““DDeessppuuééss ddee DDiiooss
EEssttáá eell DDeerreecchhoo
PPoorrqquuee ssiieemmpprree
BBuussccaa llaa JJuussttiicciiaa””
Docente:
Edwin Pio Raymundo
Curso: UCV-Computación I
Facultad: Derecho
Pertenece:
Estefani Veramende Yaranga
2
2
INTRODUCCIÓN
El presente trabajo monográfico hablaremos sobre los delitos
informáticos los cuales actualmente están siendo utilizados en el
Perú con fines de robarle las cuentas de dinero a las victimas, es
decir que Los Delitos Informáticos son todos los actos que
permiten la comisión de agravios, daños o perjuicios en contra de
las personas, grupos de ellas, entidades o instituciones y que por
lo general son ejecutados por medio del uso de computadoras y a
través del mundo virtual de Internet.
Los Delitos Informáticos no necesariamente pueden ser
cometidos totalmente por estos medios, sino también a partir de
los mismos.
Para desarrollar esta monografía hemos utilizado los conceptos
del tema, sus generalidades asociadas al fenómeno, el efecto de
éstos en diferentes áreas, como la institución Policial en el área
de Criminalística puede erradicar esta poder amenaza de los
delitos a través de la seguridad, aspectos de legislación
informática, y por último se busca unificar la investigación
realizada para poder establecer el papel de la auditoría
informática frente a los delitos informáticos.
Al final del trabajo se establecen las conclusiones pertinentes al
estudio, en las que se busca destacar situaciones relevantes,
comentarios, análisis, etc
3
3
ÍNDICE
Introducción
CAPITULO I
MARCO TEÓRICO
DELITO INFORMÁTICO
1.1.- Concepto
1.2.- Tipificación de los delitos informáticos
1.2.1- Sabotaje Informático
1.2.2.-Fraude a través de computadoras
1.3.- Formas de ejecución de la conducta típica
1.3.1.-Phishing
4
4
1.1. CONCEPTO
Delito informático, crimen
genérico o crimen electrónico,
que agobia con operaciones
ilícitas realizadas por medio de
pcs o del Internet o que tienen
como objetivo destruir y dañar
ordenadores, medios
electrónicos y redes de Internet.
Sin embargo, las categorías que definen un delito informático son aún
mayores y complejas y pueden incluir delitos tradicionales como el
fraude, el robo, chantaje, falsificación y la malversación de caudales
públicos en los cuales ordenadores y redes han sido utilizados. Con el
desarrollo de la programación y de Internet, los delitos informáticos se
han vuelto más frecuentes y sofisticados.
Existen actividades delictivas que se realizan por medios estructuras
electrónicas que van ligadas a un sin numero de herramientas delictivas
que lo que buscan es infringir y dañar todo lo que encuentren en el
ámbito informático: ingreso ilegal a sistemas, intercepción ilegal de
redes, interferencias, daños en la información (borrado, dañado,
CAPITULO I
MARCO TEÓRICO
DELITOS INFORMÁTICOS
5
5
alteración o supresión de data crédito), mal uso de artefactos, chantajes,
fraude eléctrico, ataques a sistemas, robo de bancos, ataques realizados
por hackers, violación de los derechos de autor, pornografía infantil,
pedofilia en Internet, violación de información confidencial y muchos
otros.
Características de los delitos
a) Son conductas criminales de cuello blanco (white collar crime), en
tanto que sólo un determinado número de personas con ciertos
conocimientos (en este caso técnicos) puede llegar a cometerlas.
b) Son acciones ocupacionales, en cuanto a que muchas veces se
realizan cuando el sujeto se halla trabajando.
c) Son acciones de oportunidad, ya que se aprovecha una ocasión
creada o altamente intensificada en el mundo de funciones y
organizaciones del sistema tecnológico y económico.
d) Provocan serias pérdidas económicas, ya que casi siempre producen
"beneficios" de más de cinco cifras a aquellos que las realizan.
e) Ofrecen posibilidades de tiempo y espacio, ya que en milésimas de
segundo y sin una necesaria presencia física pueden llegar a
consumarse.
f) Son muchos los casos y pocas las denuncias, y todo ello debido a la
misma falta de regulación por parte del Derecho.
g) Son muy sofisticados y relativamente frecuentes en el ámbito militar.
6
6
h) Presentan grandes dificultades para su comprobación, esto por su
mismo carácter técnico.
i) Tienden a proliferar cada vez más, por lo que requieren una urgente
regulación. Por el momento siguen siendo ilícitos impunes de manera
manifiesta ante la ley.
Sistemas y empresas con mayor
riesgo.
Evidentemente el artículo que
resulta más atractivo robar es el
dinero o algo de valor. Por lo tanto,
los sistemas que pueden estar más
expuestos a fraude son los que
tratan pagos, como los de nómina,
ventas, o compras. En ellos es
donde es más fácil convertir
transacciones fraudulentas en
dinero y sacarlo de la empresa.
Por razones similares, las empresas
constructoras, bancos y compañías
de seguros, están más expuestas a
fraudes que las demás.
Los sistemas mecanizados son
susceptibles de pérdidas o fraudes
debido a que:
 Tratan grandes volúmenes de datos e interviene poco personal, lo
que impide verificar todas las partidas.
 Se sobrecargan los registros magnéticos, perdiéndose la evidencia
auditable o la secuencia de acontecimientos.
 A veces los registros magnéticos son transitorios y a menos que se
realicen pruebas dentro de un período de tiempo corto, podrían
perderse los detalles de lo que sucedió, quedando sólo los efectos.
 Los sistemas son impersonales, aparecen en un formato ilegible y
están controlados parcialmente por personas cuya principal
preocupación son los aspectos técnicos del equipo y del sistema y
7
7
que no comprenden, o no les afecta, el significado de los datos que
manipulan.
 En el diseño de un sistema importante es difícil asegurar que se han
previsto todas las situaciones posibles y es probable que en las
previsiones que se hayan hecho queden huecos sin cubrir. Los
sistemas tienden a ser algo rígidos y no siempre se diseñan o
modifican al ritmo con que se producen los acontecimientos; esto
puede llegar a ser otra fuente de "agujeros".
 Sólo parte del personal de proceso de datos conoce todas las
implicaciones del sistema y el centro de cálculo puede llegar a ser un
centro de información. Al mismo tiempo, el centro de cálculo
procesará muchos aspectos similares de las transacciones.
 En el centro de cálculo hay un personal muy inteligente, que trabaja
por iniciativa propia la mayoría del tiempo y podría resultar difícil
implantar unos niveles normales de control y supervisión.
 El error y el fraude son difíciles de equiparar. A menudo, los errores
no son iguales al fraude. Cuando surgen discrepancias, no se
imagina que se ha producido un fraude, y la investigación puede
abandonarse antes de llegar a esa conclusión. Se tiende a empezar
buscando errores de programación y del sistema. Si falla esta
operación, se buscan fallos técnicos y operativos. Sólo cuando todas
estas averiguaciones han dado resultados negativos, acaba
pensándose en que la causa podría ser un fraude.
8
8
9
9
Clasificación Según la Actividad Informática
1.2.1- SABOTAJE
INFORMÁTICO
El término sabotaje
informático
comprende todas
aquellas conductas
dirigidas a causar
daños en el hardware
o en el software de un
sistema. Los métodos
utilizados para causar
destrozos en los
sistemas informáticos
son de índole muy
variada y han ido
evolucionando hacia
técnicas cada vez
más sofisticadas y de
difícil detección.
Básicamente, se
puede diferenciar dos
grupos de casos: por
un lado, las
conductas dirigidas a
causar destrozos
físicos y, por el otro,
los métodos dirigidos
a causar daños
lógicos.
CONDUCTAS
DIRIGIDAS A
CAUSAR DAÑOS
FÍSICOS
El primer grupo
comprende todo tipo
de conductas
destinadas a la
destrucción «física»
del hardware y el
software de un
sistema (por ejemplo:
causar incendios o
explosiones,
introducir piezas de
aluminio dentro de la
computadora para
producir
cortocircuitos, echar
café o agentes
cáusticos en los
equipos, etc. En
general, estas
conductas pueden ser
analizadas, desde el
punto de vista
jurídico, en forma
similar a los
comportamientos
análogos de
destrucción física de
otra clase de objetos
previstos típicamente
en el delito de daño.
10
10
CONDUCTAS DIRIGIDAS A CAUSAR DAÑOS LÓGICOS
El segundo grupo, más
específicamente relacionado con la
técnica informática, se refiere a las
conductas que causan destrozos
«lógicos», o sea, todas aquellas
conductas que producen, como
resultado, la destrucción, ocultación,
o alteración de datos contenidos en
un sistema informático.
Este tipo de daño a un sistema se
puede alcanzar de diversas formas.
Desde la más simple que podemos
imaginar, como desenchufar el
ordenador de la electricidad
mientras se esta trabajando con él o
el borrado de documentos o datos
de un archivo, hasta la utilización de
los más complejos programas
lógicos destructivos (crash
programs), sumamente riesgosos
para los sistemas, por su posibilidad
de destruir gran cantidad de datos
en un tiempo mínimo.
Estos programas destructivos,
utilizan distintas técnicas de
sabotaje, muchas veces, en forma
combinada. Sin pretender realizar
una clasificación rigurosa de estos
métodos de destrucción lógica,
podemos distinguir:
a) Bombas lógicas (time bombs): En esta modalidad, la actividad
destructiva del programa comienza tras un plazo, sea por el mero
transcurso del tiempo (por ejemplo a los dos meses o en una fecha o
a una hora determinada), o por la aparición de determinada señal
(que puede aparecer o puede no aparecer), como la presencia de un
dato, de un código, o cualquier mandato que, de acuerdo a lo
determinado por el programador, es identificado por el programa
como la señal para empezar a actuar.
11
11
La jurisprudencia francesa registra un ejemplo de este tipo de casos.
Un empleado programó el sistema de tal forma que los ficheros de la
empresa se destruirían automáticamente si su nombre era borrado
de la lista de empleados de la empresa.
b) Otra modalidad que actúa sobre los programas de aplicación es el
llamado «cáncer de rutinas» («cancer routine»). En esta técnica los
programas destructivos tienen la particularidad de que se
reproducen, por sí mismos, en otros programas, arbitrariamente
escogidos.
c) Una variante perfeccionada de la anterior modalidad es el «virus
informático» que es un programa capaz de multiplicarse por sí mismo
y contaminar los otros programas que se hallan en el mismo disco
rígido donde fue instalado y en los datos y programas contenidos en
los distintos discos con los que toma contacto a través de una
conexión.
1.2.2.-FRAUDE A TRAVÉS DE
COMPUTADORAS
Estas conductas consisten en la
manipulación ilícita, a través de la
creación de datos falsos o la
alteración de datos o procesos
contenidos en sistemas
informáticos, realizada con el objeto
de obtener ganancias indebidas.
Los distintos métodos para realizar
estas conductas se deducen,
fácilmente, de la forma de trabajo de
un sistema informático: en primer
lugar, es posible alterar datos, omitir
ingresar datos verdaderos o
introducir datos falsos, en un
ordenador. Esta forma de
realización se conoce como
manipulación del input.
Ulrich Sieber, cita como ejemplo de
esta modalidad el siguiente caso
tomado de la jurisprudencia
alemana:
Una empleada de un banco del sur
de Alemania transfirió, en febrero de
1983, un millón trescientos mil
marcos alemanes a la cuenta de
una amiga - cómplice en la
maniobra - mediante el simple
mecanismo de imputar el crédito en
una terminal de computadora del
banco. La operación fue realizada a
primera hora de la mañana y su
falsedad podría haber sido
detectada por el sistema de
seguridad del banco al mediodía.
Sin embargo, la rápida transmisión
del crédito a través de sistemas
informáticos conectados en línea
(on line), hizo posible que la amiga
de la empleada retirara, en otra
sucursal del banco, un millón
doscientos ochenta mil marcos unos
minutos después de realizada la
operación informática.
En segundo lugar, es posible
interferir en el correcto
procesamiento de la información,
alterando el programa o secuencia
lógica con el que trabaja el
ordenador. Esta modalidad puede
ser cometida tanto al modificar los
programas originales, como al
adicionar al sistema programas
especiales que introduce el autor.
13
13
1.3.- PHISHING
Modalidad de hurto
agravado, consiste en
el envió masivo de
correos electrónicos,
remitiendo
supuestamente las paginas web de las entidades bancarias, con
“mensajes” para sus
clientes, como que están
actualizando los datos
porque su sistema
informático ha tenido
algunas averías o fallas, o
que han ganado un premio,
etc.
Con esta información que proporcionan los mismos clientes al correo o
servidor del delincuente se realizan las transferencias, pagos de
servicios, compras y recargas virtuales, compra de pasajes aéreos y
terrestres a través del Internet.

Derecho

  • 1.
    ““DDeessppuuééss ddee DDiiooss EEssttááeell DDeerreecchhoo PPoorrqquuee ssiieemmpprree BBuussccaa llaa JJuussttiicciiaa”” Docente: Edwin Pio Raymundo Curso: UCV-Computación I Facultad: Derecho Pertenece: Estefani Veramende Yaranga
  • 2.
    2 2 INTRODUCCIÓN El presente trabajomonográfico hablaremos sobre los delitos informáticos los cuales actualmente están siendo utilizados en el Perú con fines de robarle las cuentas de dinero a las victimas, es decir que Los Delitos Informáticos son todos los actos que permiten la comisión de agravios, daños o perjuicios en contra de las personas, grupos de ellas, entidades o instituciones y que por lo general son ejecutados por medio del uso de computadoras y a través del mundo virtual de Internet. Los Delitos Informáticos no necesariamente pueden ser cometidos totalmente por estos medios, sino también a partir de los mismos. Para desarrollar esta monografía hemos utilizado los conceptos del tema, sus generalidades asociadas al fenómeno, el efecto de éstos en diferentes áreas, como la institución Policial en el área de Criminalística puede erradicar esta poder amenaza de los delitos a través de la seguridad, aspectos de legislación informática, y por último se busca unificar la investigación realizada para poder establecer el papel de la auditoría informática frente a los delitos informáticos. Al final del trabajo se establecen las conclusiones pertinentes al estudio, en las que se busca destacar situaciones relevantes, comentarios, análisis, etc
  • 3.
    3 3 ÍNDICE Introducción CAPITULO I MARCO TEÓRICO DELITOINFORMÁTICO 1.1.- Concepto 1.2.- Tipificación de los delitos informáticos 1.2.1- Sabotaje Informático 1.2.2.-Fraude a través de computadoras 1.3.- Formas de ejecución de la conducta típica 1.3.1.-Phishing
  • 4.
    4 4 1.1. CONCEPTO Delito informático,crimen genérico o crimen electrónico, que agobia con operaciones ilícitas realizadas por medio de pcs o del Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados. Existen actividades delictivas que se realizan por medios estructuras electrónicas que van ligadas a un sin numero de herramientas delictivas que lo que buscan es infringir y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, intercepción ilegal de redes, interferencias, daños en la información (borrado, dañado, CAPITULO I MARCO TEÓRICO DELITOS INFORMÁTICOS
  • 5.
    5 5 alteración o supresiónde data crédito), mal uso de artefactos, chantajes, fraude eléctrico, ataques a sistemas, robo de bancos, ataques realizados por hackers, violación de los derechos de autor, pornografía infantil, pedofilia en Internet, violación de información confidencial y muchos otros. Características de los delitos a) Son conductas criminales de cuello blanco (white collar crime), en tanto que sólo un determinado número de personas con ciertos conocimientos (en este caso técnicos) puede llegar a cometerlas. b) Son acciones ocupacionales, en cuanto a que muchas veces se realizan cuando el sujeto se halla trabajando. c) Son acciones de oportunidad, ya que se aprovecha una ocasión creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnológico y económico. d) Provocan serias pérdidas económicas, ya que casi siempre producen "beneficios" de más de cinco cifras a aquellos que las realizan. e) Ofrecen posibilidades de tiempo y espacio, ya que en milésimas de segundo y sin una necesaria presencia física pueden llegar a consumarse. f) Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de regulación por parte del Derecho. g) Son muy sofisticados y relativamente frecuentes en el ámbito militar.
  • 6.
    6 6 h) Presentan grandesdificultades para su comprobación, esto por su mismo carácter técnico. i) Tienden a proliferar cada vez más, por lo que requieren una urgente regulación. Por el momento siguen siendo ilícitos impunes de manera manifiesta ante la ley. Sistemas y empresas con mayor riesgo. Evidentemente el artículo que resulta más atractivo robar es el dinero o algo de valor. Por lo tanto, los sistemas que pueden estar más expuestos a fraude son los que tratan pagos, como los de nómina, ventas, o compras. En ellos es donde es más fácil convertir transacciones fraudulentas en dinero y sacarlo de la empresa. Por razones similares, las empresas constructoras, bancos y compañías de seguros, están más expuestas a fraudes que las demás. Los sistemas mecanizados son susceptibles de pérdidas o fraudes debido a que:  Tratan grandes volúmenes de datos e interviene poco personal, lo que impide verificar todas las partidas.  Se sobrecargan los registros magnéticos, perdiéndose la evidencia auditable o la secuencia de acontecimientos.  A veces los registros magnéticos son transitorios y a menos que se realicen pruebas dentro de un período de tiempo corto, podrían perderse los detalles de lo que sucedió, quedando sólo los efectos.  Los sistemas son impersonales, aparecen en un formato ilegible y están controlados parcialmente por personas cuya principal preocupación son los aspectos técnicos del equipo y del sistema y
  • 7.
    7 7 que no comprenden,o no les afecta, el significado de los datos que manipulan.  En el diseño de un sistema importante es difícil asegurar que se han previsto todas las situaciones posibles y es probable que en las previsiones que se hayan hecho queden huecos sin cubrir. Los sistemas tienden a ser algo rígidos y no siempre se diseñan o modifican al ritmo con que se producen los acontecimientos; esto puede llegar a ser otra fuente de "agujeros".  Sólo parte del personal de proceso de datos conoce todas las implicaciones del sistema y el centro de cálculo puede llegar a ser un centro de información. Al mismo tiempo, el centro de cálculo procesará muchos aspectos similares de las transacciones.  En el centro de cálculo hay un personal muy inteligente, que trabaja por iniciativa propia la mayoría del tiempo y podría resultar difícil implantar unos niveles normales de control y supervisión.  El error y el fraude son difíciles de equiparar. A menudo, los errores no son iguales al fraude. Cuando surgen discrepancias, no se imagina que se ha producido un fraude, y la investigación puede abandonarse antes de llegar a esa conclusión. Se tiende a empezar buscando errores de programación y del sistema. Si falla esta operación, se buscan fallos técnicos y operativos. Sólo cuando todas estas averiguaciones han dado resultados negativos, acaba pensándose en que la causa podría ser un fraude.
  • 8.
  • 9.
    9 9 Clasificación Según laActividad Informática 1.2.1- SABOTAJE INFORMÁTICO El término sabotaje informático comprende todas aquellas conductas dirigidas a causar daños en el hardware o en el software de un sistema. Los métodos utilizados para causar destrozos en los sistemas informáticos son de índole muy variada y han ido evolucionando hacia técnicas cada vez más sofisticadas y de difícil detección. Básicamente, se puede diferenciar dos grupos de casos: por un lado, las conductas dirigidas a causar destrozos físicos y, por el otro, los métodos dirigidos a causar daños lógicos. CONDUCTAS DIRIGIDAS A CAUSAR DAÑOS FÍSICOS El primer grupo comprende todo tipo de conductas destinadas a la destrucción «física» del hardware y el software de un sistema (por ejemplo: causar incendios o explosiones, introducir piezas de aluminio dentro de la computadora para producir cortocircuitos, echar café o agentes cáusticos en los equipos, etc. En general, estas conductas pueden ser analizadas, desde el punto de vista jurídico, en forma similar a los comportamientos análogos de destrucción física de otra clase de objetos previstos típicamente en el delito de daño.
  • 10.
    10 10 CONDUCTAS DIRIGIDAS ACAUSAR DAÑOS LÓGICOS El segundo grupo, más específicamente relacionado con la técnica informática, se refiere a las conductas que causan destrozos «lógicos», o sea, todas aquellas conductas que producen, como resultado, la destrucción, ocultación, o alteración de datos contenidos en un sistema informático. Este tipo de daño a un sistema se puede alcanzar de diversas formas. Desde la más simple que podemos imaginar, como desenchufar el ordenador de la electricidad mientras se esta trabajando con él o el borrado de documentos o datos de un archivo, hasta la utilización de los más complejos programas lógicos destructivos (crash programs), sumamente riesgosos para los sistemas, por su posibilidad de destruir gran cantidad de datos en un tiempo mínimo. Estos programas destructivos, utilizan distintas técnicas de sabotaje, muchas veces, en forma combinada. Sin pretender realizar una clasificación rigurosa de estos métodos de destrucción lógica, podemos distinguir: a) Bombas lógicas (time bombs): En esta modalidad, la actividad destructiva del programa comienza tras un plazo, sea por el mero transcurso del tiempo (por ejemplo a los dos meses o en una fecha o a una hora determinada), o por la aparición de determinada señal (que puede aparecer o puede no aparecer), como la presencia de un dato, de un código, o cualquier mandato que, de acuerdo a lo determinado por el programador, es identificado por el programa como la señal para empezar a actuar.
  • 11.
    11 11 La jurisprudencia francesaregistra un ejemplo de este tipo de casos. Un empleado programó el sistema de tal forma que los ficheros de la empresa se destruirían automáticamente si su nombre era borrado de la lista de empleados de la empresa. b) Otra modalidad que actúa sobre los programas de aplicación es el llamado «cáncer de rutinas» («cancer routine»). En esta técnica los programas destructivos tienen la particularidad de que se reproducen, por sí mismos, en otros programas, arbitrariamente escogidos. c) Una variante perfeccionada de la anterior modalidad es el «virus informático» que es un programa capaz de multiplicarse por sí mismo y contaminar los otros programas que se hallan en el mismo disco rígido donde fue instalado y en los datos y programas contenidos en los distintos discos con los que toma contacto a través de una conexión.
  • 12.
    1.2.2.-FRAUDE A TRAVÉSDE COMPUTADORAS Estas conductas consisten en la manipulación ilícita, a través de la creación de datos falsos o la alteración de datos o procesos contenidos en sistemas informáticos, realizada con el objeto de obtener ganancias indebidas. Los distintos métodos para realizar estas conductas se deducen, fácilmente, de la forma de trabajo de un sistema informático: en primer lugar, es posible alterar datos, omitir ingresar datos verdaderos o introducir datos falsos, en un ordenador. Esta forma de realización se conoce como manipulación del input. Ulrich Sieber, cita como ejemplo de esta modalidad el siguiente caso tomado de la jurisprudencia alemana: Una empleada de un banco del sur de Alemania transfirió, en febrero de 1983, un millón trescientos mil marcos alemanes a la cuenta de una amiga - cómplice en la maniobra - mediante el simple mecanismo de imputar el crédito en una terminal de computadora del banco. La operación fue realizada a primera hora de la mañana y su falsedad podría haber sido detectada por el sistema de seguridad del banco al mediodía. Sin embargo, la rápida transmisión del crédito a través de sistemas informáticos conectados en línea (on line), hizo posible que la amiga de la empleada retirara, en otra sucursal del banco, un millón doscientos ochenta mil marcos unos minutos después de realizada la operación informática. En segundo lugar, es posible interferir en el correcto procesamiento de la información, alterando el programa o secuencia lógica con el que trabaja el ordenador. Esta modalidad puede ser cometida tanto al modificar los programas originales, como al adicionar al sistema programas especiales que introduce el autor.
  • 13.
    13 13 1.3.- PHISHING Modalidad dehurto agravado, consiste en el envió masivo de correos electrónicos, remitiendo supuestamente las paginas web de las entidades bancarias, con “mensajes” para sus clientes, como que están actualizando los datos porque su sistema informático ha tenido algunas averías o fallas, o que han ganado un premio, etc. Con esta información que proporcionan los mismos clientes al correo o servidor del delincuente se realizan las transferencias, pagos de servicios, compras y recargas virtuales, compra de pasajes aéreos y terrestres a través del Internet.