You are on page 1of 32

COLEGIO DE INGENIEROS DEL PERÚ

CONSEJO DEPARTAMENTAL SAN MARTÍN TARAPOTO

DELITOS INFORMÁTICOS: LA SOMBRA DE LAS TIC

PONENTE: ING. CARLOS ENRIQUE LÓPEZ RODRÍGUEZ mail: carsistem2@hotmail.com

DELITO INFORMÁTICO
• DEFINICIÓN: Generalmente se asocia con toda conducta ilícita que hace uso indebido de cualquier medio informático, susceptible de ser sancionada por el derecho penal. Aquel que se da con la ayuda de la informática o de técnicas anexas. Delito que se ha llevado a cabo utilizando un elemento informático o telemático contra derechos y libertades de los ciudadanos

DELINCUENTES INFORMÁTICOS.
1.- HACKER: Quien dolosamente intercepta un sistema informático para dañar, interferir, desviar, difundir, destruir información pública o privada que se almacena en computadoras. 2.- CRAKER: Es más nocivo que el Hacker, tiene dos vertientes: - El que se cuela en un sistema informático y hurta, destroza… - El que se desprotege sitios web, programas, rompe anticopias. 3.- PHREAKER: Ingresa al sistema telefónico con o sin computador para apoderarse, interferir, dañar, destruir fizgonear, difundir, sabotear… También para afectar los sistemas de control, facturación y pago (Clonar tarjetas de prepago). 4.- PIRATA INFORMÁTICO: Quien copia, reproduce, vende, dona programas de software que no le pertenece o que no tiene licencia para ello. Por extensión también quien adultera el programa informático, su instalación o su documentación.

Sabotaje informático. .Falsificación documental (tarjetas.Lectura. .Manipulación de datos de salida.Uso indebido o violación de código software. cheques…). Como instrumento o medio: La conducta que usa a las computadoras como mecanismo para obtener un fin ilícito. .Espionaje Industrial o Comercial.Adulteración de datos.Uso no autorizado de programas.Hurto de tiempo o espacio de computadoras.CLASIFICACIÓN DE LOS DELITOS INFORMÁTICOS 1. por ejemplo: . . copiado o borrado de información valiosa. 2. Como fin u objetivo: Aquí la conducta está dirigida en contra del hardware o software. . . por ejemplo: . . .Variación en la contabilidad de empresas.Daños a los componentes: memorias. bombas lógicas… . discos. . redes telemáticas. gusanos.

Clonación de Tarjetas y Hurto de Fondos Amenazas por e-mail Operaciones Financieras/Comerciales Fraudulentas por Internet Pornografía Infantil en Internet Extorsión Acceso no autorizado a base de datos Chantaje sexual y económico Intrusiones (Hacking.TIPOS DE ATAQUES MÁS COMUNES Fraude. Cracking) .

MODALIDADES Y HERRAMIENTAS UTILIZADAS PARA COMETER DELITOS INFORMÁTICOS .

para engañar a la víctima y llevarla a revelar información o a violar las políticas de seguridad típicas.INGENIERÍA SOCIAL Es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. .

” Kevin Mitnick . dispositivos biométricos. etc. Tienen todo en sus manos. Lo único que se necesita es un llamado a un empleado desprevenido e ingresan sin mas. sistemas de detección de ataques. firewall.“Usted puede tener la mejor tecnología.

distribuirlo a terceros interesados. cuyas aplicaciones se instalan y ejecutan sin el conocimiento del usuario para recopilar su información o el de la organización y.SPYWARE Programa espía. Programa Intruso para monitorear actividades .

Activarse cuando el archivo o porción de código es ejecutado o cuando el registro del sistema es leído (si es un virus de arranque). .VIRUS INFORMÁTICO Es un archivo o porción de código ejecutable capaz de reproducirse. Infectar otros archivos. propagarse por mail. residir en memoria. Es capaz de : Realizar esas acciones sin el consentimiento del usuario. cambiar de forma. autoejecutarse y ocultarse. chats. etc. mensajeros.

Dentro de ellos puede haber código malicioso .ADWARE Software que despliega publicidad de distintos productos o servicios.

una de las formas como obtienen su nombre de cuenta es a través del envío por cadena de presentaciones sugestivas. de meditación o risa.SPAM Modalidad de envío masivo de publicidad. . por lo general con desconocimiento del destinatario y de corte comercial. sin embargo también es utilizado para enviar código malicioso (programas espías).

• Captura pantalla. permitiendo obtener sus claves de correo y otros datos. contraseñas…etc • Guarda todas las conversaciones de Chat • Almacena todas las direcciones URL de páginas web visitadas • Se desactiva cuando el ordenador está inactivo . o bien la ventana activa • Captura todas las pulsaciones del teclado.KEYLOGGER Dispositivo de Hardware o Software que puede llegar a monitorear cada acción del usuario. principalmente en el teclado.

.PHARMING Consiste en modificar el sistema de resolución de nombres de dominio (DNS) para conducir al usuario a una página web falsa. de manera que cuando el usuario crea que está accediendo a su banco en Internet. realmente está accediendo a una página web falsa.

Nueva modalidad: Phishing por teléfono o SMS .PHISHING Un mensaje por lo general tomando el nombre de un Banco le comunica que tienen alguna promoción o tienen que actualizar sus datos y le colocan un link (hipervínculo) que al hacer click lo lleva a una página web falsa. haciéndole creer que es la original y allí le solicitan que ingrese sus datos y su clave que usted mismo envía sin querer.

INVERSIÓN QUE REALIZAN LOS DELINCUENTES .

ALGUNOS DELITOS COMUNES .

a cambio de no remitir dichas tomas a sus familiares. amigos o publicarlas en páginas web de pornografía . a fin de fotografiarlas y ser consideradas para eventos. para después proceder vía correo electrónico a solicitarles dinero o favores sexuales. captan mujeres ofreciéndoles pasar casting o posen en la web cam semi-desnudas o desnudas.CHANTAJE SEXUAL Y ECONÓMICO Vía chat o páginas web de supuestos promotores de modelos.

ALGUNOS CASOS .

.

distribución. a toda presentación. exportación. venta o posesión de pornografía infantil.PORNOGRAFIA INFANTIL EN INTERNET Se entiende así. divulgación. incluyendo la posesión intencional . o toda representación de las partes sexuales para propósitos sexuales principalmente Incluye la producción. de un niño involucrado a actividades sexuales explícitas. por cualquier medio. reales o simuladas. ofertar. importación.

¿QUÉ SE PUEDE HACER PARA APOYAR A PROTEGER A NUESTR@S NIÑ@S? Conviértete en un cyber centinela .

Proceden a efectuar operaciones fraudulentas On Line. (Transferencias de fondos a otras cuentas.) . a revelar información confidencial personal que puede ser usada para robarle su dinero Luego de obtener la información necesaria para acceder a la cuenta de tu banco. donde el timador busca que alguien “Muerda el anzuelo” . pagos de servicios. etc.OPERACIONES FINANCIERAS/COMERCIALES FRAUDULENTAS POR INTERNET Consiste en obtener mediante la modalidad de “PHISHING”.

E-MAIL FALSOS .

E-MAIL FALSOS .

EMPRESAS DEDICADAS A SEGURIDAD EN EL PERÚ .

Noviembre 2001 • Telefónica .Noviembre 2005 • Universidad Nacional de Ingeniería .Noviembre 2006 .INSTITUCIONES DEDICADAS A SEGURIDAD EN EL PERÚ CSIRT en el Perú • Telmex .

denunciar y combatir: • Delitos Contra el Patrimonio • Delitos Informáticos • Delito contra la libertad – Ofensa al pudor publico www.INSTITUCIONES DEDICADAS A SEGURIDAD EN EL PERÚ PNP: División de Investigación de Delitos de Alta Tecnología Creada en el año 2005 con la misión de investigar .gob.policiainformatica.pe .

¿QUÉ ESTA PASANDO? ¿CUÁL ES EL PROBLEMA? ¿USAMOS RESPONSABLEMENTE LAS TIC? .

42.shtml?videos=one Cabina CONTROL http://www.¿IMPLEMENTAMOS ALGÚN TIPO DE CONTROL? http://193.videovalvonta.12.246.182.196.deg.html http://webcam.shtml http://195.net/?a=showcam&w=showliveimage2&o=lupo http://212.fi/control/userimage.edu/CgiStart?page=Single&Mode=Motion&Language=0/ .uta.54.15.244/view/index.html http://213.10.238/en/JViewer.166/home/homeJ.231.7/view/index.20.html http://72.shtml http://mallcam.137:8008/view/index.

.

“La tecnología no es el problema. el problema es la mala administración de estos recursos ( El Problema es la Gente. no la Tecnología)” .