Está en la página 1de 41

INSTITUTO TECNOLGICO DE SAN LUIS POTOSI

Ingeniera en Informtica. Proyecto de in e!tigaci"n# $De%ito! informtico!.&


Ta%%er de in e!tigaci"n ' (ea%i)"# *OSE DE *ESUS (IOS GUTIE((E+

TA,LA DE CONTENIDO
(e!-men Introd-cci"n Objetivos General Objetivo Especficos Definicin del problema Justificacin Alcances limitaciones 4 5 6 6 6 7 7 ! ! + ". "" ") ", "5 "5 "6 "7 ). ). )) )) ), )4 )6
2

Ca.it-%o /.0 De%ito! informtico! "#" $%u& son los delitos inform'ticos( "#) *aractersticas de los delitos inform'ticos "#, -raudes delitos m's frecuentes en las empresas "#, Delitos en perspectiva "#4 /ujeto activo "#5 /ujeto 0asivo Ca.it-%o '.0C%a!ificacion de %o! de%ito! informtico! )#" *omo instrumento# )#) *omo instrumento medio# )#, *lasificacin se12n actividades delictivas 1raves# Ca.it-%o 1.0Si!tema! y em.re!a! con mayor rie!go y !-! caracteri!tica! ,#" Empresas con ma or ries1o sus caractersticas

Ca.it-%o 2.0Im.acto de %o! de%ito! informtico!. 4#" 3mpacto 1eneral 4#) 3mpacto social 4#, 3mpacto 4undial Ca.it-%o 3. Seg-ridad contra %o! de%ito! informtico!.

5#"/e1uridad en internet# 5#) 0ara 1uardar objetos se1uros es necesario lo si1uiente 5#, 4edidas de se1uridad 5#,#" -ire5all 5#,#) 6aloracin del ries1o 5#4 4edidas de se1uridad 5#5 0olticas de se1uridad Conc%-!ione!

)6 )6 )! )! )+ )+ )+ ,"

(ESU4EN
Debido a 7ue en la actualidad e8isten muc9as maneras para 9acer fraude: se tiene la necesidad de dar a conocer los distintos tipos de delitos inform'ticos: as como finalidad a la 7ue lle1an las personas responsables de estos ilcitos# En la actualidad la sociedad se desenvuelve cada ve; m's entre la tecnolo1a: por lo 7ue provoca 7ue se dep&ndase de tales como# entre otras# /on estas en la tecnolo1a *ompras ventas por internet: transacciones electrnicas a sean bancarias o de efectivo: comunicacin por internet: entre otras ra;ones por las 7ue la sociedad se involucra altamente por tanto toma cierto peli1ro al ser defraudados por delincuentes de la

inform'tica# <os delincuentes de la inform'tica son tantos como sus delitos= puede tratarse de estudiantes: terroristas o fi1uras del crimen or1ani;ado# Estos delincuentes suelen pasar desapercibidos sabotean econmica# las computadoras para 1anarles ventaja

INT(ODUCCIN
En esta investi1acin se dar' a conocer el impacto 7ue tienen los delitos inform'ticos: a 7ue son muc9as las personas 7ue 9acen uso del internet para comunicarse reali;an ne1ocios reali;ar servicios en lnea 7ue este proporciona como : reali;ar sus compras: pa1ar sus cuentas: 9asta consultan con sus m&dicos por medio de redes computacionales# <os delincuentes de la inform'tica son tantos como sus delitos= puede tratarse de estudiantes: terroristas o fi1uras del crimen or1ani;ado# Estos delincuentes suelen pasar desapercibidos sabotean las bases de datos para 1anarles ventaja econmica a sus a sea directamente o mediante los llamados los ?*9at rooms@ lue1o concertado competidores o amena;ar con da>os a los sistemas con el fin de cometer e8torsin o manipulan los datos o las operaciones: ?1usanos@ o ?virus@: 7ue pueden parali;ar completamente los sistemas o borrar todos los datos del disco duro: tambi&n 9an utili;ado el correo electrnico aficionados a la pedofilia se 9an 1anado la confian;a de ni>os online o salas de tertulia de la 3nternet para buscar presas vulnerables# 0or ejemplo: los citas reales con ellos para e8plotarlos o secuestrarlos# Adem's de las incursiones por las p'1inas particulares de la Aed: los delincuentes pueden abrir sus propios sitios para estafar a los clientes o vender mercancas medicamentos sin receta ni re1ulacin servicios pro9ibidos: como armas: dro1as: porno1rafa#

<a difusin de los delitos inform'ticos 9a 9ec9o 7ue nuestra sociedad sea cada ve; m's esc&ptica a la utili;acin de tecnolo1as de la informacin: las cuales pueden ser de muc9o beneficio para la sociedad en 1eneral# Bambi&n se observa el 1rado de especiali;acin t&cnica 7ue ad7uieren para cometer &ste tipo de delitos: por lo 7ue personas con conductas maliciosas cada ve; m's est'n ideando planes pro ectos para la reali;acin de actos delictivos: tanto a nivel e8i1entes en la contratacin de empresarial como a nivel 1lobal# Bambi&n se observa 7ue las empresas 7ue poseen activos inform'ticos importantes: son cada ve; m's celosas sociedad laboral de nuestros tiempos# A7uellas personas 7ue no poseen los conocimientos inform'ticos b'sicos: son m's vulnerables a ser vctimas de un delito: 7ue a7uellos 7ue si los poseen# En vista de lo personal para trabajar en &stas 'reas: pudiendo afectar en forma positiva o ne1ativa a la

anterior a7uel porcentaje de personas 7ue no conocen nada de inform'tica Cpor lo 1eneral personas de escasos recursos econmicosD pueden ser en1a>adas si en un momento dado poseen acceso a recursos tecnol1icos no 9an sido asesoradas adecuadamente para la utili;acin de tecnolo1as como la 3nternet: correo electrnico#

O56eti o! Genera%e!
Es dar a entender comprender 7u& son los delitos inform'ticos: desarrollo del problema as consultar informacin o m&todos de a uda para prevenir estos

las soluciones 7ue 9a para resolverlo : as como a udar a las personas a conocer m's acerca de estos delitos delitos inform'ticos#

O56eti o! e!.ecfico!.
Anali;ar de los diferentes tipos de delitos inform'ticos E8plicar las consecuencias las medias preventivas 7ue se deben tomar en cuenta para resolver este tipo de problemas#

Definici"n de% .ro5%ema.


En esta investi1acin no solo se tomar' en cuenta el estudio informacin referente como de sur1e el an'lisis de la

al problema de delitos inform'ticos sino tambi&n propuestas clara: a conse1uir

cmo poder darle solucin a un problema tan importante: desde donde como poder solucionarlo con a uda de informacin mu completa

7ue en la actualidad no slo los e7uipos de cmputo se utili;an como 9erramientas au8iliares de apo o sino tambi&n como un medio efica; para obtener informacin: transmisin de datos: almacenamiento: lo cual se ubica tambi&n como un medio de comunicacin es por eso 7ue estamos propensos a tener este tipo de delitos# En este sentido: la inform'tica puede ser el objeto del ata7ue o el medio para cometer otros delitos# <a inform'tica re2ne unas caractersticas 7ue la convierten en un medio idneo para la comisin de mu distintas modalidades delictivas: patrimonial Cestafas: apropiaciones indebidas al1unosD# por mencionar en especial de car'cter

*-!tificaci"n
*on este trabajo se anali;ar'n los principales tipos de los delitos inform'ticos en 7u&

consiste cada uno de ellos: as como tambi&n se pretende dar a conocer las 'reas 7ue est'n propensas a ser vctimas de al12n delito inform'tico# # <os beneficiados con este presente pro ecto ser'n los estudiantes: empresarios: uso de la comunicacin di1ital en su vida diaria# personas en 1eneral 7ue 9acen

A%cance! y %imitacione!
Esta investi1acin slo tomar' en cuenta el estudio an'lisis de la informaci n referente

al problema del Delito 3nform'tico: tomando en consideracin a7uellos elementos 7ue aporten criterios con los cuales se puedan reali;ar juicios valorativos respecto al papel 7ue jue1a la Auditoria 3nform'tica ante &ste tipo de 9ec9os# Eo 9a nin1una limitante a 7ue se poseen los criterios suficientes sobre la base de la e8periencia de otras naciones para el adecuado an'lisis e interpretacin de &ste tipo de actos delictivos#

CAPITULO /. DELITOS IN7O(48TICOS


/./ 9:-; !on %o! de%ito! informtico!(
*rimen 1en&rico o crimen electrnico: 7ue a1obia con operaciones ilcitas reali;adas por medio de pcs o del 3nternet o 7ue tienen como objetivo destruir ordenadores: medios electrnicos definen un delito inform'tico son a2n ma ores caudales p2blicos en los cuales ordenadores de la pro1ramacin sofisticados# -raude puede ser definido como en1a>o: accin contraria a la verdad o a la rectitud# <a definicin de Delito puede ser m's compleja#F,G 4uc9os derec9os de Derec9o 0enal 9an intentado formular una nocin de delito 7ue sirviese para todos los tiempos a7uella condiciona a esta# F,G /e podra definir el delito inform'tico como toda accin Caccin u omisinD culpable reali;ada por un ser 9umano: 7ue cause un perjuicio a personas 7ue necesariamente se beneficie el autor o 7ue: por el contrario produ;ca un beneficio ilcito a su autor aun7ue no perjudi7ue de forma directa o indirecta a la victima: tipificando por la le 7ue se reali;a en el entorno inform'tico est' sancionado con una pena# F,G en todos los pases# Esto no 9a sido posible dada la la jurdica de cada pueblo cada si1lo: intima cone8in 7ue e8iste entre la vida social complejas da>ar redes de 3nternet# /in embar1o: las cate1oras 7ue pueden incluir delitos la malversaci n de

tradicionales como el fraude: el robo: c9antaje: falsificaci n

redes 9an sido utili;ados# *on el desarrollo

de 3nternet: los delitos inform'ticos se 9an vuelto m's frecuentes

*ontemplando el delito inform'tico en un sentido amplio se puede formar varios 1randes 1rupos de fi1uras delictivas claramente diferenciadasH Delitos contra la intimidad Delitos contra el patrimonio -alsedades documentales
8

El *di1o 0enal vi1ente: a 7ue nos referiremos a partir de a9ora: fue aprobado por la <e Or1'nica ".I"++5 de ), de noviembre#F,G E8isten actividades delictivas 7ue se reali;an por medios estructuras electrnicas 7ue van li1adas a un sin n2mero de 9erramientas delictivas 7ue lo 7ue buscan es infrin1ir da>ar todo lo 7ue encuentren en el 'mbito inform'ticoH in1reso ile1al a sistemas: intercepcin ile1al de redes: interferencias: da>os en la informacin Cborrado: da>ado: alteracin o supresin de datacreditoD: mal uso de artefactos: c9antajes: fraude el&ctrico: ata7ues a sistemas: robo de bancos: ata7ues reali;ados por 9acJers: violacin de los derec9os de autor: porno1rafa infant il: pedo filia en 3nternet: violacin de informacin confidencial muc9os otros#

<os contratos de se1uro contra los ries1os inform'ticos pueden ser clasificados enH <os contratos a todo ries1o inform'tico CBA3D 7ue cubren: se12n la 1aranta: todos a parte de los ries1os relativos a los sucesos accidentales# <os contratos de e8tensin a los ries1os inform't icos CEA3D: 7ue cubren: se12n las 1arantas: total o parcialmente los da>os relacionados con una utili;acin no autori;ada de los sistemas inform'ticos Cactos fraudulentos o mal intencionadosD# <os contratos de tipo inform'tico 1lobal 7ue acumulan las coberturas relacionadas con los dos tipos de ries1os precedentes# F"G#

/.' Caracter!tica! informtico!

de

%o!

de%ito!

/on conductas crimin1enas de cuello blanco C59ite collar crimesD: en tanto 7ue slo determinado n2mero de personas con ciertos conocimientos Cen este caso t&cnicosD pueden lle1ar a cometerlas# /on acciones ocupacionales: en cuanto 7ue muc9as veces se reali;an cuando el sujeto se 9alla trabajando# /on acciones de oportunidad: en cuanto 7ue se aprovec9a una ocasin creada o
9

altamente intensificada en el mundo sistema tecnol1ico econmico#

de funciones

or1ani;aciones del

10

0rovocan serias p&rdidas econmicas: a 7ue casi siempre producen Kbeneficios de m's de cinco cifras a a7uellos 7ue los reali;an# Ofrecen facilidades de tiempo /on muc9os los casos /on mu sofisticados car'cter t&cnico# En su ma ora son imprudenciales intencin# no necesariamente se cometen con Ofrecen facilidades para su comisin a los mentores de edad# espacio: a 7ue en mil&simas de se1undo sin una necesaria presencia fsica pueden lle1ar a consumarse# pocas las denuncias: todo ello debido a la misma falta de re1ulacin por parte del Derec9o# relativamente frecuentes en el 'mbito militar# 0resentan 1randes dificultades para su comprobacin: esto por su mismo

Bienden a proliferar cada ve; m's: por lo 7ue re7uieren una ur1ente re1ulacin# 0or el momento si1uen siendo ilcitos impunes de manera manifiesta ante la le # Laciendo un an'lisis concreto de las caractersticas 7ue acabo de enunciar: es importante se>alar 7ue se debe de actuar de la manera m's efica; para evitar este tipo de delitos 7ue no se si1an cometiendo con tanta impunidad: se debe de le1islar de una manera seria 9onesta: recurriendo a las diferentes personalidades 7ue tiene el conocimiento: tanto t&cnico en materia de computacin: como en lo le1al Cel Derec9oD: a 7ue si no se conoce de la materia: difcilmente se podr'n aplicar sanciones justas a las personas 7ue reali;an este tipo de actividades de manera re1ular#

/.1 7ra-de! y de%ito! informtico! m! frec-ente! en %a! em.re!a!

Fraudes cometidos mediante manipulacin de computadoras

Estos pueden suceder al interior de 3nstituciones Mancarias o cual7uier empresa en su nmina: a 7ue la 1ente de sistemas puede accesar a tos tipo de re1istros pro1ramas#

4ediante el uso de pro1ramas au8iliares 7ue permitan estar manejando los La manipulacin de programas distintos pro1ramas 7ue se tiene en los departamentos de cual7uier or1ani;acin# Manipulacin de los datos de salida *uando se alteran los datos 7ue salieron como resultado de la ejecucin de una operacin establecida en un e7uipo de computo#

11

Fraude efectuado por manipulacin informtica Falsificaciones Informticas

Accesando a los pro1ramas establecidos en un sistema de informacin: manipul'ndolos para obtener una 1anancia monetaria# 4anipulando informacin arrojada por una operacin de consulta en una base de datos# *uando se establece una operacin tanto de pro1ramas de cmputo: como un suministro de electricidad o cortar lneas telefnicas intencionalmente# 0ro1ramas contenidos en pro1ramas 7ue afectan directamente a la ma7uina 7ue se infecta causa da>os mu 1raves#

Sabotaje informtico

Virus

/e fabrica de forma an'lo1a al virus con miras a infiltrarlo en pro1ramas Gusanos le1timos de procesamiento de datos o para modificar o destruir los datos: pero es diferente del virus por7ue no puede re1enerarse# /u funcionamiento es mu Bomba lgica o cronolgica e7uipo de computo afectado# LacJers Piratas Informticos *racJers dispuestos a conse1uir todo lo 7ue se les ofre;ca en la pueden simple: es una especie de virus 7ue se

pro1rama para 7ue e8plote en un da determinando causando da>os a el

red: tienen 1ran conocimiento de las t&cnicas de computo causar 1raves da>os a las empresas#

Acceso no autori ado a Sistemas o Ser!icios "eproduccin no autori ada de programas informticos de proteccin Legal

0enetrar indiscriminadamente en todo lu1ar sin tener acceso a ese sitio#

Es la copia indiscriminada de pro1ramas con licencias de uso para copias de una sola persona: se le conoce tambi&n como piratera# delitos inform'ticos m's frecuentes en las empresas

-i1ura "#, -raudes

/.2 De%ito! en .er!.ecti a


Los delitos pueden ser examinados desde dos puntos de vista diferentes: <os delitos 7ue causan ma or impacto a las or1ani;aciones# <os delitos m's difciles de detectar#

Aun7ue depende en 1ran medida del tipo de or1ani;acin: se puede mencionar 7ue los -raudes sabotajes son los delitos de ma or incidencia en las or1ani;aciones# Adem's: publicados dentro de la or1ani;acin como
12

a7uellos 7ue no est'n claramente definidos

un delito Cpiratera: mala utili;acin de la informacin: omisin deliberada de controles:

uso no

13

autori;ado de activos

Io servicios computacionales=

7ue en al12n momento

pueden 1enerar un impacto a lar1o pla;oD# 0ero si se e8amina la otra perspectiva: referente a los delitos de difcil deteccin: se deben situar a a7uellos producidos por las personas 7ue trabajan internamente en una or1ani;acin empleados 7ue conocen perfectamente la confi1uracin interna de las plataformas= terceros: o incluso el involucramiento de la administracin misma# especialmente cuando e8iste una cooperacin entre empleados: cooperacin entre

/.3 S-6eto Acti o


<os Elementos del delito necesarios para estudiar este tipo de conductas sonH /ujetoH Autor de la conducta ilcita o delictiva 4edioH El sistema inform'tico ObjetoH El bien 7ue produce el beneficio econmico o ilcito <os sujetos involucrados en la comisin de delitos inform'ticos sonH sujeto activo sujeto pasivo# <os sujetos activos: son personas de cierto estatus socioeconmico: es decir: son personas 7ue poseen ciertas caractersticas 7ue no presentan el com2n de los delincuentes: esto es: los sujetos activos: tienen 9abilidades para el manejo de los sistemas inform'ticos electrnicos# As mismo: los sujetos 0asivos: son a 7uienes se les comete el delito: es decir: es sobre 7uien recae la conducta de accin u omisin 7ue reali;a el sujeto activo: en el caso de los delitos inform'ticos: pueden ser individuos: instituciones: 1obierno: etc&tera: 7ue usan sistemas automati;ados de informacin: 1eneralmente conectados a otros= este es sumamente importante: a 7ue mediante &l podemos conocer los diferentes ilcitos 7ue cometen los delincuentes inform'ticos los sujetos activos# #l sujeto acti!o El sujeto activo del delito: lo constitu e la persona fsica 7ue con su conducta produce el resultado lesivo para el pasivo: lesionando o poniendo en peli1ro el bien jurdicamente tutelado: a9ora bien en los delitos inform'ticos electrnicos las personas 7ue los cometen: son a7u&llas 7ue poseen ciertas caractersticas 7ue no presentan el com2n denominador de los delincuentes: esto es: 7ue estos sujetos poseen 9abilidades para el manejo de los sistemas inform'ticos: situacin laboral se 7ue 1eneralmente por su
12

electrnicos: debido a 7ue muc9os de

los delitos son descubiertos casualmente por el desconocimiento del # modus operandi# de

encuentran en lu1ares estrat&1icos en donde se maneja la informacin de car'cter sensible: o bien son 9'biles en el uso de los sistemas informati;ados: a2n cuando: en muc9os de los casos: no desarrollen actividades laborales 7ue faciliten la comisin de este tipo de ilcitos# *on el tiempo se 9a podido comprobar 7ue los autores de los delitos inform'ticos son mu diversos 7ue lo 7ue los diferencia entre s: es la naturale;a de los delitos cometidos: de esta forma: la persona 7ue #entra# en un sistema inform'tico sin intenciones delictivas es mu diferente del empleado de una institucin financiera 7ue desva los fondos de las cuentas de los clientes o del propio Manco#

/.< E% !-6eto .a!i o


En primer t&rmino: es necesario recordar 7ue el sujeto pasivo del delito: es la persona fsica o moral 7ue resiente la actividad delictiva: es el titular del bien jurdicamente tutelado 7ue es da>ado o puesto en peli1ro por la conducta del a1ente: en los casos de los delitos inform'ticos pueden ser individuos particulares: personas morales como sociedades mercantiles: instituciones crediticias: 1obiernos etc&tera: 7ue usan sistemas automati;ados de informacin: 1eneralmente conectados a otros# El sujeto pasivo 7ue me ocupa preocupa: es sumamente importante para el estudio de

los delitos objeto de este estudio: a 7ue mediante &l: es posible conocer los diferentes ilcitos 7ue cometen los activos inform'ticos: con objeto de prever las acciones antes mencionadas debido a 7ue muc9os de los delitos son descubiertos por casualidad: desconociendo el modus operandi de los a1entes delictivos# Debido a lo anterior: 9a sido casi imposible conocer la verdadera ma1nitud de estos ilcitos: a 7ue la ma or parte de ellos no son descubiertos o no son denunciados a las autoridades competentes si a esto se suma la falta de una adecuada le1islacin 7ue administracin de justicia: para comprender: investi1ar proteja a las vctimas de estos delitos: la falta de preparacin por parte de los funcionarios encar1ados de la procuracin empresas aplicar el tratamiento jurdico adecuado a esta problem'tica= el temor por parte de las las consecuentes p&rdidas econmicas: entre otros m's: trae como consecuencia 7ue las estadsticas sobre este tipo de conductas se manten1a bajo la llamada #cifra oculta# O #cifra ne1ra#
13

Es posible afirmar 7ue mediante la divul1acin de las posibles conductas ilcitas derivadas del uso de las computadoras: alertando a las posibles vctimas para 7ue si a esto se tomen las medidas pertinentes a fin de prevenir la delincuencia inform'tica:

suma la creacin de una adecuada le1islacin 7ue proteja los intereses de los titulares de medios inform'ticos: as como una eficiente preparacin al personal encar1ado de la procuracin: administracin e imparticin de justicia para atender e investi1ar estas conductas ilcitas: se avan;ara muc9o en el camino de la luc9a contra la delincuencia inform'tica: 7ue cada da tiende m's# a e8pandirse

14

CAPITULO '. CLASI7ICACIN DE LOS DELITOS IN7O(48TICOS


<os delitos inform'ticos se clasifican en base a dos criteriosH como instrumento o medio: o como fin u objetivo# Como medio y o56eti o# en esta cate1ora se enmarcan las conductas crimin1enas 7ue van diri1idas en contra de la computadora: accesorios o pro1ramas como entidad fsica# /e presenta una clasificacin: de lo 7ue ella llama Kdelitos electrnicosK: diciendo 7ue e8isten tres cate1orasH <os 7ue utili;an la tecnolo1a electrnica como m&todo= <os 7ue utili;an la tecnolo1a electrnica como medio= <os 7ue utili;an la tecnolo1a electrnica como fin# Como m;todo# conductas criminales en donde los individuos utili;an m&todos electrnicos para lle1ar a un resultado ilcito# Como o56eto# Es cuando se alteran datos de documentos 7ue se encuentran almacenados en forma computari;ada# 0ueden falsificarse o adulterarse tambi&n micro formas: micro duplicados microcopias= esto puede llevarse a cabo en el proceso de copiado o en cual7uier otro momento#

'./ Como in!tr-mento!


<as computadoras pueden utili;arse para reali;ar falsificaciones de documentos de uso comercial# <as fotocopiadoras computari;adas en color a base de ra os l'ser dieron lu1ar a nuevas falsificaciones# Estas fotocopiadoras pueden 9acer copias de alta resolucin: modificar documentos: crear documentos falsos sin tener 7ue recurrir a un ori1inal: de los documentos aut&nticos# Como medio# son conductas crimin1enas en donde para reali;ar un delito utili;an una computadora como medio o smbolo#
15

los

documentos 7ue producen son de tal calidad 7ue solo un e8perto puede diferenciarlos

'.' Como medio.

in!tr-mento

En esta cate1ora se encuentran las conductas criminales 7ue se valen de las computadoras como m&todo: medio o smbolo en la comisin del ilcito: por ejemploH -alsificacin de documentos va computari;ada Ctarjetas de cr&dito: c9e7ues#D empresas# 0laneamiento fraude#D simulacin de delitos convencionales Crobo: 9omicidio: <ectura: sustraccin o copiado de informacin confidencial# 6ariacin de los activos pasivos en la situacin contable de las

4odificacin de datos tanto en la entrada como en la salida# Aprovec9amiento indebido o violacin de un cdi1o para penetrar a un sistema introduciendo instrucciones inapropiadas# 6ariacin en cuanto al destino de pe7ue>as cantidades de dinero 9acia una cuenta bancaria apcrifa# Nso no autori;ado de pro1ramas de cmputo# 3ntroduccin de instrucciones 7ue provocan KinterrupcionesK en la l1ica interna de los pro1ramas# Alteracin en el funcionamiento de los sistemas: a trav&s de los virus inform'ticos# Obtencin de informacin residual impresa en papel lue1o de la ejecucin de trabajos# Acceso a 'reas informati;adas en forma no autori;ada# 3ntervencin en las lneas de comunicacin de datos o teleproceso# Como fin# conductas crimin1enas diri1idas contra la entidad fsica del objeto o m'7uina electrnica o su material con objeto de da>arla# Como fin - o56eti o# En esta cate1ora: se enmarcan las conductas criminales 7ue van diri1idas contra las computadoras: accesorios o pro1ramas como entidad fsica: como por ejemploH 0ro1ramacin de instrucciones 7ue producen un blo7ueo total al sistema# Destruccin de pro1ramas por cual7uier m&todo# Da>o a la memoria#

Atentado fsico contra la m'7uina o sus accesorios#


16

/abotaje poltico o terrorismo en 7ue se destru a o surja un apoderamiento de los centros neur'l1icos computari;ados# /ecuestro de soportes ma1n&ticos entre los 7ue fi1ure informacin valiosa con fines de c9antaje#

'.1 C%a!ificaci"n !eg=n acti idade! de%icti a! gra e!


0or otra parte: e8isten diversos tipos de delito 7ue pueden ser cometidos como sonH Acce!o no a-tori)ado# Nso ile1itimo de claves inform'tico sin la autori;acin del propietario# De!tr-cci"n de dato!# <os da>os causados en la red mediante la introduccin de virus: bombas l1icas: etc# Infracci"n a% co.yrig>t de 5a!e! de dato!# Nso no autori;ado de informacin almacenada en una base de datos# Interce.taci"n de e0mai%# <ectura de un mensaje electrnico ajeno# E!tafa! e%ectr"nica!# A trav&s de compras reali;adas 9aciendo uso de la red# Tran!ferencia! de fondo!# En1a>os en la reali;acin de este tipo de transacciones# 0or otro lado: la red 3nternet permite dar soporte para la comisin de otro tipo de delitosH E!.iona6e# Acceso no autori;ado a sistemas inform'ticos 1ubernamentales 1randes empresas e interceptacin de correos electrnicos# Terrori!mo# 4ensajes annimos aprovec9ados por 1rupos terroristas para remitirse consi1nas planes de actuacin a nivel internacional# para la coordinaci n de entre1as reco1idas# Narcotrfico# Bransmisin de frmulas para la fabricacin de estupefacientes: para el blan7ueo de dinero Otro! de%ito!# <as mismas ventajas 7ue encuentran en la 3nternet los narcotraficantes pueden ser aprovec9adas para la planificaci n de otros delitos como el tr'fico de armas: proselitismo de sectas: propa1anda de 1rupos e8tremistas: otro delito 7ue pueda ser trasladado de la vida real al ciberespacio o al rev&s# cual7uier de la entrada de un sistema 7ue

se encuentran li1ados directamente a acciones efectuadas contra los propios sistemas

17

<as personas 7ue cometen los KDelitos 3nform'ticosK son a7uellas 7ue poseen ciertas caractersticas 7ue no presentan el denominador com2n de los delincuentes: esto es: los sujetos activos tienen 9abilidades para el manejo de los sistemas inform'ticos 1eneralmente por su situacin laboral se encuentran en lu1ares estrat&1icos donde se maneja informacin de car'cter sensible: o bien son 9'biles en el uso de los sistemas informati;ados: a2n cuando: en muc9os de los casos: no desarrollen actividades laborales 7ue faciliten la comisin de este tipo de delitos# *on el tiempo se 9a podido comprobar 7ue los autores de los delitos inform'ticos son mu diversos 7ue lo 7ue los diferencia entre s es la naturale;a de los delitos cometidos# De esta forma: la persona 7ue Kin1resaK en un sistema inform'tico sin intenciones delictivas es mu diferente del empleado de una institucin financiera 7ue desva fondos de las cuentas de sus clientes# Al respecto: se12n un estudio publicado en el 4anual de las Eacio nes Nnidas en la prevencin control de delitos inform'ticos CEros# 4, 44D: el +.O de los delit os reali;ados mediante la computadora fueron ejecutados por empleados de la propia empresa afectada# Asimismo: otro reciente estudio reali;ado en Am&rica del Eorte Europa indic 7ue el 7,O de las intrusiones cometidas eran atribuibles a fuentes interiores solo el ),O a la actividad delictiva e8terna# El nivel tpico de aptitudes del delincuente inform'tico es tema de controversia a 7ue para al1unos el nivel de aptitudes no es indicador de delincuencia inform'tica en tanto 7ue otros aducen 7ue los posibles delincuentes inform'ticos son personas listas: decididas: motivadas procesamiento de datos# /in embar1o: teniendo en cuenta las caractersticas a mencionadas de las personas 7ue cometen los Kdelitos inform'ticosK: los estudiosos en la materia los 9an catalo1ado como Kdelitos de cuello blancoK t&rmino introducido por primera ve; por el criminlo1o norteamericano Ed5in /ut9erland en el a>o de "+4,# Efectivamente: este conocido criminlo1o se>ala un sinn2mero de conductas 7ue considera como Kdelitos de cuello blancoK: a2n cuando muc9as de estas conductas no est'n tipificadas en los ordenamientos jurdicos como delitos: Kviolaciones a las le es de patentes contrabando en las empresas: la evasin de impuestos: las 7uiebras fraudulentas: corrupcin de altos funcionarios: entre
18

dispuestas a aceptar

un reto tecnol1ico: caractersticas 7ue pudieran encontrarse en un empleado del sector de

dentro de las cuales cabe destacar las

f'brica de derec9os de autor: el mercado ne1ro: el

otrosK# Asimismo: este criminlo1o estadounidense dice 7ue tanto la definicin de los Kdelitos inform'ticosK como la de los Kdelitos de cuello blancoK no es de acuerdo al inter&s prote1ido: como sucede en los delitos convencionales sino de acuerdo al sujeto activo 7ue los comete# Entre las caractersticas en com2n 7ue poseen ambos delitos tenemos 7ueH el sujeto activo del delito es una persona de cierto status socioeconmico: su comisin no puede e8plicarse por pobre;a ni por mala 9abitacin: ni por carencia de recreacin: ni por baja educacin: ni por poca inteli1encia: ni por inestabilidad emocional# Es difcil elaborar estadsticas sobre ambos tipos de delitos# /in embar1o: la cifra es mu alta= no es f'cil descubrirlo sancionarlo: en ra;n del poder econmico de 7uienes los cometen: pero los da>os econmicos son altsimos= e8iste una 1ran indiferencia de la opinin p2blica sobre los da>os ocasionados a la sociedad= la sociedad no considera delincuentes a los sujetos 7ue cometen este tipo de delitos: no los se1re1a: no los desprecia: ni los desvalori;a: por el contrario: el autor o autores de este tipo de delitos se considera a s mismos KrespetablesK otra coincidencia 7ue tienen estos tipos de delitos es 7ue: 1eneralmente: son objeto de medidas o sanciones de car'cter administrativo privativos de la libertad# no

19

CAPITULO 1. E4P(ESAS CON 4A?O( (IESGO ? SUS CA(ACTE(ISTICAS


<a se1uridad l1ica empresas o instituciones confidencialidad: las computadoras son un instrumento 7ue puede ser mal utili;ada o divul1ada a personas 7ue 9a1an

estructura 1ran cantidad de informacin: la cual puede ser confidencial para individuos: mal uso de esta# Bambi&n pueden ocurrir robos: fraudes o sabotajes 7ue provo7uen la destruccin total o parcial de la actividad computacional F)G# Evidentemente el artculo 7ue resulta m's atractivo robar es el dinero o al1o de valor# 0or lo tanto: los sistemas 7ue pueden estar m's e8puestos a fraude son los 7ue tratan pa1os: como los de nmina: ventas: o compras# En ellos es donde es m's f'cil convertir transacciones fraudulentas en dinero sacarlo de la empresa# compa>as de se1uros:

0or ra;ones similares: las empresas constructoras: bancos est'n m's e8puestas a fraudes 7ue las dem's#

<os sistemas mecani;ados son susceptibles de p&rdidas o fraudes debido a 7ueH Bratan 1randes vol2menes de datos e interviene poco personal: lo 7ue impide verificar todas las partidas /e sobrecar1an los re1istros ma1n&ticos: perdi&ndose la evidencia auditable o la secuencia de acontecimientos# A veces los re1istros ma1n&ticos son transitorios 7ue sucedi: 7uedando slo los efectos# <os sistemas son impersonales: aparecen en un formato ile1ible del e7uipo del sistema est'n controlados parcialmente por personas cu a principal preocupacin son los aspectos t&cnicos 7ue no comprenden: o no les afecta: el si1nificado de los datos 7ue manipulan# En el dise>o de un sistema importante es difcil ase1urar 7ue se 9an previsto todas las situaciones posibles 9ec9o 7ueden 9uecos sin cubrir# <os sistemas tienden a ser al1o r1idos no siempre se
20

a menos 7ue se realicen pruebas

dentro de un perodo de tiempo corto: podran perderse los detalles de lo

es probable 7ue en las previsiones 7ue se 9a an

dise>an o modifican al ritmo con 7ue se producen los acontecimientos= esto puede lle1ar a ser otra fuente de ?a1ujeros@# /lo parte del personal de proceso de datos conoce todas las implicaciones del sistema el centro de c'lculo puede lle1ar a ser un centro de informacin# Al mismo tiempo: el centro de c'lculo procesar' muc9os aspectos similares de las transacciones# En el centro de c'lculo 9a unos niveles normales de control El error un personal mu supervisin# inteli1ente: 7ue trabaja por iniciativa propia la ma ora del tiempo podra resultar difcil implantar

el fraude son difciles de e7uiparar# A menudo: los errores no son i1uales la investi1acin puede abandonarse antes de lle1ar a esa conclusin# del sistema# /i falla esta operativos# /lo cuando todas estas

al fraude# *uando sur1en discrepancias: no se ima1ina 7ue se 9a producido un fraude: /e tiende a empe;ar buscando errores de pro1ramacin operacin: se buscan fallos t&cnicos causa podra ser un fraude#

averi1uaciones 9an dado resultados ne1ativos: acaba pens'ndose en 7ue la

21

CAPITULO 2. I4PACTO DE LOS DELITOS IN7O(48TICOS


2./ Im.acto genera%
En los a>os recientes las redes de computadoras 9an crecido de manera asombrosa# Lo en da: el n2mero de usuarios 7ue se comunican: 9acen sus compras: pa1an sus cuentas: reali;an ne1ocios 9an aumentado de manera si1nificativa# A medida 7ue se va ampliando la 3nternet: asimismo va aumentando el uso indebido de la misma# <os denominados delincuentes cibern&ticos se pasean a su aire por el mundo virtual: incurriendo en delitos tales como el acceso sin autori;acin o ?piratera inform'tica@: el fraude: el sabotaje inform'tico: la trata de ni>os con fines porno1r'ficos el acec9o#

<os delincuentes de la inform'tica son tan diversos como sus delitos= puede tratarse de estudiantes: terroristas o fi1uras del crimen or1ani;ado# Estos delincuentes pueden pasar desapercibidos a trav&s de las fronteras: ocultarse tras incontables ?enlaces@ o simplemente desvanecerse sin dejar nin12n documento de rastro# 0ueden despac9ar directamente las comunicaciones o esconder pruebas delictivas en ?parasos inform'ticos@ P o sea: en pases 7ue carecen de le es o e8periencia para se1uirles la pista P# /e12n datos recientes del /ervicio /ecreto de los Estados Nnidos: se calcula 7ue los consumidores pierden unos 5.. millones de dlares al a>o debido a los piratas 7ue les roban de las cuentas online sus n2meros de tarjeta de cr&dito de llamadas# Dic9os n2meros se pueden vender por ju1osas sumas de dinero a falsificadores 7ue utili;an pro1ramas especiales para codificarlos en bandas ma1n&ticas de tarjetas bancarias de cr&dito: se>ala el 4anual de la OEN# Otros delincuentes de la inform'tica pueden sabotear las computadoras para 1anarle ventaja econmica a sus competidores o amena;ar con da>os a los sistemas con el fin de cometer e8torsin# <os mal9ec9ores manipulan los datos o las operaciones: direct amente o mediante los llamados ?1usanos@ o ?virus@: 7ue pueden parali;ar completamente los
22

a sea

sistemas o borrar todos los datos del disco duro# Al1unos virus diri1idos contra computadoras ele1idas al a;ar= 7ue ori1inalmente pasaron de una computadora a otra por medio de dis7uetes ?infectados@= tambi&n se est'n propa1ando 2ltimamente por las redes: con frecuencia camuflados en mensajes electrnicos o en pro1ramas ?descar1ados @ de la red#

2.' Im.acto !ocia%


<a proliferacin de los delitos inform'ticos a 9ec9o 7ue nuestra sociedad sea cada ve; m's esc&ptica a la utili;acin de tecnolo1as de la informacin: las cuales pueden ser de muc9o beneficio para la sociedad en 1eneral# Este 9ec9o puede obstaculi;ar el desarrollo de nuevas formas de 9acer ne1ocios: por ejemplo el comercio electrnico puede verse afectado por la falta de apo o de la sociedad en 1eneral# Bambi&n se observa el 1rado de especiali;acin t&cnica 7ue ad7uieren los delincuentes para cometer &ste tipo de delitos: por lo 7ue personas con conductas maliciosas cada ve; m's est'n ideando planes pro ectos para la reali;acin de actos delictivos: tanto a nivel empresarial como a nivel 1lobal# Bambi&n se observa 7ue las empresas 7ue poseen activos inform'ticos importantes: son cada ve; m's celosas tiempos# A7uellas personas 7ue no poseen los conocimientos inform'ticos b'sicos: son m's vulnerables a ser vctimas de un delito: 7ue a7uellos 7ue si los poseen# En vista de lo anterior a7uel porcentaje de personas 7ue no conocen nada de inform'tica Cpor lo 1eneral personas de escasos recursos econmicosD pueden ser en1a>adas si en un momento dado poseen acceso a recursos tecnol1icos entre otros# <a falta de cultura inform'tica puede impedir de parte de la sociedad la luc9a contra los delitos inform'ticos: por lo 7ue el componente educacional es un factor clave en la minimi;acin de esta no 9an sido asesoradas adecuadamente para la utili;acin de tecnolo1as como la 3nternet: correo electrnico e8i1entes en la contratacin de personal para trabajar en &stas 'reas: pudiendo afectar en forma positiva o ne1ativa a la sociedad laboral de nuestros

problem'tica#
23

2.1 Im.acto m-ndia%


<as dificultades 7ue enfrentan las autoridades en todo el mundo ponen de manifiesto la necesidad apremiante de una cooperacin mundial para moderni;ar las le es nacionales: las t&cnicas de investi1acin: la asesora jurdica las le es de e8tradicin para poder alcan;ar a los delincuentes# Qa se 9an iniciado al1unos esfuer;os al respecto# En el 4anual de las Eaciones Nnidas de "+77 se insta a los Estados a 7ue coordinen sus le es cooperen en la solucin de ese problema# El Grupo de Brabajo Europeo sobre delitos en la tecnolo1a de la inform'tica 9a publicado un 4anual sobre el delito por computadora: en el 7ue se enumeran las le es pertinentes en los diversos pases se e8ponen t&cnicas de investi1acin: al i1ual 7ue las formas de buscar 1uardar el material electrnico en condiciones de se1uridad# El 3nstituto Europeo de 3nvesti1acin Antivirus colabora con las universidades: la industria los medios de comunicacin con e8pertos t&cnicos en se1uridad asesores jurdicos de los 1obiernos: a1entes del orden se ocupa de luc9ar contra el fraude electrnico or1ani;aciones encar1adas de prote1er la la e8plotacin de datos personales#

intimidad a fin de combatir los virus de las computadoras o ?caballos de Bro a@# Bambi&n

En "++7: los pases del Grupo de los Oc9o aprobaron una estrate1ia innovadora en la 1uerra contra el delito de tecnolo1a de punta El Grupo acord 7ue establecera mo dos de determinar r'pidamente la proveniencia de los ata7ues por computadora e identificar a los piratas: usar enlaces por vdeo para entrevistar a los testi1os a trav&s de las fronteras a udarse mutuamente con capacitacin e7uipo# Bambi&n decidi 7ue se unira a las fuer;as de la industria con miras a crear instituciones para res1uardar las tecnolo1as de computadoras: desarrollar sistemas de informacin para identificar casos de uso indebido de las redes: perse1uir a los infractores recabar pruebas# El Grupo de los Oc9o 9a dispuesto a9ora centros de coordinacin abiertos )4 9oras al da: siete das a la semana para los encar1ados de 9acer cumplir la le # Estos centros apo an las investi1aciones de otros Estados mediante el suministro de informacin vital o a uda en

24

asuntos jurdicos: tales como entrevistas a testi1os o recoleccin de pruebas consistentes en datos electrnicos# Nn obst'culo ma or opuesto a la adopcin de una estrate1ia del tipo Grupo de los Oc9o a nivel internacional es 7ue al1unos pases no tienen la e8periencia t&cnica ni las le es 7ue permitiran a los a1entes actuar con rapide; en la b2s7ueda de pruebas en sitios electrnicos antes de 7ue se pierdan o transferirlas al lu1ar donde se est& enjuiciando a los infractores#

25

CAPITULO 3. SEGU(IDAD CONT(A LOS DELITOS IN7O(48TICOS 3./ Seg-ridad en Internet.


Lo en da: muc9os usuarios no confan en la se1uridad del 3nternet# 0ues temen

7ue al1uien pueda conse1uir el n2mero de su tarjeta de cr&dito mediante el uso de la Aed# Qa 7ue muc9as personas temen 7ue otros descubran su cdi1o de acceso de la cuenta del banco entonces transferir fondos a la cuenta del 9urtador# <as a1encias de 1obierno los bancos t ienen 1ran preocupacin en dar informaci n confidencial a personas no autori;adas# <as corporaciones tambi&n se preocupan en dar informaci n a los empleados: 7uienes no est'n autori;ados al acceso de esa informacin o 7uien trata de curiosear sobre una persona o empleado# <as or1ani;acio nes se preocupan 7ue sus competidores ten1an conocimiento sobre informacin patentada 7ue pueda da>arlos# Aun7ue los consumidores tienden a a1rupar sus intereses juntos por debajo del t&rmino de la se1uridad 1eneral: 9a realmente varias partes de la se1uridad 7ue confunden# <a /e1uridad si1nifica 1uardar Kal1o se1uro K# KAl1oK puede ser un objeto: tal como un secreto: mensaje: aplicacin: arc9ivo: sistema o una comunicacin interactiva# K/e1uroK los medios son prote1idos desde el acceso: el uso o alteracin no autori;ada#

3.' Para g-ardar o56eto! !eg-ro!@ e! nece!ario %o !ig-iente.


<a autenticacin Cpromesa de ident idadD: es decir la prevencin de suplantaciones: 7ue se 1arantice 7ue 7uien firma un mensaje es realmente 7uien dice ser# <a autori;acin Cse da permiso a una persona o 1rupo de personas de poder reali;ar ciertas funcio nes: al resto se le nie1a el permiso se les sanciona si las reali;anD# se refiere a 7ue

<a privacidad o confidencialidad: es el m's obvio de los aspecto

la informacin solo puede ser conocida por individuos autori;ados# E8isten infinidad de posibles ata7ues contra la privacidad: especialmente en la comunicaci n de los datos# <a transmisin a trav&s de un medio presenta m2ltiples oportunidades para ser interceptada copiadaH las lneas Kpinc9adasK la intercepcin o recepcin

26

electroma1n&tica no autori;ada o la simple intrusin directa en los e7uipos donde la informacin est' fsicamente almacenada# <a inte1ridad de datos: <a inte1ridad se refiere a la se1uridad de 7ue una informacin no 9a sido alterada: borrada: reordenada: copiada: etc#: bien durante el proceso de transmisin o en su propio e7uipo de ori1en# Es un ries1o com2n 7ue el atacante al no poder descifrar un pa7uete de informacin importante: simplemente lo intercepte lo borre# : sabiendo 7ue es

<a disponibilidad de la informacin: se refiere a la se1uridad 7ue la informacin pueda ser recuperada en el momento 7ue se necesite: esto es: evitar su p&rdida o blo7ueo: bien sea por ata7ue doloso: mala operacin accidental o situaciones fort uitas o de fuer;a ma or# Eo rec9a;o Cla proteccin contra al1uien 7ue nie1a 7ue ellos ori1inaron la comunicacin o datosD# *ontroles de acceso: esto es 7uien tiene autori;acin pie;a de informacin determinada# /on los re7uerimientos b'sicos para la se1uridad: 7ue deben proveerse de una manera confiable# <os re7uerimientos cambian li1eramente: dependiendo de lo 7ue se est' ase1urado# <a importancia de lo 7ue se est' ase1urando el ries1o potencial involucra en dejar uno de estos re7uerimientos o tener 7ue for;ar niveles m's altos de se1uridad# Estos no son simplemente re7uerimientos para el mundo de la red: sino tambi&n para el mundo fsico# Estos intereses no son e8clusivos de 3nternet# <a autenticacin los objetos es una parte de nuestra vida diaria# <a comprensin de los elementos de se1uridad red dnde dificultades# se sit2an las como ellos trabajan en el mundo fsico: el ase1urar 7uien no para acceder a una

puede a udar para e8plicar cmo estos re7uerimientos se encuentran en el mundo de la

27

3.1 4edida! de !eg-ridad de %a red.


E8isten numerosas t&cnicas para prote1er la inte1ridad de los sistemas# <o primero 7ue se debe 9acer es dise>ar una po lt ica de se1uridad# En ella: definir 7ui&nes tienen acceso a las diferentes partes de la red: poner protecciones con contrase>as adecuadas a todas las cuentas: preocuparse de 9acerlas cambiar peridicamente CEvitar las pass5ords Kpor defectoK o demasiado obviasD#

3.1./ 7ireAa%%.
E8isten muc9as mu potentes 9erramientas de cara a la se1uridad de una red

inform't ica# Nna de las maneras dr'sticas de no tener invasores es la de poner murallas# <os mecanismos m's usados para la proteccin de la red interna de otras e8ternas son los fire5alls o cortafue1os# Estos tienen muc9as aplicaciones: entre las m's usadas est'H 0acJet filter Cfiltro de pa7uetesD# /e basa en el tratamiento de los pa7uetes 30 a los 7ue aplica unas re1las de filtrado 7ue le permiten discriminar el tr'fico se12n nuestras indicaciones# El desarrollo de una poltica de se1uridad comprende la identificacin de los act ivos or1ani;ativos: evaluaci n de amena;as potenciales: la evaluaci n del ries1o: implementacin de las 9erramientas los ries1os: auditora 7ue revise el uso de la red tecnolo1as disponibles para 9acer frente a el desarro llo de una poltica de uso# Debe crearse un procedimiento de servidores de forma peridica#

3dentificacin de los act ivos or1ani;ativosH *onsiste en la creacin de una lista de todas las cosas 7ue precisen proteccin# 0or ejemploH Lard5areH ordenadores telecomunicacin /oft5areH pro1ramas fuente: utilidades: pro1ramas de dia1nst ico: sistemas operativos: pro1ramas de comunicacio nes# DatosH copias de se1uridad: re1istros de auditoria: bases de datos# e7uipos de

28

3.1.' Ba%oraci"n de% rie!go#


*onlleva la determinacin de lo 7ue se necesita prote1er# Eo es m's 7ue el proceso de e8aminar todos los ries1os: valorarlos por niveles de se1uridad#

3.2 4edida! de !eg-ridad


<a red es totalmente p2blica tiene conocimiento tr'fico de la red# abierta: los pa7uetes pasan por m'7uinas de las 7ue no se

a las 7ue puede tener acceso la 1ente 7ue le 1uste 9usmear el

3.3 Po%tica de !eg-ridad.


0roveer acceso a los servicio s de la red de una empresa proveer acceso al mundo

e8terior a trav&s de la or1ani;aci n: da al personal e institucin muc9os beneficios# /in embar1o: a ma or acceso 7ue se provea: ma or es el peli1ro de 7ue al1uien e8plote lo 7ue resulta del incremento de vulnerabilidad# De 9ec9o: cada ve; 7ue se a>ade un nuevo sistema: acceso de red o aplicacin se a1re1an vulnerabilidades potenciales aumenta la ma or dificultad complejidad de la proteccin# /in embar1o: si se est' dispuesto a enfrentar realmente los ries1os: es posible cosec9ar los beneficios de ma or acceso mientras se minimi;an los obst'culos# 0ara lo1rar esto: se necesitar' un plan complejo: as como los recursos para ejecutarlo# Bambi&n se debe tener un conocimiento detallado de los ries1os 7ue pueden ocurrir en todos los lu1ares posibles: as como las medidas 7ue pueden ser tomadas para prote1erlos# En al1unos aspectos: esto puede parecer una car1a abrumadora: podra mu bien serlo: 9acerlo con

especialmente en or1ani;aciones pe7ue>as 7ue no tienen personal e8perto en todos los temas# Al1uien podra estar tentado para contratar un consultor de se1uridad suficiente &l= aun7ue esto puede ser una buena manera para outsourcin1: todava necesita saber lo observar la 9onestidad del consultor# Despu&s de todo: se le va a confiar a ellos los bienes m's importantes de la or1ani;aci n# 0ara ase1urar una red adecuadamente: no solamente se necesita un profundo entendimiento de las caracter sticas t&cnicas de los protocolos de red: sistemas operativos aplicaciones

29

7ue son accesadas: sino tambi&n lo concerniente al planeamiento# El plan es el primer paso es la base para ase1urar 7ue todas las bases sean cubiertas#

Elaborar la poltica de se1uridad no es una tarea trivial# Ello no solamente re7uiere 7ue el personal t&cnico comprenda todas las vulnerabilidades 7ue est'n involucradas: tambi&n re7uiere 7ue ellos se comuni7uen efectivamente con la 1erencia# <a 1erencia debe decidir finalmente cu'nto de ries1o debe ser tomado con el activo de la compa>a: cu'nto se debera 1astar en ambos: en dlares e inconvenientes: a fin de minimi;ar lo s ries1os# E8isten numerosas t&cnicas para .roteger la inte1ridad de los sistemas# <o primero 7ue se debe 9acer es dise>ar una poltica de se1uridad# En ella: definir 7ui&nes tienen acceso a las diferentes partes de la red: poner protecciones con contrase>as adecuadas a todas las cuentas: preocuparse peridicamente# de 9acerlas cambiar

30

Conc%-!ione!
Debido a la naturale;a virtual de los delitos inform'ticos: puede volverse confusa la tipificacin de &stos a 7ue a nivel 1eneral: se poseen pocos conocimientos e8periencias en el manejo de &sta 'rea# Desde el punto de vista de la <e1islatura es difcil la clasificacin de &stos actos: por lo 7ue la creacin de instrumentos le1ales puede no tener los resultados esperados: sumado a 7ue la constante innovacin tecnol1ica obli1a a un dinamismo en el manejo de las <e es relacionadas con la inform'tica# <a falta de cultura inform'tica es un factor crtico en el impacto de los delitos inform'ticos en la sociedad en 1eneral: cada ve; se re7uieren ma ores conocimientos en tecnolo1as de la informacin: las cuales permitan tener un marco de referencia aceptable para el manejo de dic9as situaciones# Euevas formas de 9acer ne1ocios como el comercio electrnico puede 7ue no encuentre el eco esperado en los individuos en las empresas 9acia los 7ue va diri1ido &sta tecnolo1a: por lo 7ue se deben crear instrumentos le1ales efectivos 7ue ata7uen &sta problem'tica: con el 2nico fin de tener un marco le1al 7ue se utilice como soporte para el manejo de &ste tipo de transacciones# <a responsabilidad del auditor inform'tico no abarca el dar solucin al impacto de lo s delitos o en implementar cambios= sino m's bien su responsabilidad recae en la verificacin de controles: evaluacin de ries1os: as como en el establecimiento de recomendaciones 7ue a uden a las or1ani;aciones a minimi;ar las amena;as 7ue presentan los delitos inform'ticos# Al dar a conocer los distintos delitos inform'ticos en la tecnolo1a: la sociedad comprender' un punto de vista diferente: por el cual tendr' mas cuidado al dar informacin confidencial 9abr' menos fraudes electrnicos: a 7ue no cual7uier persona 9ar' compras electrnicas en cual7uier sitio 5eb de compras: solo en sitios de presti1io 1aranti;ados# En este documento nos muestran distintos puntos de vista de diferentes autores el cual da su opinin sobre el tema tambi&n empresas 7ue conllevan ma or ries1o sobre la se1uridad inform'tica#
31

(eferencia 5i5%iogrfica
F"G Qann Derrien Delitos informticos 2da edicin "+!)P"+!+# F)G Jos& Antonio Ec9eni7ue Seguridad informtica 2000. F,G 4ario G# 0iattini Emilio del 0eso Seguridad informtica.

32