Anda di halaman 1dari 19

FACULTADDEINGENIERA ESCUELADEINGENIERADESISTEMASYCOMPUTACIN

DELITOSINFORMTICOSENELPER
Autor:MilagrosGabrielaYruretaVsquez

Curso:MetodologadelTrabajoIntelectual Profesor:GerardoRalChungaChinguel SemestreLectivo:20140

ChiclayoPer Febrero,2014

DEDICATORIA
Amisqueridospadres:MirthayJaime

AGRADECIMIENTO
ADiosquienmehaguiadoymehadadolafortalezadeseguiradelante. Amispadresporlosvaloresquemehan inculcadoysobretodoporserunejemplode vidaaseguir AlProfesorGerardoChungaportodoslosconocimientoscompartidosyporsuvalioso tiempodedicadoaestetrabajodemonografa.

RESUMEN

El objetivo de esta monografa es dar a conocer diversos aspectos sobre los Delitos Informticos en el Per. Se mencionan losriesgosa losquese enfrentanlasorganizaciones yalgunaspropuestasparaevitarlos,considerandolalegislacinylaculturainformtica. La monografase encuentra distribuida en4 captulos:elprimercaptulodenominado:Delitos Informticos,elsegundodenominado:TiposdeDelitosInformticos,eltercerodenominado: Tipos de Delincuente Informtico y el ltimo captulo denominado: Prevencin frente a los DelitosInformticos.

Finalmente las Conclusiones son las siguientes: El desconocimiento de la realidad informtica y de la alarmante propagacin e incremento de la gravedad y lasrepercusiones delosdelitosinformticos. La funcin informtica es actualmente imprescindible para el funcionamiento de cualquier organizacin, independientemente de su giro o tamao.Laglobalizacin,la competencia,las fusiones, las alianzas estratgicas, el vertiginoso avance dela tecnologa, lainseguridadyel constantecambiosonelementoscaractersticosdelosltimosaos.

TABLADECONTENIDO

NDICE
Captulo I: DELITOS INFORMTICOS
1.1. Definicin de Delitos Informticos 1.3. Clasificacin 1.4.Comportamiento Delictivo Informtico 1.5.Delitos Informticos Tipificados en el Cdigo Penal Peruano

Captulo II: Tipos de Delitos Informticos


2.1. El sabotaje informtico 2.2. Los fraudes 2.3. El robo de servicios 2.4. Acceso no autorizado a los servicios informticos

Captulo III: Tipos de delincuente informtico


3.1. Delincuente informtico Pasivo 3.2. Delincuente informtico Activo

Captulo IV: Prevencin frente a los delitos informticos.


4. Prevencin
4.1.Relacionadosconsuequipoinformtico: 4.2.Relacionadosconlanavegacineninternetylautilizacindelcorreo electrnico

INTRODUCCIN

La sociedad de la informacin y el conocimiento se encuentra en constante cambio,unidoa esta seencuentranlastecnologas, ysuusosehaidogeneralizadoconelpasar deltiempo, siendo actualmente casiimposible considerar nuestro mundo sin computadoras o sistemas deinformacinautomatizados. En este trabajode investigacin es brindar una descripcindeloqueseentiendepordelitos informticos, quienesson los que los cometen, los tipos de delitos yareconocidos, adems hacerunpequeorepasoporlalegislacindenuestropas. Lamonografaestcompuestapor4captulosyqueacontinuacinsedescriben: El primer captulo denominado Delitos Informticos pretende dar a conocer los diversos significados de los Autores, as como la clasificacin, perfil del Delincuente Informtico y la aprobacindelaLeydeDelitosInformticosel12/09/2013. El segundo captulo denominado Tipos de Delitos Informticos pretende dar a conocer el sabotajeinformtico,lofraudesyelrobodeinformacin. El tercer captulo denominado Tipos de Delincuente Informticoqueson aquellas personas que realizanactividadesilegales, este captulo se divideen Delincuente Informtico Activo y DelincuenteInformticoPasivo. El cuarto y ltimo captulo denominado Prevencin Frente a los Delitos Informticos compuesto por el subttulo Prevencin: Relacionados con su equipo informtico y Relacionadosconlanavegacineninternetylautilizacindelcorreoelectrnico.

CAPTULOI:DELITOS INFORMTICOS
1.1.DefinicindeDelitosInformticos
Segn Mara Gonzlez de Chaves(2004) con la expresin delitos informticos suele aludir a las conductas que atentan de forma grave contra determinados bienes del individuo (pero tambin de personas jurdicas) que presentanunaconfiguracinespecficayexclusivadela actividad informtica y telemtica y han sido sometidos a una tipologa tcnicocriminolgica: acceso,alteracin,ocultacinodestruccinnoautorizadosdelos datos almacenados en un sistema informtico reproduccin completa o parcial de datoscontenidos en un sistema informtico creacin deunfichero clandestino.1

Segn Emilio Del Peso Navarro(2001), Se podra definir el delito informtico como toda accin(accin u omisin) culpable realizada por un ser humano, que cause un perjuicio a personas sin que necesariamente se beneficie el autor o que, por el contrario produzca un beneficio ilcitoasuautoraunqueno perjudique de forma directa o indirecta a la vctima, tipificado por la le, que se realizaenelentornoinformticoyestsancionadoconunapena.

MariaGonzalezdeChaves.Elllamadodelitoinformtico.UniversidaddelaLaguna(s.f.):65. http://publica.webs.ull.es/upload/REV%20ANALES/212004/02%20%28Mar%C3%ADa%20Eugenia%20 Gonz%C3%A1lez%20de%20Chaves%20Calamita%29.pdf(acceso18deEnero2014)

1.2.Clasificacin2
ClasificacinporTLLEZVALDEZ ElmexicanoTLLEZVALDEZclasificaaestosdelitos,deacuerdoadoscriterios: ComoInstrumentoomedio. En esta categora se encuentran las conductas criminales que se valen de las computadorascomomtodo,medioosmboloenlacomisindelilcito,por ejemplo: a)Falsificacindedocumentosvacomputarizada(tarjetasdecrdito,cheques,etc.) b)Variacindelosactivosypasivosenlasituacincontabledelasempresas. c)Planeamientoysimulacindedelitosconvencionales(robo,homicidio,fraude,etc.) d)Lectura,sustraccinocopiadodeinformacinconfidencial. e)Modificacindedatostantoenlaentradacomoenlasalida. f)Aprovechamiento indebido o violacin de un cdigo para penetrar a un sistema introduciendoinstruccionesinapropiadas. g)Variacin encuantoal destino de pequeas cantidades de dinero haciaunacuenta bancariaapcrifa. h)Usonoautorizadodeprogramasdecmputo. i)Introduccin de Instrucciones que provocan interrupciones en la lgicainterna de losprogramas. j)Alteracinenelfuncionamientodelossistemas,atravsdelosvirusinformticos. k)Obtencin de informacin residual impresa en papel luego de la ejecucin de trabajos. l)Accesoareasinformatizadasenformanoautorizada Intervencinenlaslneasdecomunicacindedatosoteleproceso. Comofinuobjetivo. En esta categora, se enmarcanlasconductas criminalesquevandirigidascontralas computadoras,accesoriosoprogramascomoentidadfsica,comopor ejemplo: a)Programacindeinstruccionesqueproducenunbloqueototalalsistema. b)Destruccindeprogramasporcualquiermtodo. c)Daoalamemoria. d)Atentadofsicocontralamquinaosusaccesorios. e)Sabotaje poltico o terrorismo enque se destruya o surja unapoderamiento de los centrosneurlgicoscomputarizados. f)Secuestro de soportesmagnticosentrelosquefigure informacinvaliosaconfines dechantaje(pagoderescate,etc.)

RenDeLaSolaQuintero.DelitosInformticos

zotero://attachment/159/(acceso20deEnero2014)

1.3.PerfildelDelincuenteInformtico3
Los delincuentes informticos, son personas especiales(utilizan su inteligencia superior a la normal,para adquirir los conocimientosen estamateria para poder desarrollar comportamientos ilegales). Generalmente son personas poco sociables,que actan preferentemente en la noche son autnticos genios de la informtica, entran sin permiso en ordenadores y redes ajenas, husmean,rastreanyaveces,dejansuspeculiarestarjetasdevisita. Detrs de un delincuente informtico, hay un autodidacta, se auto considera su mejor motivacin, aunque a veces es motivado por otro del mismo perfil. Encuentran un mbito propicio en reas acadmicas, fundamentalmente en carreras de especializacin tales como ingenieriaelectronica,informaticayenordendecrecienteenlafsica,matemticas,etc. Luciano Salellas, experto en Seguridad Informtica, nos dice: El Delincuente informtico gusta muchodelalectura,dondegeneralmenteincluyemuchacienciaycienciaficcin. Es inteligente, desaliado, intenso, abstrado, sorprendentemente se inclina poruna profesin sedentaria,sinembargoloshaymsflacosquegordos. Por lo general tienen un alto coeficiente intelectual, soncuriososytienen unafacilidadparalas abstracciones intelectuales les gusta la novedad, y son atradosporlointelectualson a veces egocntricosycasinuncaestnconformesconloquehacen. Su inteligencia la dirigen para retener gran cantidad de detalles, que luego la usaran para su provechofinal.
3

WinfriedHassemeryotro(2012)IntroduccinalaCriminologayalaPolticaCriminalEd. TirantloBlanchValenciaEspaa.
3

1.4.AprobacindelaLeydeDelitosInformticosel12/09/20134

ElPlenodelCongresoaprobhoyporunanimidadelproyectodeleydedelitosinformticos, queestablecepenasdeentreunoadiezaosdeprisinparaquienesincurranenla comisindeactosilcitoscomolacopiailegaldesoftware,estafaselectrnicas,entreotros. Eldictamenaprobado,exoneradodesegundavotacin,tipificaydefinesancionespara diversoscasosysituacionesvinculadasaldelitoinformtico.Entreestastambinse encuentranelfraudemediantecomputadoras,phishing,robodecontraseas,espionaje, infraccindederechosdeautor,usoilegtimodesistemasydelitoscontralaprivacidad. ElpresidentedelaComisindeJusticia,JuanCarlosEguren,quiensustentlapropuesta legislativa,explicqueencasounapersonasinautorizacinafectedatosinformticosode usuario,elfuncionamientodeunsistemaoaunaredinformticaodetelecomunicaciones, recibirunapenaprivativadelalibertadnomenordetresnimayordeseisaos. Eldelitocontralaintimidadyelsecretodelascomunicacionesenelmbitoinformtico recibirnomenosdedosnimsdecincoaosdeprisinysiestafiguraesagravada,la penaoscilaentrediezycincoaosdecrcel. Asimismo,quienescontactenconmenoresdehasta14aosdeedadconfinessexuales seransancionadosconunapenadeprisinde4a8aosmientrasaquellosqueincurranen lainterceptacindeinformacinclasificadacomosecreta,confidencialyquecomprometala seguridadnacional,seestablecenpenasprivativasdelalibertaddeochoadiezaos. Deigualformaaquellosquedesarrollanydistribuyenprogramasquefacilitenelaccesoilcito adatosinformticos,recibirncastigosquevanentreunoacuatroaosdeprisin.

Captulo II: Tipos de Delitos Informticos


2.1.Elsabotajeinformtico4

Figura1:SabotajeInformtico http://www.agenciamarlop.com/detectiv/ser/phishing.jpg

Doctrinariamente, es el acto de borrar, suprimir o modificar sin autorizacin, funcionesodatosdelsistemainformtico(hardwarey/osoftware)con intencin de obstaculizar el funcionamiento normal del sistema, considerndose que dichas conductas delictivas,estn enfocadas al objeto que se afecta o atenta con la accin delictual, y que puede ser un sistema de tratamiento de la informacino de sus partes componentes, el funcionamiento de un sistema de tratamiento de la informacin y/o de los datos contenidos en un sistema automatizado de tratamiento de informacin, siendo ostensible dicho atentado por medio de la destruccin, inutilizacin, obstaculizacin o modificacin. Como se vislumbra en la doctrina, se nos da las pistas acerca de que se considera sabotaje informtico, con el aadido que dentro de sta modalidad delictiva tambin estaran englobados los llamados virus informticos (programas secuenciales de efectos previsibles,concapacidadde reproduccin en el ordenador ,y su expansin y contagio a otros sistemas informticos, conllevando a la alteracin o dao de archivos), las bombas lgicas (programa informtico que tiene una fecha y hora de activaciones, luego de la cual empieza a daar e inutilizar los componentes del ordenador), entre otras forma de sabotajeinformtico.

http://www.articuloz.com/leyciberneticaarticulos/losdelitosinformaticosenlalegislacionperuana23806 42.html(acceso28deEnero2014)

10

2.2.Losfraudes5

Figura2:FraudeInformtico http://comunicantropo.com/wpcontent/uploads/2010/08/2yy5kq8.gif

Estas conductas consisten en la manipulacin ilcita,atravs delacreacindedatos falsos o la alteracin de datos o procesos contenidos en sistemas informticos, realizadaconelobjetodeobtenergananciasindebidas. Los distintos mtodos para realizar estas conductas se deducen, fcilmente, de la forma de trabajo deun sistema informtico: en primer lugar, es posiblealterardatos, omitiringresardatosverdaderosointroducirdatosfalsos,enunordenador. Esta forma de realizacin seconoce comomanipulacindelinput.Ensegundolugar, es posible interferir en el correcto procesamiento de la informacin, alterando el programaosecuencialgicaconelquetrabajaelordenador. Esta modalidadpuedesercometidatantoalmodificar losprogramasoriginales,como al adicionar al sistema programas especiales que introduce el autor. A diferencia de las manipulaciones del input que, incluso, pueden ser realizadas por personas sin conocimientos especiales de informtica, esta modalidad es ms especficamente informticayrequiereconocimientostcnicosespeciales.

http://www.perureporta.pe/tecnologia/tecnologia/2927iqueeselfraudeinformatico.html(acceso28 deEnero2014)

11

2.3.Elrobodeservicios6

La Divisin de Investigacin de Delitos de Alta Tecnologa (Divindat) de la Polica Nacional advirti hoy que el Salto de rana y pago de servicios son dos nuevas modalidades de delitoinformtico que vienen utilizandolasorganizacionescriminales que se valen de la informtica para amasar grandes sumas de dinero sin ser detectados. La Divindat explic que mediante el salto de rana las organizaciones delictivas utilizan o sobornan a terceras personas que facilitan sus cuentas bancarias para depositar el dinero que los delincuentes sustrajeron previamente mediante otras modalidades, entre lasquese encuentran la clonacindetarjetasdecrditoodbito, y el Phishing, por el que se obtiene informacin financiera valiosa para hurtar los fondosdelascuentasdelasvctimas. As, indic la divisin, alutilizar varias cuentas bancarias,losdelincuentestransfieren con rapidez el dinero sustrado a sus vctimas, evitando el rpido rastreo de los movimientosfinancierosy,porende,delaaccinpolicial. Las personas que proporcionan sus cuentas sea por necesidad o por inters econmico reciben un pago por ello ycomoeldineromigradeunacuentaaotracon rapidez,ellaspiensanquenoserninvolucradasenestedelito. PAGO DE SERVICIOS. Divindat dio a conocer tambinqueelpagodeservicioses otra modalidadqueconsisteenlacaptacindepersonasquevanapagarsusrecibos de luz, agua, telfono o cualquier otro servicio. Ellos son convencidos por los hampones de que pueden cancelar el abono con tarjetadecrditoodbito,acambio deunasumamuchomenorentregadaporlosincautos. De esta manera, los delincuentes gastan el dinero de las tarjetas,quemayormente son clonadas, mueven con mayor rapidez los fondos, y se benefician con el pago hechoporlasvctimasqueaceptanpagarlarebaja,seal. Esta ltima modalidad tambin alcanza a las compras va Internet, sobre todo de pasajes areos, dado que existe la mala costumbre de no verificar la identidad del compradorysolosepercatadelacancelacindelpreciodelpasaje. Para la Divindates difcilrastrearestosdelitosporqueparaaccederoleerloscorreos electrnicos que usandelincuentes informticos necesitan una resolucin judicial, ya que esa informacin es considerada personal, como el secreto bancario, que para levantarsesenecesitanlaordendeunjuez.
6

Per21.pe http://peru21.pe/noticia/301472/saltoranaypagoserviciosdosnuevasformasroboinformatico(acceso29 deEnero2014)

12

Captulo III: Tipos de delincuente informtico7


3.1.DelincuenteinformticoActivo
Las personas que cometen los "Delitos Informticos" son aquellas que poseen ciertas

caractersticas que no presentan el denominador comn de los delincuentes. Los sujetos activos tienenhabilidadesparaelmanejodelossistemasinformticosygeneralmenteporsu situacin laboral se encuentran en lugares estratgicos donde se maneja informacin de carcter sensible, o bien son hbiles en el uso de los sistemas informatizados, an cuando en muchos de los casos, no desarrollen actividades laborales que faciliten la comisin de estetipodedelitos. Con el tiempo se ha podido comprobar que los autores de losdelitos informticos son muy diversos yqueloquelosdiferenciaentreseslanaturalezadelosdelitoscometidos.Deesta forma, la persona que "entra" en un sistema Informtico sin intenciones delictivas es muy diferente del empleado de una institucin financiera quedesvafondosdelascuentasdesus clientes. El nivel tpico de aptitudes del delincuente Informtico es tema de controversia ya que para algn dicho nivel no es indicador de delincuencia informtica en tanto que otros aducen que los posibles delincuentesinformticos sonpersonaslistas,decididas,motivadas y dispuestas a aceptar un reto tecnolgico, caractersticas que pudieran encontrarse en un empleado del sector de procesamiento de datos. Sin embargo, teniendo en cuenta las caractersticas ya mencionadas de las personas que cometen los "delitos informticos", estudiosos en la materia los han catalogado como "delitos de cuello blanco" trmino introducido por primera vez por el criminlogo norteamericano Edwin Sutherland en el ao 1943. Efectivamente, este conocido criminlogo seala un sinnmero de conductas que considera como "delitos de cuelloblanco",ancuandomuchasdeestasconductasnoestn tipificadas en losordenamientos jurdicos como delitos,ydentrodelascualescabedestacar las "violaciones a las leyes de patentes y fbrica de derechos de autor,elmercadonegro,el contrabandoenlasempresas,laevasindeimpuestos,lasquiebrasfraudulentas,corrupcin dealtosfuncionarios,entreotros".Asimismo,estecriminlogoestadounidensedicequetanto la definicin de los "delitos informticos" como la de los "delitos de cuelloblanco" no esde acuerdo al inters protegido, como sucede en los delitos convencionales sino de acuerdo al sujeto activo que los comete. Entre las caractersticas en comn que poseen ambosdelitos tenemos que: el sujeto activodel delito es una personade cierto status socioeconmico,su comisin no puede explicarse por pobreza ni por mala habitacin, ni por carencia de recreacin, ni porbaja educacin, ni por poca inteligencia,ni por inestabilidademocional.Es difcil elaborar estadsticas sobre ambos tipos de delitos. La "cifra negra" es muy alta no es fcil descubrirlo y sancionarlo, en razn del poder econmico de quienes lo cometen, pero los daos econmicos son altsimosexiste una gran indiferenciadelaopininpblicasobre los daos ocasionados a la sociedad sta no considera delincuentes a los sujetos que
7

Losdelitosinformticos.Tratamiento internacional,enContribucionesalasCienciasSociales,mayo2009. http://www.eumed.net/rev/cccss/04/rbar2.pdf(acceso03deFebrero2014)

13

cometen este tipo de delitos, no los segrega, no los desprecia, ni los desvaloriza, por el contrario, el autor o autores de este tipo de delitos se considera a s mismos"respetables". Otra coincidencia que tienen estos tipos de delitos es que, generalmente, son objeto de medidasosancionesdecarcteradministrativoynoprivativosdelalibertad. Por nuestra parte, consideramos que a pesar de que los "delitos informticos" no poseen todas las caractersticas de los "delitos de cuello blanco", si coinciden en un nmero importante de ellas,aunque es necesario sealar que estasaseveraciones pueden y deben serobjetosdeunestudiomsprofundo.

3.2.DelincuenteinformticoPasivo
En primer trmino tenemos que distinguir que sujeto pasivo o vctima del delito es el ente

sobre el cual recae la conducta de accin u omisinquerealizaelsujetoactivo,yenelcaso de los "delitos informticos" las vctimas pueden ser individuos, instituciones crediticias, gobiernos, etctera que usan sistemas automatizados de informacin, generalmente conectados a otros. El sujeto pasivo del delito que nos ocupa, es sumamente importante para el estudio de los "delitos informticos", ya que mediante l podemos conocer los diferentes ilcitos que cometen los delincuentes informticos, con objeto de prever las acciones antes mencionadas debido a que muchos de los delitos son descubiertos casusticamente por el desconocimiento del modus operandi de los sujetos activos. Es importante puntualizar que ha sido imposible conocer la verdadera magnitud de los "delitos informticos", ya quelamayorpartedelosdelitosnosondescubiertosonosondenunciados a las autoridades responsables y si a esto se suma la falta de leyes que protejan a las vctimas de estos delitos la falta de preparacin por parte de las autoridades para comprender, investigar y aplicar el tratamiento jurdico adecuado a esta problemtica el temorporpartedelasempresasdedenunciarestetipodeilcitosporeldesprestigioqueesto pudiera ocasionar a su empresa y las consecuentes prdidaseconmicas,entreotrosms, trae como consecuenciaquelasestadsticassobreeste tipodeconductassemantengabajo la llamada "cifra oculta" o"cifra negra". Por lo anterior, se reconoce que para conseguir una prevencin efectiva de la criminalidad informtica se requiere, en primer lugar, un anlisis objetivo de lasnecesidades de proteccin y de las fuentes de peligro. Una proteccin eficaz contra lacriminalidadinformticapresuponeantetodoquelasvctimaspotencialesconozcan las correspondientes tcnicas de manipulacin, as como sus formas de encubrimiento. En el mismo sentido, podemos decir que mediante la divulgacin de las posibles conductas ilcitas derivadas del uso de las computadoras, y alertando a las potenciales vctimas para que tomen lasmedidaspertinentesafindeprevenirla delincuenciainformtica,ysiaestose suma la creacin de unaadecuadalegislacinqueprotejalosinteresesdelasvctimasyuna eficiente preparacin por parte del personal encargado de la procuracin,administraciny la imparticin dejusticiaparaatendereinvestigarestasconductasilcitas,seestaraavanzando

14

mucho en el camino de la lucha contra la delincuencia informtica, que cada da tiende a expandirsems. Adems, se debe destacar que los organismos internacionales han adoptado resoluciones similares en el sentido de que educando a la comunidad de vctimas y estimulando la denunciadelosdelitossepromoveralaconfianzapblicaenlacapacidaddelosencargados de hacer cumplir la ley y delas autoridades judiciales para detectar, investigar yprevenirlos delitosinformticos.

15

Captulo IV: Prevencin frente a los delitos informticos.


4.Prevencin8
4.1.Relacionadosconsuequipoinformtico:

Actualice regularmente su sistema operativo y el software instalado en su equipo, poniendo especial atencin a las actualizaciones de su navegador web. A veces, los sistemas operativos presentan fallos, que pueden ser aprovechados por delincuentes informticos. Frecuentemente aparecen actualizaciones que solucionan dichos fallos. Estar al da con las actualizaciones, as como aplicar los parches de seguridad recomendados por los fabricantes, le ayudar a prevenir la posible intrusin de hackers y la aparicindenuevosvirus. Instale un Antivirusyactualceloconfrecuencia.Analicecon suantivirustodos los dispositivos de almacenamiento de datos que utilice y todos losarchivos nuevos,especialmenteaquellosarchivosdescargadosdeinternet. Instale un Firewall o Cortafuegos con el fin de restringir accesos no autorizadosdeInternet. Es recomendable tener instalado en su equipo algn tipo de software antispyware, para evitar que se introduzcan en su equipo programasespas destinadosarecopilarinformacinconfidencialsobreelusuario.

Figura3:informacinConfidencial http://www.samsung.com/co/businessimages/product/clouddisplay/2013/LF18TUSLBL/ZA/features/LF18TUSLBLZA0.jpg
8

SeguridadInformtica

http://delitosinformaticos.info/consejos/sobre_seguridad_informatica.html(accesso01 Febrero2014)

16

4.2.Relacionadosconlanavegacineninternetylautilizacindelcorreoelectrnico:

Utilice contraseas seguras, es decir, aquellas compuestas por ocho caracteres, como mnimo, y que combinen letras, nmeros y smbolos. Es conveniente adems, que modifique sus contraseas con frecuencia. En especial, le recomendamos que cambie la clave de su cuenta de correo si accedeconfrecuenciadesdeequipospblicos. Navegueporpginaswebsegurasydeconfianza.Enestoscasosreconocer comopginassegurasaquellasquecumplandosrequisitos: Debenempezarporhttps://enlugardehttp. En la barra del navegadordebeaparecer eliconodelcandado cerrado. A travs de este icono se puede acceder a un certificado digital que confirmalaautenticidaddelapgina. Sea cuidadoso al utilizar programas de acceso remoto. A travs de internet y mediante estos programas, es posible acceder a un ordenador, desde otro situado a kilmetros de distancia. Aunque esto supone una gran ventaja, puedeponerenpeligrolaseguridaddesusistema. Ponga especial atencin en el tratamiento de su correoelectrnico,yaquees una de las herramientas ms utilizadas para llevar a cabo estafas,introducir virus,etc.Porellolerecomendamosque: Noabramensajesdecorreoderemitentesdesconocidos. Desconfe de aquellos emails en los que entidades bancarias, compaas de subastas o sitios de venta online, le solicitan contraseas,informacinconfidencial,etc. No propague aquellosmensajes decorreoconcontenidodudosoyque le piden ser enviados a todos sus contactos. Este tipo de mensajes, conocidos como hoaxes,pretende avisar de la aparicin de nuevos virus, transmitir leyendas urbanas o mensajes solidarios, difundir noticias impactantes, etc. Estas cadenas de emails se suelen crear con el objetivo de captar las direcciones de correo de usuarios a los que posteriormente se les enviarn mensajes con virus, phishing o todotipodespam. Utilice algn tipo de software AntiSpam para proteger sucuentadecorreodemensajesnodeseados. En general, es fundamental estar al da de la aparicin de nuevas tcnicas que amenazan la seguridad de su equipo informtico, para tratarde evitarlas o de aplicar lasolucinmsefectivaposible.

17

CONCLUSIONES

La falta de cultura informtica es un factor crtico en el impacto de los delitos informticos en la sociedad en general, cada vez se requieren mayores conocimientos en tecnologas de la informacin, las cuales permitan tener un marco dereferenciaaceptableparaelmanejodedichassituaciones. Los delitos informticos constituyen una nueva forma de delinquir que debe ser regulada. Los Delitos informticos nos causan problemas y los seguirn causando, porlo que es responsabilidad detodos estarpreparados para actuarcontraellosenelmomento adecuado con los cuadros de expertos que permitan alcanzar una adecuada investigacinparaladeterminacindelospresuntosresponsables. Siemprequeexistaunaccesoalainformacinexistirformasdeinvadiryquebrantar susmedidasdeseguridad.

18

REFERENCIASBIBLIOGRFICAS

AproximacionesVictimolgicasaldelitoinformtico.pdf. Accedido18DeEneroDe2014. http://alc.com.ve/wpcontent/uploads/2013/02/AproximacionesVictimol%C3% B3gicasaldelitoinform%C3%A1tico.pdf. Bramont,Arias.ElDelitoInformticoenelcdigoPenalPeruano,s.f. Accedido20DeEneroDe2014 http://books.google.com.pe/books?id=LYqTDOQHUgUC&printsec=frontcover& dq=fraudes+de+delitos+informaticos+en+peru&hl=es&sa=X&ei=yQjeUsDkN4 PMsQSioIK4BA&redir_esc=y#v=onepage&q=fraudes%20 de%20 delitos%20 informticos%20en%20peru&f=false. Center for History and New Media. Gua rpida, s. f. http://zotero.org/support/quick_start_guide. DelitoeInformtica:AlgunosAspectosdeDerechoPenalmaterial.Eguzkilcre,2006. DerechoInformtico(s.f.). Julio Mazuelos Coello. Consideraciones sobre el Delito de Daos Informticos, en EspecialSobrelaDifusindeVirusInformticos,2004.zotero://attachment/9/. Luis Reyna Alfaro. Aproximaciones Victimolgicas al Delito Informtico, 2002. zotero://attachment/5/. Maria Gonzalez deChaves.El llamadodelitoinformtico. UniversidaddelaLaguna (s.f.):65. PeterReadyAilinBencosme.LosDelitosInformticos(s.f.). Silva Neif Espina. tica Informtica en la Sociedad de la Informacin (s. f.). zotero://attachment/26/.

19

Anda mungkin juga menyukai