Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
INFORMTICOS
Autor: Edgar Bribiesca Delgado
Matricula: AL12520187
Delincuencia
Tecnolgica
DELINCUENCIA TECNOLGICA
Introduccin:
Investigar el delito desde cualquier perspectiva es una tarea compleja, pero enfrentar este tipo de
delincuencia a todo nivel es la tarea a la que se ve avocada le Ministerio Pblico por mandato
constitucional y por disposicin legal, ya que podemos ver que el fenmeno de los ltimos tiempos
ha tenido un avance muy significativo para ser tomado en cuenta por el mundo entero, est no
solo ha tenido beneficios, sino tambin contribuye a la encapsulacin de los agresores de la red
llamados Delitos Informticos.
Antes de entrar en materia definiremos a grandes rasgos que es un ataque Informtico.
Ataque Informtico: Es un intento organizado e intencionado causada por una o ms personas
para causar dao o problemas a un sistema informtico o red.
Los ataques en grupo suelen ser hechos por bandas llamados "piratas informticos" que suelen
atacar para causar dao, por buenas intenciones, por espionaje, para ganar dinero, entre otras.
Los ataques suelen pasar en corporaciones, y en las cuales consiste en aprovechar alguna
debilidad o falla en el software, en el hardware, e incluso, en las personas que forman parte de un
ambiente informtico; para obtener un beneficio, por lo general de condicin econmica, causando
un efecto negativo en la seguridad del sistema, que luego pasa directamente en los activos de la
organizacin.
Desarrollo
Vivimos en un mundo que cambia rpidamente y de manera muy constante. Antes, tenamos la
certeza de que nadie poda acceder a nuestra informacin privada, como nuestros datos
personales, nombre, edad, direccin, nmero de telfono, ubicacin, entre otros. Y la informacin
solo era una forma de llevar registros e informarse, pero ahora la informacin sobre nuestra vida
personal se est volviendo un bien muy cotizado por las compaas del mercado actual.
El delito informtico es considerado como la actividad ilegal que pueden darse de manera de robo,
hurto, fraude, falsificacin, perjuicio, estafa y sabotaje, que involucran principalmente a la
informtica, pues esta es la base para cometer el delito y la ilegalidad, causando un dao y que
poniendo en peligro un bien jurdico.
Es considerado tambin como la realizacin de una accin que, reuniendo las caractersticas que
delimitan el concepto de delito, se ha llevado a cabo utilizando un elemento informtico o
temtico contra los derechos y libertades de los ciudadanos. Por su parte el delito electrnico, en
un sentido amplio, es cualquier conducta crimingena o criminal que en su realizacin hace uso de
la tecnologa electrnica ya sea como mtodo, medio, o fin y en un sentido estricto es cualquier
acto ilcito penal en el que las computadoras, sus tcnicas y funciones desempean un papel ya
sea como mtodo, medio, o fin.
Caractersticas principales:
Son delitos difciles de demostrar ya que, en muchos casos, es complicado encontrar las
pruebas.
Son actos que pueden llevarse a cabo de forma rpida y sencilla. En ocasiones estos delitos
pueden cometerse en cuestin de segundos, utilizando slo un equipo informtico y sin
estar presente fsicamente en el lugar de los hechos.
Los delitos informticos tienden a proliferar y evolucionar, lo que complica an ms la
identificacin y persecucin de los mismos.
Los ataques informticos que pueden ser dainos y hasta resultar destructivo siguen siendo
realizados por medio de las computadoras y en algunas ocasiones con la ayuda de terceros, estos
son algunos casos a mencionar:
Sobre el delito informtico, Diego Castro Fernndez, en su artculo "El delito informtico" publicado
en la Revista Jurdica nm. 41 en San Jos, Costa Rica, comenta la existencia de dos tipos de
elementos en estos actos:
Es elemento objetivo, la accin, tanto la que afecta los componentes de la computadora (hardware
y software), como medio o instrumento para perpetrar el delito, as como la consumacin de un
acto ilcito autnomo como es el uso indebido y sin autorizacin de una computadora ("robo de
tiempos").
Sujeto
Activo
Sujeto
Pasivo
Ya que vimos el apartado de la delincuencia tecnolgica veremos la manera en como los virus
informticos ponen en riesgo a los equipos de los usuarios.
VIRUS
INFORMTICOS
Hoy en da, la seguridad informtica se ha convertido en punto crtico de las comunicaciones
realizadas a travs de Internet, debido al gran nmero de amenazas contra los datos expuestos al
viajar a travs de este medio. Estas amenazas se presentan en distintas formas, tienen como
propsito causar el mayor dao posible a la informacin almacenada en los sistemas. Las
principales amenazas son: los virus informticos, los gusanos de Internet, el spyware, caballos de
Troya, el pharming, el pshishing scam, ataques de negacin de servicio, entre otros.
Los virus son cada vez ms sofisticados y actualmente basta con copiar un archivo para que todo
el sistema se infecte. Los virus permanecen en la memoria de la computadora y comienzan a
infectar todo lo que pasa por la computadora.
En la actualidad, y debido a la vulnerabilidad de los sistemas informticos al estar
permanentemente expuestos por el uso frecuente de Internet, circulan diferentes tipos de virus
que se modifican y evolucionan con el fin de lograr sus objetivos. Los distribuidores de los distintos
sistemas operativos tampoco han tomado en cuenta que el usuario final paga las consecuencias
de no tener un conocimiento tcnico de todos los problemas que los afectan haciendo ms fcil
que un atacante realice sus actividades maliciosas.
El fin de los virus informticos es perjudicar a los usuarios de diversas maneras, ya sea hurtando
informacin sensible que le pertenece, o bien poniendo en riesgo el funcionamiento de sus
equipos, es por ello que existe una infinidad de tipos de virus, entre los que se destacan algunos
de ellos ya sea por su masiva circulacin o bien por el dao que provocan. Cada uno de estos virus
ha sido creado en base a funcionar bajo una determinada metodologa, para lograr el resultado
esperado por sus creadores.
A continuacin veremos algunos tipos de virus ms ms conocidos y difundidos en la actualidad,
con el fin de conocerlos y saber como actuan
Tipo Residente:
Reside especialmente por lo regular en la Memoria RAM, la cual controla las operaciones
de entrada y salida de los datos que contiene el Sistema operativo (S.O.)
Su misin es afectar los archivos que son llamados para su ejecucin (copiado, borrado
y/o modificacin)
Estn de manera latente hasta que cualquier evento que haya sido programado por su
desarrollador
Principalmente se encuentran en programas con extensin .EXE que se descargan de
internet en pginas apcrifas o piratas.
Tipo Accin Directa:
No reside en la Computadora
Su mtodo para comenzar con su ataque es esperar que se cumpla una determinada
condicin para activarse y poder replicarse y realizar la tarea para la cual fueron
concebidos.
Realiza una bsqueda de todos los archivos existentes en su directorio.
Busca en los directorios que se listan en la lnea PATH de la configuracin del sistema.
Poseen la particularidad de, tras una infeccin de archivos, estos ficheros pueden ser por
completo restaurados, volviendo al estado anterior a su infeccin.
Tipo de Sobreescritura:
Poseen la habilidad de destruir todo o parte del contenido de un archivo infectado por l ya
que cuando se infecta se sobre-escribe y queda inutilizado.
Los archivos no aumentarn de tamao en caso de estar infectados, esto es debido a que el
virus oculta su cdigo reemplazando parte del cdigo propio del archivo infectado.
Es uno de los virus ms perjudiciales que circulan en la actualidad.
Es difcil de erradicar por lo particular si se infecta los archivos principales del S.O. lo ms
seguro es que tenga que formatear el equipo.
Tipo de Boot o Arranque
Tambin conocido por MBR (Master Boot Record), es una zona del disco rgido donde reside
el programa de inicio del S.O.
Ataca el sector de arranque no infectarn archivos, sino que su misin principal es replicarse
en cualquier otro disco rgido que se encuentre a su alcance.
Uno de los aspectos ms importantes al momento de determinar su existencia, es el notorio
decaimiento de las cifras que arroja cualquier conteo de la memoria libre del sistema.
El cdigo del virus no incorpora ninguna clase de rutina perjudicial, salvo la propia
replicacin del mismo.
Tipo de Macro
Es una aplicacin destinadas a facilitar la tarea del usuario
Infecta a todos aquellos archivos que tengan la posibilidad de ejecutar macros.
CONCLUSIONES
Los efectos de la revolucin digital se hacen sentir en los distintos sectores de la sociedad como lo
es en la economa, la poltica, la educacin, el entretenimiento entre otras. A partir de la existencia
de nuevas formas de operar con la tecnologa, aparecen delitos los llamados delitos informticos.
La enciclopedia virtual Wikipedia lo define como crimen genrico o crimen electrnico, que agobia
con operaciones ilcitas realizadas por medio de Internet o que tienen como objetivo destruir y
daar computadores, medios electrnicos y redes de Internet. Sin embargo, las categoras que
definen un delito informtico son an mayores y complejas y pueden incluir delitos tradicionales
como el fraude, el robo, chantaje, falsificacin y la malversacin de caudales pblicos en los cuales
ordenadores y redes han sido utilizados.
Con el desarrollo de la programacin y de Internet, los delitos informticos se han vuelto ms
frecuentes y sofisticados. Existen actividades delictivas que se realizan por medio de estructuras
electrnicas que van ligadas a un sinnmero de herramientas delictivas que buscan infringir y
daar todo lo que encuentren en el mbito informtico: ingreso ilegal a sistemas, interceptado
ilegal de redes, interferencias, daos en la informacin (borrado, daado, alteracin o supresin de
data-crdito), mal uso de artefactos, chantajes, fraude electrnico, ataques a sistemas, robo de
bancos, ataques realizados por hackers, violacin de los derechos de autor, pornografa infantil,
pedofilia en Internet, violacin de informacin confidencial y muchos otros.
Las nuevas realidades de la tecnologa y la informtica que se han venido desarrollando en este
mundo globalizado debido a su acelerado desarrollo y su incidencia directa en varios mbitos de la
sociedad han alcanzado el rango de bienes jurdicos protegidos por el ordenamiento jurdico
particularmente por el Derecho Penal. Por lo que una vez ms nos hace pensar que estamos en
presencia de un proceso de transnacionalizacin del Derecho Penal, donde gracias a la
globalizacin se ha logrado realizar esfuerzos para la creacin de un sistema garantista capaz de
proteger los derechos de la informacin.
Para que este sistema garantista del Derecho Penal de la Tecnologa y la Informacin surta sus
efectos, es necesario el compromiso de la comunidad internacional a fin de que regulen sus
ordenamientos jurdicos de una manera uniforme siguiendo las recomendaciones y pautas
sealadas por las diferentes organizaciones mundiales, y de esta manera se logre la armonizacin
de sus legislaciones, para que los usuarios de la tecnologa de la informacin se vean cada vez
ms protegidos y accedan al maravilloso mundo del ciberespacio.
Tambin a manera de conclusin podemos defendernos de estos ataques teniendo en cuenta estas
reglas bsicas de seguridad:
BIBLIOGRAFIAS LIBROS
Riog, Torres Margarita, Orts, Berenguer Enrique. (2001). DELITOS INFORMATICOS Y DELITOS
COMUNES COMETIDOS A TRAVES DE LA INFORMATICA. Valencia: TIRANT LO BLANCH ISBN:
9788484424406
Muoz, Ivonne. Delitos informticos; Diez aos despus. Primera Edicin. Mxico: UBIJUS.
2009
Palazzi, Pablo A., Delitos informticos, 1 ed., Ad Hoc, Buenos Aires, 2000
Lucero, Pablo Guillermo - Kohen, Alejandro Andrs Guillermo Alberto Caserotto. (2010).
DELITOS INFORMATICOS. Argentina: Ediciones D&D ISBN: 978-987-25288-4-3.
BIBLIOGRAFIAS WEB
http://www.delitosinformaticos.com/
http://revista.seguridad.unam.mx/numero26/delitos-inform-ticos-en-m-xico
http://www.forodeseguridad.com/artic/discipl/disc_4016.htm
http://www.senado.gob.mx/sgsp/gaceta/63/1/2015-10-271/assets/documentos/Inic_PRI_Ley_Delitos_Informaticos.pdf
http://www.seguridadpc.net/introd_antiv.htm
http://sabia.tic.udc.es/docencia/ssi/old/2006-2007/docs/trabajos/08%20-%20Virus
%20Informaticos.pdf
http://www.muyinteresante.es/tag/virus
http://www.redalyc.org/pdf/160/16007810.pdf