delito informaticos

Upload: jenny-tacuri

Post on 16-Oct-2015

20 views

Category:

Documents


0 download

TRANSCRIPT

UNIVERSIDAD DE CUENCAFACULTAD DE INGENIERAMATERIA:

TEMA DEL TRABJO

Delitos Informticos

INTEGRANTES:Johanna AriasJenny TacuriBrian MoraEdgar Muoz

DOCENTE:

FECHA:

SEMESTRE:Marzo 2013 Agosto 2013

CUENCA ECUADOR

INDICE

1.- OBJETIVOS1.1GeneralRealizar una investigacin profunda acerca del fenmeno de los Delitos Informticos, analizando el impacto de stos en lafuncinde Auditoria Informtica en cualquier tipo deorganizacin.1.2Especficos.1. Conceptualizar lanaturalezade los Delitos Informticos2. Estudiar las caractersticas de este tipo de Delitos3. Tipificar los Delitos de acuerdo a sus caractersticas principales4. Investigar el impacto de stos actos en la vida social y tecnolgica de la sociedad5. Analizar las consideraciones oportunas en el tratamiento de los Delitos Informticos6. Mencionar lasempresasque operan con mayorriesgode ser vctimas de staclasede actos7. Analizar laLegislaturaque enmarca a sta clase de Delitos, desde un contexto Nacional e Internacional.8. Definir el rol del auditor ante los Delitos Informticos9. Presentar losindicadoresestadsticos referentes a stos actos delictivos

1.-INTRODUCCIONCon el avancetecnolgico, el hombre esta interrelacionado con la cotidianidad de las acciones que desempea la humanidad, pero ha surgidocomportamientosilegales, denominados delitosinformticos. Los delitosinformticosconsistenen lamanipulacinilcita, atravsde lacreacinde datos falsos yalteracinde datos.

Desde hace cinco aos, en los Estados Unidos existe una institucin que realiza un estudio anual sobrela Seguridad Informticay los crmenes cometidos a travs de las computadoras.

Esta entidad es El Instituto de Seguridad de Computadoras (CSI), quien anunci recientemente los resultados de su quinto estudio anual denominado "Estudio de Seguridad y Delitos Informticos" realizado a un total de 273Institucionesprincipalmente grandes Corporaciones y Agencias del Gobierno.

Este Estudio de Seguridad y Delitos Informticos es dirigido por CSI con la participacin Agencia Federal de Investigacin (FBI) de San Francisco, Divisin de delitos informticos. El objetivo de este esfuerzo es levantar el nivel de conocimiento de seguridad, as como ayudar a determinar el alcance de los Delitos Informticos en los Estados Unidos de Norteamrica.

De acuerdo conla ley deproteccinde datosen lo referente a la proteccin jurdica de la persona frente a la tecnologa que automatiza sus datos.

a) Proteger al individuo ante el "manejo o manipulacin, no autorizada, de sus datos personales" que se encuentren en medios o formas electrnicas.b) Los resultados de procesamientos informticos, "deben ser identificable con el titular de los mismos" puesto que es muy fcil conocer caractersticas de la personalidad y de la intimidad de las personas.c) El consentimiento no autorizado del uso de los datos, para fines en los que el titular no autorizo o fue obligado a darlos.

Ley de comercioelectrnico,segnel Art. 1.- Objeto de la ley .- esta ley regula los mensajes de datos, la firmaelectrnica, los servicios decertificacin, lacontratacinelectrnicay telemtica, laprestacinde servicioselectrnicosatravsde redes deinformacin, incluido el comercioelectrnicoy laproteccinal usuario de estos sistemas.

Ley de telecomunicaciones,atravsde esta leyse desarrolla normas yprocedimientosa laregulacin,gestiny control de laprestacinde servicios de telecomunicaciones y laoperacin,instalacinyexplotacinde todatransmisin,emisinorecepcinde signos, seales,imgenes, datos y sonidos por cualquier medio.

Consumidor.-toda persona natural o jurdica que como destinatario final, adquiera, utilice o disfrute bienes o servicios, o bien reciba oferta para ello.Cuando la presente Ley mencione al consumidor, dicha denominacin incluir al usuario.

Garantizar la aplicacin dela Ley Orgnicade Defensa del Consumidor y normativa aplicable.Prevenir y corregir prcticas abusivas en las relaciones de consumo.Fortalecer los derechos de los consumidores, mediante servicios de informacin y asesora.Desarrollar proveedores conscientes que ejerzan sus derechos y cumplan con sus obligaciones con los consumidores.

LEYES EN ECUADORLey orgnica de transparencia y acceso a lainformacin

Segnel Art. 1 de la Ley dice: todainformacinque emane o que este en poder de las instituciones organismos y entidades, personasjurdicasde derecho pblico o privado que para el tema deinformacintengaparticipacinel Estado, la ley dispone, las organizaciones de trabajadores y servidores de las Instituciones del Estado.El Art. 4 a) Lainformacinpblica pertenece a los ciudadanos y ciudadanas.b) El acceso a lainformacinpblica ser por regla general gratuito, aexcepcinde los costos dereproduccin.

Denuncias que actualmente se receptanEn esta Unidad, se investigan actualmente aquellas denuncias que responden tanto a delitos comunes cometidos a travs de medios tecnolgicos como a delitos informticos. Los que ms llegan da a da a la Polica Judicial son: pornografa infantil a travs de Internet, cyberbulling, grooming, fraude electrnico y delitos cometidos a travs de redes telemticas.

Legislacin vigente y convenios internacionalesMientras se reforma el Cdigo Penal, en Ecuador se trabaja actualmente con leyes supletorias: Cdigo Penal, en especial el Art. 202 Ley de Comercio electrnico , firmas electrnicas y bases de datos Resolucin 55/63 aprobada por la Asamblea de la ONUde laLucha contra la utilizacin de la tecnologa de lainformacin con fines delictivos. Convenio de Cibercriminalidad de Budapest, del cual podremos ser signatarios una vez que contemos con una normativa legal especfica para estos delitos, y; Reglamento 124/7 de la Interpol para el tratamiento de datos. Gracias al convenio realizado con este organismo y a travs de ste, en los casos de los delitos que se cometan a travs de redes sociales, el Agente Fiscal, de considerar necesario, puede solicitar la informacin pertinente a empresas como Facebook y Google.Nuevo cdigo orgnico integral penalLa nueva ley, en proceso de creacin,traer cambios significativos para el tratamiento del delito informtico. El captulo que tendra en este Cdigo sera el de Proteccin de datos e informacin y lo ms destacado de este nuevo cuerpo legal es la incorporacin de los siguientes tipos penales: Apropiacin fraudulenta Estafa informtica Base ilegal de datos Falsificacin electrnica Falsedad informtica Intrusin indebida a los sistemas informticos de informacin telemtica Filtracin a base de datosAsimismo, se incorporara al Cdigo de Procedimiento Penal, en el captulo pertinente a las pruebas, la evidencia digital como otro elemento de conviccin y posterior prueba en la etapa de juicio, para su respectivo cmputo forense.An el camino por conseguir una ley que realmente sirva como instrumento para combatir estas nuevas modalidades delictivas es largo, sin embargo lo importante es la prevencin, mientras ms rpido se desmaterializan nuestras actividades cotidianas,ms vulnerables somos si no nos educamos

DEFINICIONES DE ALGUNOS TERMINOS Phishing, muy conocido en nuestro medio, especialmente, por el perjuicio Ocasionado a funcionarios pblicos y que ascendieron en un aproximado a US$ 6000.000,oo. Consiste en el envo de correos electrnicos que, aparentando originarse de fuentes fiables, ejemplo, entidades bancarias, intentan obtener datos confidenciales del usuario, valindose de un enlace que, al ser pulsado, lleva a pginas web falsas o falsificadas. Tampering o data diddling, modificacin desautorizada de datos o al software de un sistema llegndose, incluso, borrar cualquier informacin. Scanning, escudria el contenido de un libro, peridico, en busca de algo especial para sus intereses. Pharming o cambiazo, tctica fraudulenta en los contenidos del servidor de nombres de dominio, ya sea a travs de la configuracin del protocolo IP o del archivo, para redirigir a los navegadores a pginas web falsas en lugar de las autnticas cuando el usuario accede a las mismas.

ESTADISTICAS

DELINCUENTES CON BUENA PREPARACIN

En la actualidad, la legislacin en el Ecudor lo nico que reprime como delito informtico es la utilizacin del hardware y el software pirata, campaa lanzada con el auspicio de Microsoft, empresa empresa transnacional interesada en recaudar mayores divisas por el uso de programas, segn consta en la direccin: www.derechoecuador.com.

Se agrega que la persona que comete delitos informticos tiene un perfil diferente al que conocemos del delincuente comn. Es una persona con instruccin, muchas veces superior, pues debe conocer de muy buena forma el procedimiento informtico.Adems, muchas veces, causan problemas en los sistemas de informacin, por satisfaccin personal, una manera de demostrar sus conocimientos tcnicos en detalle.Las Naciones Unidas reconocen como delitos informticos los siguientes fraudes cometidos mediante manipulacin de computadoras y conectados a travs de la Internet:1. Manipulacin de datos de entrada.2. Manipulacin de programas.3. Manipulacin de los datos de salida

LA POLICA Nacional del Ecuador tiene, por su parte, identificado dos sujetos del delito:SUJETO ACTIVO:En este tipo de delitos, el sujeto activo debe tener conocimientos tcnicos de informtica, es decir, en cierto modo, una persona con nivel de instruccin elevado, para poder manipular informacin o sistemas de computacin.SUJETO PASIVO: En el caso del delito informtico, son individuos, instituciones de crdito, gobiernos y todos los que usan sistemas automatizados, no lo hace por logra rditos econmicos, mientras que en otros casos como en los denominados phishing, scanning, cambiazo, s se busca perjudicar personas.Se reconoce que el delito informtico es difcil de perseguir por cuanto, por las cualidades del sujeto activo de este nuevo tipo de infracciones, las huellas del mismo son borradas con cierta facilidad; sin embargo, se recomienda hacer estudios respectivos para tipificar esa nueva conducta ilcita como delito en el Cdigo Penal del Ecuador. (NST)VARIADAS MODALIDADES DE DELITOS INFORMTICOSSegn consta en la pgina web de la Superintendencia de Bancos, el phishing y pharming consisten en el robo de su informacin personal a travs de seuelos para que las vctimas ingresen su informacin, pginas web falsas, correos electrnicos que parecen provenir de su institucin financiera o de empresas con las que las personas tienen algn tipo de relacin.De apariencia muy similar a las originales, obtienen los datos de las personas a travs de un correo electrnico supuestamente en blanco, o de la misma pgina falsa que termina robando los datos, hacindole creer a las vctimas que debe enviar sus claves o datos tales como su nombre, numero de cdula, nmero de cuenta o nmero de tarjeta, direccin, telfono, para asuntos de confirmacin o actualizaciones, transferencias o premios de los que supuestamente es el acreedor.En cambio, en el denominado delito informtico, conocido como scanning o skimming, el delincuente copia o escanea la informacin financiera y personal de la tarjeta de crdito o dbito de sus vctimas.Luego, la regraba en una tarjeta falsa, creando as una rplica que tiene los mismos alcances y limitaciones que una tarjeta personal.Para llevar a cabo el fraude, el delincuente usa un pequeo aparato que se instala en la ranura del cajero automtico y que al momento que el cliente inserta su tarjeta, copia inmediatamente su informacin, mientras un compinche o l mismo se posiciona de tal manera para poder percatarse de los nmeros de su clave y, al momento que la vctima abandona el cajero de su entidad, el criminal retira el dinero con la tarjeta clonada.Mientras, el denominado cambiazo es un mtodo muy utilizado en los cajeros automticos por los estafadores, en el que la vctima es despojada de su propia tarjeta siendo reemplazada por otra.En esta modalidad, el delincuente previamente introduce un objeto en la ranura de la tarjeta para que as esta se trabe y, muy atento a sus acciones, ofrece ayuda para extraerla; en ese momento, aprovecha para hbilmente entregarle una tarjeta falsa o sin ningn valor.En una variante de esta modalidad, por ejemplo en el caso que el cajero est fuera de servicio o defectuoso, el delincuente ofrece ayuda explicndole a la vctima que a l s le funcion el cajero, pidindole la tarjeta y al instante hace el cambio devolvindole una tarjeta sin valor. (NST) [12040]

RRSULTADO ESCUESTACantidad: 70 personas = 100%Promedio de edad: 19-24 aosConocimiento del trmino Delitos Informticos: 90% Como evitar un delito informtico: Buen Antivirus, tener un buen tcnico, activar el Firewall, colocar claves de seguridad para acceso al computador, antispyware, anti keyloggers.Donde acudir ante un delito informtico:Desconocimiento del 80%Las dems personas creen conocer, es decir piensan acudir a la polica.Comentarios:Buen trabajo, que en la universidad se ensee como prevenir los ataques informticos

Evolucin de los incidentes

Figura 1:Evolucin de incidentes por meses

En la figura 1, se observa la evolucin de los incidentes de seguridad desde principios de 1999, el punto lgido en verano del ao 2001 corresponde a la aparicin de los problemas de seguridad en los servidores IIS de Microsoft. El valor para el mes de Junio ha sido extrapolado a partir de los incidentes ocurridos desde principio del mes hasta el da 6 de Junio.Se aprecia, sin embargo, como a partir de este incidente el nmero de incidentes ha tenido un gran incremento todos los meses, debido principalmente a un efecto que podramos denominar de ``ruido de fondo'' que los equipos infectados por IIS provocan.Hay que indicar adems que gran la mayora de los incidentes de seguridad se producen tras la recepcin de un correo o queja de denuncia desde el exterior de las instituciones de RedIRIS, sobre todo debidas a escaneos de puertos o pruebas , por lo que los escaneos, sobre todo los provocados por este tipo de gusanos son los informes ms numerosos.Adems la existencia de diversos mecanismos de denuncia automticos, como http://www.dshield.orghttp://www.dshield.org, o http://aris.securityfocus.comhttp://aris.securityfocus.com hacen que se reciban cada vez ms denuncias automatizadas de este tipo de ataques.En la siguiente tabla aparecen reflejada el porcentaje de cada uno de los incidentes clasificados a partir del primer mensaje que se recibe. Es decir, si inicialmente se recibe un mensaje indicando un escaneo de puertos, el incidente se clasifica como un escaneo, aunque posteriormente al investigar se observe que se trata de un acceso a un equipo y se proceda a investigar el incidente.

Tipo de IncidenteCantidad%

Comunicacin Ofensiva30

Denegacin de Servicio212

Virus10

Otros172

Sondeos o escaneos de puertos28537

Acceso a cuentas privilegiadas9412

SPAM202

Troyanos111

Gusanos IIS29638

Usos no autorizados101

Violaciones de Copyright30

Las denuncias de usos no autorizados han sido debidas a malas configuraciones de los servicios, en especial el empleo de equipos Proxy para ocultar las conexiones a otros servidores en los incidentes de uso no autorizado de recursos, ya que los servidores permitan el uso del servidor por equipos externos a la organizacin.