Ever Alfonso Fernández Arámburo, Yuridia Elena Reyes Sanchez
Instituto Technologico de Durango Departmento de sistémas y computación
Resumen Delitos informáticos Impacto de los delitos informáticos Conclusiones
En los años recientes las redes de computadoras han crecido de Debido a la naturaleza virtual de los delitos informáticos, puede manera asombrosa. Hoy en día, el número de usuarios que se volverse confusa la tipificación de éstos ya que a nivel general, se Debido a que en la actualidad existen muchas maneras para hacer Son crímenes electrónico, que agobia con operaciones ilícitas poseen pocos conocimientos y experiencias en el manejo de ésta comunican, hacen sus compras, pagan sus cuentas, realizan fraude, se tiene la necesidad de dar a conocer los distintos tipos de realizadas por medio de pcs o del Internet o que tienen como objetivo área. Desde el punto de vista de la Legislatura es difícil la negocios han aumentado de manera significativa. delitos informáticos, así como su finalidad a la que llegan las destruir y dañar ordenadores, medios electrónicos y redes de Internet. clasificación de éstos actos, por lo que la creación de instrumentos A medida que se va ampliando la Internet, asimismo va aumentando personas responsables de estos ilícitos. Sin embargo, las categorías que definen un delito informático son aún legales puede no tener los resultados esperados, sumado a que la el uso indebido de la misma. Los denominados delincuentes En la actualidad la sociedad se desenvuelve cada vez más entre la mayores y complejas y pueden incluir delitos tradicionales como el constante innovación tecnológica obliga a un dinamismo en el manejo cibernéticos se pasean a su aire por el mundo virtual, incurriendo en tecnología, por lo que provoca que se depéndase de la misma. fraude, el robo, chantaje, falsificación y la malversación de caudales de las Leyes relacionadas con la informática. delitos tales como el acceso sin autorización o «piratería informática», Compras y ventas por internet, transacciones electrónicas ya sean públicos en los cuales ordenadores y redes han sido utilizados. Con La falta de cultura informática es un factor crítico en el impacto de los el fraude, el sabotaje informático, la trata de niños con fines bancarias o de efectivo, comunicación por internet, entre otras. Son el desarrollo de la programación y de Internet, los delitos informáticos delitos informáticos en la sociedad en general, cada vez se requieren pornográficos y el acecho. estas y más las razones por las que la sociedad se involucra se han vuelto más frecuentes y sofisticados. mayores conocimientos en tecnologías de la información, las cuales Los delincuentes de la informática son tan diversos como sus delitos; altamente en la tecnología y por tanto toma cierto peligro al ser Fraude puede ser definido como engaño, acción contraria a la verdad permitan tener un marco de referencia aceptable para el manejo de puede tratarse de estudiantes, terroristas o figuras del crimen defraudados por delincuentes de la informática. Los delincuentes de o a la rectitud. La definición de Delito puede ser más compleja. dichas situaciones. organizado. Estos delincuentes pueden pasar desapercibidos a través la informática son tantos como sus delitos; puede tratarse de Muchos derechos de Derecho Penal han intentado formular una Nuevas formas de hacer negocios como el comercio electrónico de las fronteras, ocultarse tras incontables «enlaces» o simplemente estudiantes, terroristas o figuras del crimen organizado. Estos noción de delito que sirviese para todos los tiempos y en todos los puede que no encuentre el eco esperado en los individuos y en las desvanecerse sin dejar ningún documento de rastro. Pueden delincuentes suelen pasar desapercibidos y sabotean las países. Esto no ha sido posible dada la intima conexión que existe empresas hacia los que va dirigido ésta tecnología, por lo que se despachar directamente las comunicaciones o esconder pruebas computadoras para ganarles ventaja económica. entre la vida social y la jurídica de cada pueblo y cada siglo, aquella deben crear instrumentos legales efectivos que ataquen ésta delictivas en «paraísos informáticos» - o sea, en países que carecen condiciona a esta. problemática, con el único fin de tener un marco legal que se utilice de leyes o experiencia para seguirles la pista -. Según datos recientes del Servicio Secreto de los Estados Unidos, se como soporte para el manejo de éste tipo de transacciones. calcula que los consumidores pierden unos 500 millones de dólares al La responsabilidad del auditor informático no abarca el dar solución al Introducción año debido a los piratas que les roban de las cuentas online sus impacto de los delitos o en implementar cambios; sino más bien su números de tarjeta de crédito y de llamadas. Dichos números se responsabilidad recae en la verificación de controles, evaluación de pueden vender por jugosas sumas de dinero a falsificadores que riesgos, así como en el establecimiento de recomendaciones que En este proyecto se analizará el impacto que tienen los delitos utilizan programas especiales para codificarlos en bandas magnéticas ayuden a las organizaciones a minimizar las amenazas que informáticos, ya que son muchas las personas que se comunican, de tarjetas bancarias y de crédito, señala el Manual de la ONU. presentan los delitos informáticos. hacen sus compras, pagan sus cuentas, realizan negocios y hasta Otros delincuentes de la informática pueden sabotear las Al dar a conocer los distintos delitos informáticos en la tecnología, la consultan con sus médicos por medio de redes computacionales. Los computadoras para ganarle ventaja económica a sus competidores o sociedad comprenderá un punto de vista diferente, por el cual tendrá delincuentes de la informática son tantos como sus delitos; puede amenazar con daños a los sistemas con el fin de cometer extorsión. mas cuidado al dar información confidencial y habrá menos fraudes tratarse de estudiantes, terroristas o figuras del crimen organizado. Los malhechores manipulan los datos o las operaciones, ya sea electrónicos, ya que no cualquier persona hará compras electrónicas Estos delincuentes suelen pasar desapercibidos y sabotean las directamente o mediante los llamados «gusanos» o «virus», que en cualquier sitio web de compras, solo en sitios de prestigio y bases de datos para ganarles ventaja económica a sus competidores pueden paralizar completamente los sistemas o borrar todos los datos garantizados. En este documento nos muestran distintos puntos de o amenazar con daños a los sistemas con el fin de cometer extorsión La seguridad lógica y confidencialidad, las computadoras son un del disco duro. Algunos virus dirigidos contra computadoras elegidas vista de diferentes autores el cual da su opinión sobre el tema o manipulan los datos o las operaciones, ya sea directamente o instrumento que estructura gran cantidad de información, la cual al azar; que originalmente pasaron de una computadora a otra por también empresas que conllevan mayor riesgo sobre la seguridad mediante los llamados «gusanos» o «virus», que pueden paralizar puede ser confidencial para individuos, empresas o instituciones y medio de disquetes «infectados»; también se están propagando informática. completamente los sistemas o borrar todos los datos del disco duro, puede ser mal utilizada o divulgada a personas que hagan mal uso de también han utilizado el correo electrónico y los «Chat rooms» o salas esta. También pueden ocurrir robos, fraudes o sabotajes que últimamente por las redes, con frecuencia camuflados en mensajes de tertulia de la Internet para buscar presas vulnerables. Por ejemplo, provoquen la destrucción total o parcial de la actividad computacional. electrónicos o en programas «descargados » de la red. los aficionados a la pedofilia se han ganado la confianza de niños online y luego concertado citas reales con ellos para explotarlos o Evidentemente el artículo que resulta más atractivo robar es el dinero secuestrarlos. Además de las incursiones por las páginas particulares o algo de valor. Por lo tanto, los sistemas que pueden estar más de la Red, los delincuentes pueden abrir sus propios sitios para expuestos a fraude son los que tratan pagos, como los de nómina, estafar a los clientes o vender mercancías y servicios prohibidos, ventas, o compras. En ellos es donde es más fácil convertir como armas, drogas, medicamentos sin receta ni regulación y transacciones fraudulentas en dinero y sacarlo de la empresa. pornografía. La difusión de los delitos informáticos ha hecho que nuestra sociedad Por razones similares, las empresas constructoras, bancos y sea cada vez más escéptica a la utilización de tecnologías de la compañías de seguros, están más expuestas a fraudes que las información, las cuales pueden ser de mucho beneficio para la demás. sociedad en general. Los sistemas mecanizados son susceptibles de pérdidas o fraudes También se observa el grado de especialización técnica que debido a que: Hoy en día, muchos usuarios no confían en la seguridad del adquieren para cometer éste tipo de delitos, por lo que personas con Internet. Pues temen que alguien pueda conseguir el número de su conductas maliciosas cada vez más están ideando planes y proyectos Tratan grandes volúmenes de datos e interviene poco personal, lo que tarjeta de crédito mediante el uso de la Red. para la realización de actos delictivos, tanto a nivel empresarial como impide verificar todas las partidas. Ya que muchas personas temen que otros descubran su código de a nivel global. También se observa que las empresas que poseen •Se sobrecargan los registros magnéticos, perdiéndose la evidencia acceso de la cuenta del banco y entonces transferir fondos a la activos informáticos importantes, son cada vez más celosas y auditable o la secuencia de acontecimientos. cuenta del hurtador. Las agencias de gobierno y los bancos tienen exigentes en la contratación de personal para trabajar en éstas áreas, •A veces los registros magnéticos son transitorios y a menos que se gran preocupación en dar información confidencial a personas no pudiendo afectar en forma positiva o negativa a la sociedad laboral de realicen pruebas dentro de un período de tiempo corto, podrían autorizadas. Las corporaciones también se preocupan en dar nuestros tiempos. perderse los detalles de lo que sucedió, quedando sólo los efectos. información a los empleados, quienes no están autorizados al Aquellas personas que no poseen los conocimientos informáticos •Los sistemas son impersonales, aparecen en un formato ilegible y CITAS BIBLIOGRÁFICAS acceso de esa información o quien trata de curiosear sobre una básicos, son más vulnerables a ser víctimas de un delito, que están controlados parcialmente por personas cuya principal persona o empleado. Las organizaciones se preocupan que sus aquellos que si los poseen. En vista de lo anterior aquel porcentaje de preocupación son los aspectos técnicos del equipo y del sistema y Yann Derrien Delitos informáticos 2da edición 1982-1989. competidores tengan conocimiento sobre información patentada personas que no conocen nada de informática (por lo general que no comprenden, o no les afecta, el significado de los datos que José Antonio Echenique Seguridad informática 2000. que pueda dañarlos. personas de escasos recursos económicos) pueden ser engañadas si manipulan. Mario G. Piattini y Emilio del Peso Seguridad informática. en un momento dado poseen acceso a recursos tecnológicos y no •En el diseño de un sistema importante es difícil asegurar que se han han sido asesoradas adecuadamente para la utilización de previsto todas las situaciones posibles y es probable que en las tecnologías como la Internet, correo electrónico. previsiones que se hayan hecho queden huecos sin cubrir. Los sistemas tienden a ser algo rígidos y no siempre se diseñan o modifican al ritmo con que se producen los acontecimientos; esto puede llegar a ser otra fuente de «agujeros».
Ciberseguridad: Una Simple Guía para Principiantes sobre Ciberseguridad, Redes Informáticas y Cómo Protegerse del Hacking en Forma de Phishing, Malware, Ransomware e Ingeniería Social