Está en la página 1de 8

Espionaje Informtico

tica
Universidad Nacional de Trujillo
Integrantes:
-Quispe Aquino Oscar
-Reyes Julca Jordy
-Rodriguez Andrade Paul
-Rodriguez Paredes Zack
-Ruiz Alba Piere

1. En que consiste, como se realiza:


Espionaje Informtico
Una persona acostumbrada a navegar por la Red o utilizar correo electrnico
ha podido ser vctima de espionaje, aunque en la mayora de los casos, no se
haya percatado de ello.
Bien, como sucede en todos los campos o materias de la vida, la tecnologa
avanza, y a pasos agigantados, lo que aporta grandes y notables beneficios a
las comunicaciones y a la interaccin de los distintos sectores de la economa.
No obstante estos nuevos conocimientos pueden ser aprovechados por mentes
maliciosas que los utilizan para fines menos ticos.
La aparicin en el mercado de nuevas tcnicas y programas, difundidos en su
mayor parte a travs de Internet, posibilitan la recogida de informacin
privada de un determinado usuario, sin dejar de mencionar aquellos
programas que reconfiguran parmetros de los ordenadores aprovechndose
del desconocimiento de las personas en el campo de las nuevas tecnologas.

Cmo se realiza?
Existen diferentes tcnicas, entre ellas:

Dialers: est tcnica consiste en la instalacin de un marcador


que provoca que la conexin a Internet se realice a travs de un
nmero de tarificacin especial y no a travs del nodo indicado
por el operador con el que se haya contratado dicha conexin.
Adware: se trata de programas que recogen o recopilan
informacin acerca de los hbitos de navegacin del usuario en
cuestin. Se suele utilizar con fines publicitarios para determinar
qu, cmo, cundo, todo tipo de datos que indiquen la conducta
de los internautas.
Programas de acceso remoto: que permiten el acceso de un
tercero a su ordenador para un posterior ataque o alteracin de
los datos. Son fcilmente reconocibles por los antivirus.
Caballos de Troya: programa que una vez instalado en el
ordenador provoca daos o pone en peligro la seguridad del
sistema.
Virus o gusanos (worms): se trata de un programa o cdigo que
adems de provocar daos en el sistema, como alteracin o
borrado de datos, se propaga a otros computadores haciendo uso
de la Red, del correo electrnico, etc.
Programas de espionaje o spyware: este tipo de programas
basan su funcionamiento en registrar todo lo que se realiza en un
pc, hasta un sencillo clic en el ratn queda almacenado. Se utiliza
para obtener informacin confidencial o conocer cul es el
funcionamiento que una persona le est dando a la mquina.

2. Casos nacionales e internacionales


2.1. Casos Nacionales
2.2. Casos Internaciones
Caso 1: Snowden y el espionaje informtico a los
EEUU :
Edward Snowden, informtico de 29 aos de Carolina del Norte
(EEUU), ex trabajador de Booz Allen Hamilton, conocido
mundialmente por ser el responsable de la filtracin del mayor
caso de espionaje del mundo llevado a cabo por los servicios del
gobierno de los Estados Unidos. Acusado de cargos de espionaje
y robo. Ahora, responsable tambin de conflictos diplomticos
entre pases europeos y latinoamericanos.
El caso Snowden salt ya a la fama el pasado mes de junio
cuando el informtico norteamericano filtr a The Guardian y
The Washington Post detalles sobre la mayor red de espionaje
mundial que est siendo llevada a cabo por los centros de
inteligencia de los Estados Unidos, incluyendo CIA y NSA. Segn

sus filtraciones, a travs de esta red el Gobierno de Obama


tendra acceso a los registros de llamadas de la compaa
telefnica Verizon as como a los servidores de las grandes
empresas de Internet como Facebook, Google o Microsoft,
compaas que les proporcionaran datos acerca de
determinados usuarios espiados anteriormente.
Este escndalo reabri de nuevo el debate acerca de la
seguridad de los datos privados en Internet as como la
necesidad de control de algunos gobiernos ante las amenazas a
su seguridad. Adems, con su actuacin, este hombre dej en
entredicho la moralidad de un gobierno ya cuestionado en
cuanto a sus actuaciones en aras de la seguridad en Internet,
poniendo en relieve que es capaz de anteponer su necesidad de
control a la libertad y privacidad de sus ciudadanos. Todo ello
pese a su insistencia en que ningn ciudadano de los Estados
Unidos ha sido espiado a travs de este sistema, conocido como
PRISM, lo que deja la puerta abierta a un posible espionaje
masivo a ciudadanos de otros pases.

Caso 2 espionaje informtico:


La filial de Automvil Club de Chile present una queja por delito
de espionaje informtico (Ley 19.223) por el apoderamiento, uso
indebido y difusin maliciosa de datos contenidos en el sistema
de tratamiento de informacin especfico que utiliza la empresa
RACEIAS y cuya patente fue otorgada directamente por el Real
Automvil Club de Espaa.
Esta querella fue presentada en el 8 Juzgado de Garanta de
Santiago luego que la empresa tomara conocimiento de que ms
de sus 180 proveedores, todos parte de su base de datos,
recibieran una carta en que se anunciaba la reciente creacin de
RAC Asistencia, firma de similares caractersticas de AC Club
Asistencia Limitada, que adems es liderara por un ex gerente
general de la demandante.
La carta es firmada por un supervisor de la nueva empresa y
dejaron firmado en la empresa un compromiso de
confidencialidad en todas las materias. Adems, la querella
seala que el sistema informtico de RAC Asistencia es muy
similar al utilizado por AC Chile.
La causa es llevada por el fiscal Patricia Villanueva y se ha
solicitado que se despachen antecedentes a la Brigada de Ciber
Crimen para que investigue el caso y que se tomen
declaraciones de los posibles involucrados.

Caso 3: IBM vs. Hitachi


Este es un caso de espionaje industrial de empresas
informticas. Ocurri en el ao 1981, donde Hitachi, fabricante
de ordenadores, tuvo acceso a cuadernos de Adirondak de IBM.
Estos cuadernos contenan documentos de diseos de
IBM, secretos tcnicos e incluso tena escrito que era para uso
interno de IBM nicamente, de lo cual la empresa Hitachi hizo
caso omiso. El personal de contraespionaje de IBM arrest
varios empleados de IBM por este robo. La empresa Hitachi,
lleg a un acuerdo extrajudicial y pag a IBM $300 millones;
pero la imagen de Hitachi, a nivel tico y moral, tambin se vio
afectada ante los ojos de sus consumidores.

3. DELITOS INFORMTICOS EN LA LEGISLACIN


PERUANA
3.1 Aspectos Importantes
Los delitos informticos han sido regulados en nuestra legislacin peruana,
mediante la Ley N 27309, publicada en el Diario Oficial "El Peruano" el lunes
17 de Julio del ao 2000, con la cual se incorpora al Ttulo V , un nuevo captulo
(Captulo X) que comprende tres artculos:

207 -A (Intrusismo informtico)


207 -B (Sabotaje informtico)
207 -C (formas agravadas).

3.2 El Espionaje Informtico ( 207 -A )


3.2.1. Descripcin:
Todo esto contemplado en el Ttulo V capitulo X de delitos contra el patrimonio.

3.2.2. Artculo 207-A.- Delito Informtico


El que utiliza o ingresa indebidamente a una base de datos, sistema o red de
computadoras o cualquier parte de la misma, para disear, ejecutar o alterar
un esquema u otro similar, o para interferir, interceptar, acceder o copiar
informacin en trnsito o contenida en una base de datos.
3.2.3. Artculo 207-A.- Sentencia
La persona ser reprimido con pena privativa de libertad no mayor de 2 aos o
con prestacin de servicios comunitarios de 52 a 104 jornadas.
Si el agente actu con el fin de obtener un beneficio econmico, ser reprimido
con pena privativa de libertad no mayor de 3 aos o con prestacin de
servicios comunitarios no menor de 104 jornadas.

3.2.4. Aspecto Objetivo.


Sujeto Activo.
En este tipo de delito el espionaje informtico permite considerar como sujeto
activo a cualquier persona natural que realice esta conducta tpica.
Sujeto Pasivo.
En este caso, tratndose de delitos que afectan bienes jurdicos individuales ,
se considera como sujeto pasivo a la persona natural o jurdica titular de la
informacin afectada.

3.2.5. Aspecto Subjetivo


Se requiere del comportamiento sea realizado con dolo, es decir,
conciencia y voluntad de cometer algunos actos constitutivo del delito,
tambin se le aade el nimo de lucro, destinado a la obtencin de
beneficio econmico.
3.2.6. Consumacin
En este delito se consuma cuando el sujeto activo utiliza o ingresa
indebidamente al sistema informtico. Si el agente es descubierto
mientras realiza la conducta ilcita estaremos ante un caso de tentativa
inacabada.

4. Como Evitar el espionaje informtico (Educativo


Tecnolgico)
En la actualidad una persona est acostumbrada a navegar por la Red o
utilizar correos electrnicos para comunicarse o repartir informacin,
tales personas han podido ser vctimas de espionaje, aunque en la
mayora de los casos, no se hayan percatado de ello.
Para solucionar esto se plantea mtodos que satisfagan nuestro deseo
de seguridad en la red, estos puntos se observan en la educacin de la
poblacin que navega en la red y las distintas tecnologas que se nos
ofrecen.

1. En la Educacin
a. Utilice contraseas seguras
Compuestas por 8 o ms caracteres, y que combinen
letras, nmeros y smbolos.
Modificar su contrasea con relativa frecuencia, en
especial cuando se tiene acceso de forma pblica
(desde PCs distintas de la suya).

b. Navegar por pginas web seguras y confiables


Identifique si dichas pginas tienen algn sello o
certificado que garanticen su calidad y fiabilidad; un
certificado digital es un elemento de seguridad por el
que un tercero de confianza garantiza que la pgina
web es realmente de la entidad que dice ser. Por
ejemplo: para comprobar su fiabilidad se coloca
https:// en lugar que http://.
Tener extrema precaucin al ser compras online,
pagos o cualquier accin que implique dejar datos
personales.
c. Sea cuidadoso al utilizar programas de acceso
remoto
El entrar a un ordenador desde otro situado a una
gran distancias puede ser peligroso, ya que puede
ser interceptado.
d. Especial atencin al correo electrnico
No abra mensajes de correo de remitentes
desconocidos.
Tenga prevencin de aquellos e-mails en los que
entidades bancarias, sitios de venta online o
cualquier entidad que le solicitan contraseas,
informacin confidencial, etc.
No propague aquellos mensajes con contenido
dudoso.
2. En la Tecnologa
a. Actualice regularmente su sistema
Tanto el Sistema operativo como software, ya que se
producen fallos es estos sistema y pueden ser
aprovechados por intrusos.
Poner especial atencin en las actualizaciones de su
navegador web.
b. Instale un Antivirus
Actualizar el antivirus peridicamente.
Analice con su antivirus todos los dispositivos de
almacenamiento de datos que utilice y todos los
archivos nuevos, especialmente aquellos archivos
descargados de internet.

c. Instale un Firewall
Impedir los accesos no autorizados de Internet.
d. software anti-spyware

Para evitar que se introduzcan en su equipo


programas espas destinados a recopilar informacin
confidencial sobre el usuario.

5. Videos
Como evitar el espionaje informtico

También podría gustarte