Anda di halaman 1dari 34

Escuela Tcnico Superior P.N.P. P.P.

ETS-PNP-PP

POLICIA NACIONAL DEL PERU

UNIACA-PNP
Y DOCTRINA POLICIAL

TRABAJO

APLICATIVO

ASIGNATURA: INFORMATICA

TEMA

: SOFTWARE DE SABOTAJE

DOCENTE

: JENNY ROXANA DULCE

BATALLON

INTEGRANTES

IV

CIA:

CHAVEZ
SECCION: 13

APELLIDOS Y NOMBRES

ALO.1 AO.PNP. SALOMEYUPANQUI JHONNY ROGER

ALO.1 AO.PNP. CASTILLO ACAMPA RICHARD

ALO.1 AO.PNP. ORTIZ CASTILLO ULISES

ALO.1 AO.PNP. ARISTA SANTILLAN NILSON LITO

ALO.1 AO.PNP. GRANDEZ GUEVARA JOSE R.

2014

INFORMATICA
1

NOTAS
ELAB.

SUST.

PROM.

Escuela Tcnico Superior P.N.P. P.P.

INFORMATICA
2

Escuela Tcnico Superior P.N.P. P.P.

Dedicatori
a
Primero a Dios por darme la vida; a nuestros
seores padres por sus enseanzas, amor y
por su herencia: nuestra educacin, y a nuestro
profesor por su entusiasmo y empeo para
lograr nuestros objetivos.

INDICE
INTRODUCION
CAPITULO I
MARCO TEORICO
SOFTWARE DE SABOTAJE
I. CONCEPTOS FUNDAMENTALES
II.ATENTANDO CONTRA LA PRIVACIDAD
INFORMATICA
3

Escuela Tcnico Superior P.N.P. P.P.

III. LA CRIMINALIDAD
IV.CRMENES ESPECFICOS
V.SUJETOS DENTRO DE UN SABOTAJE INFORMTICO
VI.. OPERACIONES ILCITAS DE SABOTAJE
VII. IMPACTO DE SABOTAJE
VIII.ESPIONAJE
IX. LOS VIRUS INFORMTICOS
XI. MEDIDAS PREVENTIVAS
XII. ACTUALIDAD DEL SABOTAJE INFORMTICO
ANALISIS
CONCLUSIONES
RECOMENDACIONES
ANEXOS
BIBLIOGRAFIA

INTRODUCCIN
Mediante las ltimas dcadas la ciencia y la tecnologa han avanzado a
pasos agigantados trayendo consigo cosas positivas pero tambin
negativas, tal es el caso de los software de sabotaje o tambin llamados
delitos informticos en la cual atenta contra la privacidad y no solo eso sino
que tambin se apropia de la informacin sustrada ilegalmente daando
tanto la parte fsica del ordenador (hardware) como a la parte lgica del
mismo (software).

INFORMATICA
4

Escuela Tcnico Superior P.N.P. P.P.

Los crmenes a travs del ciberespacio han tomado un gran crecimiento


como por ejemplo: fraude, trfico de drogas, terrorismo virtual, acoso,
pornografa y otros delitos que hoy por hoy se vienen dando.
La delincuencia informtica constituye un problema cada vez ms grave a
nivel mundial, al grado tal que pases como Estados Unidos han designado
incluso comisiones especiales destinadas a establecer el potencial de dao
que representan los terroristas con conocimientos de informtica.
Sin embargo, los informes sobre la materia existentes hasta el momento dan
cuenta de que el sector ms afectado es el corporativo, que anualmente
sufre cuantiosas prdidas a nivel mundial debido al sabotaje informtico. El
ltimo caso corresponde a la compaa Omega Engineering, que
recientemente se vio expuesta a la ira vengativa de su ex programador
Timothy Lloyd, quien luego de haber sido despedido borr todo el software
cargado en las computadoras de la compaa.

El sabotaje fue realizado mediante una "bomba lgica" que Lloyd activ diez
das despus de haber perdido el trabajo. La accin podra significar 15 aos
de prisin para el saboteador, adems del pago de millonarias multas e
indemnizaciones.
Las amenazas relacionadas con el delito en el ciberespacio estn cobrando
impulso a travs del uso de herramientas de software para cometer fraudes
en lnea y robar la informacin de los consumidores y las empresas.
Los piratas estn dejando de lado los grandes ataques de mltiples
propsitos a los dispositivos tradicionales de seguridad como los firewalls y
routers para centrar sus esfuerzos en, equipos de escritorio y aplicaciones
Web que les permitan robar informacin personal o corporativa, financiera o
confidencial.
INFORMATICA
5

Escuela Tcnico Superior P.N.P. P.P.

MARCO TEORICO
CAPITULO I
SOFTWARE DE SABOTAJE
I. CONCEPTOS FUNDAMENTALES
Delito informtico que consiste en borrar, suprimir, modificar o inutilizar sin
autorizacin datos del sistema informtico, programas o documentos
electrnicos almacenados en el sistema informtico, con la intensin de
causar un dao a esos datos contenidos en las computadoras o en sistemas
de redes destinados a prestar un servicio pblico, privado o militar, los daos
pueden ser causados tanto a la parte fsica del ordenador (hardware) como a
la parte lgica del mismo (software), los daos se pueden causar por medio
de introduccin de virus, gusanos o bombas lgicas.

INFORMATICA
6

Escuela Tcnico Superior P.N.P. P.P.

1.1. DELITO INFORMTICO:


Cualquier comportamiento criminal en que hacen uso indebido de cualquier
medio Informtico. Sin embargo, debe destacarse que el uso indebido de las
computadoras es lo que ha propiciado la necesidad de regulacin por parte
del derecho.
1.2. QU ES EL SABOTAJE?
Es una accin deliberada dirigida a debilitar a otro mediante la subversin, la
obstruccin, la interrupcin o la destruccin de material.
1.3. SABOTAJE INFORMTICO:
El trmino sabotaje informtico comprende todas aquellas conductas
dirigidas a eliminar o modificar funciones

o datos en una computadora sin autorizacin, para obstaculizar su correcto


funcionamiento es decircausar daos en el hardware o en el software de un
sistema. Los mtodos utilizados para causar destrozos en los sistemas
informticos son de ndole muy variada y han ido evolucionando hacia
tcnicas cada vez ms sofisticadas y de difcil deteccin.
La definicin legal de estos tipos, encuadran segn la conducta de sus
perpetradores. En la novsima LECDI (Ley Especial contra los Delitos
Informticos) en su artculo 7, se establece lo que es el sabotaje o dao a
sistemas. Tambin, en los artculos 8 y 9 de la LECDI, se encuentran dos
tipos, el culposo y el sabotaje a sistemas protegidos.
ARTCULO 7.
Sabotaje o dao a sistemas. El que destruya, dae, modifique o realice
cualquier acto que altere el funcionamiento o inutilice un sistema que utilice
tecnologas de informacin o cualquiera de los componentes que lo
INFORMATICA
7

Escuela Tcnico Superior P.N.P. P.P.

conforman, ser penado con prisin de cuatro a ocho aos y multa de


cuatrocientas a ochocientas unidades tributarias.
Incurrir en la misma pena quien destruya, dae, modifique o inutilice la data
o la informacin contenida en cualquier sistema que utilice tecnologas de
informacin o en cualquiera de sus componentes.
La pena ser de cinco a diez aos de prisin y multa de quinientas a mil
unidades tributarias, si los efectos indicados en el presente artculo se
realizaren mediante la creacin, introduccin o transmisin, por cualquier
medio, de un virus o programa anlogo.

ARTCULO 8.
Sabotaje o dao culposos. Si el delito previsto en el artculo anterior se
cometiere por imprudencia, negligencia, impericia o inobservancia de las
normas establecidas, se aplicar la pena correspondiente segn el caso, con
una reduccin entre la mitad y dos tercios.
ARTCULO 9.
Acceso indebido o sabotaje a sistemas protegidos. Las penas previstas en
los artculos anteriores se aumentarn entre una tercera parte y la mitad
cuando los hechos all previstos o sus efectos recaigan sobre cualquiera de
los componentes de un sistema que utilice tecnologas de informacin
protegido por medidas de seguridad, que est destinado a funciones
pblicas o que contenga informacin personal o patrimonial de personas
naturales o jurdicas.

INFORMATICA
8

Escuela Tcnico Superior P.N.P. P.P.

II.ATENTANDO CONTRA LA PRIVACIDAD


2.1. PROTECCIN DE LA PRIVACIDAD
Artculo 153: Ser reprimido con prisin de quince (15) das a seis (6) meses
el que abriere o accediere indebidamente a una comunicacin electrnica,
una carta, un pliego cerrado, un despacho telegrfico, telefnico o de otra
naturaleza, que no le est dirigido; o se apoderare indebidamente de una
comunicacin electrnica, una carta, un pliego, un despacho u otro papel
privado, aunque no est cerrado; o indebidamente suprimiere o desviare de
su destino una correspondencia o una comunicacin electrnica que no le
est dirigida.
En la misma pena incurrir el que indebidamente interceptare o captare
comunicaciones

electrnicas

telecomunicaciones

provenientes

de

cualquier sistema de carcter privado o de acceso restringido.


La pena ser de prisin de un (1) mes a un (1) ao, si el autor adems
comunicare a otro o publicare el contenido de la carta, escrito, despacho o
comunicacin electrnica.
Si el hecho lo cometiereun funcionario pblico que abusare de sus
funciones, sufrir adems, inhabilitacin especial por el doble del tiempo de
la condena.
ARTCULO 153 BIS: Ser reprimido con prisin de quince (15) das a seis
(6) meses, si no resultare un delito ms severamente penado, el que a
sabiendas accediere por cualquier medio, sin la debida autorizacin o
excediendo la que posea, a un sistema o dato informtico de acceso
restringido.
La pena ser de un (1) mes a un (1) ao de prisin cuando el acceso fuese
en perjuicio de un sistema o dato informtico de un organismo pblico estatal
o de un proveedor de servicios pblicos o de servicios financieros.
INFORMATICA
9

Escuela Tcnico Superior P.N.P. P.P.

ARTCULO 155: Ser reprimido con multa de pesos un mil quinientos ($


1.500) a pesos cien mil ($ 100.000), el que hallndose en posesin de una
correspondencia, una comunicacin electrnica, un pliego cerrado, un
despacho telegrfico, telefnico o de otra naturaleza, no destinados a la
publicidad, los hiciere publicar indebidamente, si el hecho causare o pudiere
causar perjuicios a terceros.
Est exento de responsabilidad penal el que hubiere obrado con el propsito
inequvoco de proteger un inters pblico.

ARTCULO 157: Ser reprimido con prisin de un (1) mes a dos (2) aos e
inhabilitacin especial de un (1) a cuatro (4) aos, el funcionario pblico que
revelare hechos, actuaciones, documentos o datos, que por ley deben ser
secretos.
ARTCULO 157 BIS: Ser reprimido con la pena de prisin de un (1) mes a
dos (2) aos el que:
1. A sabiendas e ilegtimamente, o violando sistemas de confidencialidad y
seguridad de datos, accediere, de cualquier forma, a un banco de datos
personales;
2. Ilegtimamente proporcionare o revelare a otro informacin registrada en
un archivo o en un banco de datos personales cuyo secreto estuviere
obligado a preservar por disposicin de la ley.

INFORMATICA
10

Escuela Tcnico Superior P.N.P. P.P.

3. Ilegtimamente insertare o hiciere insertar datos en un archivo de datos


personales.
Cuando el autor sea funcionario pblico sufrir, adems, pena de
inhabilitacin especial de un (1) a cuatro.
2.2. DELITOS CONTRA LA PROPIEDAD
Artculo 173 inciso 16: (Incurre en el delito de defraudacin)...El que
defraudare a otro mediante cualquier tcnica de manipulacin informtica
que altere el normal funcionamiento de un sistema informtico o la
transmisin de datos.
ARTCULO 183 DEL CDIGO PENAL: (Incurre en el delito de dao)...En la
misma pena incurrir el que alterare, destruyere o inutilizare datos,
documentos, programas o sistemas informticos; o vendiere, distribuyere,
hiciere circular o introdujere en un sistema informtico, cualquier programa
destinado a causar daos.
ARTCULO 184 DEL CDIGO PENAL: (Eleva la pena a tres (3) meses a
cuatro (4) aos de prisin, si mediare cualquiera de las circunstancias
siguientes):
Inciso 5: Ejecutarlo en archivos, registros, bibliotecas, museos o en puentes,
caminos, paseos u otros bienes de uso pblico; o en tumbas, signos
conmemorativos, monumentos, estatuas, cuadros u otros objetos de arte
colocados en edificios o lugares pblicos; o en datos, documentos,
programas o sistemas informticos pblicos;Inciso 6: Ejecutarlo en sistemas
informticos destinados a la prestacin de servicios de salud, de
comunicaciones, de provisin o transporte de energa, de medios de
transporte u otro servicio pblico.

INFORMATICA
11

Escuela Tcnico Superior P.N.P. P.P.

Debes tener cuidado porque pueden entrar a tu sistema operativo y causar


daos serios

III. LA CRIMINALIDAD
3.1. NACE UNA NUEVA FORMA DE CRIMINALIDAD
Dado que es profusa la literatura sobre los denominados delitos informticos,
ha menester encarar desde el punto de vista criminolgico, el estudio sobre
la perpetracin de conductas que, sucedidas o no a travs de la red, pueden
llegar a constituir ilcitos penales, de existir una legislacin que as los
contemple.
Con relacin a este tpico a juzgar por los estereotipos que van apareciendo
que colocan a los sujetos autores de los ilcitos cometidos a travs de la
informtica y en especial de Internet como una especie de "delincuentes" y
por las connotaciones que toman algunas maniobras que causan daos
varios en ese medio, es evidente que se est ante una nueva forma de
criminalidad.
El continuo avance de la tecnologa en el mundo globalizado est
provocando un fenmeno de poder que desborda a los poderes polticos
locales y no resulta fcil hallar paliativo a conflictos como ste en el que las
acciones criminales trascienden tales lmites.
3.2. SUS CAUSAS
Si tomamos las acciones que se producen en Internet como todas aquellas
que vulneran la privacidad de determinados datos, y las conductas
perjudiciales que se efectivizan utilizando el medio informtico en general,
vemos que su causa puede obedecer a factores:

INFORMATICA
12

Escuela Tcnico Superior P.N.P. P.P.

FAMILIARES: El nivel social al que pertenecen los sujetos que pueblan el


mundo de la informtica, por lo general es de medio a alto por cuanto
provienen de una extraccin que les pudo proporcionar estas herramientas
para alcanzar las metas que la cultura social les estaba proponiendo.
As el acceso a esta tecnologa no es propio de zonas marginales en las
que, pese a los denodados esfuerzos gubernamentales de lograr llevar la
computacin (y el uso de Internet) hacia todos los rincones del pas y del
mundo, no es fcil an encontrar a nios del Altiplano accediendo a ellos.
Sociales: La tendencia al agrupamiento o formacin de "grupos econmicos"
en continua expansin y la globalizacin de la economa son factores que
dieron al crecimiento de la informtica y paralelamente la aparicin de
Internet con las ventajas que ello les ofreca, en una palabra el progreso
tecnolgico de las comunicaciones permitieron transacciones que, en
segundos conllevaron a un mayor poder econmico y poltico extranacional.
Desde que surge el auge de la informtica es notorio que todo aqul que
desconoce el manejo de una computadora cae en la obsolencia y ya desde
muy pequeos se les inculca a los nios sobre este tema que a su vez por
las caractersticas tcnicas que presenta requiere de ciertas condiciones de
aptitud para encararlas y que facilitan la agilidad mental, de modo que va
haciendo nacer en el sujeto el deseo de ser ese prototipo del ideal actual de
la comunidad.
3.3. SUS OBJETIVOS
La posibilidad de obtener beneficios, que pueden no ser econmicos, en los
que est presente el factor "poder" que involucra este manipuleo de
personas y/o entes.

IV.CRMENES ESPECFICOS
4.1. SPAM

INFORMATICA
13

Escuela Tcnico Superior P.N.P. P.P.

El spam, o correo electrnico no solicitado para propsito comercial, es ilegal


en diferentesgrados. La regulacin de la ley en cuanto al Spam en el mundo
es relativamente nueva y por lo general impone normas que permiten la
legalidad del spam en diferentes niveles. El spam legal debe cumplir
estrictamente con ciertos requisitos como permitir que el usuario pueda
escoger el no recibir dicho mensaje publicitario o ser retirado de listas de
correo electrnico.
Dentro de los delitos informticos que relacionan al SPAM existen distintos
tipos:
Spam: Se enva a travs del correo electrnico.
Spam: Este es para aplicaciones de Mensajera Instantnea (Messenger,
etc.).
Spam SMS: Se enva a dispositivos mviles mediante mensajes de texto o
imgenes.

4.2. FRAUDE
El fraude informtico es inducir a otro a hacer o a restringirse en hacer
alguna cosa de lo cual el criminal obtendr un beneficio por lo siguiente:
1. Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal
posea un alto nivel de tcnica y por lo mismo es comn en empleados de
una empresa que conocen bien las redes de informacin de la misma y
pueden ingresar a ella para alterar datos como generar informacin falsa
que los beneficie, crear instrucciones y procesos no autorizados o daar los
sistemas.
2. Alterar, destruir, suprimir o robar datos, un evento que puede ser difcil de
detectar.

INFORMATICA
14

Escuela Tcnico Superior P.N.P. P.P.

3. Alterar o borrar archivos.


4. Alterar o dar un mal uso a sistemas o software, alterar o reescribir cdigos
con propsitos fraudulentos. Estos eventos requieren de un alto nivel de
conocimiento.
Otras formas de fraude informtico incluye la utilizacin de sistemas de
computadoras para robar bancos, realizar extorsiones o robar informacin
clasificada.
4.3. CONTENIDO OBSCENO U OFENSIVO
El contenido de un website o de otro medio de comunicacin puede ser
obsceno u ofensivo por una gran gama de razones. En ciertos casos dicho
contenido puede ser ilegal. Igualmente, no existe una normativa legal
universal y la regulacin judicial puede variar de pas a pas, aunque existen
ciertos elementos comunes. Sin embargo, en muchas ocasiones, los
tribunales terminan siendo rbitros cuando algunos grupos se enfrentan a
causa de contenidos que en un pas no tienen problemas judiciales, pero s
en otros. Un contenido puede ser ofensivo u obsceno, pero no
necesariamente por ello es ilegal.
Algunas jurisdicciones limitan ciertos discursos y prohben explcitamente el
racismo, la subversin poltica, la promocin de la violencia, los sediciosos y
el material que incite al odio y al crimen.
4.4. HOSTIGAMIENTO/ACOSO
El hostigamiento o acoso es un contenido que se dirige de manera
especfica a un individuo o grupo con comentarios vejatorios o insultativos a
causa de su sexo, raza, religin, nacionalidad, orientacin sexual, identidad
etnocultural, etc. Esto ocurre por lo general en canales de conversacin,
grupos o con el envo de correos electrnicos destinados en exclusiva a
INFORMATICA
15

Escuela Tcnico Superior P.N.P. P.P.

ofender. Todo comentario que sea denigrante u ofensivo es considerado


como hostigamiento o acoso.
El acto de destruir los artculos, desaparecer el nombre de un determinado
autor, el 'delete' de los nombres de las publicaciones de un intelectual, que
realizan supuestos guardianes de wikipedia es otra forma de acorralamiento
o bullying digital, atentando contra los derechos humanos y la libertad de
expresin, mientras no afecten a terceros. Aun el fraude al justificar por un
causal no claro, por decir desaparecer una asociacin cultural y decir "banda
musical promocional".
4.5. TRFICO DE DROGAS
El narcotrfico se ha beneficiado especialmente de los avances del Internet y
a travs de ste promocionan y venden drogas ilegales a travs de emails
codificados y otros instrumentos tecnolgicos. Muchos narcotraficantes
organizan citas en cafs Internet. Como el Internet facilita la comunicacin
de manera que la gente no se ve las caras, las mafias han ganado tambin
su espacio en el mismo, haciendo que los posibles clientes se sientan ms
seguros con este tipo de contacto. Adems, el Internet posee toda la
informacin alternativa sobre cada droga, lo que hace que el cliente busque
por s mismo la informacin antes de cada compra.
4.6. TERRORISMO VIRTUAL
Desde 2001 el terrorismo virtual se ha convertido en uno de los novedosos
delitos de los criminales informticos los cuales deciden atacar masivamente
el sistema de ordenadores de una empresa, compaa, centro de estudios,
oficinas oficiales, etc. Un ejemplo de ello lo ofrece un hackerde Nueva
Zelanda, Owen Thor Walker (AKILL), quien en compaa de otros hackers,
dirigi un ataque en contra del sistema de ordenadores de la Universidad de
Pennsylvania en 2008.

INFORMATICA
16

Escuela Tcnico Superior P.N.P. P.P.

La difusin de noticias falsas en Internet (por ejemplo decir que va a explotar


una bomba en el Metro), es considerado terrorismo informtico y es
procesable.

V.SUJETOS DENTRO DE UN SABOTAJE INFORMTICO


5.1. SUJETO ACTIVO: Aquella persona que comete el delito informtico.
Estos son Los delincuentes, tienen habilidades para el manejo de los
sistemas informticos y generalmente por su situacin laboral se encuentran
en lugares estratgicos donde se maneja informacin de carcter sensible, o
bien son hbiles en el uso de los sistemas informatizados, an cuando, en
muchos de los casos, no desarrollen actividades laborales que faciliten la
comisin de este tipo de delitos. Ejemplo el empleado de una institucin
financiera que desva fondos de las cuentas de sus clientes.
5.2. SUJETO PASIVO: Aquella persona que es vctima del delito informtico.
Las vctimas pueden ser individuos, instituciones crediticias, gobiernos,
etctera que usan sistemas automatizados de informacin, generalmente
conectados a otros.
5.3. EL SABOTAJE PUDE CAUSAR:
5.3.1. DESTRUCCIN A LOS ELEMENTOS FSICOS DEL SISTEMA.
El primer grupo comprende todo tipo de conductas destinadas a la
destruccin "fsica" del hardware y el software de un sistema (por ejemplo:
causar incendios o explosiones, introducir piezas de aluminio dentro de la
computadora para producir cortocircuitos, echar caf o agentes custicos en
los equipos, etc.).
En este punto podemos decir que los casos en que se han detectado
sabotajes causados mediante el incendio o la colocacin de bombas, fueron

INFORMATICA
17

Escuela Tcnico Superior P.N.P. P.P.

realizados por personas extraas a la entidad donde funcionaba el sistema y


responden, en general, a atentados con mviles polticos.
5.3.2. DESTRUCCIN A LOS ELEMENTOS LGICOS DEL SISTEMA
El segundo grupo, ms especficamente relacionado con la tcnica
informtica, se refiere a las conductas que causan destrozos "lgicos", o
sea, todas aquellas conductas que producen, como resultado, la destruccin,
inutilizacin, o alteracin de datos, programas, bases de datos informacin,
documentos electrnicos, contenidos en cualquier soporte lgico, sistemas
informticos o telemticos.
Este tipo de dao se puede alcanzar de diversas formas. Desde la ms
simple que podemos imaginar - como desenchufar el computador de la
electricidad mientras se est trabajando con l o el borrado de documentos o
datos de un archivo -, (por ejemplo pensemos, el dao que puede causar a
un abogado el borrado de un archivo donde guarda un importante escrito
que debe presentar en tribunales o los perjuicios que puede causar a una
empresa el borrado del archivo que maneja la contabilidad o el listado de
clientes), hasta la utilizacin de los ms complejos programas lgicos
destructivos sumamente riesgosos, por su posibilidad de destruir gran
cantidad de datos en un tiempo mnimo.

VI.. OPERACIONES ILCITAS DE SABOTAJE


Ten mucho cuidado debed denunciar
Crimen electrnico, o bien ilcito digitales el trmino genrico para aquellas
operaciones ilcitas realizadas por medio de Internet o que tienen como
objetivo destruir y daar ordenadores, medios electrnicos y redes de
Internet. Sin embargo, las categoras que definen un delito informtico son
an mayores y complejas y pueden incluir delitos tradicionales como el
fraude, el robo, chantaje, falsificacin y la malversacin de caudales pblicos
en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de
INFORMATICA
18

Escuela Tcnico Superior P.N.P. P.P.

la programacin y de Internet, los delitos informticos se han vuelto ms


frecuentes y sofisticados.
Existen actividades delictivas que se realizan por medio de estructuras
electrnicas que van ligadas a un sin nmero de herramientas delictivas que
buscan infringir y daar todo lo que encuentren en el mbito informtico:
ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daos
en la informacin (borrado, daado, alteracin o supresin de datacredito),
mal uso de artefactos, chantajes, fraude electrnico, ataques a sistemas,
robo de bancos, ataques realizados por hackers, violacin de los derechos
de autor, pornografa infantil, pedofilia en Internet, violacin de informacin
confidencial y muchos otros.

Actualmente existen leyes que tienen por objeto la proteccin integral de los
sistemas que utilicen tecnologas de informacin, as como la prevencin y
sancin de los delitos cometidos en las variedades existentes contra tales
sistemas o cualquiera de sus componentes o los cometidos mediante el uso
de dichas tecnologas.

VII. IMPACTO DE SABOTAJE


Impacto de los delitos
7.1. IMPACTO A NIVEL GENERAL
En los aos recientes las han crecido de manera asombrosa. Hoy en da, el
nmero de usuarios que se comunican, hacen sus compras, pagan sus

INFORMATICA
19

Escuela Tcnico Superior P.N.P. P.P.

cuentas, realizan negocios y hasta consultan con sus mdicos online supera
los 200 millones, comparado con 26 millones en 1995.
Los delincuentes de la informtica son tan diversos como sus delitos; puede
tratarse de estudiantes, terroristas o figuras del crimen organizado. Estos
delincuentes pueden pasar desapercibidos a travs de las fronteras,
ocultarse tras incontables "enlaces" o simplemente desvanecersesin dejar
ningn

documento

de

rastro.

Pueden

despachar

directamente

las

comunicaciones o esconder pruebas delictivas en "parasos informticos" o


sea, en pases que carecen de leyes o experiencia para seguirles la pista.
Otros delincuentes de la informtica pueden sabotear las computadoras para
ganar ventaja econmica a sus competidores o amenazar con daos a los
sistemas con el fin de cometer extorsin. Los malhechores manipulan los
datos o las operaciones, ya sea directamente o mediante los llamados
"gusanos" o "virus", que pueden paralizar completamente los sistemas o
borrar todos los datos del disco duro. Algunos virus dirigidos contra
computadoras elegidas al azar; que originalmente pasaron de una
computadora a otra por medio de disquetes "infectados"; tambin se estn
propagando ltimamente por las redes, con frecuencia camuflados en
mensajes electrnicos o en programas "descargados" de la red.
7.2. IMPACTO A NIVEL SOCIAL
La proliferacin de los delitos informticos a hecho que nuestra sociedad sea
cada vez ms escptica a la utilizacin de tecnologas de la informacin, las
cuales pueden ser de mucho beneficio para la sociedad en general. Este
hecho puede obstaculizar el desarrollo de nuevas formas de hacer negocios,
por ejemplo el comercio electrnico puede verse afectado por la falta de
apoyo de la sociedad en general.

INFORMATICA
20

Escuela Tcnico Superior P.N.P. P.P.

Tambin se observa el grado de especializacin tcnica que adquieren los


delincuentes para cometer ste tipo de delitos, por lo que personas con
conductas maliciosas cada vez ms estn ideando planes y proyectos para
la realizacin de actos delictivos, tanto a nivel empresarial como a nivel
global.
Aquellas personas que no poseen los conocimientos informticos bsicos,
son ms vulnerables a ser vctimas de un delito, que aquellos que si los
poseen. En vista de lo anterior aquel porcentaje de personas que no
conocen nada de informtica (por lo general personas de escasos recursos
econmicos) pueden ser engaadas si en un momento dado poseen acceso
a recursos tecnolgicos y no han sido asesoradas adecuadamente para la
utilizacin de tecnologas como la Internet, correo electrnico, etc.
La falta de cultura informtica puede impedir de parte de la sociedad la lucha
contra los delitos informticos, por lo que el componente educacional es un
factor clave en la minimizacin de esta problemtica.

VIII.ESPIONAJE
8.1. ESPIONAJE INFORMTICO
Spywares son programas espiones que constantemente monitorean los
pasos del usuario de un computador conectado a la red de internet, sin su
consentimiento, a fin de trazar un perfil comercial completo, tal el caso de
proveedores de productos de tiendas virtuales, las que intentan captar
informaciones que tengan utilidad para el agente. Los programas tienen la
capacidad de apoderarse de informaciones personales del usuario, que son
transferidas digitalmente para la sede de una empresa o persona a fin de ser
comercializadas.

INFORMATICA
21

Escuela Tcnico Superior P.N.P. P.P.

Los programas de

espionaje

informtico

envan informaciones del

computador del usuario de la red para desconocidos. Hasta lo que es


digitado en su teclado puede ser monitoreado por ellos. Algunos tienen un
mecanismo que hace una conexin con el servidor del usuario siempre que
el estuviera conectado on-line.
La pregunta ms frecuente es: Cmo el software de espionaje roba
informaciones del PC (personal computer) del usuario?
La respuesta puede ser obtenida cuando el usuario de internet baja algn
programa que viene con archivo ejecutable spyware; normalmente el usuario
no sabe sobre la amenaza de este archivo y lo instala. Este programa puede
obtener informaciones que estn en el microcomputador, como las que
pasan por l. Utilizan un mtodo de conexin entre propietario y servidor de
forma directa e instantnea. El software de espionaje tambin puede actuar
usando un gerenciador de e-mail para enviar informaciones para una
direccin electrnica determinada.

El espionaje informtico se ve favorecida por el hecho de que las


informaciones se encuentran archivadas en un espacio mnimo y pueden ser
transferidas muy fcilmente a otro soporte similar lgico. Este puede ser
utilizado

para

producir

considerables

prdidas

una

empresa

organizacin, o ser utilizado con fines polticos de tal manera que pudiera
atentar contra la seguridad exterior del Estado.

IX. LOS VIRUS INFORMTICOS


Tcnicas que permiten cometer delitos informticos

INFORMATICA
22

Escuela Tcnico Superior P.N.P. P.P.

9.1. Virus. Es una serie de claves programticas que pueden adherirse a los
programas legtimos y propagarse a otros programas informticos. Un virus
puede ingresar en un sistema por conducto de una pieza legtima de soporte
lgico que ha quedado infectada, as como utilizando el mtodo del Caballo
de Troya.
9.2. GUSANO. Fabrica en forma anloga al virus con miras a infiltrarlo en
programas legtimos de procesamiento de datos o para modificaro destruir
los datos, pero es diferente del virus porque no puede regenerarse. En
trminos mdicos podra decirse que un gusano es un tumor benigno,
mientras que el virus es un tumor maligno. Ahora bien, las consecuencias del
ataque de un gusano pueden ser tan graves como las del ataque de un
virus; por ejemplo, un programa gusano que subsiguientemente se destruir
puede dar instrucciones a un sistema informtico de un banco para que
transfiera continuamente dinero a una cuenta ilcit
9.3.

BOMBA

LGICA

CRONOLGICA.

Exige

conocimientos

especializados ya que requiere la programacin de la destruccin o


modificacin de datos en un momento dado del futuro. Ahora bien, al revs
de los virus o los gusanos, las bombas lgicas son difciles de detectar antes
de que exploten; por eso, de todos los dispositivos informticos criminales,
las bombas lgicas son las que poseen el mximo potencial de dao. Su
detonacin puede programarse para que cause el mximo de dao y para
que tenga lugar mucho tiempo despus de que se haya marchado el
delincuente. La bomba lgica puede utilizarse tambin como instrumento de
extorsin y se puede pedir un rescate a cambio de dar a conocer el lugar
donde se halla la bomba.
9.4. CNCER DE RUTINAS: En esta tcnica los programas destructivos
tienen la particularidad de que se reproducen, por s mismos, en otros
programas, arbitrariamente escogidos.
INFORMATICA
23

Escuela Tcnico Superior P.N.P. P.P.

X. CMO FUNCIONA EL SABOTAJE DE SOFTWARE


El ingrediente subjetivo previsto en el tipo, justifica la incorporacin de este
delito dentro de los que tutelan la libertad de trabajo y asociacin, y no
dentro de los que protegen el patrimonio econmico.
Si aqul se encuentra ausente, la conducta se tipificar en el delito de dao
en bien ajeno; a menos que la destruccin, inutilizacin, desaparicin,
deterioro o dao, tenga por objeto el soporte lgico o la base de datos, que
sean instrumento necesario para la produccin o distribucin de materia
prima, producto agropecuario o industrial; caso en el cual tanto el delito de
sabotaje como el de dao en bien ajeno, por su carcter subsidiario, quedan
desplazados por el delito de dao en materia prima, producto agropecuario o
industrial.
Expertos en criminalidad informtica sealan que los sistemas de seguridad
de una compaa no son mejores que las personas que los administran. Por
ello, recomiendan a las gerencias de empresas con dependencia crtica de
sus sistemas informticos que, en caso de decidir despedir a un
administrador de sistemas, le escolten a la puerta del edificio desde el
momento mismo en que sea notificado de su despido. Posteriormente
debern cambiarse todas las contraseas y cdigos de vital importancia. La
medida parece drstica y en algunos casos incluso pudiera interferir con la
legislacin laboral, en lo relativo a las causales de despido con efecto
inmediato.
Sin embargo, los informes sobre la materia existentes hasta el momento dan
cuenta de que el sector ms afectado es el corporativo, que anualmente
sufre cuantiosas prdidas a nivel mundial debido al sabotaje informtico. El
ltimo caso corresponde a la compaa Omega Engineering, que
recientemente se vio expuesta a la ira vengativa de su ex programador
INFORMATICA
24

Escuela Tcnico Superior P.N.P. P.P.

Timothy Lloyd, quien luego de haber sido despedido borr todo el software
cargado en las computadoras de la compaa.
10.1. CASO:
USD 10 millones en prdidas por sabotaje informtico. Oslo (PM-Press)
24.02.98: Luego de haber sido despedido, un programador de Omega
Engineering decidi vengarse de la compaa borrando todo su software.
La delincuencia informtica constituye un problema cada vez ms grave a
nivel mundial, al grado tal que pases como Estados Unidos han designado
incluso comisiones especiales destinadas a establecer el potencial de dao
que representan los terroristas con conocimientos de informtica.
Sin embargo, los informes sobre la materia existentes hasta el momento dan
cuenta de que el sector ms afectado es el corporativo, que anualmente
sufre cuantiosas prdidas a nivel mundial debido al sabotaje informtico. El
ltimo caso corresponde a la compaa Omega Engineering, que
recientemente se vio expuesta a la ira vengativa de su ex programador
Timothy Lloyd, quien luego de haber sido despedido borr todo el software
cargado en las computadoras de la compaa.

El sabotaje fue realizado mediante una "bomba lgica" que Lloyd activ diez
das despus de haber perdido el trabajo. La accin podra significar 15 aos
de prisin para el saboteador, adems del pago de millonarias multas e
indemnizaciones.

XI. MEDIDAS PREVENTIVAS


Algunos mtodos de proteccin o barreras
11.1. ENCRIPTACIN: Es el proceso mediante el cual una rutina es
codificada de tal manera que no pueda ser interpretada fcilmente. Es una

INFORMATICA
25

Escuela Tcnico Superior P.N.P. P.P.

medida de seguridad utilizada para que al momento de transmitir la


informacin sta no pueda ser interceptada por intrusos.
11.2. SISTEMAS DE PROTECCIN DE CORTA FUEGOS O FIREWALLS:
Un corta fuegos (o firewall en ingls), es un elemento de hardware o
software utilizado en una red de computadoras para controlar las
comunicaciones, permitindolas o prohibindolas segn las polticas de red
que haya definido la organizacin responsable de la red.
Un buen Firewall para Internet puede ayudarle a impedir que extraos
accedan a su PC desde Internet. Los Firewalls pueden ser de dos tipos, de
software o de hardware, y proporcionan una frontera de proteccin que
ayuda a mantener fuera a los invasores no deseados de Internet
11.3. ANTIVIRUS: Es un software que se instala en tu ordenador y que
permite prevenir que programas diseados para producir daos, tambin
llamados virus, daen tu equipo. Tambin tiene la misin de limpiar
ordenadores ya infectados.

11.4. ANTITROYANOS: Es un programa desarrollado para combatir


software malicioso -malware- como los llamados troyanos o backdoors.
Los troyanos son programas creados para a travs de un archivo servidor
abrir un puerto y luego ponerse a la escucha para que el atacante desde el
programa cliente se conecte al servicio y pueda utilizar la computadora de la
victima de forma remota.

XII. ACTUALIDAD DEL SABOTAJE INFORMTICO

INFORMATICA
26

Escuela Tcnico Superior P.N.P. P.P.

Actualmente se estn diseando ataques para robar silenciosamente la


informacin por razones econmicas sin producir perjuicios notables que
pudieran alertar sobre su presencia al usuario.
Las amenazas relacionadas con el delito en el ciberespacio estn cobrando
impulso a travs del uso de herramientas de software para cometer fraudes
en lnea y robar la informacin de los consumidores y las empresas.
Los piratas estn dejando de lado los grandes ataques de mltiples
propsitos a los dispositivos tradicionales de seguridad como los firewalls y
routers para centrar sus esfuerzos en, equipos de escritorio y aplicaciones
Web que les permitan robar informacin personal o corporativa, financiera o
confidencial.

ANALISIS
Segn lo investigado podemos decir cul es el tipo de conducta del
saboteador informtico.
Conductas dirigidas a causar daos fsicos: El primer grupo comprende todo
tipo de conductas destinadas a la destruccin fsica del hardware y el
software de un sistema.
INFORMATICA
27

Escuela Tcnico Superior P.N.P. P.P.

Conductas dirigidas a causar daos lgicos: El segundo grupo, ms


especficamente relacionado con la tcnica informtica, se refiere a las
conductas que causan destrozos lgicos, o sea, todas aquellas conductas
que producen, como resultado, la destruccin, ocultacin, o alteracin de
datos contenidos en un sistema informtico.
Fraude a travs de computadoras: Estas conductas consisten en la
manipulacin ilcita, a travs de la creacin de datos falsos o la alteracin de
datos o procesos contenidos en sistemas informticos, realizada con el
objeto de obtener ganancias indebidas.
Los distintos mtodos para realizar estas conductas se deducen, fcilmente,
de la forma de trabajo de un sistema informtico: en primer lugar, es posible
alterar datos, omitir ingresar datos verdaderos o introducir datos falsos, en
un ordenador. Esta forma de realizacin se conoce como manipulacin del
input. En segundo lugar, es posible interferir en el correcto procesamiento de
la informacin, alterando el programa o secuencia lgica con el que trabaja
el ordenador.

Esta modalidad puede ser cometida tanto al modificar los programas


originales, como al adicionar al sistema programas especiales que introduce
el autor. A diferencia de las manipulaciones del input que, incluso, pueden
ser realizadas por personas sin conocimientos especiales de informtica,
esta

modalidad

INFORMATICA
28

es

ms

especficamente

informtica

requiere

Escuela Tcnico Superior P.N.P. P.P.

conocimientos tcnicos especiales. Por ltimo, es posible falsear el


resultado, inicialmente correcto, obtenido por un ordenador: a esta
modalidad se la conoce como manipulacin del output.

CONLUSIONES
Existen conductas criminales por vas informticas que no pueden
considerarse como delito, segn la "Teora del delito", por lo cual se definen
como abusos informticos, y parte de la criminalidad informtica. La
criminalidad informtica tiene un alcance mayor e incluye una amplia
variedad de categoras de crmenes. y puede incluir delitos como el fraude,
INFORMATICA
29

Escuela Tcnico Superior P.N.P. P.P.

el robo, chantaje, falsificacin y la malversacin de caudales pblicos,


infringir y daar todo lo que encuentren en el mbito informtico, ingreso
ilegal a sistemas, daos en la informacin, mal uso de artefactos, ataques a
sistemas, robo de bancos, ataques realizados por crackers, violacin de los
derechos de autor, pornografa infantil, pedofilia en Internet, violacin de
informacin confidencial y muchos otros.

RECOMENDACIONES
Como se ha podido apreciar, el software de sabotaje daa tanto a la parte
fsica como lgica del ordenador exponiendo nuestra informacin a ser
modificado o eliminado, mediante el ingreso de los virus, gusanos, bomba
lgica o cronolgica, cncer de rutinas entre otros.
INFORMATICA
30

Escuela Tcnico Superior P.N.P. P.P.

Es por este motivo para que nuestra informacin se encuentre protegido


debemos de tomar medidas preventivas usando mtodos de proteccin o
barreras (encriptacin, cortafuegos o firewalls, antivirus, antitroyanos).
De esta manera nuestro ordenador e informacin se encontraran protegidos
y seguros de todo ataque que desee infiltrarse sin nuestra autorizacin.

BIBLIOGRAFIA

INFORMATICA
31

Escuela Tcnico Superior P.N.P. P.P.

www.monografia.com.pe
www.buenastareas.com.pe
HTTP://ES.WIKIPEDIA.ORG.COM.PE
www.scribe.com.pe

INFORMATICA
32

Escuela Tcnico Superior P.N.P. P.P.

ANEXO
S

INFORMATICA
33

Escuela Tcnico Superior P.N.P. P.P.

INFORMATICA
34

Anda mungkin juga menyukai