You are on page 1of 13

COMANDO GENERAL DEL EJRCITO

ESCUELA MILITAR DE INGENIERIA


Mcal. Antonio Jos de Sucre
BOLIVIA

Delitos Informaticos

ESTUDIANTE
Colque Garcia Raul Marco Antonio

CI
7052491

Carrera:
Ingeniera de Sistemas

Materia:
Seminario de Actualizacion

Semestre:
9 semestre

La Paz Bolivia
2014

CODIGO
A9184-7

Delitos informticos
Se define como todo acto ilcito penal que ha sido llevado a cabo por medios
informticos y que est ligado a los bienes jurdicos relacionados con las tecnologas
de la informacin o que tiene como fin estos bienes.
Por otro lado, cabe hacer referencia al convenio de ciberdelincuencia del consejo de
Europa, que los define como actos dirigidos contra la confidencialidad, la integridad y
la disponibilidad de los sistemas informticos, as como el abuso de dichos sistemas,
medios y datos

1. Sujetos del Delito Informtico

Dentro de los delitos informticos se tienen a dos tipos de sujetos, un sujeto activo y
otro pasivo. Estos, a su vez, pueden ser una o varias personas naturales o jurdicas, el
bien jurdico protegido ser en definitiva el elemento localizador de los sujetos y de su
posicin frente al delito. As, el titular del bien jurdico lesionado ser el sujeto pasivo,
quien puede diferir del sujeto perjudicado, el cual puede, eventualmente, ser un tercero.
De otra parte, quien lesione el bien que se protege, ser el ofensor o sujeto activo.

1.1.

Sujeto Activo

Las personas que cometen los delitos informticos son aquellas que poseen ciertas
caractersticas que no presentan el denominador comn de los delincuentes, los
sujetos activos tienen habilidades para el manejo de los sistemas informticos y
generalmente por su situacin laboral se encuentran en lugares estratgicos donde se
maneja informacin de carcter sensible, o bien son hbiles en el uso de los sistemas
informatizados, aun cuando, en muchos de los casos, no desarrollen actividades
laborales que faciliten la comisin de este tipo de delitos.

1.2.

Sujeto Pasivo

El sujeto pasivo es la persona titular del bien jurdico que el legislador protege y sobre
la cual recae la actividad tpica del sujeto activo.
En primer trmino tenemos que distinguir que sujeto pasivo o vctima del delito es el
ente sobre el cual recale la conducta de accin u omisin que realiza el sujeto activo, y
en el caso de los delitos informticos las victimas pueden ser individuos, instituciones,
gobiernos que usan sistemas automatizados, generalmente conectados a otros.
El sujeto pasivo del delito que nos ocupa, es sumamente importante para el estudio de
los delitos informticos, ya que mediante el podemos conocer los diferentes ilcitos
que cometen los delincuentes informticos, con objeto de prever las acciones antes
mencionadas debido a que muchos de los delitos son descubiertos casusticamente por
el desconocimiento del modus operandi de los sujetos activos.

2. Tipos

Existen muchos tipos de delitos informticos, la diversidad de comportamientos


constitutivos de esta clase de ilcitos es inimaginable, el nico lmite existente viene
dado por la conjugacin de tres factores la imaginacin del autor, su capacidad tcnica
y las deficiencias de control existentes en las instalaciones informticas, por tal razn y
siguiendo la lista mnima de ilcitos informticos sealados por las naciones unidas,
para lograr una clasificacin que desde el punto de vista objetivo sea lo ms didctica
posible al momento de tratar esta clase de conductas delictivas.
Se contempla como delitos informticos los siguientes actos:

a) Los Fraudes
Son delitos de estafa cometidos a travs de programas o datos para la obtencin de un
lucro que no es lcito.

Los Datos Falsos o Engaosos


Conocido tambin como introduccin de datos falsos, es una manipulacin de datos de
entrada al computador con el fin de producir o lograr movimientos falsos de
transacciones de una empresa.
Este tipo de fraude informtico conocido tambin como manipulacin de datos de
entrada, representa el delito informtico ms comn ya que es fcil de cometer y difcil
de descubrir.
Este delito no requiere de conocimientos tcnicos de informtica y puede realizarlo
cualquier persona que tenga acceso a las funciones normales de procesamiento de
datos en la fase de adquisicin de los mismos.
Manipulacin de Programas
Tambin conocidos como los Caballos de Troya, son muy difciles de descubrir y a
menudo pasa inadvertida debido a que el delincuente debe tener conocimientos
tcnicos concretos de informtica.
Este delito consiste en modificar los programas existentes en el sistema de
computadoras o en insertar nuevos programas o nuevas rutinas, el cual consiste en
insertar instrucciones de computadora de forma encubierta en un programa informtico
para que pueda realizar una funcin no autorizada al mismo tiempo que su funcin
normal.
La Tcnica del Salami
Aprovecha las repeticiones automticas de los procesos de cmputo. Es una tcnica
especializada que se denomina tcnica del salchichn en la que rodajas muy finas
apenas perceptibles, de transacciones financieras, se van sacando repetidamente de
una cuenta y se transfieren a otra. Y consiste en introducir al programa unas
instrucciones para que remita a una determinada cuenta los cntimos de dinero de
muchas cuentas corrientes.

Falsificaciones Informticas
Cuando se alteran datos de los documentos almacenados en forma computarizada.
Como instrumentos, las computadoras pueden utilizarse tambin para efectuar
falsificaciones de documentos de uso comercial.
Cuando empez a disponerse de fotocopiadoras computarizadas en color basndose
en rayos lser surgi una nueva generacin de falsificaciones o alteraciones
fraudulentas.
Estas fotocopiadoras pueden hacer reproducciones de alta resolucion, pueden
modificar documentos e incluso pueden crear documentos falsos sin tener que recurrir
a un original, y los documentos que producen son de tal calidad que slo un experto
puede diferenciarlos de los documentos autnticos.
Manipulacin de los Datos de Salida
Se efecta fijando un objetivo al funcionamiento del sistema informtico. El ejemplo
ms comn es el fraude de que se hace objeto a los cajeros automticos mediante la
falsificacin de instrucciones para la computadora en la fase de adquisicin de datos.
Tradicionalmente esos fraudes se hacan basndose en tarjetas bancarias robadas, sin
embargo, en la actualidad se usan ampliamente equipo y programas de computadora
especializados para codificar informacin electrnica falsificada en las bandas
magnticas de las tarjetas bancarias y de las tarjetas de crdito.
Pishing
Es una modalidad de fraude informtico diseada con la finalidad de robarle la
identidad al sujeto pasivo. El delito consiste en obtener informacin tal como nmeros
de tarjeta de crdito. Contraseas, informacin de cuentas u otros datos personales por
medio de engaos.
Este tipo de fraude se recibe habitualmente a travs de mensajes de correo electrnico
y/o de ventanas emergentes. El robo de identidad es uno de los delitos que ms ha

aumentado. La mayora de las vctimas son golpeadas con secuestros de cuentas de


tarjetas crdito.

b) El Sabotaje Informtico
Es el acto de borrar, suprimir o modificar sin autorizacin funciones o datos de
computadora con intencin de obstaculizar el funcionamiento normal del sistema. Las
tcnicas que permiten cometer sabotajes informticos son:
Bombas Lgicas
Es una especie de bomba de tiempo que debe producir daos posteriormente. Exige
conocimientos especializados ya que requiere la programacin de la destruccin o
modificacin de datos en un momento dado del futuro. Ahora bien, al revs de los virus
o gusanos, las bombas lgicas son difciles de detectar antes de que exploten: por eso,
de todos los dispositivos criminales. Las bombas lgicas son las que poseen el mximo
potencial de dao. Su detonacin puede programarse para que cause el mximo dao
y para que tenga lugar mucho tiempo despus de que se haya marchado el
delincuente. La bomba lgica tambin puede usarse como instrumento de extorsin y
se puede pedir un rescate a cambio de dar a conocer el lugar en donde se halla la
bomba.
Gusanos
Se fabrica de forma analgica al virus con miras a infiltrarlo en programas legtimos de
procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus
porque no puede regenerarse. Las consecuencias del ataque de un gusano pueden ser
tan graves como las del ataque de un virus: por ejemplo, un programa gusano que
subsiguientemente se destruir puede dar instrucciones a un sistema informtico de un
banco para que trasfiera continuamente dinero a una cuenta ilcita.

Virus Informticos y Malware.


Son elementos informticos, que como los microorganismos biolgicos, tienden a
reproducirse y a extenderse dentro del sistema al que acceden, se contagian de un
sistema a otro, exhiben diversos grados de malignidad y son eventualmente,
susceptibles de destruccin con el uso de ciertos antivirus, pero algunos son capaces
de desarrollar bastante resistencia a estos.
Ciberterrorismo
Terrorismo informtico es el acto de hacer algo para desestabilizar un pas o aplicar
presin a un gobierno, utilizando mtodos clasificados dentro los tipos de delitos
informticos, adems lanzar un ataque de terrorismo informtico requiere de muchos
menos recursos humanos y financiamiento econmico que un ataque terrorista comn.
Ataques de Denegacin de Servicio
Estos ataques se basan en utilizar la mayor cantidad posible de recursos del sistema
objetivo, de manera que nadie ms puede usarlos, perjudicando as seriamente la
actuacin del sistema, especialmente si debe dar servicio a muchos usuarios. Ejemplos
tpicos de este ataque son: El consumo de memoria de las maquinas afectadas, hasta
que se produce un error general en el sistema por falta de memoria, dejndolo fuera de
servicio.

c) El Espionaje Informtico y el robo o hurto de software


Se trata de delitos donde existen daos que se realizan mediante la destruccin o la
alteracin de datos, documentos o programas que estn contenidos en redes o
sistemas informticos y su acceso indebido.

Fuga de Datos
Tambin conocida como la divulgacin no autorizada de datos reservados, es una
variedad del espionaje industrial que sustrae informacin confidencial de una empresa,
la forma ms sencilla de proteger la informacin confidencial es la criptografa.
Reproduccin no Autorizada de Programas Informticos
Esta puede entraar una prdida econmica sustancial para los propietarios legtimos.
Algunas jurisdicciones han tipificado como delito esta clase de actividad y la han
sometido a sanciones penales. El problema ha alcanzado dimensiones transnacionales
con el trfico de esas reproducciones no autorizadas a travs de las redes de
telecomunicaciones modernas.

d) El Robo de Servicios
Se trata de delitos donde existen daos que afectan tanto a proveedores como a los
consumidores de cualquier clase de servicio
Hurto del Tiempo del Computador
Consiste en el hurto del tiempo de uso de las computadoras, un ejemplo de esto es el
uso de internet, en el cual una empresa proveedora de este servicio proporciona una
clave de acceso al usuario de Internet, para que con esa clave pueda acceder a la
supercarretera de la informacin, pero sucede que el usuario de ese servicio da esa
clave a otra persona que no est autorizada para usarlo, causndole un perjuicio
patrimonial a la empresa proveedora de servicios.
Apropiacin de Informaciones Residuales
Es el aprovechamiento de la informacin abandonada sin ninguna proteccin como
residuo de un trabajo previamente autorizado, puede efectuarse fsicamente cogiendo

papel de desecho de papeleras o electrnicamente, tomando la informacin residual


que ha quedado en memoria o soportes magnticos.
Parasitismo Informtico y Suplantacin de Personalidad
Figuras en que concursan a la vez los delitos de suplantacin de personas o nombres y
el espionaje, entre otros delitos. En estos casos, el delincuente utiliza la suplantacin
de personas para cometer otro delito informtico. Para ello se prevale de artimaas y
engaos tendientes a obtener, va suplantacin, el acceso a los sistemas o cdigos
privados de utilizacin de programas generalmente reservados a personas en las que
se ha depositado un nivel de confianza importante en razn de su capacidad y posicin
al interior de una organizacin o empresa determinada.

e) El Acceso no Autorizado a Servicios Informticos


Se trata de delitos donde existen daos que pueden ocurrir tanto interna como externa
en las empresas, de las cuales el espionaje es su mayor funcin, por medio de
herramientas digitales.
Las Puertas Falsas
Consiste en la prctica de introducir interrupciones en la lgica de los programas con el
objeto de chequear en medio de procesos complejos, si los resultados intermedios son
correctos, producir salidas de control con el mismo fin o guardar resultados intermedios
en ciertas reas para comprobarlos ms adelante.
La Llave Maestra
Es un programa informtico que sobre cualquier archivo del computador por muy
protegido que est, con el fin de alterar, borrar, copiar, insertar o utilizar, en cualquier
forma no permitida, datos almacenados en el computador.

Su nombre deriva de un programa utilitario llamado superzap, que es un programa de


acceso universal, que permite ingresar a un computador por muy protegido que se
encuentre, es como una especie de llave que abre cualquier rincn del computador.
Pinchado de Lneas
Consiste en interferir las lneas telefnicas de transmisin de datos para recuperar la
informacin que circula por ellas, por medio de un radio, un modem y una impresora.
Piratas Informticos o Hackers
El acceso se efecta a menudo desde un lugar exterior, situado en la red de
telecomunicaciones, recurriendo a uno de los diversos medios que se mencionan a
continuacin. El delincuente puede aprovechar la falta de rigor de las medidas de
seguridad para obtener acceso o puede descubrir deficiencias en las medidas vigentes
de seguridad o en los procedimientos del sistema. A menudo, los piratas informticos
se hacer pasar por usuarios legtimos del sistema, esto suele suceder con frecuencia
en sistemas que emplea contraseas comunes o de mantenimiento que pueden ser
utilizados por los usuarios dentro del sistema.

3. Deep Web
Conocida tambin como Invisible Web, Dark Web o Hidden Web es todo aquel contenido
que no forma parte del Surface Web (que es el internet que todos conocemos y slo
representa el 4 %), estas pginas no estn indexadas en los motores de bsqueda como
Google, Bing o Yahoo.
El contenido que existe dentro de la deep web es privado, confidencial y en muchos casos
hasta ilegal.
Las transacciones de dinero ah son mediante los Bitcoins; el cual da facilidades de
anonimato al momento de enviar o recibir dinero.
Algo perfecto para la clase de gente que circula en la Deep Web.

A la web profunda no puedes entrar como si fuese cualquier pgina. Por las siguientes
razones:
I) Por la estructura de la URL
Las URL tradicionales que conocemos tienen este formato: www.paginaweb.com
Las URL en la deep web estn encriptadas y tienen este formato:
asd67asdt124byasdfyieerbhi34y8.onion
123jksdf789234unfgi90346miodfji9056.onion
Por ms extrao que se vea esto as se acceden a las pginas. Al final vemos una
extensin .onion, solo he visto esa en la Internet Profunda pero seguro hay muchas
ms.
II) Los navegadores o browsers que usamos (Firefox, Chrome, IE, etc) no estn
diseados para permitir el acceso a este tipo de urls.
III) En la mayora de pases es ilegal el slo hecho de entrar a la Deep Web. As que si te
ests animando a entrar ten cuidado porque puedes ser rastreado. En Espaa est
prohibido el acceso pero por supuesto siempre hay maneras de conseguir anonimato.

ALGUNAS MEDIDAS DE SEGURIDAD

- Para que ninguna clase de virus o malware malograse el equipo, lo primero que se hace
es tener un buen antivirus y unas aplicaciones para el firewall.
- No conectarse desde equipo personal, sino de una segunda PC que no suelo utilizar.
- Deep Freeze y congelar los 2 discos duros.
- Conectarse a travs de un proxy.
- Utilizar un programa que me cambia la IP.

- Tena mis antivirus y Firewall activados, listos para cualquier situacin que se
presentase.
Cmo entrar en la Deep Web y ver su contenido
Bsicamente slo es necesario un programa: Tor Browser
- Busca el archivo Start Tor Browser y ejectalo. Se abrir un Browser donde ya puedes
comenzar a navegar. Si deseas puedes configurar proxys.
Nota: Hasta este punto slo nos conectamos a la Deep Web. Para comenzar a trabajar
dentro de ella se necesita conocer las url encriptadas como las onion.
Hay que tener cuidado a dnde entramos ya que podemos llevarnos ms de una
desagradable sorpresa.
Un vistazo a lo que se puede encontrar en la Deep Web

En esta pgina-directorio el color de las categoras estaba relacionada con el contenido


que haba dentro. Los de color celeste tenan pginas web con informacin poco comn,
curiosa y hasta increble. En cambio las de color rosado son el tipo de pginas que al
entrar no soportas ni un segundo lo que ves ah.

Vamos a listar algunas de las cosas que encontramos, especficamente en este directorio
de la Deep Web:
- Documentos confidenciales (Wikileaks, documentos de estado, casos de ovnis,
experimentacin humana, etc)
- Mercado negro (armas, drogas, etc)
- Servicios de hacking.
- Mucha piratera.
- Videos, imagenes y documentos baneados de la web normal.
- Contratacin de sicarios, asesinos, espas, etc.
- Trfico de organos, animales, personas.
- Bastante contenido bizarro gore (fotos de muertos, necrophilia, pedofilia y otras
aberraciones sexuales). Al parecer este tipo de contenido es el que ms abunda aqu.

You might also like