Delitos Informaticos en Bolivia

June 23, 2023 | Author: Anonymous | Category: N/A
Share Embed Donate


Short Description

Download Delitos Informaticos en Bolivia...

Description

COMANDO GENERAL DEL EJÉRCITO ESCUELA MILITAR DE INGENIERIA “Mcal. Antonio José de Sucre” BOLIVIA

Delitos Informaticos

ESTUDIANTE Colque Garcia Raul Marco Antonio

CI 7052491

Carrera: Ingeniería de Sistemas

Materia: Seminario de Actualizacion

Semestre: 9º semestre

La Paz – Bolivia 2014

CODIGO A9184-7

Delitos informáticos Se define como todo acto ilícito penal que ha sido llevado a cabo por medios informáticos y que está ligado a los bienes jurídicos relacionados con las tecnologías de la información o que tiene como fin estos bienes. Por otro lado, cabe hacer referencia al convenio de ciberdelincuencia del consejo de Europa, que los define como “actos dirigidos contra la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos, así como el abuso de dichos sistemas, medios y datos”

1. Sujetos del Delito Informático

Dentro de los delitos informáticos se tienen a dos tipos de sujetos, un sujeto activo y otro pasivo. Estos, a su vez, pueden ser una o varias personas naturales o jurídicas, el bien jurídico protegido será en definitiva el elemento localizador de los sujetos y de su posición frente al delito. Así, el titular del bien jurídico lesionado será el sujeto pasivo, quien puede diferir del sujeto perjudicado, el cual puede, eventualmente, ser un tercero. De otra parte, quien lesione el bien que se protege, será el ofensor o sujeto activo.

1.1.

Sujeto Activo

Las personas que cometen los “delitos informáticos” son aquellas que poseen ciertas características que no presentan el denominador común de los delincuentes, los sujetos activos tienen habilidades para el manejo de los sistemas informáticos y generalmente por su situación laboral se encuentran en lugares estratégicos donde se maneja información de carácter sensible, o bien son hábiles en el uso de los sistemas informatizados, aun cuando, en muchos de los casos, no desarrollen actividades laborales que faciliten la comisión de este tipo de delitos.

1.2.

Sujeto Pasivo

El sujeto pasivo es la persona titular del bien jurídico que el legislador protege y sobre la cual recae la actividad típica del sujeto activo. En primer término tenemos que distinguir que sujeto pasivo o víctima del delito es el ente sobre el cual recale la conducta de acción u omisión que realiza el sujeto activo, y en el caso de los “delitos informáticos” las victimas pueden ser individuos, instituciones, gobiernos que usan sistemas automatizados, generalmente conectados a otros. El sujeto pasivo del delito que nos ocupa, es sumamente importante para el estudio de los “delitos informáticos”, ya que mediante el podemos conocer los diferentes ilícitos que cometen los delincuentes informáticos, con objeto de prever las acciones antes mencionadas debido a que muchos de los delitos son descubiertos casuísticamente por el desconocimiento del modus operandi de los sujetos activos.

2. Tipos

Existen muchos tipos de delitos informáticos, la diversidad de comportamientos constitutivos de esta clase de ilícitos es inimaginable, el único límite existente viene dado por la conjugación de tres factores “la imaginación del autor, su capacidad técnica y las deficiencias de control existentes en las instalaciones informáticas”, por tal razón y siguiendo la lista mínima de ilícitos informáticos señalados por las naciones unidas, para lograr una clasificación que desde el punto de vista objetivo sea lo más didáctica posible al momento de tratar esta clase de conductas delictivas. Se contempla como delitos informáticos los siguientes actos:

a) Los Fraudes Son delitos de estafa cometidos a través de programas o datos para la obtención de un lucro que no es lícito.

 Los Datos Falsos o Engañosos Conocido también como introducción de datos falsos, es una manipulación de datos de entrada al computador con el fin de producir o lograr movimientos falsos de transacciones de una empresa. Este tipo de fraude informático conocido también como “manipulación de datos de entrada”, representa el delito informático más común ya que es fácil de cometer y difícil de descubrir. Este delito no requiere de conocimientos técnicos de informática y puede realizarlo cualquier persona que tenga acceso a las funciones normales de procesamiento de datos en la fase de adquisición de los mismos.  Manipulación de Programas También conocidos como “los Caballos de Troya”, son muy difíciles de descubrir y a menudo pasa inadvertida debido a que el delincuente debe tener conocimientos técnicos concretos de informática. Este delito consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas, el cual consiste en insertar instrucciones de computadora de forma encubierta en un programa informático para que pueda realizar una función no autorizada al mismo tiempo que su función normal.  La Técnica del Salami Aprovecha las repeticiones automáticas de los procesos de cómputo. Es una técnica especializada que se denomina “técnica del salchichón” en la que “rodajas muy finas” apenas perceptibles, de transacciones financieras, se van sacando repetidamente de una cuenta y se transfieren a otra. Y consiste en introducir al programa unas instrucciones para que remita a una determinada cuenta los céntimos de dinero de muchas cuentas corrientes.

 Falsificaciones Informáticas Cuando se alteran datos de los documentos almacenados en forma computarizada. Como instrumentos, las computadoras pueden utilizarse también para efectuar falsificaciones de documentos de uso comercial. Cuando empezó a disponerse de fotocopiadoras computarizadas en color basándose en rayos láser surgió una nueva generación de falsificaciones o alteraciones fraudulentas. Estas fotocopiadoras pueden hacer reproducciones de alta resolucion, pueden modificar documentos e incluso pueden crear documentos falsos sin tener que recurrir a un original, y los documentos que producen son de tal calidad que sólo un experto puede diferenciarlos de los documentos auténticos.  Manipulación de los Datos de Salida Se efectúa fijando un objetivo al funcionamiento del sistema informático. El ejemplo más común es el fraude de que se hace objeto a los cajeros automáticos mediante la falsificación de instrucciones para la computadora en la fase de adquisición de datos. Tradicionalmente esos fraudes se hacían basándose en tarjetas bancarias robadas, sin embargo, en la actualidad se usan ampliamente equipo y programas de computadora especializados para codificar información electrónica falsificada en las bandas magnéticas de las tarjetas bancarias y de las tarjetas de crédito.  Pishing Es una modalidad de fraude informático diseñada con la finalidad de robarle la identidad al sujeto pasivo. El delito consiste en obtener información tal como números de tarjeta de crédito. Contraseñas, información de cuentas u otros datos personales por medio de engaños. Este tipo de fraude se recibe habitualmente a través de mensajes de correo electrónico y/o de ventanas emergentes. El robo de identidad es uno de los delitos que más ha

aumentado. La mayoría de las víctimas son golpeadas con secuestros de cuentas de tarjetas crédito.

b) El Sabotaje Informático Es el acto de borrar, suprimir o modificar sin autorización funciones o datos de computadora con intención de obstaculizar el funcionamiento normal del sistema. Las técnicas que permiten cometer sabotajes informáticos son:  Bombas Lógicas Es una especie de bomba de tiempo que debe producir daños posteriormente. Exige conocimientos especializados ya que requiere la programación de la destrucción o modificación de datos en un momento dado del futuro. Ahora bien, al revés de los virus o gusanos, las bombas lógicas son difíciles de detectar antes de que exploten: por eso, de todos los dispositivos criminales. Las bombas lógicas son las que poseen el máximo potencial de daño. Su detonación puede programarse para que cause el máximo daño y para que tenga lugar mucho tiempo después de que se haya marchado el delincuente. La bomba lógica también puede usarse como instrumento de extorsión y se puede pedir un rescate a cambio de dar a conocer el lugar en donde se halla la bomba.  Gusanos Se fabrica de forma analógica al virus con miras a infiltrarlo en programas legítimos de procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus porque no puede regenerarse. Las consecuencias del ataque de un gusano pueden ser tan graves como las del ataque de un virus: por ejemplo, un programa gusano que subsiguientemente se destruirá puede dar instrucciones a un sistema informático de un banco para que trasfiera continuamente dinero a una cuenta ilícita.

 Virus Informáticos y Malware. Son elementos informáticos, que como los microorganismos biológicos, tienden a reproducirse y a extenderse dentro del sistema al que acceden, se contagian de un sistema a otro, exhiben diversos grados de malignidad y son eventualmente, susceptibles de destrucción con el uso de ciertos antivirus, pero algunos son capaces de desarrollar bastante resistencia a estos.  Ciberterrorismo Terrorismo informático es el acto de hacer algo para desestabilizar un país o aplicar presión a un gobierno, utilizando métodos clasificados dentro los tipos de delitos informáticos, además lanzar un ataque de terrorismo informático requiere de muchos menos recursos humanos y financiamiento económico que un ataque terrorista común.  Ataques de Denegación de Servicio Estos ataques se basan en utilizar la mayor cantidad posible de recursos del sistema objetivo, de manera que nadie más puede usarlos, perjudicando así seriamente la actuación del sistema, especialmente si debe dar servicio a muchos usuarios. Ejemplos típicos de este ataque son: El consumo de memoria de las maquinas afectadas, hasta que se produce un error general en el sistema por falta de memoria, dejándolo fuera de servicio.

c) El Espionaje Informático y el robo o hurto de software Se trata de delitos donde existen daños que se realizan mediante la destrucción o la alteración de datos, documentos o programas que estén contenidos en redes o sistemas informáticos y su acceso indebido.

 Fuga de Datos También conocida como la divulgación no autorizada de datos reservados, es una variedad del espionaje industrial que sustrae información confidencial de una empresa, la forma más sencilla de proteger la información confidencial es la criptografía.  Reproducción no Autorizada de Programas Informáticos Esta puede entrañar una pérdida económica sustancial para los propietarios legítimos. Algunas jurisdicciones han tipificado como delito esta clase de actividad y la han sometido a sanciones penales. El problema ha alcanzado dimensiones transnacionales con el tráfico de esas reproducciones no autorizadas a través de las redes de telecomunicaciones modernas.

d) El Robo de Servicios Se trata de delitos donde existen daños que afectan tanto a proveedores como a los consumidores de cualquier clase de servicio  Hurto del Tiempo del Computador Consiste en el hurto del tiempo de uso de las computadoras, un ejemplo de esto es el uso de internet, en el cual una empresa proveedora de este servicio proporciona una clave de acceso al usuario de Internet, para que con esa clave pueda acceder a la supercarretera de la información, pero sucede que el usuario de ese servicio da esa clave a otra persona que no está autorizada para usarlo, causándole un perjuicio patrimonial a la empresa proveedora de servicios.  Apropiación de Informaciones Residuales Es el aprovechamiento de la información abandonada sin ninguna protección como residuo de un trabajo previamente autorizado, puede efectuarse físicamente cogiendo

papel de desecho de papeleras o electrónicamente, tomando la información residual que ha quedado en memoria o soportes magnéticos.  Parasitismo Informático y Suplantación de Personalidad Figuras en que concursan a la vez los delitos de suplantación de personas o nombres y el espionaje, entre otros delitos. En estos casos, el delincuente utiliza la suplantación de personas para cometer otro delito informático. Para ello se prevale de artimañas y engaños tendientes a obtener, vía suplantación, el acceso a los sistemas o códigos privados de utilización de programas generalmente reservados a personas en las que se ha depositado un nivel de confianza importante en razón de su capacidad y posición al interior de una organización o empresa determinada.

e) El Acceso no Autorizado a Servicios Informáticos Se trata de delitos donde existen daños que pueden ocurrir tanto interna como externa en las empresas, de las cuales el espionaje es su mayor función, por medio de herramientas digitales.  Las Puertas Falsas Consiste en la práctica de introducir interrupciones en la lógica de los programas con el objeto de chequear en medio de procesos complejos, si los resultados intermedios son correctos, producir salidas de control con el mismo fin o guardar resultados intermedios en ciertas áreas para comprobarlos más adelante.  La Llave Maestra Es un programa informático que sobre cualquier archivo del computador por muy protegido que esté, con el fin de alterar, borrar, copiar, insertar o utilizar, en cualquier forma no permitida, datos almacenados en el computador.

Su nombre deriva de un programa utilitario llamado “superzap”, que es un programa de acceso universal, que permite ingresar a un computador por muy protegido que se encuentre, es como una especie de llave que abre cualquier rincón del computador.  Pinchado de Líneas Consiste en interferir las líneas telefónicas de transmisión de datos para recuperar la información que circula por ellas, por medio de un radio, un modem y una impresora.  Piratas Informáticos o Hackers El acceso se efectúa a menudo desde un lugar exterior, situado en la red de telecomunicaciones, recurriendo a uno de los diversos medios que se mencionan a continuación. El delincuente puede aprovechar la falta de rigor de las medidas de seguridad para obtener acceso o puede descubrir deficiencias en las medidas vigentes de seguridad o en los procedimientos del sistema. A menudo, los piratas informáticos se hacer pasar por usuarios legítimos del sistema, esto suele suceder con frecuencia en sistemas que emplea contraseñas comunes o de mantenimiento que pueden ser utilizados por los usuarios dentro del sistema.

3. Deep Web Conocida también como Invisible Web, Dark Web o Hidden Web es todo aquel contenido que no forma parte del Surface Web (que es el internet que todos conocemos y sólo representa el 4 %), estas páginas no están indexadas en los motores de búsqueda como Google, Bing o Yahoo. El contenido que existe dentro de la deep web es privado, confidencial y en muchos casos hasta ilegal. Las transacciones de dinero ahí son mediante los Bitcoins; el cual da facilidades de anonimato al momento de enviar o recibir dinero. Algo perfecto para la clase de gente que circula en la Deep Web.

A la „web profunda‟ no puedes entrar como si fuese cualquier página. Por las siguientes razones: I) Por la estructura de la URL Las URL tradicionales que conocemos tienen este formato: www.paginaweb.com Las URL en la deep web están encriptadas y tienen este formato: asd67asdt124byasdfyieerbhi34y8.onion 123jksdf789234unfgi90346miodfji9056.onion Por más extraño que se vea esto así se acceden a las páginas. Al final vemos una extensión “.onion”, solo he visto esa en la Internet Profunda pero seguro hay muchas más. II) Los navegadores o browsers que usamos (Firefox, Chrome, IE, etc) no están diseñados para permitir el acceso a este tipo de urls. III) En la mayoría de países es ilegal el sólo hecho de entrar a la Deep Web. Así que si te estás animando a entrar ten cuidado porque puedes ser rastreado. En España está prohibido el acceso pero por supuesto siempre hay maneras de conseguir anonimato.

ALGUNAS MEDIDAS DE SEGURIDAD

- Para que ninguna clase de virus o malware malograse el equipo, lo primero que se hace es tener un buen antivirus y unas aplicaciones para el firewall. - No conectarse desde equipo personal, sino de una segunda PC que no suelo utilizar. - Deep Freeze y congelar los 2 discos duros. - Conectarse a través de un proxy. - Utilizar un programa que me cambia la IP.

- Tenía mis antivirus y Firewall activados, listos para cualquier situación que se presentase. Cómo entrar en la Deep Web y ver su contenido Básicamente sólo es necesario un programa: “Tor Browser” - Busca el archivo “Start Tor Browser” y ejecútalo. Se abrirá un Browser donde ya puedes comenzar a navegar. Si deseas puedes configurar proxys. Nota: Hasta este punto sólo nos conectamos a la Deep Web. Para comenzar a trabajar dentro de ella se necesita conocer las url encriptadas como las onion. Hay que tener cuidado a dónde entramos ya que podemos llevarnos más de una desagradable sorpresa. Un vistazo a lo que se puede encontrar en la Deep Web

En esta página-directorio el color de las categorías estaba relacionada con el contenido que había dentro. Los de color celeste tenían páginas web con información poco común, curiosa y hasta increíble. En cambio las de color „rosado‟ son el tipo de páginas que al entrar no soportas ni un segundo lo que ves ahí.

Vamos a listar algunas de las cosas que encontramos, específicamente en este directorio de la Deep Web: - Documentos confidenciales (Wikileaks, documentos de estado, casos de ovnis, experimentación humana, etc) - Mercado negro (armas, drogas, etc) - Servicios de hacking. - Mucha piratería. - Videos, imagenes y documentos baneados de la web normal. - Contratación de sicarios, asesinos, espías, etc. - Tráfico de organos, animales, personas. - Bastante contenido bizarro – gore (fotos de muertos, necrophilia, pedofilia y otras aberraciones sexuales). Al parecer este tipo de contenido es el que más abunda aquí.

View more...

Comments

Copyright ©2017 KUPDF Inc.
SUPPORT KUPDF