0% encontró este documento útil (0 votos)
27 vistas7 páginas

DeLeon Jhan Tarea Unid6

Los delitos informáticos son actos criminales que utilizan tecnologías computacionales para cometer fraudes, robos y otros crímenes. En la República Dominicana, el país es un puente para ataques cibernéticos hacia otras naciones, y se han reportado casos significativos de hackeo y robo de identidad. La Ley 53-07 establece medidas para la prevención y sanción de estos delitos, creando un marco legal y un departamento especializado para su investigación.

Cargado por

100048048
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
27 vistas7 páginas

DeLeon Jhan Tarea Unid6

Los delitos informáticos son actos criminales que utilizan tecnologías computacionales para cometer fraudes, robos y otros crímenes. En la República Dominicana, el país es un puente para ataques cibernéticos hacia otras naciones, y se han reportado casos significativos de hackeo y robo de identidad. La Ley 53-07 establece medidas para la prevención y sanción de estos delitos, creando un marco legal y un departamento especializado para su investigación.

Cargado por

100048048
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

Control de lectura reflexivo

Tema: Delitos informáticos

Definición:
Para nadie es un secreto que los delitos informáticos son unas de las amenazas más latentes en
nuestra sociedad. Es por ello que son considerados actos criminales como: robos, fraudes,
perjuicios, estafa, falsificaciones, sabotaje, difamación, entre otros, en los que se utilizan las
tecnologías computacionales como medio de comisión. A raíz de esta conceptualización del tema
y de lo abarcador que es en si el mismo, no se puede obtener una definición puntual o universal
de los delitos informáticos, pero si podemos citar dos tesis, en primer lugar Julio Téllez Valdez
que nos señala que los delitos informáticos son "actitudes ilícitas en que se tienen a las
computadoras como instrumento o fin (concepto atípico) o las conductas típicas, antijurídicas y
culpables en que se tienen a las computadoras como instrumento o fin (concepto típico)". Por su
parte, el tratadista penal italiano Carlos Sarzana, sostiene que los delitos informáticos son
"cualquier comportamiento criminal en que la computadora está involucrada como material,
objeto o mero símbolo".

Crímenes específicos

Sabotaje informático:
Implica que el "delincuente" recupere o busque destruir el centro de cómputos en sí (las
máquinas) o los programas o informaciones almacenados en los ordenadores. Se presenta como
uno de los comportamientos más frecuentes y de mayor gravedad en el ámbito político.

Piratería informática:
La piratería informática consiste en la violación ilegal del derecho de autor. Según la definición
que en su artículo 51 brinda el ADPIC (Acuerdo sobre los aspectos de los Derechos de Propiedad
Intelectual) son aquellas "mercaderías que lesionan el derecho de autor". La piratería es una de
las modalidades de reproducción técnica (la otra es la -reproducción burda del original cuya
apariencia dista mucho de la auténtica), que implica la elaboración de una copia semejante al
original, con la intención de hacerla pasar por tal.
Existen dos modalidades que se incluyen como piratería informática a saber:

El hurto de tiempo de máquina: consiste en el empleo del computador sin autorización, y se


pretende aludir a situaciones en que un tercero utiliza indebidamente recursos de la empresa en
que trabaja o un sujeto autorizados se vale de tales prestaciones informáticas en un horario no
permitido, utilizándolas para su provecho sin contar con permiso para ese uso fuera de hora.

La apropiación o hurto de software y datos: en este caso el sujeto accede a un computador ajeno
o a la sesión de otro usuario, retirando archivos informáticos, mediante la ejecución de los
comandos copiar o cortar, para luego guardar ese contenido en un soporte propio.

Cajeros automáticos y tarjetas de crédito

Conductas mediante las cuales se logra retirar dinero del cajero automático, utilizando una tarjeta
magnética robada, o los números de la clave para el acceso a la cuenta con fondos.

El caso Chalmskinn:

Se procede cuando se accede a ordenadores industriales centrales de la red para el uso específico
de malgastar fondos para interrumpir los accesos a telefonía móvil, más conocido como el caso
Chalmskinn.

Robo de identidad:

Luego de obtener los datos personales de un individuo, se procede a realizar todo tipo de
operaciones para provecho del victimario, fingiendo ser la persona a la que se extrajo su
información sensible. Encuadra como delito de estafa. Si el actuar del sujeto activo comporta dar
a conocer datos personales ajenos contenidos en base de datos a las que por su empleo tiene
acceso, entonces por expreso mandato legal la figura aplicable es la de revelación de secreto
profesional.

Phreaking:

Es la metodología más antigua dentro de los denominados ciberdelitos, consiste en ingresar en


las redes de telecomunicaciones para realizar llamadas telefónicas a larga distancia utilizando la
cuenta ajena. Resulta ser una modalidad primitiva de hacking.
Medidas de Seguridad

Actualice regularmente su sistema operativo y el software instalado en su equipo, poniendo


especial atención a las actualizaciones de su navegador web. A veces, los sistemas operativos
presentan fallos, que pueden ser aprovechados por delincuentes informáticos. Frecuentemente
aparecen actualizaciones que solucionan dichos fallos. Estar al día con las actualizaciones, así
como aplicar los parches de seguridad recomendados por los fabricantes, le ayudará a prevenir la
posible intrusión de hackers y la aparición de nuevos virus.

Instale un Antivirus y actualícelo con frecuencia. Analice con su antivirus todos los
dispositivos de almacenamiento de datos que utilice y todos los archivos nuevos, especialmente
aquellos archivos descargados de internet.

Instale un Firewall o Cortafuegos con el fin de restringir accesos no autorizados de Internet.

Es recomendable tener instalado en su equipo algún tipo de software anti-spyware, para


evitar que se introduzcan en su equipo programas espías destinados a recopilar información
confidencial sobre el usuario.

Relacionados con la navegación en internet y la utilización del correo electrónico:

Utilice contraseñas seguras, es decir, aquellas compuestas por ocho caracteres, como mínimo, y
que combinen letras, números y símbolos. Es conveniente además, que modifique sus
contraseñas con frecuencia. En especial, le recomendamos que cambie la clave de su cuenta de
correo si accede con frecuencia desde equipos públicos.

Navegue por páginas web seguras y de confianza. Para diferenciarlas identifique si dichas
páginas tienen algún sello o certificado que garanticen su calidad y fiabilidad. Extreme la
precaución si va a realizar compras online o va a facilitar información confidencial a través de
internet. En estos casos reconocerá como páginas seguras aquellas que cumplan dos requisitos:

Deben empezar por https:// en lugar de http.

En la barra del navegador debe aparecer el icono del candado cerrado. A través de este icono se
puede acceder a un certificado digital que confirma la autenticidad de la página.

Sea cuidadoso al utilizar programas de acceso remoto. A través de internet y mediante estos
programas, es posible acceder a un ordenador, desde otro situado a kilómetros de distancia.
Aunque esto supone una gran ventaja, puede poner en peligro la seguridad de su sistema.

Ponga especial atención en el tratamiento de su correo electrónico, ya que es una de las


herramientas más utilizadas para llevar a cabo estafas, introducir virus, etc. Por ello le
recomendamos que:
No abra mensajes de correo de remitentes desconocidos.

Desconfíe de aquellos e-mails en los que entidades bancarias, compañías de subastas o sitios de
venta online, le solicitan contraseñas, información confidencial, etc.

No propague aquellos mensajes de correo con contenido dudoso y que le piden ser reenviados
a todos sus contactos. Este tipo de mensajes, conocidos como hoaxes, pretenden avisar de la
aparición de nuevos virus, transmitir leyendas urbanas o mensajes solidarios, difundir noticias
impactantes, etc. Estas cadenas de e-mails se suelen crear con el objetivo de captar las
direcciones de correo de usuarios a los que posteriormente se les enviarán mensajes con virus,
phishing o todo tipo de spam.

Utilice algún tipo de software Anti-Spam para proteger su cuenta de correo de mensajes no
deseados.

En general, es fundamental estar al día de la aparición de nuevas técnicas que amenazan la


seguridad de su equipo informático, para tratar de evitarlas o de aplicar la solución más efectiva
posible.

Delitos en la Republica Dominicana y el ranking del país a nivel


Latinoamérica

Después de Brasil, República Dominicana es el segundo país de América Latina que hospeda
mayor cantidad de códigos maliciosos en su espacio web para cometer crímenes cibernéticos,
según un informe publicado por la firma rusa Kaspersky Lab, titulado “Panorama viral de
América Latina en 2011 y los pronósticos para 2012”.

“El espacio web de República Dominicana ha sido aprovechado por los criminales cibernéticos
para atacar a las empresas”, según Dimitri Bestuzhev, director para América Latina del equipo
global de investigaciones de la firma de antivirus.

Delito sin fronteras

El mayor porcentaje de víctimas reside en México (33%) y Brasil (28%), mientras que en
República Dominicana, apenas un 1%. Esto refleja que el país es utilizado como puente para
afectar a otras naciones.
El abogado José Hernández, de la firma Fermín & Tavera de Santiago, hace referencia al caso de
un video que fue presentado hace varios años por una ONG al gobierno de Haití y en el que
supuestamente aparecía un dominicano cortándole un brazo a un haitiano en el Este del país.

Según Hernández, “el Departamento de Investigación de Crímenes de Alta Tecnología (DICAT)


determinó, a través de un proceso de descomposición de sus partes, que el video fue realizado en
África”.

El consultor en tecnología Mite Nishio explica que el origen de los ataques se puede rastrear si se
conoce la dirección IP del computador desde el cual proviene.

Caso Vicepresidenta

En el país, el caso más reciente de “hackeo” es el de la cuenta de la Vicepresidenta Margarita


Cedeño de Fernández. Varias versiones surgieron sobre la dirección del computador donde se
originó el fraude, entre las que figuró la del periodista Guillermo Gómez, quien señaló que la
dirección IP desde la que supuestamente se hackeo la cuenta, remitía a la compañía Nubosita,
cuyos principales ejecutivos fueron señalados como Danilo Díaz y Francis Reyes, miembros del
Partido de la Liberación Dominicana (PLD).

Díaz reconoció que la cuenta pertenece a la Dirección Electoral del partido, pero alegó que el
servidor de esa entidad fue “hackeado”. Con la creación de programas cibernéticos cada vez más
sofisticados, en especial si se trata de delitos internacionales, el rastreo de los criminales puede
ser menos exitoso.

La Ley 53-07 sobre Crímenes y Delitos de Alta Tecnología reconoce varias resoluciones de la
OEA sobre su ámbito de aplicación. No obstante, en la práctica la situación es distinta.

“Si en República Dominicana desean conocer informaciones de una compañía estadounidense,


esto comprende un desafío porque el proceso legal que se inicia en República Dominicana no
necesariamente es validado en Estados Unidos”, dice Nathan Teigland, instructor en jefe del
Programa de Asistencia Antiterrorista del Departamento de Estado de Estados Unidos.
Entre gobiernos

Los ataques dirigidos a gobiernos de todo el mundo se han incrementado en los últimos meses,
especialmente con el auge de los grupos activistas “Anonymous”. Recientemente, el portal de la
Presidencia de la República fue atacado por piratas cibernéticos, según publicó en Twitter la
cuenta @AnonymousRojo. “Pronto vamos a tener el espionaje cibernético hecho en América
Latina entre un gobierno hacia otro gobierno”, señala Bestuzhev. El analista prevé la penetración
a los sistemas que mantienen la infraestructura de las naciones, como los sistemas
hidroeléctricos.

Teléfonos inteligentes

Según el informe de la firma rusa, muchos ataques en el país son orientados al robo del dinero en
línea. Esto lo demuestra la presencia del virus “Trojan-Downloader.Win32.VB.eql”. En América
Latina, con la migración de bancas hacia plataformas móviles se prevé un auge de virus para
alojarse en los teléfonos inteligentes. Muchos fraudes en la plataforma móvil se basan en la
ingeniería social, a través del envío de mensajes de texto para que el usuario interactúe. No
obstante, los casos que Hernández ha conocido son de clonación de tarjetas de crédito.

El abogado cita el caso reciente de un gerente y un cajero de un banco que se dedicaban a tomar
datos de las tarjetas de crédito. Con esas informaciones identificaban a los clientes con balances
monetarios más altos y clonaban tarjetas, las cuales se imprimían en un laboratorio ubicado en un
lujoso apartamento de Santiago.

Protección

Según Rubén González, presidente de la empresa Inversiones Tecnológicas de las Américas


(ATLAPAM), “el medio más común de ciberataque es el correo electrónico, y luego las visitas a
páginas web”.Nishio exhorta no abrir emails ni instalar programas con origen desconocido, y
sugiere la instalación de un antivirus confiable.
Ley 53-07

La ley 53-07 sobre Crímenes y Delitos de Alta Tecnología, la cual tiene como objetivo la
protección integral de los sistemas que utilicen tecnologías de información y comunicación y su
contenido, así como la prevención y sanción de los delitos cometidos contra éstos o cualquiera de
sus componentes o los cometidos mediante el uso de dichas tecnologías en perjuicio de personas
física o moral, en los términos previstos en esta ley.

La ley 53-07 castiga el atentado sexual contra un niño, niña, adolescente, incapacitado o
enajenado mental, mediante la utilización de un sistema de información o cualquiera de sus
componentes con penas de 3 a 10 años de prisión y multa desde 5 a 200 salarios mínimos y la
pornografía infantil la cual es definida como producción, difusión, venta y cualquier tipo de
comercialización de imágenes y representaciones de un niño, niña o adolescente con carácter
pornográfico se sanciona con penas de 2 a 4 años de prisión y multa de 10 a 500 salarios
mínimos.

Departamento policial que ejecuta la ley 53-07


La ley 53-07 crea el Departamento de Investigaciones de Crímenes y Delitos de Alta Tecnología
(DICAT) como entidad subordinada a la Dirección Central de Investigaciones Criminales de la
Policía Nacional a la cual le habrá de corresponder la investigación de todas las denuncias de
crímenes o delitos considerados de alta tecnología. Y, en el artículo 43 de la ley, se crea la
División de Investigación de Delitos Informáticos (DIDI) que se constituye como una
dependencia del Departamento Nacional de Investigaciones a la que le ha de corresponder la
investigación de las denuncias de este tipo delitos dentro del ámbito que le fija la ley.

También podría gustarte