TEMA:
DELITOS INFORMATICO
ALUMNOS:
DOCENTE:
CICLO:
IV
ASIGNATURA:
INFORMATICA JURIDICA
HUACHO - PER
2016
UNIVERSIDAD ALAS PERUANAS
FACULTAD DE DERECHO Y CIENCIA POLITICA
ESCUELA PROFESIONAL DE DERECHO
DEDICADO:
PRESENTACIN
INFORMTICA JURIDICA 2
UNIVERSIDAD ALAS PERUANAS
FACULTAD DE DERECHO Y CIENCIA POLITICA
ESCUELA PROFESIONAL DE DERECHO
INDICE
INFORMTICA JURIDICA 3
UNIVERSIDAD ALAS PERUANAS
FACULTAD DE DERECHO Y CIENCIA POLITICA
ESCUELA PROFESIONAL DE DERECHO
INTRODUCCION..................................................................................................5
ANTECEDENTES.................................................................................................7
DELITOS INFORMATICOS..................................................................................9
DELITO DE DAO......................................................................................17
EL SABOTAJE INFORMTICO..................................................................17
BOMBA LGICA.........................................................................................18
RUTINAS CANCER....................................................................................18
6. DISPOSICIONES COMUNES....................................................................25
OPININ.............................................................................................................47
RECOMENDACIN...........................................................................................48
CONCLUSIONES...............................................................................................49
REFERENCIA BIBLIOGRFICA........................................................................50
INFORMTICA JURIDICA 4
UNIVERSIDAD ALAS PERUANAS
FACULTAD DE DERECHO Y CIENCIA POLITICA
ESCUELA PROFESIONAL DE DERECHO
INTRODUCCION
El fenmeno informtico es una realidad incuestionable e irreversible;
definitivamente, la informtica se ha instalado entre nosotros para no
marcharse jams. En consecuencia, la invasin de la informtica en todos los
mbitos de las relaciones socioeconmicas ha motivado que muchos hablen ya
de una autntica "era informtica". En la actualidad con el avance de la
tecnologa y la globalizacin mundial, pocas dimensiones de nuestra vida no se
ven afectadas, dirigidas o controladas por una computadora-, ya sea de
manera directa o indirecta, en actividades licitas- o ilcitas- (buscando el bien
o el mal). Incluso, en determinados eventos, las computadoras no slo son
utilizadas como medios de archivo y procesamiento de informacin; sino que,
adems, se les concede la capacidad de adoptar automticamente decisiones.
Si bien los diversos mbitos de interaccin se ven favorecidos por la fluidez que
le brinda esta nueva alternativa tecnolgica, no obstante, se incrementan los
riesgos relacionados a las tecnologas informticas y de comunicacin
(AROCENA, 2012)
INFORMTICA JURIDICA 5
UNIVERSIDAD ALAS PERUANAS
FACULTAD DE DERECHO Y CIENCIA POLITICA
ESCUELA PROFESIONAL DE DERECHO
INFORMTICA JURIDICA 6
UNIVERSIDAD ALAS PERUANAS
FACULTAD DE DERECHO Y CIENCIA POLITICA
ESCUELA PROFESIONAL DE DERECHO
ANTECEDENTES
El delito informtico, en un inicio se encontraba tipificado en el Art. 186 inc. 3,
segundo prrafo del Cdigo Penal de 1991. Esta regulacin no era propia de
un delito autnomo, sino como una agravante del delito de hurto 2En la
actualidad, los delitos informticos estn previstos en el Captulo XI 3 del CP: los
artculos 207-A (interferencia, acceso o copia ilcita contenida en base de
datos), 207-B (alteracin, dao o destruccin de base de datos), 207-C
(circunstancias cualificantes agravantes), 207-D (trfico ilegal de datos), y en
las leyes penales especiales.
4 Publicado el 22 octubre 2013. Esta Ley tiene su origen en el PROYECTO DE LEY N 34/
2011-CR, presentado al congreso el 11 de agosto del 2011
INFORMTICA JURIDICA 7
UNIVERSIDAD ALAS PERUANAS
FACULTAD DE DERECHO Y CIENCIA POLITICA
ESCUELA PROFESIONAL DE DERECHO
Art. 5.- Incorporacin de los artculos 154-A y 183-B del Cdigo Penal.
INFORMTICA JURIDICA 8
UNIVERSIDAD ALAS PERUANAS
FACULTAD DE DERECHO Y CIENCIA POLITICA
ESCUELA PROFESIONAL DE DERECHO
DELITOS INFORMATICOS
Los delitos informticos6 se vinculan con la idea de la comisin del crimen a
travs del empleo de la computadora, internet, etc.; sin embargo esta forma de
criminalidad no solo se comete a travs de estos medios, pues stos son solo
instrumentos que facilitan pero no determinan la comisin de estos delitos. Esta
denominacin, es poco usada en las legislaciones penales; no obstante bajo
ella se describe una nueva forma de criminalidad desarrollada a partir del
elevado uso de la tecnologa informtica7
INFORMTICA JURIDICA 9
UNIVERSIDAD ALAS PERUANAS
FACULTAD DE DERECHO Y CIENCIA POLITICA
ESCUELA PROFESIONAL DE DERECHO
Los delitos informticos son aquellas actividades ilcitas que: (a) Se cometen
mediante el uso de computadoras, sistemas informticos u otros dispositivos de
comunicacin (la informtica es el medio o instrumento para realizar un delito);
o (b) Tienen por objeto causar daos, provocar prdidas o impedir el uso de
sistemas informticos (delitos informticos).0
Los tambin conocidos como Ciberdelitos como lo seala Tllez que son
actitudes contrarias a los intereses de las personas en que se tiene a las
computadoras como instrumento o fin (concepto atpico) o las conductas
atpicas, antijurdicas y culpables en que se tiene a las computadoras como
instrumento o fin
Existen leyes que tienen por objeto la proteccin integral de los sistemas que
utilicen tecnologas de informacin, as como la prevencin y sancin de los
delitos cometidos en las variedades existentes contra tales sistemas o
cualquiera de sus componentes o los cometidos mediante el uso de dichas
tecnologas.
1
INFORMTICA JURIDICA
1
UNIVERSIDAD ALAS PERUANAS
FACULTAD DE DERECHO Y CIENCIA POLITICA
ESCUELA PROFESIONAL DE DERECHO
12 (MANSON)
1
INFORMTICA JURIDICA
2
UNIVERSIDAD ALAS PERUANAS
FACULTAD DE DERECHO Y CIENCIA POLITICA
ESCUELA PROFESIONAL DE DERECHO
1
INFORMTICA JURIDICA
3
UNIVERSIDAD ALAS PERUANAS
FACULTAD DE DERECHO Y CIENCIA POLITICA
ESCUELA PROFESIONAL DE DERECHO
Por la caracterstica que presenta este tipo penal -acceso ilcito- se le puede
calificar como un delito de mera actividad, porque esta figura exige el acto de
acceder (entrar en un lugar o pasar a l) sin autorizacin a un sistema
informtico, vulnerar (transgredir, quebrantar, violar una ley o precepto) las
medidas de seguridad, de esta manera se configura el ilcito; por tanto el delito
queda consumado en el momento que se vulnera las medidas de seguridad
establecida para impedir el acceso ilcito, y para ellos es necesario que se
realice esta conducta con dolo. Vgr. el acceso a la cuenta de correo electrnico
14 Diccionario de la Real Academia Espaola http://lema.rae.es/drae/?val=acceder
[visto el 28 de marzo 2014].
1
INFORMTICA JURIDICA
4
UNIVERSIDAD ALAS PERUANAS
FACULTAD DE DERECHO Y CIENCIA POLITICA
ESCUELA PROFESIONAL DE DERECHO
1
INFORMTICA JURIDICA
5
UNIVERSIDAD ALAS PERUANAS
FACULTAD DE DERECHO Y CIENCIA POLITICA
ESCUELA PROFESIONAL DE DERECHO
Est figura penal sanciona las conductas que estn dirigidas a inutilizar (hacer
intil, vano o nulo algo)22 total o parcialmente un sistema informtico,
entorpecer (retardar, dificultar) 23 e imposibilitar (quitar la posibilidad de ejecutar
o conseguir algo)24su funcionamiento o la prestacin de sus servicios utilizando
las TIC; por la caracterstica que presenta este tipo penal atentado contra la
integridad de sistemas informticos- se clasifica como un delito de resultado,
porque para la configuracin de este injusto penal no basta con cumplir el tipo
que es (inutilizar o perturbar), sino adems es necesario que la accin vaya
seguida de un resultado (impedir el acceso, imposibilitar su funcionamiento, o
21 Ver Convenio sobre la ciberdelincuencia Budapest, 23.XI.2001: Cap. II, seccin
1, titulo 1, Art. 4.- Ataques a la integridad de los datos
1
INFORMTICA JURIDICA
6
UNIVERSIDAD ALAS PERUANAS
FACULTAD DE DERECHO Y CIENCIA POLITICA
ESCUELA PROFESIONAL DE DERECHO
1
INFORMTICA JURIDICA
7
UNIVERSIDAD ALAS PERUANAS
FACULTAD DE DERECHO Y CIENCIA POLITICA
ESCUELA PROFESIONAL DE DERECHO
Las tcnicas que permiten cometer sabotaje informtico son las siguientes: 30
30
1
INFORMTICA JURIDICA
8
UNIVERSIDAD ALAS PERUANAS
FACULTAD DE DERECHO Y CIENCIA POLITICA
ESCUELA PROFESIONAL DE DERECHO
1
INFORMTICA JURIDICA
9
UNIVERSIDAD ALAS PERUANAS
FACULTAD DE DERECHO Y CIENCIA POLITICA
ESCUELA PROFESIONAL DE DERECHO
porque en este ilcito el agente persigue un resultado que est ms all del tipo
y que ha de producirse por s solo, sin su intervencin y con posterioridad. 34
35 0El artculo 6 de la Ley N 30096, Ley de Delitos Informticos; fue derogado por la
UNICA DISPOSICION COMPLEMENTARIA DEROGATORIA de la Ley N 30171 Ley
que modifica la Ley N 30096, Ley de Delitos Informticos
2
INFORMTICA JURIDICA
0
UNIVERSIDAD ALAS PERUANAS
FACULTAD DE DERECHO Y CIENCIA POLITICA
ESCUELA PROFESIONAL DE DERECHO
2
INFORMTICA JURIDICA
1
UNIVERSIDAD ALAS PERUANAS
FACULTAD DE DERECHO Y CIENCIA POLITICA
ESCUELA PROFESIONAL DE DERECHO
2
INFORMTICA JURIDICA
2
UNIVERSIDAD ALAS PERUANAS
FACULTAD DE DERECHO Y CIENCIA POLITICA
ESCUELA PROFESIONAL DE DERECHO
2
INFORMTICA JURIDICA
3
UNIVERSIDAD ALAS PERUANAS
FACULTAD DE DERECHO Y CIENCIA POLITICA
ESCUELA PROFESIONAL DE DERECHO
Este artculo es compatible con el Art. 8 del Convenio de Budapest 45, porque
ambos artculos sancionan el empleo indebido de datos informticos, la
manipulacin del funcionamiento del sistema mismo.
Este tipo penal sanciona el hecho se suplantar (ocupar con malas artes el lugar
de alguien, defraudndole el derecho, empleo o favor que disfrutaba) 46 la
identidad de una persona natural o jurdica causando algn perjuicio. La
suplantacin de identidad se puede calificar como un delito de resultado porque
no basta con realizar la conducta tpica de suplantar la identidad, sino que
adems es necesario que esa accin vaya seguida de un resultado separado
de la misma conducta que consiste en causar un perjuicio, caso contrario
quedara en tentativa. Vgr. crear perfiles falsos en las redes sociales (correo
electrnico, Facebook, twitter) atribuidos a personas naturales y/o jurdicas
para engaar y perjudicar a terceros47 .
2
INFORMTICA JURIDICA
4
UNIVERSIDAD ALAS PERUANAS
FACULTAD DE DERECHO Y CIENCIA POLITICA
ESCUELA PROFESIONAL DE DERECHO
6. DISPOSICIONES COMUNES
El captulo VI de la ley est integrado por las siguientes figuras penales: Art.
10 (abuso de mecanismos y dispositivos informticos) y el Art. 11
(agravantes).
2
INFORMTICA JURIDICA
5
UNIVERSIDAD ALAS PERUANAS
FACULTAD DE DERECHO Y CIENCIA POLITICA
ESCUELA PROFESIONAL DE DERECHO
2
INFORMTICA JURIDICA
6
UNIVERSIDAD ALAS PERUANAS
FACULTAD DE DERECHO Y CIENCIA POLITICA
ESCUELA PROFESIONAL DE DERECHO
Este artculo incorporado por el Art. 3 de la Ley N 30171 Ley que modifica la
Ley N 30096, Ley de Delitos Informticos, exime de responsabilidad penal a
toda persona que realiza alguna de las conductas reguladas en el artculo 2,
3, 4 y 10 de la presente Ley. Esta clusula de exencin de responsabilidad
2
INFORMTICA JURIDICA
7
UNIVERSIDAD ALAS PERUANAS
FACULTAD DE DERECHO Y CIENCIA POLITICA
ESCUELA PROFESIONAL DE DERECHO
EL VIRUS INFORMATICO
El virus informtico, aunque difcil de conceptualizar dada su misma naturaleza
tcnica a pesar de ser una expresin con inevitables recubrimientos cientficos
derivados de la acepcin Virus, se ha considerado como un programa que
puede infectar a otros, modificndolos para incluirles una copia ejecutable de s
mismo o cambiar parte del cdigo.
2
INFORMTICA JURIDICA
8
UNIVERSIDAD ALAS PERUANAS
FACULTAD DE DERECHO Y CIENCIA POLITICA
ESCUELA PROFESIONAL DE DERECHO
2
INFORMTICA JURIDICA
9
UNIVERSIDAD ALAS PERUANAS
FACULTAD DE DERECHO Y CIENCIA POLITICA
ESCUELA PROFESIONAL DE DERECHO
usuario, pues slo vera que la luz de la unidad de disco est encendida,
lo cual indica que se est cargando el programa. Aunque la mayora de
estos virus ejecutables marca con un byte especial los programas
infectados para no volver a realizar el proceso en el mismo disco,
algunos de ellos se duplican tantas veces en el mismo programa y en el
mismo disco, que-llegan a saturar su capacidad de almacenamiento.
CAUSAS
Investigaciones recientes llevadas a cabo en los Estados Unidos, indican que
un 70% de los virus existentes fueron realizados por personal interno y
autorizado de las propias empresas. El otro 30% que es el medio ms comn
de contagio, son programas que entran a las instalaciones por primera vez, en
3
INFORMTICA JURIDICA
0
UNIVERSIDAD ALAS PERUANAS
FACULTAD DE DERECHO Y CIENCIA POLITICA
ESCUELA PROFESIONAL DE DERECHO
copias de programas no originales. Las tres principales causas por las que se
crearon estos virus son:
1. Empleados descontentos.
2. Programadores interesados en rebasar los lmites de la ms reciente
tecnologa.
3. Empresas interesadas en la piratera de software.
Los virus informticos son, desde hace varios aos, la mayor amenaza para los
sistemas informticos y es una de las principales causas de prdidas
econmicas en las empresas y usuarios. Debe quedar en claro que estos son
programas (malignos) con el objeto de alterar el buen funcionamiento del
ordenador, y por lo tanto han sido creados por personas con conocimientos de
lenguajes de programacin como: C++, Visual Basic, Assembler, etc. Estos
lenguajes son tan slo un intrprete entre el programador y el ordenador,
cuanto ms podamos comunicarnos con la mquina mejor nos entender, y
ms complejas acciones podremos ordenarle que haga.
Como para toda accin hay una reaccin es aqu donde nacen los famosos
antivirus, que son igualmente programas, pero en esta ocasin en vez de
realizar una accin daina, se encargan de encontrar a estos programas
maliciosos y a eliminarlos o inhabilitarlos. Cabe resaltar que no existe un
antivirus 100% efectivo ya que a diario se crean miles de virus entre troyanos
(engaan al usuario para ser ejecutados), gusanos (funcin principal:
reproducirse, saturar el ordenador y redes informticas), backdoors (roban
informacin y entran mediante deficiencias del sistema operativo).
Hoy se denomina virus al software daino que, una vez instalado en una
computadora (ordenador), puede destruir los datos almacenados. Estos virus
se conocen especficamente como virus informticos.
3
INFORMTICA JURIDICA
1
UNIVERSIDAD ALAS PERUANAS
FACULTAD DE DERECHO Y CIENCIA POLITICA
ESCUELA PROFESIONAL DE DERECHO
Los virus informticos pueden borrar informacin, saturar una red, exhibir
carteles molestos o apagar la computadora, entre otras posibilidades. Para
proteger un equipo de infecciones y eliminar virus, existen los llamados
antivirus, que son programas especialmente creados para combatir al software
malicioso.
3
INFORMTICA JURIDICA
2
UNIVERSIDAD ALAS PERUANAS
FACULTAD DE DERECHO Y CIENCIA POLITICA
ESCUELA PROFESIONAL DE DERECHO
Los virus en informtica son similares a los que atacan el organismo de los
seres humanos. Es decir son "organismos" generalmente capaces de auto
reproducirse, y cuyo objetivo es destruir o molestar el "husped".
Al igual que los virus orgnicos, los virus en informtica deben ser eliminados
antes de que causen la "muerte" del husped...
Los virus de las computadoras no son mas que programas; y estos virus casi
siempre los acarrean las copias ilegales o piratas.
CARACTERSTICAS
3
INFORMTICA JURIDICA
3
UNIVERSIDAD ALAS PERUANAS
FACULTAD DE DERECHO Y CIENCIA POLITICA
ESCUELA PROFESIONAL DE DERECHO
3
INFORMTICA JURIDICA
4
UNIVERSIDAD ALAS PERUANAS
FACULTAD DE DERECHO Y CIENCIA POLITICA
ESCUELA PROFESIONAL DE DERECHO
MEDIDAS PREVENTIVAS
MEDIDAS CORRECTIVAS
El virus es una amenaza potencial a la integridad del software de cualquier
computadora, debido a este problema se han creado un nuevo tipo de software
las vacunas cuya funcin es detectar y eliminar el virus del disco
recuperando en algunos casos la informacin del mismo y evitando que siga
infectando otros discos.
3
INFORMTICA JURIDICA
5
UNIVERSIDAD ALAS PERUANAS
FACULTAD DE DERECHO Y CIENCIA POLITICA
ESCUELA PROFESIONAL DE DERECHO
3
INFORMTICA JURIDICA
6
UNIVERSIDAD ALAS PERUANAS
FACULTAD DE DERECHO Y CIENCIA POLITICA
ESCUELA PROFESIONAL DE DERECHO
ordenador tiene RAM, entre otras muchas semejanzas, as tambin los virus
informticos son creados a semejanza de los virus de un ser humano:
1. Capacidad de auto-reproducirse:
En el ser humano los virus pueden mutar las clulas de nuestro organismo o
cambiar constantemente su cdigo para confundir a nuestras defensas o
vacunas. En el ordenador el virus reside en memoria para evitar ser eliminado
por el antivirus o se auto-encapsula para burlarlos.
3
INFORMTICA JURIDICA
7
UNIVERSIDAD ALAS PERUANAS
FACULTAD DE DERECHO Y CIENCIA POLITICA
ESCUELA PROFESIONAL DE DERECHO
Caballos de Troya
Camaleones
Son una variedad de similar a los Caballos de Troya, pero actan como otros
programas comerciales, en los que el usuario confa, mientras que en realidad
estn haciendo algn tipo de dao. Cuando estn correctamente programados,
los camaleones pueden realizar todas las funciones de los programas legtimos
a los que sustituyen (actan como programas de demostracin de productos,
los cuales son simulaciones de programas reales). Un software camalen
podra, por ejemplo, emular un programa de acceso a sistemas remotos (rlogin,
telnet) realizando todas las acciones que ellos realizan, pero como tarea
adicional (y oculta a los usuarios) va almacenando en algn archivo los
3
INFORMTICA JURIDICA
8
UNIVERSIDAD ALAS PERUANAS
FACULTAD DE DERECHO Y CIENCIA POLITICA
ESCUELA PROFESIONAL DE DERECHO
Los virus polimorfos poseen la capacidad de encriptar el cuerpo del virus para
que no pueda ser detectado fcilmente por un antivirus. Solo deja disponibles
unas cuantas rutinas que se encargaran de desencriptar el virus para poder
propagarse. Una vez desencriptado el virus intentar alojarse en algn archivo
de la computadora.
En este punto tenemos un virus que presenta otra forma distinta a la primera,
su modo desencriptado, en el que puede infectar y hacer de las suyas
libremente. Pero para que el virus presente su caracterstica de cambio de
formas debe poseer algunas rutinas especiales. Si mantuviera siempre su
estructura, est encriptado o no, cualquier antivirus podra reconocer ese
patrn.
Los mtodos bsicos de deteccin no pueden dar con este tipo de virus.
Muchas veces para virus polimorfos particulares existen programas que se
dedican especialmente a localizarlos y eliminarlos. Algunos softwares que se
pueden baja gratuitamente de Internet se dedican solamente a erradicar los
ltimos virus que han aparecido y que tambin son los ms peligrosos. No los
fabrican empresas comerciales sino grupos de hackers que quieren protegerse
de otros grupos opuestos. En este ambiente el presentar este tipo de
soluciones es muchas veces una forma de demostrar quien es superior o quien
domina mejor las tcnicas de programacin.
VIRUS ESTATICOS
3
INFORMTICA JURIDICA
9
UNIVERSIDAD ALAS PERUANAS
FACULTAD DE DERECHO Y CIENCIA POLITICA
ESCUELA PROFESIONAL DE DERECHO
Normalmente infectan archivos del mismo directorio, o puede ser que tengan
objetivos fijos como el COMMAND.COM del Sistema Operativo.
VIRUS RESIDENTES
Una vez ejecutado el programa portador del virus, ste pasa a la memoria del
computador y se queda all hasta que apaguemos el ordenador. Mientras tanto
va infectando todos aquellos programas ejecutables que utilicemos.
VIRUS DESTRUCTIVOS
4
INFORMTICA JURIDICA
0
UNIVERSIDAD ALAS PERUANAS
FACULTAD DE DERECHO Y CIENCIA POLITICA
ESCUELA PROFESIONAL DE DERECHO
Lo que hace este tipo de virus es sustituir el boot sector original por el
programa con el virus informtico para que se cargue en el Sistema Operativo.
Tambin localiza un sitio en el Disco Duro para guardar la antigua rutina que
haba en el BOOT.
AUTOREPLICABLES
4
INFORMTICA JURIDICA
1
UNIVERSIDAD ALAS PERUANAS
FACULTAD DE DERECHO Y CIENCIA POLITICA
ESCUELA PROFESIONAL DE DERECHO
Los virus falsos son simplemente mensajes que circulan por e-mail que
advierten sobre algn virus inexistente. Estos virus falsos no infectan el sistema
ni mucho menos, solo son advertencias, que se multiplican y se mandan por
Internet con una gran velocidad. No tienen ningn cdigo oculto ni
instrucciones para ejecutar. Funciona de manera muy sencilla: un usuario
recibe un e-mail con la advertencia de algn virus raro, estos usuarios lo
reenvan a otros usuarios para advertirlos, entonces se genera un trfico de e-
mail sobre una amenaza inexistente.
Good Time: Esta advertencia circul y circula en Internet hace muchos aos.
El mensaje creado en 1994, deca que un virus que rondaba por AOL poda
infectar su mquina y borrar el disco rgido con solo leer el mensaje y que
deba ser borrado inmediatamente si este llegaba a alguna casilla.
Penpal Greetings!. Esta advertencia deca que un virus del tipo gusano se
iniciaba a l mismo con solo leer un mensaje, borraba el disco rgido y se
reenviaba a todas las personas de nuestra Cuenta de correo.
4
INFORMTICA JURIDICA
2
UNIVERSIDAD ALAS PERUANAS
FACULTAD DE DERECHO Y CIENCIA POLITICA
ESCUELA PROFESIONAL DE DERECHO
Durante esta fase el virus, intenta replicarse infectando otros archivos del
sistema cuando son ejecutados o atacando el sector de arranque del disco
duro.
De esta forma el virus toma el control del sistema siempre que se encienda el
computador, ya que intervendr el sector de arranque del disco, y los archivos
del sistema. Si durante esta fase utilizamos discos flexibles no protegidos
contra escritura, dichos discos quedan infectados y listos para pasar el virus a
otro computador e infectar el sistema.
La mayora de los virus se activan mediante el reloj del sistema para comprobar
la fecha y activar el virus, dependiendo de la fecha u hora del sistema o
mediante alguna condicin y por ltimo atacan, el dao que causan depende
de su autor.
Deseo de ser admirado, aunque sea ocultamente. Este tipo de autor se siente
satisfecho por el hecho de ver su marca personal en la extensin del virus
creado.
Deseo de producir dao a una entidad o persona especfica. Por ejemplo a una
empresa de la que ha sido despedido o a los ordenadores que utilizan una
herramienta antivirus en particular.
Esta es la pregunta que se hacen casi todos los usuarios, "ellos que ganan
haciendo virus?", no todo est Definicion Virusdel todo claro, algunos virus se
crean por el desafo tecnolgico de crear una amenaza que sea nica, no
detectable, o simplemente devastadora para una eventual vctima.
4
INFORMTICA JURIDICA
4
UNIVERSIDAD ALAS PERUANAS
FACULTAD DE DERECHO Y CIENCIA POLITICA
ESCUELA PROFESIONAL DE DERECHO
Sin embargo, es discutible que la mayora de las personas crean virus por
vanidad, el creador espera que el virus se propague de tal manera que lo haga
famoso (aunque solo a su nick, ya que obviamente no puede revelar su nombre
verdadero). Otros expertos dicen "ellos quieren desarrollar sus creatividad de
programacin" ponindoles una etiqueta de "investigacin" a sus creaciones.
CMO SE TRANSMITEN?
Cabe mencionar que, para los creadores de virus, las redes sociales se han
vuelto un medio favorito de propagacin para infectar a grandes cantidades de
usuarios.
Muchos virus se anuncian con ciertos sonidos, mensajes, etc, otros se ocultan
del usuario para facilitar su reproduccin e infeccin en la red. Entre los
principales sntomas tenemos:
4
INFORMTICA JURIDICA
5
UNIVERSIDAD ALAS PERUANAS
FACULTAD DE DERECHO Y CIENCIA POLITICA
ESCUELA PROFESIONAL DE DERECHO
Sonidos extraos.
Entre otros.
Los daos caudados por los virus son variados, van desde una molesta
publicidad hasta malograr el bios y por lo tanto la Placa Madre (Mainboard).
Los he clasificado de la siguiente manera:
SOFTWARE
Saturacin de la red.
4
INFORMTICA JURIDICA
6
UNIVERSIDAD ALAS PERUANAS
FACULTAD DE DERECHO Y CIENCIA POLITICA
ESCUELA PROFESIONAL DE DERECHO
Hardware
Entre otros.}
CMO PREVENIRNOS?
"De qu vale proteger las puertas principales de una casa con los mejores
vigilantes y guardianes si se tienen las ventanas abiertas de par en par? El
Virus es como un ladrn que entra en la oscuridad de la noche a su casa,
donde el antivirus es el guardin, el cortafuegos (firewall) es la puerta, los
parches son las ventanas. Si Ud. quiere mantener su Ordenador a salvo tiene
que cerrar bien la 'Puerta', tener un buen 'Guardin' y cerrar todas las
'Ventanas' ".
4
INFORMTICA JURIDICA
7
UNIVERSIDAD ALAS PERUANAS
FACULTAD DE DERECHO Y CIENCIA POLITICA
ESCUELA PROFESIONAL DE DERECHO
OPINIONES
En la actualidad con el avance de la tecnologa se dan esta clase de delitos y
muchos de estos delitos no estn regulados en la ley; por eso, los legisladores
deben de crear leyes que sancionen no solo a las personas que utilicen estos
dispositivos para cometer estos delitos sino tambin que sancionen a las
personas que crean estos tipos de dispositivos.
RECOMENDACIN
Es recomendable tener: 1 antivirus, 1 antispyware (algunos antivirus vienen con
antispyware), 1 cortafuegos (opcional) y tener actualizado el sistema operativo
con los parches de Microsoft.
4
INFORMTICA JURIDICA
8
UNIVERSIDAD ALAS PERUANAS
FACULTAD DE DERECHO Y CIENCIA POLITICA
ESCUELA PROFESIONAL DE DERECHO
Los parches de Microsoft son actualmente emitidos cada 2do. martes del mes y
estos son muy necesarios ya que si no parcha su sistema operativo (aunque
tenga el mejor antivirus) el sistema puede correr riesgo de infectarse:
" De que vale proteger las puertas principales de una casa con los mejores
vigilantes y guardianes si se tienen las ventanas abiertas de par en par?. El
Virus es como un ladrn que entra en la oscuridad de la noche a su casa,
donde el antivirus es el guardin, el cortafuegos (firewall) es la puerta, los
parches son las ventanas. Si Ud. quiere mantener su Ordenador a salvo tiene
que cerrar bien la 'Puerta', tener un buen 'Guardin' y cerrar todas las
'Ventanas' ".
CONCLUSIONES
Se puede decir que el delito informtico es el delito del siglo XXI, puede
ocasionar grandes prdidas de dinero en pocos segundos y afectar la
privacidad de las personas sin que estas se percaten de ello, entre otras
consecuencias, van de la mano con los avances de la tecnologa.
4
INFORMTICA JURIDICA
9
UNIVERSIDAD ALAS PERUANAS
FACULTAD DE DERECHO Y CIENCIA POLITICA
ESCUELA PROFESIONAL DE DERECHO
REFERENCIA BIBLIOGRFICA
5
INFORMTICA JURIDICA
0
UNIVERSIDAD ALAS PERUANAS
FACULTAD DE DERECHO Y CIENCIA POLITICA
ESCUELA PROFESIONAL DE DERECHO
http://www.egov.ufsc.br:8080/portal/sites/default/files/51.pdf
http://tuinformaticajuridica.blogspot.pe/2012/06/el-virus-informatico.html
http://spi1.nisu.org/recop/al01/salva/definic.html
5
INFORMTICA JURIDICA
1