Professional Documents
Culture Documents
Delitos Informaticos
ESTUDIANTE
Colque Garcia Raul Marco Antonio
CI
7052491
Carrera:
Ingeniera de Sistemas
Materia:
Seminario de Actualizacion
Semestre:
9 semestre
La Paz Bolivia
2014
CODIGO
A9184-7
Delitos informticos
Se define como todo acto ilcito penal que ha sido llevado a cabo por medios
informticos y que est ligado a los bienes jurdicos relacionados con las tecnologas
de la informacin o que tiene como fin estos bienes.
Por otro lado, cabe hacer referencia al convenio de ciberdelincuencia del consejo de
Europa, que los define como actos dirigidos contra la confidencialidad, la integridad y
la disponibilidad de los sistemas informticos, as como el abuso de dichos sistemas,
medios y datos
Dentro de los delitos informticos se tienen a dos tipos de sujetos, un sujeto activo y
otro pasivo. Estos, a su vez, pueden ser una o varias personas naturales o jurdicas, el
bien jurdico protegido ser en definitiva el elemento localizador de los sujetos y de su
posicin frente al delito. As, el titular del bien jurdico lesionado ser el sujeto pasivo,
quien puede diferir del sujeto perjudicado, el cual puede, eventualmente, ser un tercero.
De otra parte, quien lesione el bien que se protege, ser el ofensor o sujeto activo.
1.1.
Sujeto Activo
Las personas que cometen los delitos informticos son aquellas que poseen ciertas
caractersticas que no presentan el denominador comn de los delincuentes, los
sujetos activos tienen habilidades para el manejo de los sistemas informticos y
generalmente por su situacin laboral se encuentran en lugares estratgicos donde se
maneja informacin de carcter sensible, o bien son hbiles en el uso de los sistemas
informatizados, aun cuando, en muchos de los casos, no desarrollen actividades
laborales que faciliten la comisin de este tipo de delitos.
1.2.
Sujeto Pasivo
El sujeto pasivo es la persona titular del bien jurdico que el legislador protege y sobre
la cual recae la actividad tpica del sujeto activo.
En primer trmino tenemos que distinguir que sujeto pasivo o vctima del delito es el
ente sobre el cual recale la conducta de accin u omisin que realiza el sujeto activo, y
en el caso de los delitos informticos las victimas pueden ser individuos, instituciones,
gobiernos que usan sistemas automatizados, generalmente conectados a otros.
El sujeto pasivo del delito que nos ocupa, es sumamente importante para el estudio de
los delitos informticos, ya que mediante el podemos conocer los diferentes ilcitos
que cometen los delincuentes informticos, con objeto de prever las acciones antes
mencionadas debido a que muchos de los delitos son descubiertos casusticamente por
el desconocimiento del modus operandi de los sujetos activos.
2. Tipos
a) Los Fraudes
Son delitos de estafa cometidos a travs de programas o datos para la obtencin de un
lucro que no es lcito.
Falsificaciones Informticas
Cuando se alteran datos de los documentos almacenados en forma computarizada.
Como instrumentos, las computadoras pueden utilizarse tambin para efectuar
falsificaciones de documentos de uso comercial.
Cuando empez a disponerse de fotocopiadoras computarizadas en color basndose
en rayos lser surgi una nueva generacin de falsificaciones o alteraciones
fraudulentas.
Estas fotocopiadoras pueden hacer reproducciones de alta resolucion, pueden
modificar documentos e incluso pueden crear documentos falsos sin tener que recurrir
a un original, y los documentos que producen son de tal calidad que slo un experto
puede diferenciarlos de los documentos autnticos.
Manipulacin de los Datos de Salida
Se efecta fijando un objetivo al funcionamiento del sistema informtico. El ejemplo
ms comn es el fraude de que se hace objeto a los cajeros automticos mediante la
falsificacin de instrucciones para la computadora en la fase de adquisicin de datos.
Tradicionalmente esos fraudes se hacan basndose en tarjetas bancarias robadas, sin
embargo, en la actualidad se usan ampliamente equipo y programas de computadora
especializados para codificar informacin electrnica falsificada en las bandas
magnticas de las tarjetas bancarias y de las tarjetas de crdito.
Pishing
Es una modalidad de fraude informtico diseada con la finalidad de robarle la
identidad al sujeto pasivo. El delito consiste en obtener informacin tal como nmeros
de tarjeta de crdito. Contraseas, informacin de cuentas u otros datos personales por
medio de engaos.
Este tipo de fraude se recibe habitualmente a travs de mensajes de correo electrnico
y/o de ventanas emergentes. El robo de identidad es uno de los delitos que ms ha
b) El Sabotaje Informtico
Es el acto de borrar, suprimir o modificar sin autorizacin funciones o datos de
computadora con intencin de obstaculizar el funcionamiento normal del sistema. Las
tcnicas que permiten cometer sabotajes informticos son:
Bombas Lgicas
Es una especie de bomba de tiempo que debe producir daos posteriormente. Exige
conocimientos especializados ya que requiere la programacin de la destruccin o
modificacin de datos en un momento dado del futuro. Ahora bien, al revs de los virus
o gusanos, las bombas lgicas son difciles de detectar antes de que exploten: por eso,
de todos los dispositivos criminales. Las bombas lgicas son las que poseen el mximo
potencial de dao. Su detonacin puede programarse para que cause el mximo dao
y para que tenga lugar mucho tiempo despus de que se haya marchado el
delincuente. La bomba lgica tambin puede usarse como instrumento de extorsin y
se puede pedir un rescate a cambio de dar a conocer el lugar en donde se halla la
bomba.
Gusanos
Se fabrica de forma analgica al virus con miras a infiltrarlo en programas legtimos de
procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus
porque no puede regenerarse. Las consecuencias del ataque de un gusano pueden ser
tan graves como las del ataque de un virus: por ejemplo, un programa gusano que
subsiguientemente se destruir puede dar instrucciones a un sistema informtico de un
banco para que trasfiera continuamente dinero a una cuenta ilcita.
Fuga de Datos
Tambin conocida como la divulgacin no autorizada de datos reservados, es una
variedad del espionaje industrial que sustrae informacin confidencial de una empresa,
la forma ms sencilla de proteger la informacin confidencial es la criptografa.
Reproduccin no Autorizada de Programas Informticos
Esta puede entraar una prdida econmica sustancial para los propietarios legtimos.
Algunas jurisdicciones han tipificado como delito esta clase de actividad y la han
sometido a sanciones penales. El problema ha alcanzado dimensiones transnacionales
con el trfico de esas reproducciones no autorizadas a travs de las redes de
telecomunicaciones modernas.
d) El Robo de Servicios
Se trata de delitos donde existen daos que afectan tanto a proveedores como a los
consumidores de cualquier clase de servicio
Hurto del Tiempo del Computador
Consiste en el hurto del tiempo de uso de las computadoras, un ejemplo de esto es el
uso de internet, en el cual una empresa proveedora de este servicio proporciona una
clave de acceso al usuario de Internet, para que con esa clave pueda acceder a la
supercarretera de la informacin, pero sucede que el usuario de ese servicio da esa
clave a otra persona que no est autorizada para usarlo, causndole un perjuicio
patrimonial a la empresa proveedora de servicios.
Apropiacin de Informaciones Residuales
Es el aprovechamiento de la informacin abandonada sin ninguna proteccin como
residuo de un trabajo previamente autorizado, puede efectuarse fsicamente cogiendo
3. Deep Web
Conocida tambin como Invisible Web, Dark Web o Hidden Web es todo aquel contenido
que no forma parte del Surface Web (que es el internet que todos conocemos y slo
representa el 4 %), estas pginas no estn indexadas en los motores de bsqueda como
Google, Bing o Yahoo.
El contenido que existe dentro de la deep web es privado, confidencial y en muchos casos
hasta ilegal.
Las transacciones de dinero ah son mediante los Bitcoins; el cual da facilidades de
anonimato al momento de enviar o recibir dinero.
Algo perfecto para la clase de gente que circula en la Deep Web.
A la web profunda no puedes entrar como si fuese cualquier pgina. Por las siguientes
razones:
I) Por la estructura de la URL
Las URL tradicionales que conocemos tienen este formato: www.paginaweb.com
Las URL en la deep web estn encriptadas y tienen este formato:
asd67asdt124byasdfyieerbhi34y8.onion
123jksdf789234unfgi90346miodfji9056.onion
Por ms extrao que se vea esto as se acceden a las pginas. Al final vemos una
extensin .onion, solo he visto esa en la Internet Profunda pero seguro hay muchas
ms.
II) Los navegadores o browsers que usamos (Firefox, Chrome, IE, etc) no estn
diseados para permitir el acceso a este tipo de urls.
III) En la mayora de pases es ilegal el slo hecho de entrar a la Deep Web. As que si te
ests animando a entrar ten cuidado porque puedes ser rastreado. En Espaa est
prohibido el acceso pero por supuesto siempre hay maneras de conseguir anonimato.
- Para que ninguna clase de virus o malware malograse el equipo, lo primero que se hace
es tener un buen antivirus y unas aplicaciones para el firewall.
- No conectarse desde equipo personal, sino de una segunda PC que no suelo utilizar.
- Deep Freeze y congelar los 2 discos duros.
- Conectarse a travs de un proxy.
- Utilizar un programa que me cambia la IP.
- Tena mis antivirus y Firewall activados, listos para cualquier situacin que se
presentase.
Cmo entrar en la Deep Web y ver su contenido
Bsicamente slo es necesario un programa: Tor Browser
- Busca el archivo Start Tor Browser y ejectalo. Se abrir un Browser donde ya puedes
comenzar a navegar. Si deseas puedes configurar proxys.
Nota: Hasta este punto slo nos conectamos a la Deep Web. Para comenzar a trabajar
dentro de ella se necesita conocer las url encriptadas como las onion.
Hay que tener cuidado a dnde entramos ya que podemos llevarnos ms de una
desagradable sorpresa.
Un vistazo a lo que se puede encontrar en la Deep Web
Vamos a listar algunas de las cosas que encontramos, especficamente en este directorio
de la Deep Web:
- Documentos confidenciales (Wikileaks, documentos de estado, casos de ovnis,
experimentacin humana, etc)
- Mercado negro (armas, drogas, etc)
- Servicios de hacking.
- Mucha piratera.
- Videos, imagenes y documentos baneados de la web normal.
- Contratacin de sicarios, asesinos, espas, etc.
- Trfico de organos, animales, personas.
- Bastante contenido bizarro gore (fotos de muertos, necrophilia, pedofilia y otras
aberraciones sexuales). Al parecer este tipo de contenido es el que ms abunda aqu.