Documentos de Académico
Documentos de Profesional
Documentos de Cultura
CURSO
: Derecho Informtico
DOCENTE
TARAPOTO PER
2014 I
INDICE
INTRODUCCION..................................................................................................3
CAPITULO I: TEMA DE INVESTIGACIN.........................................................4
CAPITULO II: OBJETIVOS..................................................................................5
2.1. General.......................................................................................................5
2.2. Especficos.................................................................................................5
CAPITULO III: INGENIERIA SOCIAL.................................................................6
3.1. Descripcin.................................................................................................6
3.2. Clasificacin...............................................................................................7
3.3 Distintos tipos de Ingenieros Sociales........................................................8
CAPITULO IV: ANLISIS JURDICO NACIONAL..............................................9
CAPITULO V: LEGISLACIN REFERENTE AL DELITO................................18
CAPITULO VII: CONCLUSIONES.....................................................................26
CAPITULO VIII: RECOMENDACIONES...........................................................26
CAPITULO IX: BIBLIOGRAFAS......................................................................27
CAPITULO X: ANEXOS.....................................................................................28
INTRODUCCION
El trmino Ingeniera Social existe desde tiempos antiguos, pero a nivel de
Tecnologa de Informacin y Comunicaciones (TIC) ,su mximo sucesor fue
Kevin Mitnick Condor, quien precisa que es en esencia el arte de la
persuasin, de modo que se logre convencer a las personas para que estas
puedan revelar datos por s mismo o realicen alguna accin en particular,
afirma tambin que la ingeniera social funciona por cuatro preceptos: todos
queremos ayudar, el primer movimiento es siempre de confianza hacia el otro,
no nos gusta decir NO, y a todos nos gusta que nos alaben.
El incremento de los medios de comunicacin, el impacto del internet y el
crecimiento de los negocios ha permito desarrollar ataques de Ingeniera Social
aplicados a nivel global no slo a individuos sino tambin a las organizacin en
un determinado tiempo.
La Ingeniera Social puede ser obvia y otras veces no, un claro ejemplo de
ello tenemos a la red ms conocida a nivel mundial, el facebook, que utiliza
preguntas para distraer y divertir a los usuarios finales, y que muchas veces la
informacin brindada puede ser utilizada en nuestra contra.
El propsito del Ingeniero Social, es el engao, este crea toda una ilusin
para que de algn modo se logre obtener un beneficio propio. De tal manera
que no debemos olvidar que nosotros somos los individuos ms vulnerables en
cualquier red.
Ante esta situacin, cabe recalcar que la provincia de San Martn no est
ajena a sufrir esta problemtica global, un grupo de estudiantes (6) de la
Facultad de Ingeniera de Sistemas e Informtica de la Universidad Nacional
de San Martn hizo un estudio detallado de algunos distritos que pertenecen a
esta provincia, elaborando encuestas donde los indicadores nos muestran que
En otras palabras, es el arte de persuadir con engao para que casi sin
darse cuenta, los afectados compartan datos vitales con un desconocido. De
acuerdo a Christopher Hadnagy en su libro Ingeniera Social el Arte del
Hacking Personal se define a la Ingeniera Social como El acto de manipular a
una persona para que lleve a cabo una accin que -puede ser o no- lo ms
conveniente para cumplir con cierto objetivo. Este puede ser la obtencin de
informacin, conseguir algn tipo de acceso o logar que se realice una
determinada accin.
2.2. Especficos
el
arte
de
que
casi
cuenta,
sin
los
afectados compartan
datos vitales con un
desconocido.
De
acuerdo a Christopher
Hadnagy en su libro Ingeniera Social el Arte del Hacking Personal se
define a la Ingeniera Social como El acto de manipular a una persona
para que lleve a cabo una accin que -puede ser o no- lo ms
conveniente para cumplir con cierto objetivo. Este puede ser la obtencin
de informacin, conseguir algn tipo de acceso o logar que se realice
una determinada accin. Por ejemplo, los mdicos, los psiclogos y los
terapeutas a menudo utilizan elementos que se consideran de Ingeniera
Social para manipular a sus pacientes para que realicen acciones que
son buenas para ellos, mientras que un estafador utiliza elementos de la
Ingeniera Social para convencer a su vctima para que realice acciones
que le perjudican. Aunque el resultado es muy diferente, el proceso
puede ser muy parecido.
La Ingeniera Social y su lugar en la sociedad
La Ingeniera Social puede utilizarse en muchas facetas de la
vida, pero no todos estos usos son maliciosos o negativos. Muchas
veces la Ingeniera Social puede utilizarse para motivar a una persona
para realizar una accin que es buena para ella: Cmo?
Piense en esto: Juan necesita perder peso. Sabe que su salud es mala y
que tiene que hacer algo al respecto. Todos los amigos de Juan tienen
sobrepeso tambin. Incluso hacen chistes sobre las alegras de tener
3.2. Clasificacin
El Timo 419: Llamado tambin la Estafa Nigeriana, se lleva a
cabo principalmente por correo electrnico no solicitado.
Adquiere su nombre del nmero de artculo del cdigo penal
de Nigeria que viola, ya que buena parte de estas estafas
provienen de ese pas.
Si recibe algo de correo basura, con mucha seguridad ya debe
haber recibido un e-mail en ingls donde la explica que cierto
funcionario que tiene acceso a unos fondos acumulados pero
que tiene problemas para efectuar l mismo la operacin,
porque se trata de fondos secretos y como tiene que sacarlo
de Nigeria lo ms rpido posible, entonces ofrece una
compensacin fuera de lo comn.
Los defraudadores profesionales ofrecen transferir millones de
dlares a su cuenta bancaria a cambio de un pequeo cargo.
Si usted responde al ofrecimiento inicial, es posible que reciba
documentos
que
parecen
ser
oficiales.
Entonces,
recursos;
en
algunos
casos,
un
empleado
Hackers.
Probadores de seguridad.
Espas.
Ladrones de identidad.
Empleados descontentos.
Artistas del timo.
Agentes de recursos humanos.
Vendedores.
Gobiernos: No siempre son vistos como Ingenieros
Sociales, pero los gobiernos utilizan la Ingeniera Social
para controlar el mensaje que envan a las personas.
Si se utiliza en el mbito
de la estafa informtica o de
actos
relacionados
con
el hacking o
el cracking,
se
incurre
un
de
en
revelacin
delito
de
secretos
Vctimas en Shapaja
60%
40%
SI
NO
FIGURA 3. Grfico de las vctimas por edades en los distritos de Banda de Shilcayo, Tarapoto, Morales.
FIGURA 4. Grfico de vctimas de sexo Masculino en los distritos de Banda de Shilcayo, Tarapoto, Morales.
FIGURA 5. Grfico de vctimas de sexo femenino en los distritos de Banda de Shilcayo, Tarapoto, Morales.
Como resultado de esta grfica se percibi que en ambos sexos los niveles
de vulnerabilidad son equitativos dentro del rango de 14 y 23 aos.
La tendencia indica que este problema se est agravando, ante lo cual se
necesitan tomar medidas de prevencin y correccin con el propsito de
disminuir las incidencias de estos casos, adems de mantener a la poblacin
informada.
Rosario Saavedra (33), pobladora de esta zona, quien nos cont a detalle
la manera en que estos agresores se ingeniaron para poder obtener
informacin valiosa de sus familiares, en este caso el agresor se hiso pasar por
un primo proveniente de la ciudad de Lima, no obstante dio un nombre al azar,
pero que coincidi con el nombre de un familiar de la que entonces estaba por
convertirse en una posible vctima ms, el pretexto era que este agresor
llegaba hacia la ciudad de Tarapoto con mercadera para toda la familia, el
agresor pidi una suma de dos mil nuevos soles a cambio de la mercadera y
que antes de eso deba hacer un deposito a una cuenta bancaria. Rosario
contenta con la noticia, no pens hasta ese momento que se trataba de una
tctica de Ingeniera Social, pero tanto fue su emocin que pas el celular a su
esposo para que lo saludara y conversar con l para que lleguen a un acuerdo
y puedan efectuar la posible transferencia bancaria, al pasarle el celular a su
esposo este reconoci que la voz del supuesto primo no coincida con la de
aquel sujeto que trataba de cometer el delito, inmediatamente el agresor sali
al descubierto y colg el telfono.
Este es uno de los muchos de casos existentes de intento de esta mala
prctica, sin contar a las que s fueron vctimas y cayeron en las redes de estos
agresores, al igual que Rosario, existen muchas otras personas a las que han
intentado extraerles dinero, datos importantes, u otras cosas de las que se
beneficiar el agresor, teniendo en cuenta que con tan slo una llamada
telefnica las personas que son muy confiadas van soltando inconscientemente
informacin relevante y stos puedan armar toda una red y enlazar a las
familias, para que en otro momentos intenten volver a cometer el delito.
La provincia de San Martin, no es la nica expuesta a esta problemtica
social, esto est ocurriendo tanto a nivel nacional como internacional.
Los resultados finales a nivel de la provincia de San Martin, muestran que
el 29% del total de encuestados si ha sido vctima en alguna oportunidad de
Ante esta situacin y observando cuales fueron los resultados del estudio
realizado, se cree conveniente que tanto los Gobiernos Regionales, las
Municipalidades, la Polica Nacional del Per y las Universidades, planteen en
conjunto la mejor alternativa de solucin para conseguir el apoyo necesario de
manera que se pueda brindar charlas informativas a la poblacin, la cual no
Alemania
En Alemania, para hacer frente a la delincuencia relacionada con la
informtica y con efectos a partir del 1 de agosto de 1986, se adopt la
Segunda Ley contra la Criminalidad Econmica del 15 de mayo de 1986
en la que se contemplan los siguientes delitos:
econmico,
pueden
conferir
stos
una
nueva
programas.
Estafa informtica (148). En este artculo se sanciona a aquellos
que con dolo causen un perjuicio patrimonial a un tercero
influyendo en el resultado de una elaboracin de datos
automtica a travs de la confeccin del programa, por la
introduccin, cancelacin o alteracin de datos o por actuar
sobre el curso del procesamiento de datos. Adems contempla
sanciones para quienes cometen este hecho utilizando su
profesin.
Francia
Ley nmero 88-19 de 5 de enero de 1988 sobre el fraude informtico.
Acceso fraudulento a un sistema de elaboracin de datos( 4622).- En este artculo se sanciona tanto el acceso al sistema como
al que se mantenga en l y aumenta la sancin correspondiente
si de ese acceso resulta la supresin o modificacin de los datos
contenidos
en
el
sistema
resulta
la
alteracin
del
Estados Unidos
Consideramos importante mencionar la adopcin en los Estados Unidos
en 1994 del Acta Federal de Abuso Computacional (18 U.S.C. Sec.1030)
que modific al Acta de Fraude y Abuso Computacional de 1986. Con la
finalidad de eliminar los argumentos hipertcnicos acerca de qu es y
que no es un virus, un gusano, un caballo de Toya, etctera y en que
difieren de los virus, la nueva acta proscribe la transmisin de un
programa, informacin, cdigos o comandos que causan daos a la
computadora, al sistema informticos, a las redes, informacin, datos o
programas (18 U.S.C.: Sec. 1030 (a) (5) (A). La nueva ley es un adelanto
porque est directamente en contra de los actos de transmisin de virus.
El Acta de 1994 diferencia el tratamiento a aquellos que de manera
temeraria lanzan ataques de virus de aquellos que lo realizan con la
intencin de hacer estragos. El acta define dos niveles para el
tratamiento de quienes crean virus estableciendo para aquellos que
intencionalmente causan un dao por la transmisin de un virus, el
castigo de hasta 10 aos en prisin federal ms una multa y para
aquellos que lo transmiten slo de manera imprudente la sancin flucta
entre una multa y un ao en prisin.
Nos llama la atencin que el Acta de 1994 aclara que el creador de un
virus no escudarse en el hecho que no conoca que con su actuar iba a
causar dao a alguien o que l solo quera enviar un mensaje. En
opinin de los legisladores estadounidenses, la nueva ley constituye un
acercamiento ms responsable al creciente problema de los virus
informticos, especficamente no definiendo a los virus sino describiendo
el acto para dar cabida en un futuro a la nueva era de ataques
tecnolgicos a los sistemas informticos en cualquier forma en que se
realicen. Diferenciando los niveles de delitos, la nueva ley da lugar a que
se contemple qu se debe entender como acto delictivo. En el Estado de
de
negocios,
agencias
gubernamentales
otras
http://www.buenastareas.com/ensayos/Ingenier%C3%ADa-
Social/1245542.htm
The Register, Kevin D. Mitnick, William L. Simon, Steve Wozniak. El arte
CAPITULO X: ANEXOS
FIGURA 1. Grfico de Vctimas en el distrito de
Shapaja.
Vctimas en Shapaja
60%
40%
SI
NO
FIGURA 3. Grfico de las vctimas por edades en los distritos de Banda de Shilcayo, Tarapoto, Morales.
FIGURA 4. Grfico de vctimas de sexo Masculino en los distritos de Banda de Shilcayo, Tarapoto, Morales.
FIGURA 5. Grfico de vctimas de sexo femenino en los distritos de Banda de Shilcayo, Tarapoto, Morales.
Como resultado de esta grfica se percibi que en ambos sexos los niveles
de vulnerabilidad son equitativos dentro del rango de 14 y 23 aos.
A continuacin mostramos un cuadro estadstico que nos brinda el
porcentaje de las tcticas de mayor a menor incidencia que ocurre en esta
zona.