ea5 yrureta milagros

19
FACULTAD DE INGENIERÍA ESCUELA DE INGENIERÍA DE SISTEMAS Y COMPUTACIÓN DELITOS INFORMÁTICOS EN EL PERÚ Autor: Milagros Gabriela Yrureta Vásquez Curso: Metodología del Trabajo Intelectual Profesor: Gerardo Raúl Chunga Chinguel Semestre Lectivo: 20140 Chiclayo Perú Febrero, 2014 1

Upload: milagros-yrureta

Post on 30-Dec-2015

21 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: EA5 Yrureta Milagros

FACULTAD DE INGENIERÍAESCUELA DE INGENIERÍA DE SISTEMAS Y COMPUTACIÓN

DELITOS INFORMÁTICOS EN EL PERÚ

Autor: Milagros Gabriela Yrureta Vásquez

Curso: Metodología del Trabajo IntelectualProfesor: Gerardo Raúl Chunga Chinguel

Semestre Lectivo: 2014­0

Chiclayo ­ PerúFebrero, 2014

1

Page 2: EA5 Yrureta Milagros

DEDICATORIA

A mis queridos padres: Mirtha y Jaime

AGRADECIMIENTO

A Dios quien me ha guiado y me ha dado la fortaleza de seguir adelante.A mis padres por los valores que me haninculcado y sobre todo por ser un ejemplo devida a seguir

Al Profesor Gerardo Chunga por todos los conocimientos compartidos y por su valiosotiempo dedicado a este trabajo de monografía.

2

Page 3: EA5 Yrureta Milagros

RESUMEN

El objetivo de esta monografía es dar a conocer diversos aspectos sobre los Delitos Informáticos en el Perú. Se mencionan los riesgos a los que se enfrentan las organizaciones y algunas propuestas para evitarlos, considerando la legislación y la cultura informática.

La monografía se encuentra distribuida en 4 capítulos: el primer capítulo denominado: Delitos Informáticos, el segundo denominado: Tipos de Delitos Informáticos, el tercero denominado:Tipos de Delincuente Informático y el último capítulo denominado: Prevención frente a los Delitos Informáticos.

Finalmente; las Conclusiones son las siguientes: El desconocimiento de la realidad informática y de la alarmante propagación e incremento de la gravedad y las repercusiones de los delitos informáticos.La función informática es actualmente imprescindible para el funcionamiento de cualquier organización, independientemente de su giro o tamaño. La globalización, la competencia, las fusiones, las alianzas estratégicas, el vertiginoso avance de la tecnología, la inseguridad y el constante cambio son elementos característicos de los últimos años.

3

Page 4: EA5 Yrureta Milagros

TABLA DE CONTENIDO

ÍNDICE

Capítulo I: DELITOS INFORMÁTICOS

1.1. Definición de Delitos Informáticos

1.3. Clasificación

1.4.Comportamiento Delictivo Informático

1.5.Delitos Informáticos Tipificados en el Código Penal Peruano

Capítulo II: Tipos de Delitos Informáticos

2.1. El sabotaje informático

2.2. Los fraudes

2.3. El robo de servicios

2.4. Acceso no autorizado a los servicios informáticos

Capítulo III: Tipos de delincuente informático

3.1. Delincuente informático Pasivo

3.2. Delincuente informático Activo

Capítulo IV: Prevención frente a los delitos informáticos.

4. Prevención

4.1.Relacionados con su equipo informático:

4.2.Relacionados con la navegación en internet y la utilización del correoelectrónico

4

Page 5: EA5 Yrureta Milagros

INTRODUCCIÓN

La sociedad de la información y el conocimiento se encuentra en constante cambio, unido a

esta se encuentran las tecnologías, y su uso se ha ido generalizado con el pasar del tiempo,

siendo actualmente casi imposible considerar nuestro mundo sin computadoras o sistemas

de información automatizados.

En este trabajo de investigación es brindar una descripción de lo que se entiende por delitos

informáticos, quienes son los que los cometen, los tipos de delitos ya reconocidos, además

hacer un pequeño repaso por la legislación de nuestro país.

La monografía está compuesta por 4 capítulos y que a continuación se describen:

El primer capítulo denominado Delitos Informáticos pretende dar a conocer los diversos

significados de los Autores, así como la clasificación, perfil del Delincuente Informático y la

aprobación de la Ley de Delitos Informáticos el 12/09/2013.

El segundo capítulo denominado Tipos de Delitos Informáticos pretende dar a conocer el

sabotaje informático , lo fraudes y el robo de información.

El tercer capítulo denominado Tipos de Delincuente Informático que son aquellas personas

que realizan actividades ilegales, este capítulo se divide en Delincuente Informático Activo y

Delincuente Informático Pasivo.

El cuarto y último capítulo denominado Prevención Frente a los Delitos Informáticos

compuesto por el subtítulo Prevención: Relacionados con su equipo informático y

Relacionados con la navegación en internet y la utilización del correo electrónico.

5

Page 6: EA5 Yrureta Milagros

CAPÍTULO I:DELITOS INFORMÁTICOS

1.1. Definición de Delitos Informáticos

Según María González de Chaves(2004) con la expresión «delitos informáticos» suele aludir a las conductas que atentan de forma grave contra determinados bienes del individuo (pero también de personas jurídicas) que presentan una configuración específica y exclusiva de laactividad informática y telemática y han sido sometidos a una «tipología» técnico criminológica:acceso, alteración, ocultación o destrucción no autorizados de losdatos almacenados en un sistema informático; reproducción completa o parcial de datos contenidos en un sistema informático; creación de un fichero clandestino.1

Según Emilio Del Peso Navarro(2001), Se podría definir el delito informático como toda acción(acción u omisión) culpable realizada por un ser humano, que cause un perjuicio a personas sin que necesariamente se beneficie el autor o que, por el contrario produzca un beneficio ilícito a su autor aunque no perjudique de forma directa o indirecta a la víctima, tipificado por la le, que se realiza en el entorno informático y está sancionado con una pena.

1

1 Maria Gonzalez de Chaves. «El llamado delito informático». Universidad de la Laguna (s. f.): 65.http://publica.webs.ull.es/upload/REV%20ANALES/21­2004/02%20%28Mar%C3%ADa%20Eugenia%20Gonz%C3%A1lez%20de%20Chaves%20Calamita%29.pdf(acceso 18 de Enero 2014)

6

Page 7: EA5 Yrureta Milagros

1.2. Clasificación2

Clasificación por TÉLLEZ VALDEZEl mexicano TÉLLEZ VALDEZ clasifica a estos delitos, de acuerdo a dos criterios:

Como Instrumento o medio.En esta categoría se encuentran las conductas criminales que se valen de las computadoras como método, medio o símbolo en la comisión del ilícito, porejemplo:a)Falsificación de documentos vía computarizada (tarjetas de crédito,cheques, etc.)b)Variación de los activos y pasivos en la situación contable de las empresas.c)Planeamiento y simulación de delitos convencionales (robo, homicidio,fraude, etc.)d)Lectura, sustracción o copiado de información confidencial.e)Modificación de datos tanto en la entrada como en la salida.f)Aprovechamiento indebido o violación de un código para penetrar a un sistema introduciendo instrucciones inapropiadas.g)Variación en cuanto al destino de pequeñas cantidades de dinero hacia una cuenta bancaria apócrifa.h)Uso no autorizado de programas de cómputo.i)Introducción de Instrucciones que provocan “interrupciones” en la lógica interna de los programas.j)Alteración en el funcionamiento de los sistemas, a través de los virus informáticos.k)Obtención de información residual impresa en papel luego de la ejecución de trabajos.l)Acceso a áreas informatizadas en forma no autorizadaIntervención en las líneas de comunicación de datos o teleproceso.

Como fin u objetivo.En esta categoría, se enmarcan las conductas criminales que van dirigidas contra las computadoras, accesorios o programas como entidad física, como porejemplo:a)Programación de instrucciones que producen un bloqueo total al sistema.b)Destrucción de programas por cualquier método.c)Daño a la memoria.d)Atentado físico contra la máquina o sus accesorios.e)Sabotaje político o terrorismo en que se destruya o surja un apoderamiento de los centros neurálgicos computarizados.f)Secuestro de soportes magnéticos entre los que figure información valiosa con fines de chantaje (pago de rescate, etc.)

2

2 René De La Sola Quintero. «Delitos Informàticos»zotero://attachment/159/(acceso 20 de Enero 2014)

7

Page 8: EA5 Yrureta Milagros

1.3. Perfil del Delincuente Informático3

Los delincuentes informáticos, son personas especiales(utilizan su inteligencia superior a la

normal,para adquirir los conocimientos en esta materia para poder desarrollar comportamientos

ilegales).

Generalmente son personas poco sociables,que actúan preferentemente en la noche; son

auténticos genios de la informática, entran sin permiso en ordenadores y redes ajenas,

husmean, rastrean y a veces, dejan sus peculiares tarjetas de visita.

Detrás de un delincuente informático, hay un autodidacta, se auto considera su mejor

motivación, aunque a veces es motivado por otro del mismo perfil. Encuentran un ámbito

propicio en áreas académicas, fundamentalmente en carreras de especialización tales como

ingenieria electronica, informatica y en orden decreciente en la física, matemáticas,etc.

Luciano Salellas, experto en Seguridad Informática, nos dice: El Delincuente informático gusta

mucho de la lectura, donde generalmente incluye mucha ciencia y ciencia ficción.

Es inteligente, desaliñado, intenso, abstraído, sorprendentemente se inclina por una “profesión

sedentaria, sin embargo los hay más flacos que gordos.

Por lo general tienen un alto coeficiente intelectual, son curiosos y tienen una facilidad para las

abstracciones intelectuales; les gusta la novedad, y son atraídos por lo intelectual; son a veces

egocéntricos y casi nunca están conformes con lo que hacen.

Su inteligencia la dirigen para retener gran cantidad de detalles, que luego la usaran para su

provecho final.

3

3 Winfried Hassemer y otro (2012); Introducción a la Criminología y a la Política Criminal; Ed.Tirant lo Blanch; Valencia – España.

3

8

Page 9: EA5 Yrureta Milagros

1.4. Aprobaciòn de la Ley de Delitos Informàticos el 12/09/20134

El Pleno del Congreso aprobó hoy por unanimidad el proyecto de ley de delitos informáticos,

que establece penas de entre uno a diez años de prisión para quienes incurran en la

comisión de actos ilícitos como la copia ilegal de software, estafas electrónicas, entre otros.

El dictamen aprobado, exonerado de segunda votación, tipifica y define sanciones para

diversos casos y situaciones vinculadas al delito informático. Entre estas también se

encuentran el fraude mediante computadoras, ‘phishing’, robo de contraseñas, espionaje,

infracción de derechos de autor, uso ilegítimo de sistemas y delitos contra la privacidad.

El presidente de la Comisión de Justicia, Juan Carlos Eguren, quien sustentó la propuesta

legislativa, explicó que en caso una persona sin autorización afecte datos informáticos o de

usuario, el funcionamiento de un sistema o a una red informática o de telecomunicaciones,

recibirá una pena privativa de la libertad no menor de tres ni mayor de seis años.

El delito contra la intimidad y el secreto de las comunicaciones en el ámbito informático

recibirá no menos de dos ni más de cinco años de prisión y si esta figura es agravada, la

pena oscila entre diez y cinco años de cárcel.

Asimismo, quienes contacten con menores de hasta 14 años de edad con fines sexuales

serían sancionados con una pena de prisión de 4 a 8 años; mientras aquellos que incurran en

la interceptación de información clasificada como secreta, confidencial y que comprometa la

seguridad nacional, se establecen penas privativas de la libertad de ocho a diez años.

De igual forma aquellos que desarrollan y distribuyen programas que faciliten el acceso ilícito

a datos informáticos, recibirán castigos que van entre uno a cuatro años de prisión.

9

Page 10: EA5 Yrureta Milagros

Capítulo II: Tipos de Delitos Informáticos

2.1. El sabotaje informático4

Figura 1: Sabotaje Informàticohttp://www.agenciamarlop.com/detectiv/ser/phishing.jpg

Doctrinariamente, es el acto de borrar, suprimir o modificar sin autorización, funciones o datos del sistema informático (hardware y/o software) conintención de obstaculizar el funcionamiento normal del sistema, considerándose que dichas conductas delictivas, están enfocadas al objeto que se afecta o atenta con la acción delictual, y que puede ser un sistema de tratamiento de la información o de sus partes componentes, el funcionamiento de un sistema de tratamiento de la información y/o de los datos contenidos en un sistema automatizado de tratamiento de información, siendo ostensible dicho atentado por medio de la destrucción, inutilización, obstaculización o modificación. Como se vislumbra en la doctrina, se nos da las pistas acerca de que se considera sabotaje informático, con el añadido que dentro de ésta modalidad delictiva también estarían englobados los llamados virus informáticos (programas secuenciales de efectos previsibles, con capacidad de reproducción en el ordenador ,y su expansión y contagio a otros sistemas informáticos, conllevando a la alteración o daño de archivos), las bombas lógicas (programa informático que tiene una fecha y hora de activaciones, luego de la cual empieza a dañar e inutilizar los componentes del ordenador), entre otras forma de sabotaje informático.

4

http://www.articuloz.com/ley­cibernetica­articulos/los­delitos­informaticos­en­la­legislacion­peruana­2380642.html(acceso 28 de Enero 2014)

10

Page 11: EA5 Yrureta Milagros

2.2. Los fraudes5

Figura 2: Fraude Informáticohttp://comunicantropo.com/wp­content/uploads/2010/08/2yy5kq8.gif

Estas conductas consisten en la manipulación ilícita, a través de la creación de datos

falsos o la alteración de datos o procesos contenidos en sistemas informáticos,

realizada con el objeto de obtener ganancias indebidas.

Los distintos métodos para realizar estas conductas se deducen, fácilmente, de la

forma de trabajo de un sistema informático: en primer lugar, es posible alterar datos,

omitir ingresar datos verdaderos o introducir datos falsos, en un ordenador.

Esta forma de realización se conoce como manipulación del input. En segundo lugar,

es posible interferir en el correcto procesamiento de la información, alterando el

programa o secuencia lógica con el que trabaja el ordenador.

Esta modalidad puede ser cometida tanto al modificar los programas originales, como

al adicionar al sistema programas especiales que introduce el autor. A diferencia de

las manipulaciones del input que, incluso, pueden ser realizadas por personas sin

conocimientos especiales de informática, esta modalidad es más específicamente

informática y requiere conocimientos técnicos especiales.

5 http://www.perureporta.pe/tecnologia/tecnologia/2927­ique­es­el­fraude­informatico.html(acceso 28deEnero 2014)

11

Page 12: EA5 Yrureta Milagros

2.3. El robo de servicios6

La División de Investigación de Delitos de Alta Tecnología (Divindat) de la Policía Nacional advirtió hoy que el “Salto de rana” y “pago de servicios” son dos nuevas modalidades de delito informático que vienen utilizando las organizaciones criminales que se valen de la informática para amasar grandes sumas de dinero sin ser detectados.La Divindat explicó que mediante el “salto de rana” las organizaciones delictivas utilizan o sobornan a terceras personas que facilitan sus cuentas bancarias para depositar el dinero que los delincuentes sustrajeron previamente mediante otras modalidades, entre las que se encuentran la clonación de tarjetas de crédito o débito, y el “Phishing”, por el que se obtiene información financiera valiosa para hurtar los fondos de las cuentas de las víctimas.Así, indicó la división, al utilizar varias cuentas bancarias, los delincuentes transfieren con rapidez el dinero sustraído a sus víctimas, evitando el rápido rastreo de los movimientos financieros y, por ende, de la acción policial.

Las personas que proporcionan sus cuentas –sea por necesidad o por interés económico­ reciben un pago por ello y como el dinero migra de una cuenta a otra con rapidez, ellas piensan que no serán involucradas en este delito.

PAGO DE SERVICIOS. Divindat dio a conocer también que el “pago de servicios” es otra modalidad que consiste en la captación de personas que van a pagar sus recibos de luz, agua, teléfono o cualquier otro servicio. Ellos son convencidos por los hampones de que pueden cancelar el abono con tarjeta de crédito o débito, a cambio de una suma mucho menor entregada por los incautos.

De esta manera, los delincuentes gastan el dinero de las tarjetas, que mayormente son clonadas, mueven con mayor rapidez los fondos, y se benefician con el pago hecho por las víctimas que aceptan pagar la rebaja, señaló.

Esta última modalidad también alcanza a las compras vía Internet, sobre todo de pasajes aéreos, dado que existe la mala costumbre de no verificar la identidad del comprador y solo se percata de la cancelación del precio del pasaje.Para la Divindat es difícil rastrear estos delitos porque para acceder o leer los correos electrónicos que usan delincuentes informáticos necesitan una resolución judicial, ya que esa información es considerada personal, como el secreto bancario, que para levantarse se necesitan la orden de un juez.

6 Perú21.pehttp://peru21.pe/noticia/301472/salto­rana­ypago­servicios­dos­nuevas­formas­robo­informatico(acceso 29de Enero 2014)

12

Page 13: EA5 Yrureta Milagros

Capítulo III: Tipos de delincuente informático7

3.1. Delincuente informático ActivoLas personas que cometen los "Delitos Informáticos" son aquellas que poseen ciertas características que no presentan el denominador común de los delincuentes. Los sujetos activos tienen habilidades para el manejo de los sistemas informáticos y generalmente por su situación laboral se encuentran en lugares estratégicos donde se maneja información de carácter sensible, o bien son hábiles en el uso de los sistemas informatizados, aún cuando en muchos de los casos, no desarrollen actividades laborales que faciliten la comisión de este tipo de delitos.Con el tiempo se ha podido comprobar que los autores de los delitos informáticos son muy diversos y que lo que los diferencia entre sí es la naturaleza de los delitos cometidos. De esta forma, la persona que "entra" en un sistema Informático sin intenciones delictivas es muy diferente del empleado de una institución financiera que desvía fondos de las cuentas de sus clientes. El nivel típico de aptitudes del delincuente Informático es tema de controversia ya que para algún dicho nivel no es indicador de delincuencia informática en tanto que otros aducen que los posibles delincuentes informáticos son personas listas, decididas, motivadas y dispuestas a aceptar un reto tecnológico, características que pudieran encontrarse en un empleado del sector de procesamiento de datos. Sin embargo, teniendo en cuenta las características ya mencionadas de las personas que cometen los "delitos informáticos", estudiosos en la materia los han catalogado como "delitos de cuello blanco" término introducido por primera vez por el criminólogo norteamericano Edwin Sutherland en el año 1943. Efectivamente, este conocido criminólogo señala un sinnúmero de conductas que considera como "delitos de cuello blanco", aún cuando muchas de estas conductas no están tipificadas en los ordenamientos jurídicos como delitos, y dentro de las cuales cabe destacar las "violaciones a las leyes de patentes y fábrica de derechos de autor, el mercado negro, el contrabando en las empresas, la evasión de impuestos, las quiebras fraudulentas, corrupción de altos funcionarios, entre otros". Asimismo, este criminólogo estadounidense dice que tanto la definición de los "delitos informáticos" como la de los "delitos de cuello blanco" no es de acuerdo al interés protegido, como sucede en los delitos convencionales sino de acuerdo al sujeto activo que los comete. Entre las características en común que poseen ambos delitos tenemos que: el sujeto activo del delito es una persona de cierto status socioeconómico, su comisión no puede explicarse por pobreza ni por mala habitación, ni por carencia de recreación, ni por baja educación, ni por poca inteligencia, ni por inestabilidad emocional. Es difícil elaborar estadísticas sobre ambos tipos de delitos. La "cifra negra" es muy alta; no es fácil descubrirlo y sancionarlo, en razón del poder económico de quienes lo cometen, pero los daños económicos son altísimos; existe una gran indiferencia de la opinión pública sobre los daños ocasionados a la sociedad; ésta no considera delincuentes a los sujetos que

7 Los delitos informáticos. Tratamientointernacional, en Contribuciones a las Ciencias Sociales, mayo 2009. http://www.eumed.net/rev/cccss/04/rbar2.pdf(acceso 03 de Febrero 2014)

13

Page 14: EA5 Yrureta Milagros

cometen este tipo de delitos, no los segrega, no los desprecia, ni los desvaloriza, por el contrario, el autor o autores de este tipo de delitos se considera a sí mismos "respetables". Otra coincidencia que tienen estos tipos de delitos es que, generalmente, son objeto de medidas o sanciones de carácter administrativo y no privativos de la libertad.Por nuestra parte, consideramos que a pesar de que los "delitos informáticos" no poseen todas las características de los "delitos de cuello blanco", si coinciden en un número importante de ellas, aunque es necesario señalar que estas aseveraciones pueden y deben ser objetos de un estudio más profundo.

3.2. Delincuente informático PasivoEn primer término tenemos que distinguir que sujeto pasivo o víctima del delito es el ente sobre el cual recae la conducta de acción u omisión que realiza el sujeto activo, y en el caso de los "delitos informáticos" las víctimas pueden ser individuos, instituciones crediticias, gobiernos, etcétera que usan sistemas automatizados de información, generalmente conectados a otros. El sujeto pasivo del delito que nos ocupa, es sumamente importante para el estudio de los "delitos informáticos", ya que mediante él podemos conocer los diferentes ilícitos que cometen los delincuentes informáticos, con objeto de prever las acciones antes mencionadas debido a que muchos de los delitos son descubiertos casuísticamente por el desconocimiento del modus operandi de los sujetos activos. Es importante puntualizar que ha sido imposible conocer la verdadera magnitud de los "delitos informáticos", ya que la mayor parte de los delitos no son descubiertos o no son denunciados a las autoridades responsables y si a esto se suma la falta de leyes que protejan a las víctimas de estos delitos; la falta de preparación por parte de las autoridades para comprender, investigar y aplicar el tratamiento jurídico adecuado a esta problemática; el temor por parte de las empresas de denunciar este tipo de ilícitos por el desprestigio que esto pudiera ocasionar a su empresa y las consecuentes pérdidas económicas, entre otros más, trae como consecuencia que las estadísticas sobre este tipo de conductas se mantenga bajo la llamada "cifra oculta" o "cifra negra". Por lo anterior, se reconoce que para conseguir una prevención efectiva de la criminalidad informática se requiere, en primer lugar, un análisis objetivo de las necesidades de protección y de las fuentes de peligro. Una protección eficaz contra la criminalidad informática presupone ante todo que las víctimas potenciales conozcan las correspondientes técnicas de manipulación, así como sus formas de encubrimiento. En el mismo sentido, podemos decir que mediante la divulgación de las posibles conductas ilícitas derivadas del uso de las computadoras, y alertando a las potenciales víctimas para que tomen las medidas pertinentes a fin de prevenir la delincuencia informática, y si a esto se suma la creación de una adecuada legislación que proteja los intereses de las víctimas y una eficiente preparación por parte del personal encargado de la procuración, administración y la impartición de justicia para atender e investigar estas conductas ilícitas, se estaría avanzando

14

Page 15: EA5 Yrureta Milagros

mucho en el camino de la lucha contra la delincuencia informática, que cada día tiende a expandirse más.Además, se debe destacar que los organismos internacionales han adoptado resoluciones similares en el sentido de que educando a la comunidad de víctimas y estimulando la denuncia de los delitos se promovería la confianza pública en la capacidad de los encargados de hacer cumplir la ley y de las autoridades judiciales para detectar, investigar y prevenir los delitos informáticos.

15

Page 16: EA5 Yrureta Milagros

Capítulo IV: Prevención frente a los delitos informáticos.

4.Prevención8

4.1.Relacionados con su equipo informático:

Actualice regularmente su sistema operativo y el software instalado en su equipo, poniendo especial atención a las actualizaciones de su navegador web. A veces, los sistemas operativos presentan fallos, que pueden ser aprovechados por delincuentes informáticos. Frecuentemente aparecen actualizaciones que solucionan dichos fallos. Estar al día con las actualizaciones, así como aplicar los parches de seguridad recomendados por los fabricantes, le ayudará a prevenir la posible intrusión de hackers y la aparición de nuevos virus.

Instale un Antivirus y actualícelo con frecuencia. Analice con su antivirus todos los dispositivos de almacenamiento de datos que utilice y todos los archivos nuevos, especialmente aquellos archivos descargados de internet.

Instale un Firewall o Cortafuegos con el fin de restringir accesos no autorizados de Internet.

Es recomendable tener instalado en su equipo algún tipo de software anti­spyware, para evitar que se introduzcan en su equipo programas espías destinados a recopilar información confidencial sobre el usuario.

Figura 3: información Confidencial

http://www.samsung.com/co/business­images/product/cloud­display/2013/LF18TUSLBL/ZA/features/LF18TUSLBL­ZA0.jpg

8 Seguridad Informáticahttp://delitosinformaticos.info/consejos/sobre_seguridad_informatica.html(accesso 01Febrero 2014)

16

Page 17: EA5 Yrureta Milagros

4.2.Relacionados con la navegación en internet y la utilización del correo electrónico: Utilice contraseñas seguras, es decir, aquellas compuestas por ocho

caracteres, como mínimo, y que combinen letras, números y símbolos. Es conveniente además, que modifique sus contraseñas con frecuencia. En especial, le recomendamos que cambie la clave de su cuenta de correo si accede con frecuencia desde equipos públicos.

Navegue por páginas web seguras y de confianza. En estos casos reconocerá como páginas seguras aquellas que cumplan dos requisitos:

Deben empezar por https:// en lugar de http. En la barra del navegador debe aparecer el icono del candado cerrado.

A través de este icono se puede acceder a un certificado digital que confirma la autenticidad de la página.

Sea cuidadoso al utilizar programas de acceso remoto. A través de internet y mediante estos programas, es posible acceder a un ordenador, desde otro situado a kilómetros de distancia. Aunque esto supone una gran ventaja, puede poner en peligro la seguridad de su sistema.

Ponga especial atención en el tratamiento de su correo electrónico, ya que es una de las herramientas más utilizadas para llevar a cabo estafas, introducir virus, etc. Por ello le recomendamos que:

No abra mensajes de correo de remitentes desconocidos. Desconfíe de aquellos e­mails en los que entidades bancarias,

compañías de subastas o sitios de venta online, le solicitan contraseñas, información confidencial, etc.

No propague aquellos mensajes de correo con contenido dudoso y que le piden ser enviados a todos sus contactos. Este tipo de mensajes, conocidos como hoaxes,pretende avisar de la aparición de nuevos virus, transmitir leyendas urbanas o mensajes solidarios, difundir noticias impactantes, etc. Estas cadenas de emails se suelen crear con el objetivo de captar las direcciones de correo de usuarios a los que posteriormente se les enviarán mensajes con virus, phishing o todo tipo de spam.

Utilice algún tipo de software Anti­Spam para proteger su cuenta de correo de mensajes no deseados.

En general, es fundamental estar al día de la aparición de nuevas técnicas que amenazan la seguridad de su equipo informático, para tratar de evitarlas o de aplicar la solución más efectiva posible.

17

Page 18: EA5 Yrureta Milagros

CONCLUSIONES

La falta de cultura informática es un factor crítico en el impacto de los delitos informáticos en la sociedad en general, cada vez se requieren mayores conocimientos en tecnologías de la información, las cuales permitan tener un marco de referencia aceptable para el manejo de dichas situaciones.

Los delitos informáticos constituyen una nueva forma de delinquir que debe ser regulada.

Los Delitos informáticos nos causan problemas y los seguirán causando, por lo que es responsabilidad de todos estar preparados para actuar contra ellos en el momento adecuado con los cuadros de expertos que permitan alcanzar una adecuada investigación para la determinación de los presuntos responsables.

Siempre que exista un acceso a la información existirá formas de invadir y quebrantarsus medidas de seguridad.

18

Page 19: EA5 Yrureta Milagros

REFERENCIAS BIBLIOGRÁFICAS

«Aproximaciones­Victimológicas­al­delito­informático.pdf».Accedido 18 De Enero De 2014.

http://alc.com.ve/wp­content/uploads/2013/02/Aproximaciones­Victimol%C3%B3gicas­al­delito­inform%C3%A1tico.pdf.

Bramont, Arias. “El Delito Informático en el código Penal Peruano, s. f.Accedido 20 De Enero De 2014

http://books.google.com.pe/books?id=LYqTDOQHUgUC&printsec=frontcover&dq=fraudes+de+delitos+informaticos+en+peru&hl=es&sa=X&ei=yQjeUsDkN4PMsQSioIK4BA&redir_esc=y#v=onepage&q=fraudes%20 de%20 delitos%20 informáticos%20en%20 peru &f=false.

Center for History and New Media. «Guía rápida», s. f. http://zotero.org/support/quick_start_guide.

«Delito e Informática:Algunos Aspectos de Derecho Penal material». Eguzkilcre, 2006. «Derecho Informático» (s. f.). Julio Mazuelos Coello. «Consideraciones sobre el Delito de Daños Informáticos, en

Especial Sobre la Difusión de Virus Informáticos», 2004. zotero://attachment/9/. Luis Reyna Alfaro. «Aproximaciones Victimológicas al Delito Informático», 2002.

zotero://attachment/5/. Maria Gonzalez de Chaves. «El llamado delito informático». Universidad de la Laguna

(s. f.): 65. Peter Read y Ailin Bencosme. «Los Delitos Informáticos» (s. f.). Silva Neif Espina. «Ética Informática en la Sociedad de la Información» (s. f.).

zotero://attachment/26/.

19