada la íntima conexión que existe entre vida
social y jurídica de cada sociedad y cada siglo, ya que ambas se condicionan
íntimamente.

El artículo 11º del Código Penal dice que "Son delitos Y faItas Ias acciones u
omisiones doIosas o culposas penadas por Ia Ley".

Esta noción de delito es especialmente formal, y no define cuáles sean sus


elementos integrantes. En cualquier caso, sus elementos integrantes son:

• El delito es un acto humano, es una acción (acción u omisión).


• Dicho acto humano ha de ser antijurídico, ha de estar en oposición con una
norma jurídica, debe lesionar o poner en peligro un interés jurídicamente
protegido.
• Debe corresponder a un tipo legal (figura de delito), definido por la ley, ha
de ser un acto típico.
• El acto ha de ser culpable, imputable a dolo (intención) o a culpa
(negligencia), y un acción es imputable cuando puede ponerse a cargo de una
determinada persona.
• • La ejecución u omisión del acto debe estar sancionada con una pena. Los
hechos ilícitos que pueden afectar a las organizaciones, se pueden agrupar de la
siguiente manera:

• Robo bajo sus distintas modalidades.

• Daño en propiedad ajena.

• Terrorismo.

• Privación ilegal de la libertad.

UNIVERSIDAD NACIONAL DE UCAYALI 31


DELITOS INFORMATICOS MAYO - 2016

• El abuso de confianza.

• El fraude.

• La violación de correspondencia.

• La falsificación de documentos.

• La revelación de secretos.

Con la utilización de las computadoras, ha aparecido una nueva tipificación del


accionar ilícito, los delitos informáticos.

3.2 Definición de Delito Informático


El delito Informático implica actividades criminales
que un primer momento los países han tratado de
encuadrar en figuras típicas de carácter
tradicional, tales como robo, hurto, fraudes,
falsificaciones, perjuicios, estafa, sabotaje, etc., sin
embargo, debe destacarse que el uso indebido de
las computadoras es lo que ha propiciado la
necesidad de regulación por parte del derecho.
En la actualidad no existe una definición en la cual los juristas y estudiosos del
derecho estén de acuerdo, es decir no existe una concepto propio de los llamados
delitos informáticos. Aún cuando no existe dicha definición con carácter universal,
se han formulado conceptos funcionales atendiendo a las realidades concretas de
cada país.

"Delito informático es toda aquella conducta ilícita que hace uso indebido de
cualquier medio Informático, susceptible de ser sancionada por el derecho penal".

"Cualquier comportamiento criminógeneo en el cual la computadora ha estado


involucrada como material o como objeto de la acción criminógenea, o como mero
símbolo".

"Aquel que se da con la ayuda de la informática o de técnicas anexas".

"La realización de una acción que, reuniendo las características que delimitan el
concepto de delito, se ha llevado a cabo utilizando un elemento informático o
telemático contra los derechos y libertades de los ciudadanos definidos en la
Constitución".

"En sentido amplio, es cualquier conducta criminógena o criminal que en su


UNIVERSIDAD NACIONAL DE UCAYALI 32
DELITOS INFORMATICOS MAYO - 2016

realización hace uso de la tecnología electrónica ya sea como método, medio o fin
y que, en sentido estricto, el delito informático, es cualquier acto ilícito penal en el
que las computadoras, sus técnicas y funciones desempeñan un papel ya sea con
método, medio o fin".

"Son las conductas típicas, antijurídicas y culpables en que se tiene a las


computadoras como instrumento o fin".

"Son actitudes ilícitas en que se tiene a las computadoras como instrumento o fin".

"Todas aquellas conductas ilícitas susceptibles de ser sancionadas por el derecho


penal, que hacen uso indebido de cualquier medio informático".

"Son todas aquellas conductas ilícitas susceptibles de ser sancionadas por el


Derecho Penal y que en su realización se valen de las computadoras como medio
o fin para su comisión".

"Aquél que está íntimamente ligado a la informática o a los bienes jurídicos que
históricamente se han relacionado con las tecnologías de la información: datos,
programas, documentos electrónicos, dinero electrónico, información, etc."
"Conjunto de comportamientos dignos de reproche
penal que tienen por instrumento o por objeto a los
sistemas o elementos de técnica informática, o que
están en relación significativa con ésta, pudiendo
presentar múltiples formas de lesión de variados
bienes jurídicos"

"La realización de una acción que, reuniendo las características que delimitan el
concepto de delito, sea llevada a cabo utilizando un elemento informático y/o
telemático, o vulnerando los derechos del titular de un elemento informático, ya
sea hardware o software".

"Todos los actos antijurídicos según la ley penal vigente realizados con el empleo
de un equipo automático de procesamiento de datos".

"Cualquier acto ilegal en relación con el cual el conocimiento de la tecnología


informática es esencial para su realización investigación y persecución"

"Delito informático, más que una forma específica de delito, supone una pluralidad

UNIVERSIDAD NACIONAL DE UCAYALI 33


DELITOS INFORMATICOS MAYO - 2016

de modalidades delictivas vinculadas, de algún modo con las computadoras"

"Es todo comportamiento ilegal o contrario a la ética o no autorizado que


concierne a un tratamiento automático de datos y/o transmisión de datos"

Algunos lo consideran inscribible en la criminalidad "de cuello blanco", la


delincuencia de cuello blanco es la violación de la ley penal por una persona de
alto nivel socio-económico en el desarrollo de su actividad profesional.

"Es cualquier acto ilegal ejecutado con dolo para el que es esencial el
conocimiento y uso, propio o ajeno, de la tecnología informática para su comisión,
investigación o persecución con la finalidad de beneficiarse con ello.

Una clasificación de los distintos tipos de delincuentes informáticos es la


siguiente:

 Hacker: Es quien intercepta dolosamente un sistema informático para


dañar, apropiarse, interferir, desviar, difundir, y/o destruir información que
se encuentra almacenada en computadoras pertenecientes a entidades
públicas o privadas. El término de hacker en castellano significa "cortador".
Los "Hackers", son fanáticos de la informática, generalmente jóvenes, que
tan sólo con un computador personal, un módem, gran paciencia e
imaginación son capaces de acceder, a través de una red pública de
transmisión de datos, al sistema informatizado de una empresa o entidad
pública, saltándose todas las medidas de seguridad, y leer información,
copiarla, modificarla, preparando las condiciones idóneas para llamar la
atención sobre la vulnerabilidad de los sistemas informáticos, o satisfacer
su propia vanidad.

 Cracker: Para las acciones nocivas existe la más contundente expresión,


"Cracker" o "rompedor", sus acciones pueden ir desde simples
destrucciones, como el borrado de información, hasta el robo de
información sensible que se puede vender; es decir, presenta dos
vertientes, el que se cuela en un sistema informático y roba información o
produce destrozos en el mismo, y el que se dedica a desproteger todo tipo
de programas, tanto de versiones shareware para hacerlas plenamente
operativas como de programas completos comerciales que presentan
protecciones anticopia.

UNIVERSIDAD NACIONAL DE UCAYALI 34


DELITOS INFORMATICOS MAYO - 2016

 Phreaker: Persona que ingresa al sistema telefónico, teniendo o no equipo


de computación, con el propósito de apoderarse, interferir, dañar, destruir,
conocer, difundir, hacer actos de sabotaje, o hacer uso de la información
accediendo al sistema telefónico, provocando las adulteraciones que, en
forma directa, conlleva este accionar, con su consecuente perjuicio
económico.

Son tipos con unos conocimientos de telefonía insuperables. Conocen a fondo


los sistemas telefónicos incluso más que los propios técnicos de las
compañías telefónicas.

Estos tipos han sabido crear todo tipo de cajas de colores con una función
determinada. Actualmente se preocupan mas de las tarjetas prepago, que de
las cajas, ya que suelen operar desde cabinas telefónicas
o móviles. Un sistema de retos, es capaz de captar los números de abonado
en el aire.

De esta forma es posible crear clones de


tarjetas telefónicas a distancia.

Son los más famosos en los medios de comunicación por los desastres que
han hecho a través de los años.

En los años 60 ya existían los Phreakers y la

UNIVERSIDAD NACIONAL DE UCAYALI 35


DELITOS INFORMATICOS MAYO - 2016

gran víctima era AT&T. Uno de los más famosos Phone Phreakers de esa época
era John Draper, alias Capitán Crunch.

Hace algún tiempo el hacer phreaking fue una actividad semi respetable dentro de
la comunidad hacker; había un acuerdo de caballeros donde el hacer phreaking
era bien visto como juego intelectual y como una forma de exploración, pero el
robo de servicios era tabú.

La modernización de las redes hizo necesario que los phreakers utilizaran


técnicas menos éticas, como robar números de calling cards, los obtenían
colocándose cerca de algún teléfono público y memorizando el número de tarjeta
que marcaba un usuario descuidado. Una vez obtenido el número y la clave, la
información era esparcida de tal manera que en un caso se llegaron a realizar 600
llamadas internacionales en dos minutos antes de que los operadores de
seguridad del sistema la cancelaran.

UNIVERSIDAD NACIONAL DE UCAYALI 36


DELITOS INFORMATICOS MAYO - 2016

Otra alternativa en la búsqueda de información de los Phone Phreakers es


hacer trashing que consiste en escarbar en la basura de los edificios de las
compañías telefónicas en busca de listas desechadas de claves de acceso.

Con sus habilidades pueden llegar a crear un pequeño aparato que simula el
sonido de una moneda cuando entra en el teléfono público, escuchar
conversaciones privadas y crear cuentas telefónicas ficticias.

 Virucker: Esta palabra proviene de la unión de los términos Virus y Hacker,


y se refiere al creador de un programa el cual insertado en forma dolosa en
un sistema de cómputo destruya, altere, dañe o inutilice a un sistema de
información perteneciente a organizaciones con o sin fines de lucro y de
diversa índole.

 Pirata Informático: Es aquella persona que copia, reproduce, vende,


entrega un programa de software que no le pertenece o que no tiene
licencia de uso, a pesar de que el programa está correctamente registrado
como propiedad intelectual en su país de origen o en otro país, esta
persona adultera su estructura, su procedimiento de instalación, copiándolo
directamente y reproduciendo por cualquier medio la documentación que
acompaña al mismo programa.

Los sistemas que pueden estar más expuestos a fraude son los que tratan
pagos, como los de planilla, ventas, o compras. En ellos es donde es más
fácil convertir transacciones fraudulentas en dinero y sacarlo de la
empresa.

Por razones similares, las empresas constructoras, bancos y compañías de


seguros, están más expuestas a fraudes que las demás.

Los delitos pueden ser examinado desde dos puntos de vista diferentes:

• Los delitos que causan mayor impacto a las organizaciones.


• Los delitos más difíciles de detectar.

Aunque depende en gran medida del tipo de organización, se puede


mencionar que los Fraudes y sabotajes son los delitos de mayor incidencia
en las organizaciones. Además, aquellos que no están claramente definidos
y publicados dentro de la organización como un delito (piratería, mala
utilización de la información, omisión deliberada de controles, uso no
autorizado de activos y/o servicios computacionales; y que en algún
momento pueden generar un impacto a largo plazo).

Pero si se examina la otra perspectiva, referente a los delitos de difícil


detección, se deben situar a aquellos producidos por las personas que

UNIVERSIDAD NACIONAL DE UCAYALI 37


DELITOS INFORMATICOS MAYO - 2016

trabajan internamente en una organización y que conocen perfectamente la


configuración interna de las plataformas; especialmente cuando existe una
cooperación entre empleados, cooperación entre empleados y terceros, o
incluso el involucramiento de la administración misma.

UNIVERSIDAD NACIONAL DE UCAYALI 38


DELITOS INFORMATICOS MAYO - 2016

3.3 Terminología sobre Delitos

Existen diferentes términos para definir este tipo de delitos entre los que

podemos destacar:

"delitos electrónicos", "delitos relacionados con la computadora", "crímenes por


computadora", "delincuencia relacionada con la computadora ", "delincuencia
informática", "criminalidad informática", "abuso informático", "computer crime",
"Computerkriminalitét".

3.4 Clasificación de Ios Delitos Informáticos

Una Clasificación de los delitos informáticos es en base a dos criterios, como


instrumento o medio, o como fin u objetivo es la siguiente:

1) Como instrumento o medio. En esta categoría se tiene a las conductas


criminales que se valen de las computadoras como método (utilizan
métodos electrónicos para llegar a un resultado ilícito), medio o símbolo
(utilizan una computadora como medio o símbolo) en la comisión del
ilícito, por ejemplo:
a) Falsificación de documentos vía computarizada (tarjetas de crédito,
cheques, etc.).
b) Variación de los activos y pasivos en la situación contable de las
empresas.
c) Planeación o simulación de delitos convencionales (robo, homicidio,
fraude, etc.).
d) "Robo" de tiempo de computadora.
e) Lectura, sustracción o copiado de información confidencial.
f) Modificación de datos tanto en la entrada como en la salida.
g) Aprovechamiento indebido o violación de un código para penetrar a un
sistema introduciendo instrucciones inapropiadas (esto se le conoce en el
medio como el método del "Caballo de Troya").
h) Variación en cuanto al destino de pequeñas cantidades de dinero hacia
una cuenta bancaria apócrifa, método conocido como la "técnica de
salami".
i) Uso no autorizado de programas de cómputo.

UNIVERSIDAD NACIONAL DE UCAYALI 39


DELITOS INFORMATICOS MAYO - 2016

j) Introducción de instrucciones que "interrupciones" en la lógica interna de


los programas, a fin de obtener beneficios, tales como consulta a su
distribuidor.
k) Alteración en el funcionamiento de los sistemas, a través de los cada
vez más temibles virus informáticos.

2) Como fin un objetivo. En esta categoría se enmarcan las conductas


criminales que van dirigidas en contra de la computadora, accesorios o
programas como entidad física. Algunos ejemplos son los siguientes:

1. Manipulación en los datos e informaciones contenidos en los archivos o


soportes físicos informáticos ajenos;
2. Acceso a los datos y utilización de los mismos por quien no está
autorizado para ello;
3. Utilización de la computadora y/o los programas de otra persona, sin
autorización, con el fin de obtener beneficios propios y en perjuicio de
otro;
4. Introducción de programas o rutinas en otras computadoras para
destruir información, datos o programas;
5. Utilización de la computadora con fines fraudulentos y;
6. Agresión a la privacidad mediante la utilización y procedimiento de
datos personales con fin distinto al autorizado.
7. Programación de instrucciones que producen un bloqueo total al
sistema.
8. Destrucción de programas por cualquier método.
9. Daño a la memoria.
10. Atentado físico contra la máquina o sus accesorios (discos, cintas,
terminales, etc.).
11. Sabotaje político o terrorismo en que se destruya o surja un
apoderamiento de los centros neurálgicos computarizados.
12. Secuestro de soportes magnéticos en los que figure información valiosa
con fines de chantaje (pago de rescate, etc.).

UNIVERSIDAD NACIONAL DE UCAYALI 40


DELITOS INFORMATICOS MAYO - 2016

Otra clasificación de estas conductas catalogadas como delitos informáticos, es la


siguiente:

1) Fraude por manipulaciones de una computadora contra un sistema de


procedimiento de datos;
2) Espionaje informático y robo de software;
3) Sabotaje informático;
4) Robo de servicios;
5) Acceso no autorizado a sistemas de procesamiento de datos, y
6) Ofensas tradicionales en los negocios asistidos por computador.

En varios estudios federales de los Estados Unidos, se han concretado


manifestaciones de los llamados delitos informáticos o "computer-crime", como lo
son:

1) Introducción de los datos falsos en el sistema y manipulación de datos;


2) Uso no autorizado de instalaciones y elementos físicos de los sistemas
informáticos, y
3) Atentados contra el patrimonio mediante computadoras

Otra clasificación, es la que sigue:

1. Delitos económicos vinculados a la informática:

 Fraude mediante manipulaciones contra los sistemas de procesamiento de


datos,
 Espionaje Informático y robo (hurto) de software; sabotaje informático;
 Apropiación de servicios,
 Acceso no autorizado a los sistemas informáticos;
 Fraude fiscal informático;

UNIVERSIDAD NACIONAL DE UCAYALI 41


DELITOS INFORMATICOS MAYO - 2016

2. Ofensas por medios informáticos contra los derechos individuales de la


persona: atentados contra la intimidad y privacidad.;

3. Ataques por medio de la informática contra intereses supraindividuales:


 Atentados contra la seguridad nacional;
 Atentados contra la integridad de los procedimientos basados en la
informática y en los procesamientos de datos,
 Atentados contra la legitimación democrática de las decisiones
parlamentarias vinculadas a las computadoras.

Respecto a las distintas formas de delincuencia informática enumeradas, hay una


que coincide en las diversas clasificaciones, y es la que se refiere a la
manipulación de la computadora, que alude a aquellos comportamientos que
afectan las fases de suministro, salida y comunicación de datos e información, así
como su procesamiento, esto es, las alteraciones del programa de la
computadora.

La manipulación de los datos e información puede ser cometida, en tres etapas


diferentes:

1) Almacenamiento de los datos o entrada, que es el momento en que se


introduce la información, en lenguaje electrónico, a la computadora,
2) Procesamiento de datos o programación, que se refiere a las operaciones
secuenciales que debe seguir la computadora para dar solución o
respuesta a una orden específica.
3) Transmisión de los datos del proceso o salida, que se refiere a la
información ya procesada, y se presenta por medio de comunicaciones o
accesos a periféricos en los que se archiva.

Entre las técnicas de manipulación de las computadoras podemos mencionar las


siguientes:

1) Estafa de datos (Data Diddling),


2) El Caballo de Troya (Trojan Horse);
3) Técnica Salami (Salami techniques o Rouding down);
4) Uso no autorizado de un programa "llave" (Superzapping)
5) Trampas (Trap Doors);
6) Bombas lógicas (Logic Bombs);
7) Ataques asíncronos (Asynchronous Attacks)
8) Limpieza ó Recogida de información residual (Scavening);
9) Fuga de datos ó Filtración de datos (Data Leakage);
10)Subterfugio y Suplantación ó Trasiego de personas (Piggybanking and
Impersonation);
11) Interceptación ó Pinchado de líneas (Wire Tapping),
UNIVERSIDAD NACIONAL DE UCAYALI 42
DELITOS INFORMATICOS MAYO - 2016

12)Simulación y modelado de delitos (Simulation and Modeling).

UNIVERSIDAD NACIONAL DE UCAYALI 43


DELITOS INFORMATICOS MAYO - 2016

3.5 PecuIiaridades de Ia CriminaIidad Informática

En el plano jurídico-penal, la criminalidad informática puede suponer una


nueva versión de delitos tradicionales (atentado terrorista contra la
computadora que regula el tráfico aéreo) o la aparición de nuevos delitos
impensables antes del descubrimiento de las nuevas tecnologías (virus
informáticos, accesos indebidos a procesamiento de datos para alterar su
funcionamiento, etc.). Por ello la criminalidad informática obliga a revisar los
elementos constitutivos de gran parte de los tipos penales tradicionales.
Cabe imaginar el estupor de un penalista del pasado siglo ante la mera
alusión, hoy tan frecuente en el lenguaje referido a la criminalidad
informática, de situaciones tales como: la posibilidad de que existan fraudes
en los que el engaño se realiza sobre una máquina y no sobre una persona,
de robos de servicios de la computadora, que se realizan sin fuerza en las
cosas;
o de hurtos de tiempo de computadora, sin que exista un ánimo de lucro,
sino un mero propósito de juego por quien lo realiza, y sin que se prive al
titular de la cosa de su posesión.

Por tratarse de un sector sometido a constantes fluctuaciones e


innovaciones tecnológicas, sus categorías son asimismo efímeras y
cambiantes. El hurto de tiempo de computadora fue uno de los supuestos de
criminalidad informática en las primeras etapas de este sector jurídico
informático. Pero en la medida en que la evolución informática ha permitido
sustituir las computadoras voluminosos, costosas y accesibles sólo a
aquellas empresas o entidades de enorme potencial económico, por las
computadoras de la cuarta generación, esos supuestos delictivos han
perdido importancia. Hoy toda persona puede tener acceso a una
computadora personal que le permite realizar operaciones que hace 20 años
eran privativas de equipos muy costosos y sofisticados. Con ello ha dejado
de tener relevancia práctica y trascendencia jurídica la utilización de tiempo
de computadora.

De otro lado, la criminalidad informática se caracteriza por las dificultades


que entraña descubrirla, probarla y perseguirla. A la dificultad de descubrir
las conductas informáticas delictivas se añade la facilidad de penetrar en
algunos de los sistemas informáticos y la personalidad especial de algunos
de los delincuentes que pueden considerarse como un subtipo de la
delincuencia de "cuello blanco". Conviene también reseñar, al considerar
estas peculiaridades político-criminales, que en ocasiones, se han avanzado
índices de probabilidad delictiva en relación con la informática. Hace algunos
años adquirió notoriedad el estudio realizado por dos especialistas
norteamericanos en esta materia. En ese análisis se simbolizaban las
Probabilidades de Crimen Informático = P (CI), en función de tres variables:
Deshonestidad = D (es decir, la inclinación al delito del personal informático);
UNIVERSIDAD NACIONAL DE UCAYALI 44
DELITOS INFORMATICOS MAYO - 2016

Oportunidad = O (o sea, la falta de medidas de seguridad en los equipos


informáticos); y Motivación = M (que se refiere a los conflictos personales o
laborales que pueden incitar a delinquir a los empleados informáticos).

• La propia precariedad del sistema jurídico penal refuerza la tendencia a no


denunciar estos delitos, para evitar la alarma social o el desprestigio que
de su conocimiento podría derivarse. Por ello, las más de las veces, las
víctimas prefieren sufrir las consecuencias del delito e intentar prevenirlo
para el futuro, antes que iniciar un procedimiento judicial. Esta situación
dificulta el conocimiento preciso del número de delitos perpetrados y la
planificación de las adecuadas medidas legales sancionadoras
o preventivas.

3.6Tipos de DeIincuente Informático: Sujetos Activos Y Pasivos

Sujeto Activo, posee ciertas características que no presentan el


denominador común de los delincuentes, esto es, los sujetos activos tienen
habilidades para el manejo de los sistemas informáticos y generalmente por
su situación laboral se encuentran en lugares estratégicos donde se maneja
información de carácter sensible, o bien son hábiles en el uso de los
sistemas informatizados.

Con el tiempo se ha podido comprobar que los autores de los delitos


informáticos son muy diversos y que lo que los diferencia entre sí es la
naturaleza de los delitos cometidos. De esta forma, la persona que "entra" en
un sistema Informático sin intenciones delictivas es muy diferente del
empleado de una institución financiera que desvía fondos de las cuentas de
sus clientes.

El nivel típico de aptitudes del delincuente Informático es tema de


controversia ya que para algunos, dicho nivel no es indicador de
delincuencia informática en tanto que otros aducen que los posibles
delincuentes informáticos son personas listas, decididas, motivadas y
dispuestas a aceptar un reto tecnológico, características que pudieran
encontrarse en un empleado del sector de procesamiento de datos.

Sin embargo, teniendo en cuenta las características ya mencionadas de las


personas que cometen los "delitos informáticos", estudiosos en la materia los
han catalogado como "delitos de cuello blanco" término introducido por
primera vez por el criminólogo norteamericano Edwin Sutherland en el año
1943.

Este conocido criminólogo señala un sinnúmero de conductas que considera


como "delitos de cuello blanco", aún cuando muchas de estas conductas no

UNIVERSIDAD NACIONAL DE UCAYALI 45


DELITOS INFORMATICOS MAYO - 2016

están tipificadas en los ordenamientos jurídicos como delitos, y dentro de las


cuales cabe destacar las "violaciones a las leyes de patentes y fábrica de
derechos de autor, el mercado negro, el contrabando en las empresas, la
evasión de impuestos, las quiebras fraudulentas, corrupción de altos
funcionarios, entre otros".

Asimismo, este criminólogo estadounidense dice que tanto la definición de


los "delitos informáticos" como la de los "delitos de cuello blanco" no es de
acuerdo al interés protegido, como sucede en los delitos convencionales sino
de acuerdo al sujeto activo que los comete. Entre las características en
común que poseen ambos delitos tenemos que: el sujeto activo del delito es
una persona de cierto status socioeconómico, su comisión no puede
explicarse por pobreza ni por mala habitación, ni por carencia de recreación,
ni por baja educación, ni por poca inteligencia, ni por inestabilidad emocional.

Es difícil elaborar estadísticas sobre ambos tipos de delitos. La "cifra negra"


es muy alta; no es fácil descubrirlo y sancionarlo, en razón del poder
económico de quienes lo cometen, pero los daños económicos son altísimos;
existe una gran indiferencia de la opinión pública sobre los daños
ocasionados a la sociedad; ésta no considera delincuentes a los sujetos que
cometen este tipo de delitos, no los segrega, no los desprecia, ni los
desvaloriza, por el contrario, el autor o autores de este tipo de delitos se
considera a sí mismos "respetables". Otra coincidencia que tienen estos
tipos de delitos es que, generalmente, son objeto de medidas o sanciones de
carácter administrativo y no privativos de la libertad.

Sujeto Pasivo, o víctima del delito es el ente sobre el cual recae la conducta
de acción u omisión que realiza el sujeto activo, y en el caso de los "delitos
informáticos" las víctimas pueden ser individuos, instituciones crediticias,
gobiernos, etcétera, que usan sistemas automatizados de información,
generalmente conectados a otros.

El sujeto pasivo del delito es sumamente importante, ya que mediante él


podemos conocer los diferentes ilícitos que cometen los delincuentes
informáticos, con objeto de prever las acciones antes mencionadas debido a
que muchos de los delitos son descubiertos casuísticamente por el
desconocimiento del modus operandi de los sujetos activos. Dado lo anterior,
"ha sido imposible conocer la verdadera magnitud de los "delitos
informáticos", ya que la mayor parte de los delitos no son descubiertos o no
son denunciados a las autoridades responsables" y si a esto se suma la falta
de leyes que protejan a las víctimas de estos delitos; la falta de preparación
por parte de las autoridades para comprender, investigar y aplicar el
tratamiento jurídico adecuado a esta problemática; el temor por parte de las
empresas de denunciar este tipo de ilícitos por el desprestigio que esto
pudiera ocasionar a su empresa y las consecuentes pérdidas económicas,
UNIVERSIDAD NACIONAL DE UCAYALI 46
DELITOS INFORMATICOS MAYO - 2016

entre otras más, trae como consecuencia que las estadísticas sobre este tipo
de conductas se mantenga bajo la llamada "cifra oculta o cifra negra".

3.7. Categoría de Ataques

Una amenaza es una condición del entorno del sistema de información


(persona, máquina, suceso o idea) que, dada una oportunidad, podría dar
lugar a que se produjese una violación de la seguridad (confidencialidad,
integridad, disponibilidad o uso legítimo). La política de seguridad y el
análisis de riesgos identifican las amenazas que han de ser contrarrestadas,
dependiendo del diseñador del sistema de seguridad especificar los servicios
y mecanismos de seguridad necesarios.

Las amenazas a la seguridad en una red pueden caracterizarse modelando


el sistema como un flujo de información desde una fuente, como por ejemplo
un archivo o una región de la memoria principal, a un destino, como por
ejemplo otro archivo o un usuario. Un ataque no es más que la realización de
una amenaza.

Las cuatro categorías generales de amenazas o ataques son las siguientes:

Interrupción

La información del sistema es destruida o llega a ser


inutilizable. Este es un ataque sobre la disponibilidad.
En este ataque se pueden incluir ejemplos de
destrucción de una pieza hardware, como un disco
duro o el corte de una línea de comunicación.

UNIVERSIDAD NACIONAL DE UCAYALI 47


DELITOS INFORMATICOS MAYO - 2016

Intercepción

Una participación sin autorización por parte de una persona, computadora o


programa en una comunicación. Este es un ataque sobre la confidencialidad. Un
ejemplo incluido podría ser la copia ilegal de programas o archivos.

Modificación

Una participación sin autorización, pero no sólo accediendo a la información sino


que también alterándola. Este es un ataque sobre la integridad. Los ejemplos
incluidos podrían ser los cambios de valores en archivos y programas o la
modificación de mensajes transmitidos en una red.

Fabricación

Introducción de objetos falsificados en un sistema sin autorización. Este es un


ataque sobre la autenticidad. Un ejemplo sería la introducción de mensajes falsos
en una red.

UNIVERSIDAD NACIONAL DE UCAYALI 48


DELITOS INFORMATICOS MAYO - 2016

Estas categorías de ataques se pueden categorizar en dos tipos de ataque, los


pasivos y los activos:

Ataques Pasivos

Los ataques pasivos son simplemente observaciones de datos reservados


durante una transmisión. La finalidad del intruso es la obtención de la información
transmitida. Dentro nos encontramos dos tipos de ataque: la observación del
contenido del mensaje y el análisis de tráfico.

El primero sería el entendimiento por parte de un intruso del contenido de una


transmisión que contiene información confidencial, como una conversación
telefónica o correo electrónico.
El análisis de tráfico sería la observación por parte del intruso sobre la longitud del
mensaje, la identificación de los usuarios y la frecuencia de transmisión, pero en
ningún caso puede entender la información, pues va encriptada. Los ataques
pasivos son difícilmente detectables porque no producen una alteración de la
información, no obstante son factibles de prevenir.

Ataques Activos

Los ataques activos incluyen alguna modificación del mensaje o la creación de


mensajes falsos. Hay varios tipos de ataques:

UNIVERSIDAD NACIONAL DE UCAYALI 49


DELITOS INFORMATICOS MAYO - 2016

 Cambiar Ia identidad deI emisor o receptor: Ocurre cuando una entidad


pretende hacerse pasar por otra.

 ManipuIación de datos: Alteración

o eliminación de la Información.

 Repetición: Capturar una información, guardarla un tiempo y volverla a


enviar, produciendo un efecto de no autorización.

 Denegación de servicio: Impedir una comunicación, una respuesta, causar


un repudio de usuarios.

 Encaminamiento incorrecto: Atacan a los nodos dentro de la red, pues no


están tan protegidos como los terminales.

UNIVERSIDAD NACIONAL DE UCAYALI 50


DELITOS INFORMATICOS MAYO - 2016

UNIVERSIDAD NACIONAL DE UCAYALI 51


DELITOS INFORMATICOS MAYO - 2016

3.8 Tipos de DeIitos Informáticos reconocidos por Ias Naciones Unidas

DeIitos Características
Fraudes cometidos mediante manipuIación de computadoras
ManipuIación Este tipo de fraude informático conocido también como
de Ios datos sustracción de datos, representa el delito Informático mas
de entrada común ya que es fácil de cometer y difícil de descubrir. Este
delito no requiere de conocimientos técnicos de informática y
puede realizarlo cualquier persona que tenga acceso a las
funciones normales de procesamiento de datos en la fase de
adquisición de los mismos.
La Es muy difícil de descubrir y a menudo pasa inadvertida
manipuIación debido a que el delincuente debe tener conocimientos
de programas técnicos concretos de informática. Este delito consiste en
modificar los programas existentes en el sistema de
computadoras o en insertar nuevos programas o nuevas
rutinas. Un método común utilizado por las personas que
tienen conocimientos especializados en programación
informática es el denominado Caballo de Troya, que consiste
en insertar instrucciones de computadora de forma encubierta
en un programa informático para que pueda realizar una
función no autorizada al mismo tiempo que su función normal.
ManipuIación Se efectúa fijando un objetivo al funcionamiento del sistema
de Ios datos informático. El ejemplo más común es el fraude de que se
de saIida hace objeto a los cajeros automáticos mediante la falsificación
de instrucciones para la computadora en la fase de
adquisición de datos. Tradicionalmente esos fraudes se hacían
a partir de tarjetas bancarias robadas, sin embargo, en la
actualidad se usan ampliamente equipos y programas de
computadora especializados para codificar información
electrónica falsificada en las bandas magnéticas de las
tarjetas bancarias y de las tarjetas de crédito.
Fraude Aprovecha las repeticiones automáticas de los procesos de
cómputo. Es
efectuado por una técnica especializada que se denomina "técnica del
salchichón" en la
manipuIación que "rodajas muy finas" apenas perceptibles de transacciones
financieras,
informática se van sacando repetidamente de una cuenta y se transfieren
a otra.

UNIVERSIDAD NACIONAL DE UCAYALI 52


DELITOS INFORMATICOS MAYO - 2016

FaIsificaciones Informáticas
Como Objeto Cuando se alteran datos de los documentos almacenados en
forma computarizada.
Como Las computadoras pueden utilizarse también para efectuar
instrumentos falsificaciones de documentos de uso comercial. Cuando
empezó a disponerse de fotocopiadoras computarizadas en
color a base de rayos láser surgió una nueva generación de
falsificaciones o alteraciones fraudulentas. Estas
fotocopiadoras pueden hacer copias de alta resolución,
pueden modificar documentos e incluso pueden crear
documentos falsos sin tener que recurrir a un original, y los
documentos que producen son de tal calidad que sólo un
experto puede diferenciarlos de los documentos auténticos.

Delitos Informáticos
Datos o modificaciones de programas o datos computarizados
Sabotaje Es el acto de borrar, suprimir o modificar sin autorización
informático funciones o datos de computadora con intención de
obstaculizar el funcionamiento normal del sistema.
Virus Es una serie de claves programadas que pueden adherirse a
los programas legítimos y propagarse a otros programas
informáticos. Un virus puede ingresar en un sistema por
conducto de una pieza legitima de soporte lógico que ha
quedado infectada, así como utilizando el método del Caballo
de Troya.
Gusanos Se fabrica de forma análoga al virus con miras a infiltrarlo en
programas legítimos de procesamiento de datos o para
modificar o destruir los datos, pero es diferente del virus
porque no puede regenerarse. En términos médicos podría
decirse que un gusano es un tumor benigno, mientras que el
virus es un tumor maligno. Ahora bien, las consecuencias del
ataque de un gusano pueden ser tan graves como las del
ataque de un virus: por ejemplo, un programa gusano que
subsiguientemente se destruirá puede dar instrucciones a un
sistema informático de un banco para que transfiera
continuamente dinero a una cuenta ilícita.
Bomba Iógica Exige conocimientos especializados ya que requiere la
o cronoIógica programación de la destrucción o modificación de datos en un
momento dado del futuro. Ahora bien, al revés de los virus o
los gusanos, las bombas lógicas son difíciles de detectar antes
de que exploten; por eso, de todos los dispositivos
informáticos criminales, las bombas lógicas son las que
poseen el máximo potencial de daño. Su detonación puede
programarse para que cause el máximo de daño y para que
tenga lugar mucho tiempo después de que se haya marchado
el delincuente. La bomba lógica puede utilizarse también
como instrumento de extorsión y se puede pedir un rescate a
cambio de dar a conocer el lugar en donde se halla la bomba.
Por motivos diversos: desde la simple curiosidad, como en el
Acceso no caso de
muchos piratas informáticos (Hacker) hasta el sabotaje o

UNIVERSIDAD NACIONAL DE UCAYALI 53


DELITOS INFORMATICOS MAYO - 2016

El acceso se efectúa a menudo desde un lugar exterior,


Piratas situado en la red
de telecomunicaciones, recurriendo a uno de los diversos
informáticos
medios que se
o Hackers mencionan a continuación. El delincuente puede aprovechar
la falta de rigor de las medidas de seguridad para obtener
acceso o puede descubrir deficiencias en las medidas vigentes
de seguridad o en los procedimientos del sistema. A menudo,
los piratas informáticos se hacen pasar por usuarios legítimos
del sistema, esto suele suceder con frecuencia en los sistemas
en los que los usuarios pueden emplear contraseñas comunes
o contraseñas de mantenimiento que están en el propio
sistema.
Esta puede entrañar una pérdida económica sustancial para
Reproducción los
propietarios legítimos. Algunas jurisdicciones han tipificado
no autorizada
como delito
esta clase de actividad y la han sometido a sanciones penales.
de programas
El
problema ha alcanzado dimensiones transnacionales con el
informáticos
tráfico de
de protección esas reproducciones no autorizadas a través de las redes de
LegaI. telecomunicaciones modernas. Al respecto, consideramos,
que la reproducción no autorizada de programas informáticos
3.9 no es un delito informático debido a que el bien jurídico a
Fraude Informático

Contemplando el fraude informático en un sentido amplio se pueden formar


varios grandes grupos de figuras delictivas claramente diferenciadas:

1. Fraude informático propiamente dicho.


2. Protección del derecho a la intimidad.
3. Propiedad intelectual informática.
4. Acciones físicas contra la integridad de las computadoras.
5. Las acciones de los "hackers".
6. Los virus informáticos y programas análogos.
7. La sustracción de tiempo de computadora.

En eI grupo 1, el número de posibles fraudes es amplío, y sólo está limitado


por la imaginación del autor, su capacidad técnica y las medidas de
seguridad de la instalación. Los diferentes fraudes los podemos englobar en
cuatro grandes grupos básicos:

• Intervención en los datos de entrada al sistema.


• Incorporación de modificaciones no autorizadas en los programas.
• Modificación fraudulenta de la información almacenada en el sistema.
• Intervención en las líneas de transmisión de datos.

Respecto a los grupos 2 Y 3 derecho a la intimidad y la protección de


programas.

UNIVERSIDAD NACIONAL DE UCAYALI 54


DELITOS INFORMATICOS MAYO - 2016

EI grupo 4, recoge las acciones físicas contra las propias computadoras, caso del
robo y del sabotaje. El robo, principalmente, se da en unidades o elementos
hardware fácilmente transportables, por ejemplo: pantallas, teclados, impresoras,
modems, etc., y, menos, en grandes computadoras. El sabotaje se presenta de
muy diversas maneras: destornillador en el ventilador de la unidad central, silicona
en un cajero automático, vaso de bebida en una CPU, bomba de plástico,
incendio provocado, etc. Obviamente este tipo de acciones no son exclusivas del
mundo informático ya se dan también en otros entornos industriales.

EI grupo 5, relacionado con los "hackers", que ha tenido especial relevancia


debido a sus "hazañas", ya que se han logrado introducirse en sistemas
supuestamente sofisticados.

Podemos considerar que hay dos tipos:

• Los que sólo tratan de llamar la atención sobre la vulnerabilidad de los


sistemas informáticos, o satisfacer su propia vanidad.
• Los verdaderos delincuentes, que logran apoderarse por este sistema de
grandes sumas de dinero o causar daños muy considerables.

Ambos tipos son peligrosos, pues vienen a ser en nuestra época como los piratas
de tiempos pasados, cuya peligrosidad mayor estaba en la inseguridad que
creaban en el tráfico marítimo. En este caso, la inseguridad la crean en el sistema
vertebral de la economía.

EI grupo 6, tiene que ver con los virus informáticos (un virus, en biología, es un
agente productor de enfermedades contagiosas, comúnmente invisible y filtrable,
por lo que el nombre elegido es bastante adecuado). Existen dos tipos de

virus:Benignos (molestan, pero no dañan), Malignos (destruyen información o


impiden trabajar). Suelen tener capacidad para instalarse en un sistema
informático y contagiar otros programas e, incluso, a otras computadoras a través
del intercambio de soportes magnéticos, como disquetes o por enlace entre
computadoras.

EI grupo 7, tiene que ver con el hurto de uso del tiempo de la computadora.
Consiste en la utilización sin autorización de una computadora por un empleado o
por un tercero durante cierto tiempo, sin moverlo, beneficiándose de ciertos
servicios. Puede llegar a tener una cierta importancia económica.

UNIVERSIDAD NACIONAL DE UCAYALI 55


DELITOS INFORMATICOS MAYO - 2016

3.10 Comportamiento DeIictivo Informático

Espionaje Informático (IndustriaI o ComerciaI).

El Espionaje Informático (industrial o comercial) debe entenderse como "la


obtención, con ánimo de lucro y sin autorización además, de valor para el
tráfico económico de la industria o comercio", todo lo que se refiere a la
falsificación en materia informática, reproducción no autorizada de un
programa informático protegido.

Intromisión Informática

Comportamiento consistente en la introducción a sistemas de información o


computadoras infringiendo medidas de seguridad destinadas a proteger los
datos contenidos en ella, todo lo que se refiere al acceso no autorizado,
intercepción sin autorización, uso no autorizado de una computadora.

Aquí es necesario precisar que, aunque en un inicio, pareciera que Sabotaje


Informático e Intromisión fueran comportamientos idénticos, ello no es así
pues; mientras en el sabotaje, la intención es obstaculizar el funcionamiento
de un sistema informático, en el segundo caso la acción realizada busca
únicamente el ingreso a tales sistemas sin dirigir sus actos para producir
perjuicio, si se produce es ajeno al comportamiento aunque lo agrave.

3.11 DeIitos Informáticos Tipificados en eI Código


PenaI Peruano

En el ordenamiento jurídico peruano, la Ley 27309, dada el 26 de junio del


2000, incorpora los delitos informáticos al Código Penal:

ArtícuIo 207º-A.-El que utiliza o ingresa indebidamente a una base de datos,


sistema o red de
computadoras o cualquier parte de la misma, para diseñar, ejecutar o alterar
un esquema u otro similar, o para interferir, interceptar, acceder o copiar
UNIVERSIDAD NACIONAL DE UCAYALI 56
DELITOS INFORMATICOS MAYO - 2016

información en tránsito o contenida en una base de datos, será reprimido con


pena privativa de libertad no mayor de dos años o con prestación de
servicios comunitarios de cincuentidós a ciento cuatro jornadas.
Si el agente actuó con el fin de obtener un beneficio económico, será
reprimido con pena privativa de libertad no mayor de tres años o con
prestación de servicios comunitarios no menor de ciento cuatro jornadas.

ArtícuIo 207º-B.-El que utiliza, ingresa o interfiere indebidamente una base


de datos, sistema, red o programa de computadoras o cualquier parte de la
misma con el fin de alterarlos, dañarlos o destruirlos, será reprimido con
pena privativa de libertad no menor de tres ni mayor de cinco años y con
setenta a noventa días multa.

ArtícuIo 207º-C.-En los casos de los Artículos 207º-A y 207º-B, la pena será
privativa de libertad no menor de cinco ni mayor de siete años, cuando:
1. El agente accede a una base de datos, sistema o red de
computadora, haciendo uso de información privilegiada, obtenida en
función a su cargo.
2. El agente pone en peligro la seguridad nacional.

Dentro del Código Penal se tipifican los siguientes delitos que tienen
aplicación directa en el campo informático, y que se considera que están
dentro del concepto general de los delitos informáticos:

3.12. LegisIación en otros Países:

Pocos son los países que disponen de una legislación adecuada para
enfrentarse con el problema sobre el particular, sin embargo con objeto de
que se tomen en cuenta las medidas adoptadas por ciertos países, a
continuación se presenta los siguientes casos particulares:

UNIVERSIDAD NACIONAL DE UCAYALI 57


DELITOS INFORMATICOS MAYO - 2016

UNIVERSIDAD NACIONAL DE UCAYALI 58


DELITOS INFORMATICOS MAYO - 2016

UNIVERSIDAD NACIONAL DE UCAYALI 59


DELITOS INFORMATICOS MAYO - 2016

UNIVERSIDAD NACIONAL DE UCAYALI 60


DELITOS INFORMATICOS MAYO - 2016

UNIVERSIDAD NACIONAL DE UCAYALI 61


DELITOS INFORMATICOS MAYO - 2016

UNIVERSIDAD NACIONAL DE UCAYALI 62


DELITOS INFORMATICOS MAYO - 2016

CAPITULO II

TITULO I
PREVENCION FRENTE A LOS DELITOS INFORMATICOS

1.1 Prevención

1.1.1 Piratería

Piratería, es copiar para utilizar o comercializar sin autorización cualquier cosa


que tenga derechos de autor. En este caso se va a hablar de piratería informática;
sin embargo, también lo es, por ejemplo, fotocopiar un libro, copiar un programa,
teniendo además en cuenta que las editoriales son empresas mucho más
modestas que las multinacionales del software.

La piratería realmente comienza con la aparición de las computadoras personales


puesto que, hasta ese momento, se trabajaba únicamente en mainframes en las
que se utilizaban programas hechos a medida que difícilmente podían
aprovecharse de un caso particular a otro.

En el Perú el 23 de abril de 1996 se dio el Decreto Legislativo No. 822 Ley sobre
el Derecho de Autor, el cual también ampara los derechos de los autores de
programas informáticos. Los programas se registran en el Registro Nacional de
Derecho de Autor de INDECOPI, uno de los requisitos es, entregar el programa
fuente.

El Grupo Andino en su Decisión N�. 351: Régimen Común sobre Derecho de


Autor y Derechos Conexos, dada el 17 de diciembre de 1993, reconocen, para los
países miembros, una adecuada y efectiva protección a los autores y demás
titulares de derechos, sobre las obras del ingenio, en el campo literario, artístico o
científico, cualquiera que sea el género o forma de expresión y sin importar el
mérito literario o artístico ni su destino.

UNIVERSIDAD NACIONAL DE UCAYALI 63


DELITOS INFORMATICOS MAYO - 2016

Las organizaciones que disponen de equipos de cómputo tienen que contar las
licencias de uso de software. Deberá existir tantas licencias de uso de un producto
como la cantidad de usuarios de ese producto. No sólo se trata de la compra
múltiple de un mismo producto, sino que se trata de licencias o sea acuerdos
contratactuales entre la firma proveedora del software y la organización
compradora, en donde se habilita a una cierta cantidad de usuarios para su
utilización de forma conjunta y simultánea en el tiempo.

El software pirata presenta una serie de desventajas, entre ellas:

� Productividad reducida
� Alta exposición a serias represiones legales
� Poca confiabilidad debido a probables infecciones de virus
� Carencia de documentación. (Manuales, plantillas operativas, referencias
adicionales, etc.)
� No da derecho a soporte técnico, ni garantía.
� Copias por lo general incompletas.

En contraposición el software original presenta las siguientes ventajas:

� Productividad total
� Completa documentación
� Soporte técnico
� Garantía de todo el paquete
� Posibilidad de actualizaciones a bajo costo
� Acceso a beneficios adicionales (Conferencias, seminarios, exposiciones, etc.)

UNIVERSIDAD NACIONAL DE UCAYALI 64


DELITOS INFORMATICOS MAYO - 2016

Medidas de Protección.
Para poder reconocer software pirata, se deben tener en cuenta las siguientes
consideraciones:

Software OriginaI Software Pirata


Viene en cajas impresas en alta Por lo general no se presenta de
calidad, las que tienen medidas de esta forma, y en el caso de venir
autenticidad, como por ejemplo con algún packaging, éste es de
sticker's con un holograma de una imitación de mala calidad.
identificación.
Por lo general, carece de
Viene entre otras cosas, todos los
manuales, o estos son
manuales de los productos, e
fotocopiados y presentados de
información adicional.
manera incompleta.
Los juegos de disquettes y/o CD se Los disquettes son grabados en
encuentran debidamente algunos de marcas comerciales y
identificados con etiquetas son etiquetados mayormente a
preimpresas. mano.
Las cajas contienen la/s Carecen de la/s correspondiente/s
correspondiente/s licencia/s de uso. licencia/s de uso del software.
Otros aspectos a tener en cuenta con el fin de salvaguardar los intereses de toda
persona involucrada directa o indirectamente con el área de sistemas son:

� Ante cualquier duda de legitimidad respecto al software que se está utilizando,


constatar el cumplimiento de los factores especificados en el cuadro anterior.

� En el caso de comprobar el uso de software pirata, el jefe del área de sistemas

tiene la obligación de elevar la denuncia correspondiente.

� A fin de evitar el compromiso civil y personal con una empresa proveedora de


productos de computación que comete piratería, se debe notificar a la gerencia de
la empresa el rechazo y disconformidad por escrito, del origen del software que se
está utilizando en la misma.

� Para evitar responsabilidades penales, debe negarse rotundamente a efectuar


ninguna instalación que no esté respaldada por la licencia correspondiente.

UNIVERSIDAD NACIONAL DE UCAYALI 65


DELITOS INFORMATICOS MAYO - 2016

1.1.2 Contratos Informáticos

Contrato es la relación jurídica bilateral por la que "una o varias personas


consienten en obligarse, respecto de otra u otras, a dar alguna cosa o
prestar algún servicio". Este tipo legal básico se proyecta a los contratos
informáticos con importantes peculiaridades, ya que pueden afectar al
hardware y/o al software, dando lugar a una rica tipología en la que pueden
distinguirse contratos de compraventa, alquiler, leasing, mantenimiento y
servicios.

La complejidad "objetiva" de estos contratos procede de la inevitable


conjunción del hardware y del software, en la estructura del computador
(una máquina física que sólo es operativa si cuenta con un programa que le
permita cumplir sus fines). De ahí, surge una importante serie de problemas
ya que, en la actualidad, quien fabrica el equipo físico del computador no
siempre coincide con quien crea los programas. El usuario adquiere una
máquina confiando que pueda prestarle determinados servicios, pero el
logro de esta finalidad depende de la adecuación entre el soporte físico y
los programas. Si el resultado deseado no se produce, el adquirente
tenderá a esgrimir las facultades que le otorga su contrato, sea frente al
constructor del hardware, o el del software.

Los Contratos Informáticos requieren de un tratamiento jurídico especial


que superando todas las fronteras de la normativa regulatoria de los
contratos civiles y comerciales, respondan a las características particulares
del mercado internacional de tecnología informática, a la especificidad de
su objeto y los intereses en juego, así como a su trascendencia económica
para la empresa y el Estado.

Asimismo, los Contratos Informáticos son aquellos que se generan por la


necesidad de adquirir bienes o servicios informáticos, los que adquieren
cada vez mayor importancia por los efectos de la "Aldea Global". Se
entiende por contratación informática cuya finalidad sea un bien o servicio
informático o ambos casos, también podría decirse que es una de las
prestaciones de las partes tenga por objeto un bien o servicio informático.

Los servicios informáticos, son aquellas actividades que ayudan al correcto


funcionamiento de los sistemas y actividades informáticas y el Dr. Miguel
Angel Dávara Rodríguez, expresa que los bienes informáticos son los
elementos que forman el sistema, entendiéndose la inclusión es este
concepto tanto de hardware (elemento físico) como el software como
elemento lógico e intangible. Asimismo dice que los servicios informáticos
son "todos aquellos que sirven de apoyo y complemento a la actividad
informática en una relación de afinidad directa con ella". Dentro de los
servicios informáticos tenemos: el desarrollo de software, sea a medida o
UNIVERSIDAD NACIONAL DE UCAYALI 66
DELITOS INFORMATICOS MAYO - 2016

en serie; el mantenimiento, adaptación o implantación de software, etc..


Dentro de los servicios informáticos tenemos: el desarrollo de software, sea
a medida o en serie; el mantenimiento, adaptación o implantación de
software, etc.

La diferencia que existe entre Contratos Informáticos y Contratación


Electrónica, radica en que los contratos informáticos se refieren únicamente
a bienes y servicios informáticos, los que se negocian y contratan en forma
electrónica o tradicional; mientras que la contratación electrónica es aquella
que puede realizarse sobre cualquier bien o servicio, sea informático o no,
pero siempre con la utilización de algún medio del entorno electrónico. Es
importante entender que ambas instituciones son complementarias, en
función de las necesidades de los profesionales en la materia. Por tanto las
medidas de seguridad aplicables para ambas instituciones no tienen
porque coincidir.

Se debe tener en cuenta que en la redacción de los contratos, no sólo


deben participar los juristas, sino que es imprescindible que participen
también los técnicos informáticos para colaborar en la elaboración de las
necesarias especificaciones técnicas, ya que éstas en la contratación
informática, adquieren una especial relevancia.

Generalmente los proveedores informáticos celebran contratos de adhesión


con los usuarios (las cláusulas han sido previamente redactadas), los que
regirán las relaciones contractuales futuras, donde hay que aceptarlos o
rechazarlos en su conjunto, sin que suela haber opción a una modificación
parcial.

Muchas veces el proveedor en su afán de vender ya sea un bien o un


servicio exagera, a veces sin mala intención, las bondades de los mismos y
a su vez el adquiriente sin la formación y el asesoramiento adecuados, y
necesitado de resolver su problema, mentalmente construye una imagen
ideal en la que su problema queda perfectamente resuelto con el producto
que le ofrecen. Desgraciadamente esto no suele ser así y cuanto más
alejada de la realidad esté ese modelo ideal tanto más conflictiva será la
situación cuando vea que sus problemas no se resuelven tal como
pensaba. Por ello es importante determinar en forma clara y precisa lo
siguiente:

1) ¿Qué se va a hacer?
2) ¿Dónde se va a hacer?
3) ¿Cuándo se va a hacer?
4) ¿Cómo se va a hacer?
5) ¿Quién lo va a hacer?

UNIVERSIDAD NACIONAL DE UCAYALI 67


DELITOS INFORMATICOS MAYO - 2016

El Estudio Xabier Ribas de España ha publicado en Internet un estudio de


contratos informáticos donde hace la siguiente clasificación:

 Contratos sobre el Hardware


 Contratos sobre el Software
 Contratos sobre Servicios Informáticos
 Contratos sobre datos
 Contratos complejos, los que contemplan los sistemas informáticos como
un todo incorporado al objeto del mismo, tanto el "hardware" como el
"software" y algunos servicios determinados.

El Instituto Nacional de Estadística e Informática ha contribuido con el desarrollo


de los siguientes Modelos de Contratos Informáticos, los mismos que se pueden
consultar mediante la Página Web Institucional. http://www.inei.gob.pe/biblioinei/

 Contrato de Desarrollo de Programas Informáticos

 Contratos de Adquisición de Equipos de Procesamiento Automático de


Datos

 Contrato de Arrendamiento de Equipos de Procesamiento Automático de


Datos

 Contrato de Mantenimiento de Equipos de Procesamiento Automático de


Datos

 Contrato de Licencia de Uso de Programas Informáticos

UNIVERSIDAD NACIONAL DE UCAYALI 68


DELITOS INFORMATICOS MAYO - 2016

1.1.3 Protección Y desprotección de programas

Para evitar las copias ilegales de un programa se emplean diferentes


técnicas tanto para impedir la copia de los disquetes como para conseguir
que no se pueda trabajar en más de una computadora por cada licencia
adquirida. Otra forma de dificultar la copia ilegal, muy común en los juegos
es la necesidad de introducir al comienzo una clave relacionada con un
dato proporcionado y que puede encontrarse en algún manual adjunto.

Las técnicas de protección contra copia de los disquetes fueron las


primeras en emplearse pero actualmente se utilizan poco, puesto que son
las que plantean mayores problemas y son menos eficaces que otras. Esta
protección se hacía originalmente formateando los disquetes en un modo
no estándar, efectuando marcas láser, o mediante la técnica de los bits
débiles, de tal forma que, empleando las herramientas que proporciona el
sistema operativo, era imposible reproducir el disco en el mismo estado en
que estaba.

Las técnicas de formateo no estándar son las más antiguas y consistían en


formatear el disquete alterando el número de sectores de alguna pista, por
ejemplo, en un disquete de 3 1/2 y doble densidad lo normal son 9
sectores/pista; el tamaño de algún sector, normalmente 512 bytes/sector; o
el orden lógico de los sectores dentro de la pista. De esta forma, los

discos no podían ser copiados con el programa diskcopy del sistema operativo ni
con las utilidades de copia de disquetes, ya que estos sólo permiten copiar discos
con valores estándar. En muchos juegos se empleaba esta protección e incluso a
menudo los disquetes no contenían archivos y la única forma de ejecutar el
programa era arrancando la computadora desde el disquete.

La protección por marca láser consistía en hacer una diminuta marca en una

determinada posición del disco de tal forma que el programa, al ejecutarse,


comprobaba si al leer el contenido de dicha posición se producía un error. Si no se
producía el error era porque no se trataba del disquete original y el programa se
interrumpía. Una protección similar puede hacerse de forma casera empleando
una aguja y comprobando después cuál o cuáles han sido los sectores dañados.
El siguiente paso es que el programa a proteger deberá verificar, cuando se
ejecute, si se produce un error al leer tales sectores.

UNIVERSIDAD NACIONAL DE UCAYALI 69


DELITOS INFORMATICOS MAYO - 2016

Las protecciones anteriores suelen ir unidas a la existencia de un contador con el


número de licencias adquiridas que disminuye cada vez que se instala el
programa. Esto puede ser un problema, puesto que al estar limitado el número de
instalaciones, si se pierde o daña alguno de los archivos de la aplicación, habría
que volver a adquirir el programa.

Esta clase de protecciones no serían útiles si una vez que el programa está
instalado en el disco duro pudiera copiarse y ser llevado a otra computadora,
situación que se evitaba haciendo que el programa pida para funcionar la
introducción en la unidad de disquete uno de los discos protegido contra copia, el
llamado disco llave, un método que está en desuso. Otro método es grabar cierta
información en alguna zona del disco duro, por ejemplo en el último sector, que el
programa consultará cada vez que se ejecute y, si no la encuentra, dejará de
funcionar.

También está la opción de almacenar codificada la localización del programa en el


disco cuando se instala y cada vez que se ejecuta comprobar si sigue siendo la
misma. De esta forma, si se intenta pasar a otra computadora no funcionará,
puesto que es prácticamente imposible que, al volverlo a copiar, quede instalado
en las mismas posiciones. Esta técnica presenta el grave inconveniente de que, si
se desfragmenta el disco duro, el programa con toda probabilidad dejará de
funcionar puesto que cambiará su localización. Antes de hacerlo habría que
desinstalarlo, luego desfragmentar y volverlo a instalar; éste, de hecho, es un
problema real que ha ocurrido con más de un programa que utilizaba esta técnica
al no avisar el fabricante de la situación.

Otro tipo de protección más eficaz y que presenta menos problemas es el uso de
un dispositivo conectado a un puerto de comunicaciones (serie o paralelo),
conocido como llave y, popularmente, como "mochila". Este método asegura que
el programa protegido sólo se ejecutará en una computadora a la vez. En las
primeras protecciones de este tipo el contenido de la llave era una simple
memoria PROM con cierta información que el programa protegido intentaba leer al
ejecutarse y si no la encontraba se interrumpía. Estas memorias eran fáciles de
duplicar pero, actualmente, son mucho más complejas. Las ventajas de las
mochilas sobre otros métodos son que la llave es muy difícil que se estropee, si
se daña el programa instalado en el disco duro puede volverse a instalar sin
problemas y que si se deterioran los disquetes del programa normalmente puede
solicitarse una nueva copia al distribuidor sin tener que pueda instalar en más de
una computadora puesto que la llave garantiza que únicamente se utilizará en una
de ellas a la vez. No hay ningún problema cuando se tienen que usar dos
programas que requieran llave puesto que es posible conectar una sobre la otra.

UNIVERSIDAD NACIONAL DE UCAYALI 70


DELITOS INFORMATICOS MAYO - 2016

1.1.4 Propiedad InteIectuaI en Internet

Una de las características de Internet es el problema que origina respecto a


la aplicación de los derechos de propiedad intelectual en una red global.
Internet no está gobernada por ninguna autoridad central, ni existe
organismo autorizado para rastrear copias ilegales. Los usuarios de
Internet pueden copiar un trabajo y distribuirlo internacionalmente en
cuestión de segundos.

El tema de la protección de los derechos intelectuales en el ámbito de


Internet aún es de reciente desarrollo. Una primera consideración es la
necesidad de distinguir como en las redes digitales circula información de
distinto contenido o naturaleza, y que se trata de datos o documentos que
pueden ser de dominio público o que tradicionalmente han estado sujetos a
las instituciones de la propiedad intelectual, del derecho de autor
propiamente "copyright".

El autor de una obra original tiene facultades para reproducirla


materialmente, publicarla, adaptarla, explotarla comercialmente o vindicar
la paternidad, porque por el sólo hecho de crearla, en ese momento y sin
solemnidad alguna la incorpora a su patrimonio.

Las redes telemáticas han "desmaterializado" las obras creadas por los
autores, ya que las creaciones originales digitales o digitalizadas se
reproducen, circulan y se distribuyen rápida y electrónicamente, sin que se
materialicen, como se hacía anteriormente, en un soporte físico concreto o
en alguna de las formas envasadas que históricamente han contenido las
obras artísticas e intelectuales, haciéndose sumamente fácil que sean
ilícitamente reproducidas, transformadas y copiadas con fines comerciales
o "pirateadas", sin que exista diferencia alguna entre un original y una copia
electrónica.

Teóricamente las leyes autorales pueden ser aplicadas a Internet, ya que


las redes telemáticas simplemente son nuevas formas de reproducir en el
espacio virtual, mediante soportes magnéticos libros, cuadros, canciones,
programas computacionales, etc.

Quien pone en Internet una creación intelectual tiene que entender que
está renunciando a que se le pida autorización por el uso privado de su
obra, sea sólo para consultarla, sea para instalarla en una nueva página
Web.

El factor importante en Internet es que las leyes de un país sólo pueden


aplicarse por los tribunales dentro del territorio geográfico de ese mismo
país.

UNIVERSIDAD NACIONAL DE UCAYALI 71


DELITOS INFORMATICOS MAYO - 2016

Una copia ilegal y digital sólo podría ser controlada por la legislación y los
tribunales del país en que la información esté siendo emitida o donde esté
ubicado el servidor del proveedor de conectividad, más no más allá de sus
fronteras o por los tribunales de un país extranjero.

El diseño de una página Web es una obra original del programador o la


empresa que la crea, desarrolla, instala y mantiene. Se vulneraría su
propiedad intelectual si se copian elementos de una página Web para
instalarlos en otra, conducta en la que incurren empresas menores o
aficionados que ofrecen los mismos servicios que una empresa
formalmente instalada pero a una tarifa muy inferior por el menor trabajo de
creación desplegado.

Si la copia del diseño y la información de una página WEB se realiza dentro


de las fronteras territoriales y jurídicas de un país determinado, sin lugar a
dudas puede accionarse legalmente teniendo como fundamento la
respectiva ley de propiedad intelectual o copyright. Lo que ocurre es que, si
esa página Web es visitada desde un país lejano y es copiada
posteriormente, el autor nunca se enterará de tal copia.

Los últimos avances de la OMPI. Importancia de los mecanismos


tecnológicos. En cuanto al copyright en el ciberespacio, a fines de 1996 se
realizó en Ginebra una reunión internacional de la Organización Mundial de
Propiedad Intelectual (OMPI o en inglés WIPO), en la que inicialmente se
esperaba avanzar en una regulación sobre los derechos de autor en
Internet, idea que fracasó y no se concluyó.

La OMPI, después de constatar lo precario de la protección jurídica que el


estatuto jurídico tradicional de la propiedad intelectual otorga a las obras
que se comercializan y consultan en Internet, estableció la obligación que
los Estados que ratifiquen y firmen la Convención de Ginebra sobre
Derechos de Autor deben resguardar jurídicamente y promocionar la
aplicación de medidas técnicas de seguridad de la propiedad intelectual,
como es el caso de la codificación o encriptación.

Los servidores o usuarios que desean llevar a cabo un acto que está
regulado por las leyes de propiedad intelectual deben obtener la
autorización del poseedor de los derechos, ya sea explícita o
implícitamente.

Autorización expIícita. La autorización para distribuir un trabajo, otorgada


por su autor a un servidor, debe, en forma ideal, tomar la forma de un
contrato, éste es, el camino más seguro para el servidor. De hecho,
respecto a la aplicación de la legislación tradicional de los derechos de
propiedad intelectual a Internet, un contrato claro y preciso es, una mejor

UNIVERSIDAD NACIONAL DE UCAYALI 72


DELITOS INFORMATICOS MAYO - 2016

alternativa que la algunas veces impredecible interpretación ofrecida por la


jurisprudencia. Estos contratos siempre serán interpretados
restrictivamente en favor del autor (por ejemplo, si cede su derecho de
reproducción respecto a la impresión de un libro, esto no significa que haya
cedido el derecho de reproducción que implica almacenar un libro en una
computadora). De forma similar, la cesión de derechos patrimoniales no
incluye la cesión de derechos morales, que son inalienables en muchos
países.

Respecto a los usuarios, es difícil cerrar un contrato entre cada uno de ellos
y el autor en Internet. La autorización explícita tendrá entonces la forma de
una nota agregada por el autor, por lo general, al inicio de actividades,
especificando los límites (por ejemplo, uso no comercial) dentro de los que
se puede utilizar su trabajo.

Existen dos tipos de autorización de software que deben anotarse:


shareware y freeware. El shareware es una forma amplia de publicar
programas, el autor permite a los usuarios de la red descargar el software y
probarlo por algún tiempo. Si el usuario desea seguir utilizando el software,
debe enviar un pago al autor; no hacerlo constituye una violación a los
derechos de propiedad intelectual. En lo que se refiere al freeware, el
usuario no tiene ninguna obligación legal de pagar.

UNIVERSIDAD NACIONAL DE UCAYALI 73


DELITOS INFORMATICOS MAYO - 2016

Autorización impIícita.
La autorización también puede ser
implícita. En el contexto de un
grupo, por lo común se considera
que quien envía una carta al grupo
tiene autorización implícita de
reproducirla a todos los miembros
del grupo. A la inversa, no existe
ninguna autorización implícita para
que se envíe esa carta a otros
colectivos. Se considera que el
autor ha autorizado a todos los
usuarios de su trabajo a que lo envíen
por correo electrónico.

En cuanto al establecimiento de enlaces de hipertexto entre páginas Web, está


desarrollándose una doctrina por medio de la cual la construcción de una página
Web implica la autorización implícita del autor para que otros creadores de
páginas establezcan enlaces a su página, pues la vida en el Web se basa en la
posibilidad de unir páginas en cualquier parte mediante enlaces de hipertexto. Es
claro que esta teoría podría generar problemas. Un trabajo protegido, reproducido
legalmente en una página Web en virtud de la defensa del uso legal, podría
quedar unido por un enlace de hipertexto establecido por otro autor en un
contexto completamente diferente, como el comercial, donde ésta defensa de uso
legal ya no se aplica. Esta es la razón por la cual se recomienda pedir
autorización al autor de una página Web antes de enlazarla a otra página.

Sin embargo, el estado legal de esta autorización implícita no es el mismo en USA


que en Europa. Mientras la jurisprudencia estadounidense tiende a admitir con
facilidad la doctrina de la autorización implícita, sobre todo en Internet, la europea
es más renuente a adoptarla. De hecho, Europa siempre ha adoptado un punto de
vista más dogmático sobre los derechos de propiedad intelectual y, por lo tanto,
está menos dispuesta a aceptar la cesión implícita.

La mayoría de los usuarios de Internet, quienes sólo en contadas ocasiones


tienen autorización explícita para descargar un archivo específico, no incurren en
penalizaciones, ya que pueden ser exonerados de la responsabilidad potencial al
aplicar ciertos mecanismos legales comunes referentes a obligaciones, como la
buena fe, falta de claridad de ley o la renuncia implícita de un derecho. Pese a
eso, hay que insistir en que, siempre la mejor solución es la autorización clara y
explícita.

UNIVERSIDAD NACIONAL DE UCAYALI 74


DELITOS INFORMATICOS MAYO - 2016

En el correo electrónico cuando se utiliza la opción del attachment lo que


realiza es hacer una copia del archivo o documento que está en la máquina
del remitente y enviarlo a la máquina del destinatario; si se trata de un
documento que se ha creado o una imagen que se ha generado no habría
ningún problema, pero se podría enviar un programa que se ha comprado y
se tiene su respectiva autorización pero al enviarlo a otro usuario se está
copiando el programa, y el usuario que recibe estaría utilizando un software
sin haberlo pagado.

También existe la posibilidad de utilizar la información que se recibe vía


correo electrónico y manipularla de modo tal que se podría ir enviando en
mensajes sucesivos textos de algún libro; esto haría que al final cualquiera
pudiera imprimir la totalidad de los mensajes y tendría el libro, o peor aún,
se podría sacar parte de textos de algún documento y hacerlos pasar
propio.

UNIVERSIDAD NACIONAL DE UCAYALI 75


DELITOS INFORMATICOS MAYO - 2016

CAPITULO II

TITULO II

SEGURIDAD DE SISTEMAS INFORMATICOS

2.1 DesarroIIando una poIítica de seguridad

Es necesario que la institución cree una política simple y genérica para su


sistema, de forma que los usuarios puedan entenderla y seguirla con
facilidad. Esta política deberá proteger los datos y también la privacidad de
los usuarios.

Algunas preguntas que son necesarias tener en cuenta para la creación de


una política se seguridad son las siguientes:

1) ¿Quién tiene acceso al sistema?


2) ¿A quién le esta permitido instalar software en el sistema?
3) ¿Quién es el responsable de los datos?
4) ¿Quién tiene la capacidad de recuperar la maquina de un ataque ya
sea por virus o por individuos?
5) ¿Quién analiza si el sistema esta siendo utilizado apropiadamente?

Esto significa que a menos que la institución proporcione a un usuario


acceso a un servicio, ese usuario no debería poder usar ese servicio.

2.2 Formas de asegurar su sistema

Existen diversos métodos con los cuales se puede proteger la información, la


máquina, los datos, los usuarios, la red.

Si la empresa tiene una red o esta planificando instalar una, hay muchos
factores que se deben tener en cuenta antes incluso de instalar la primera
máquina.

Las máquinas grandes y conocidas no son el único objetivo: muchos intrusos


simplemente desean introducirse en el mayor numero posible de sistemas,
UNIVERSIDAD NACIONAL DE UCAYALI 76
DELITOS INFORMATICOS MAYO - 2016

independientemente de su tamaño. Además, pueden usar un agujero de


seguridad en su sistema para conseguir acceso a otros a los que este
conectado.

2.2.1 Seguridad Basada en La Máquina

Normalmente el área de la seguridad en la que las instituciones


concentran más sus esfuerzos es la seguridad basada en la máquina.
Esto normalmente implica asegurarse de que el sistema es seguro, y
confiar en que el resto de los administradores de las máquinas de la
red hagan lo mismo.

Aunque esto es absolutamente necesario, puede convertirse en una


tarea excesivamente laboriosa a medida que su red crezca y dejen de
estar compuesta por unas pocas máquinas.

2.2.2 Seguridad de red

La seguridad de red es tan necesaria como la seguridad de las


maquinas, debido a que varias computadoras se encuentran en la
misma red y no se puede esperar que todos y cada uno de esos
sistemas sea seguro. Es necesario asegurarse de que solo los
usuarios autorizados pueden usar la red, construir "cortafuegos" o
firewalls, usar una fuerte encriptación, y asegurarse de que no haya
máquinas inseguras en la red, ésta es una actividad o tarea del
administrador de seguridad de la red en la institución.

2.2.3 Seguridad a traves de Ia oscuridad

Una forma de seguridad es la 'seguridad a traves de Ia oscuridad".


Esto significa, por ejemplo, mover un servicio con agujeros de
seguridad conocidos a un puerto no estándar con la esperanza de que
los posibles atacantes no se den cuenta de que esta ahí y por
consiguiente no puedan explotarlo. La seguridad a través de la
oscuridad no es en absoluto segura.

Tener un sistema pequeño, o relativamente poco conocido, no


significa que un intruso no vaya a estar interesado en lo que la
información de la institución.

UNIVERSIDAD NACIONAL DE UCAYALI 77


DELITOS INFORMATICOS MAYO - 2016

2.3 Preparación de Ia Seguridad

Como primer paso se tiene que chequear el sistema, para que se encuentre
lo más seguro que sea posible, posteriormente conectarlo a la red, sin
embargo existen algunos puntos importantes que se tiene que tener en
cuenta para estar preparado contra una posible intromisión, de manera que
la institución pueda rápidamente deshacerse del intruso, y volver a dejar el
sistema listo para seguir trabajando normalmente.

2.4 Contingencias Frente aI DeIito

2.4.1 Copias de seguridad

Las copias de seguridad de los archivos son el único mecanismo para recuperar
la información en caso de la pérdida de la misma. La pérdida de la Información
puede ser por diversos motivos desde una persona o intruso hasta por desastres
naturales, por dicha razón, se hace necesario adoptar medidas o políticas de
Seguridad Informática, para almacenar y restaurar los backups en el momento
deseado y con información actualizada.

Es necesario no solamente realizar las copias de los backups, sino también


entregarlo a las personas responsables para que realicen las pruebas necesarias,
de ésta manera saber si la copia se realizó correctamente, ya que se han
encontrado muchos casos donde se realizan las copias, pero no está correcta lo
cual perjudica al usuario ya que al momento de querer utilizar las copias, no
tienen los datos correctos o hasta ni tienen datos.

UNIVERSIDAD NACIONAL DE UCAYALI 78


DELITOS INFORMATICOS MAYO - 2016

Entre una de las recomendaciones básicas para realizar copias de backups, es


que la persona encargada de realizar las copias, debe mantener el orden
cronológico de cada una de ellas e ir depurando las que considera que ya no van
a ser necesarias, por obsoletas, ésta depuración tiene que hacerla acompañado
de cada persona responsable de los archivos que se encuentran en el backup, en
caso contrario podría eliminar una copia que es necesaria para el usuario.

Otro aspecto que es importante analizar, es que diversos administradores


ponen en las etiquetas de las copias de seguridad, detalles del contenido
de la misma, sin embargo acá hay un punto muy importante, ya que si
alguien consiguiera sustraer la copia, sabría toda la información contenida
en la misma.

2.4.2 Cortafuegos (FirewaII)

Un firewall es un mecanismo de protección que se puede utilizar para


controlar el acceso entre una red segura y una menos segura. Un firewall
no es un único componente, es una estrategia diseñada para proteger los
recursos de una organización que se pueden alcanzar a través de Internet.
Un firewall sirve de "guardián" entre Internet y las redes internas (ó
corporativas, ó Intranet). La principal función de un firewall es la de control
de acceso centralizado. Si los usuarios exteriores ó remotos pueden
acceder a las redes internas sin cruzar el firewall, su efectividad es mínima.
Por ejemplo, si un viajante de una gran empresa posee un módem
conectado a su PC de la oficina al que puede llamar mientras viaja y ese
PC se encuentra conectado a la red interna protegida de la organización,
un atacante puede llamar a ese PC con lo cual se habrá saltado el firewall
que protege la red interna de la organización donde trabaja. Si un cierto
usuario posee una cuenta Internet por red telefónica conmutada con un
Proveedor de Servicios Internet (ó ISP, Internet Service Provider) Comercial
y a veces se conecta a Internet desde su PC de la oficina utilizando el
módem, está abriendo una conexión no segura con Internet que se salta la
protección del cortafuegos. Los firewalls también pueden utilizarse para
hacer seguros segmentos de red de una Intranet corporativa de una
organización.

El firewall determina cual de los servicios de red puede ser revisado por
usuarios que están dentro o fuera, es decir quien puede entrar para utilizar
los recursos de red pertenecientes a la organización.

También un firewall, está considerado como un equipamiento, combinación


de hardware y software que muchas empresas u organizaciones instalan
entre sus redes internas y el Internet. Un cortafuegos permite que sólo un
tipo específico de mensajes pueda entrar y/o salir de la red interna.

UNIVERSIDAD NACIONAL DE UCAYALI 79


DELITOS INFORMATICOS MAYO - 2016

El Firewall a menudo se instala en el punto de conexión de la red con la Internet,


no puede solucionar todos los problemas de seguridad y debe utilizarse junto a
otras medidas internas de seguridad.

Los firewalls son un elemento más de la caja de herramientas de quien pretenda


garantizar la seguridad de una red conectada a Internet. Pero por sí solo, un
firewall ya no constituye protección suficiente debido a su carácter de dispositivo
estático, con un conjunto de reglas fijas. Además del firewall, es necesario utilizar
otras herramientas que completen la protección, especialmente en lo que se
refiere a Windows NT y al protocolo TCP/IP.

AIcances de Ios FirewaIIs

y Proporciona un punto donde concentrar las medidas de seguridad. y Pueden


bloquear tráfico no deseado. y Pueden dirigir tráfico entrante a sistemas internos
preparados para tal fín, más confiables. y Ayuda a llevar a cabo la política de
seguridad:
• Permite desactivar servicios que se consideran inseguros desde Internet.
• Permite restringir fácilmente el acceso o la salida desde/hacia
determinadas máquinas. y Permite el registro de información sobre la actividad
entre la red interna y el exterior. y Aísla secciones internas de la red de otras.
Los firewalls proporcionan diversos tipos de protección: pueden ocultar sistemas
vulnerables que no pueden hacerse fácilmente seguros de Internet, pueden
registrar el tráfico que sale ó que llega a la red privada, pueden ocultar
información como nombres de sistemas, topología de red, tipos de dispositivos de
red e identificadores de usuarios internos de Internet, pueden proporcionar
autentificación más robusta que la de las aplicaciones estándar. Como con
cualquier mecanismo de protección, existen compromisos entre conveniencia y
seguridad. La transparencia es la visibilidad del firewall tanto para los usuarios de
dentro como para los de fuera que atraviesan el firewall. Un firewall se dice que es
"transparente" para los usuarios si éstos no se dan cuenta, ni se deben detener en
el firewall para poder acceder a la red. Los firewalls normalmente se configuran
para ser transparentes a los usuarios de la red interna (mientras se encuentren
fuera del firewall). Se configuran de forma no transparente para todas las redes
externas que deseen atravesar el firewall. Esto proporciona generalmente el nivel
más alto de seguridad sin cargar excesivamente a los usuarios internos.

Limitaciones de Ios FirewaIIs

y La información confidencial no sólo puede exportarse a través de la red. y Las


acciones indebidas sobre máquinas (accesos no autorizados, introducción de
UNIVERSIDAD NACIONAL DE UCAYALI 80
DELITOS INFORMATICOS MAYO - 2016

virus, etc.) se pueden realizar aún más fácilmente desde la red interna. y No
puede impedir ni proteger conexiones que no pasan a través de él. y No puede
proteger contra nuevos tipos de ataque que no tenga catalogados.

UNIVERSIDAD NACIONAL DE UCAYALI 81


DELITOS INFORMATICOS MAYO - 2016

y El mayor problema de los firewalls es que restringen mucho el acceso a


Internet desde la red protegida. Básicamente, reducen el uso de Internet
al que se podría hacer desde un terminal.

UNIVERSIDAD NACIONAL DE UCAYALI 82


DELITOS INFORMATICOS MAYO - 2016

CONCLUSIONES

 Un análisis de las legislaciones que se han promulgado en diversos países


arroja que las normas jurídicas que se han puesto en vigor están dirigidas a
proteger la utilización abusiva de la información reunida y procesada
mediante el uso de computadoras.

 Desde hace aproximadamente diez años la mayoría de los países


europeos han hecho todo lo posible para incluir dentro de la ley, la
conducta punible penalmente, como el acceso ilegal a sistemas de
computo o el mantenimiento ilegal de tales accesos, la difusión de virus o la
interceptación de mensajes informáticos.

 Este nivel de criminalidad se puede explicar por la dificultad de reprimirla


en forma internacional, ya que los usuarios están esparcidos por todo el
mundo y, en consecuencia, existe una posibilidad muy grande de que el
agresor y la víctima estén sujetos a leyes nacionales diferentes.
Además, si bien los acuerdos de cooperación internacional y los tratados
de extradición bilaterales intentan remediar algunas de las dificultades
ocasionadas por los delitos informáticos, sus posibilidades son limitadas.

 Es destacable que la delincuencia informática se apoya en el


delito instrumentado por el uso de la computadora a través de redes
telemáticas y la interconexión de la computadora, aunque no es el único
medio. Las ventajas y las necesidades del flujo nacional e internacional de
datos, que aumenta de modo creciente aún en países latinoamericanos,
conlleva también a la posibilidad creciente de estos delitos; por eso
puede señalarse que la criminalidad informática constituye un reto
considerable tanto para los sectores afectados de la infraestructura crítica
de un país, como para los legisladores, las autoridades policiales
encargadas de las investigaciones y los funcionarios judiciales.

 La falta de cultura informática es un factor crítico en el impacto de los


delitos informáticos en la sociedad en general, cada vez se requieren
mayores conocimientos en tecnologías de la información, las cuales
permitan tener un marco de referencia aceptable para el manejo de dichas
situaciones.

 Nuevas formas de hacer negocios como el comercio electrónico puede que


no encuentre el eco esperado en los individuos y en las empresas hacia los
que va dirigido ésta tecnología, por lo que se deben crear instrumentos
legales efectivos que ataquen ésta problemática, con el único fin de tener
un marco legal que se utilice como soporte para el manejo de éste tipo de
transacciones.

UNIVERSIDAD NACIONAL DE UCAYALI 83


DELITOS INFORMATICOS MAYO - 2016

 La ocurrencia de delitos informáticos en las organizaciones alrededor


del mundo no debe en ningún momento impedir que éstas se beneficien de
todo lo que proveen las tecnologías de información
(comunicación remota, Interconectividad, comercio electrónico,
etc.); sino por el contrario dicha situación debe plantear un reto a los
profesionales de la informática, de manera que se realicen esfuerzos
encaminados a robustecer los aspectos de seguridad, controles,
integridad de la información, etc. en las organizaciones.

 Podremos decir a manera de conclusión que existen muchos tipos legales


que no estaban desarrollados al momento en el que el legislador optó por
tipificar ciertas conductas como delitos.

 El desarrollo incesante de la informática estimulado básicamente por


la competencia y las nuevas expectativas de los usuarios hace
necesaria la protección del sistema informático que prevenga
básicamente a nivel administrativo en primer lugar y no castigue futuras
acciones delictivas que ya se empiezan a observar y que atenta contra lo
que podemos llamar el sistema informático.

UNIVERSIDAD NACIONAL DE UCAYALI 84


DELITOS INFORMATICOS MAYO - 2016

GLOSARIO DE TERMINOS

aIias (aIias, apodo) :

Nombre usualmente corto y fácil de recordar que se utiliza en lugar de otro


nombre usualmente largo y difícil de recordar.

EjempIo:
Nombre : Fernando
Alias : Nando

anonYmous FTP (FTP anónimo):

El FTP anónimo permite a un usuario de Internet la captura de documentos,


archivos, programas y otros datos contenidos en archivos existentes en
numerosos servidores de información sin tener que proporcionar su nombre
de usuario y una contraseña (password). Utilizando el nombre especial de
usuario anonymous, o a veces ftp, el usuario de la red podrá superar los
controles locales de seguridad y podrá acceder a archivos accesibles al
público situados en un sistema remoto.

AppIication (ApIicación):
Un programa que lleva a cabo una función directamente para un usuario.
WWW, FTP, correo electrónico y Telnet son ejemplos de aplicaciones en el
ámbito de Internet.

CriptoIogía:
Es el arte de transformar un mensaje claro en otro sin sentido alguno. Este
mensaje debe ser reversible en el otro extremo igual que si no hubiera
sucedido nada.

Criptografía:
Significa literalmente "escritura secreta", es la ciencia que consiste en
transformar un mensaje inteligible, en otro que no lo sea en absoluto, para
después devolverlo a su forma original, sin que nadie que vea el mensaje
cifrado sea capaz de entenderlo.

DownIoad (Ba�ar, Descargar):


En Internet proceso de transferir información desde un servidor de
información a la propia computadora.

EncrYption (Encriptación):
El cifrado es el tratamiento de un conjunto de datos, contenidos o no en un
paquete, a fin de impedir que nadie excepto el destinatario de los mismos
UNIVERSIDAD NACIONAL DE UCAYALI 85
DELITOS INFORMATICOS MAYO - 2016

pueda leerlos. Hay muchos tipos de cifrado de datos, que constituyen la


base de la seguridad de la red.

FiIe Transfer ProtocoI -FTP (ProtocoIo de Transferencia de Ficheros):


Protocolo que permite a un usuario de un sistema acceder a, y transferir
desde, otro sistema de una red. FTP es también habitualmente el nombre del
programa que el usuario invoca para ejecutar el protocolo.

FirewaII (cortafuegos):
Sistema que se coloca entre una red local e Internet. La regla básica es
asegurar que todas las comunicaciones entre dicha red e Internet se realicen
conforme a las políticas de seguridad de la organización que lo instala.

Fraude Informático:
Es el uso indebido de los medios informáticos, propios o ajenos, con la
finalidad de utilizarlos para apropiarse de los bienes de otra persona, física o
moral.

Free Software (Software Libre):


Programas desarrollados y distribuidos según la filosofía de dar al usuario la
libertad de ejecutar, copiar, distribuir, estudiar, cambiar y mejorar dichos
programa (Linux es un ejemplo de esta filosofía).

IP address (Dirección IP):


Dirección de 32 bits definida por el Protocolo Internet en STD 5, RFC 791.
Se representa usualmente mediante notación decimal separada por puntos.
Un ejemplo de dirección IP es 193.127.88.345

Password (Contraseña):
Conjunto de caracteres alfanuméricos que permite a un usuario el acceso a
un determinado recurso o la utilización de un servicio dado.

Sabotaje Informático:
Es cualquier actividad encaminada a la inhabilitación temporal o permanente,
parcial o total de los medios informáticos con la finalidad de vulnerar la
capacidad productiva de la empresa propietaria de esos medios u organismo
público.

VioIación de Ios derechos de autor:


Es el uso indebido o no autorizado de cualquier obra de autor nacional o
extranjero, como la copia, comercialización, explotación, u otra actividad que
viole algún convenio nacional o internacional sobre el particular .

UNIVERSIDAD NACIONAL DE UCAYALI 86


DELITOS INFORMATICOS MAYO - 2016

BIBLIOGRAFÍA (PÁGINAS WEBS Y LIBROS)

1. DELITOS INFORMATICOS PROTECCION PENAL DE LA INTIMIDAD


http://www.geocities.com/SiliconValley/Horizon/4299/doc.3.html.introduccion
UNIVERSIDAD NACIONAL DE UCAYALI 87
DELITOS INFORMATICOS MAYO - 2016

2. COPLINK: DATABASE DETECTIVE


http://ai.bpa.arizona.edu/go/recognition/techbeat1999/index.html

3. DELITOS INFORMATICOS http://www.dtj.com.ar/publicaciones.htm


http://www.arnal.es/free/cripto/estega/estegind.htm
http://www.controlc.net/delito.htm
http://webdia.cem.itesm.mx/ac/mariol/escuela.html http://www.derecho-
informatico.com/ http://www.congreso.cl/biblioteca/leyes/delito.htm

4. FIREWALL Y SEGURIDAD EN INTERNET


http://www.3com.com/nsc/500619.html

5. Libro: LinuX SecuritY HOWTO


Kevin Fenzi, y Dave Wreski, v1.0.2, 25 Abril 1999

6. ManuaI de Derecho Informático


Dávara Rodriguez, Miguel Angel.. Editorial Aranzadi. Pamplona. 1997

7. Libro: Contratación EIectrónica, Medidas de Seguridad Y Derecho Informático


José Francisco Espinoza Céspedez Bibliografía

ANEXOS

UNIVERSIDAD NACIONAL DE UCAYALI 88


DELITOS INFORMATICOS MAYO - 2016

UNIVERSIDAD NACIONAL DE UCAYALI 89


DELITOS INFORMATICOS MAYO - 2016

UNIVERSIDAD NACIONAL DE UCAYALI 90


DELITOS INFORMATICOS MAYO - 2016

UNIVERSIDAD NACIONAL DE UCAYALI 91


DELITOS INFORMATICOS MAYO - 2016

UNIVERSIDAD NACIONAL DE UCAYALI 92

También podría gustarte