Universidad autónoma de santo domingo
(UASD)
Asignatura:
Introducción a la informática
Temas:
Delitos informaticos
Sustentado por:
Lizaret santos ortiz
Introducción
El siguiente trabajo tiene como objetivo principal estudiar, analizar y valorar la Importancia
que tienen, los diversos delitos informáticos bancarios que existen, en la actualidad, en
la República Dominicana.
A nadie escapa la enorme influencia que ha alcanzado la informática en la vida diaria de
las personas y organizaciones, y la importancia que tiene su progreso para
el desarrollo de un país. Las transacciones comerciales, la comunicación,
los procesos industriales, las investigaciones, la seguridad, la sanidad, etc. son todos
aspectos que dependen cada día más de un adecuado desarrollo de
la tecnología informática.
Junto al avance de la tecnología informática y su influencia en casi todas las áreas de la
vida social, ha surgido una serie de comportamientos ilícitos denominados, de manera
genérica, «delitos informáticos bancarios», en especial las falsificaciones Informáticas.
ASIGNACIÓN: Realizar un control de lectura reflexivo del tema de delitos
informáticos y los más frecuentes en nuestro país. Este informe debe
detallar los siguientes puntos:
1. Definición
Los delitos informáticos son todas aquellas acciones ilegales, delictivas, antiéticas o no
autorizadas que hacen uso de dispositivos electrónicos e internet, a fin de vulnerar,
menoscabar o dañar los bienes, patrimoniales o no, de terceras personas o entidades.
Conocidos también con el nombre de delitos cibernéticos o electrónicos, abarcan un
amplio espectro de acciones ilegales de diferente naturaleza. Todos tienen en común las
tecnologías de la información, sea estas el medio o el objetivo en sí mismo.
Este tipo de delitos comenzaron a realizarse antes de que los sistemas jurídicos de las
naciones contemplaran dicho escenario, razón por la cual se han ido formulando poco a
poco instrumentos legales para su control. Estos tienen como objetivo proteger los
siguientes elementos: el patrimonio, la confidencialidad de la información, el derechos de
propiedad sobre un sistema informático y la seguridad jurídica.
Las personas que cometen delitos informáticos son expertas en el uso de las tecnologías,
y sus conocimientos les permiten no sólo saber cómo utilizarlas, sino estar en posiciones
laborales que les facilitan sus propósitos. De allí que gran parte de los delitos cibernéticos
contra empresas sean cometidos por sus propios empleados.
En este contexto, los delincuentes informáticos son llamados sujetos activos. En
contrapartida, las personas o entidades que son víctimas de tales delitos se
denominan sujetos pasivos.
Los delitos informáticos son muy difíciles de identificar. A esto se suma el hecho de que
los sujetos pasivos muchas veces no los denuncian. En el caso de las empresas que son
víctimas de estos delitos, el silencio se funda en el temor a perder su prestigio. Por lo
tanto, poco llega a saberse sobre el alcance de estos delitos.
2. Clasificación
Se habla de delitos informáticos en plural porque engloba gran variedad de delitos según
su propósito, si bien todos ellos tienen en común el uso de las tecnologías de la
información.
Los delitos informáticos pueden ser tan variados como fecunda la imaginación y
habilidades técnicas de su autor, y como frágil sea la seguridad en los sistemas
informáticos. Conozcamos los diferentes tipos de delitos electrónicos.
Sabotaje informático
Se trata de aquellos delitos cuyo propósito es alterar, modificar, borrar o suprimir
información, programas o archivos de los equipos, a fin de impedir su funcionamiento
normal. Se aplican para ello herramientas como los gusanos, las bombas lógicas
y malwares.
El sabotaje informático puede incluir delitos tan graves como el ciberterrorismo, que tiene
como propósito desestabilizar un país y generar un estado generalizado de conmoción
nacional con fines inconfesables.
Espionaje informático
Este tipo de delito informático tiene como propósito hacer públicos los datos reservados,
lo que hace a las empresas y entidades gubernamentales el objetivo ideal de los sujetos
activos o delincuentes informáticos.
Fraudes
Los fraudes se refieren a las diferentes formas de obtención de datos personales o
bancarios para fines ilícitos, así como su manipulación y modificación no autorizada y
suplantación de identidad. Usa elementos como los troyanos, el pishing, manipulación de
datos de entrada o salida, la técnica del salami (desvío de pocos céntimos de muchas
cuentas a una cuenta pirata), etc.
Acceso no autorizado a servicios informáticos
Son todas las formas mediante las cuales los delincuentes logran ingresar a los sistemas
electrónicos protegidos, a fin de modificar o interceptar archivos y procesos. Abarca desde
el uso de las llamadas “puertas falsas” hasta el pinchado de líneas telefónicas,
llamado wiretapping.
Robo de software
Consiste en la distribución ilegal de softwares sometidos a protección legal, lo que
compromete o menoscaba los derechos de los legítimos propietarios. Se trata, pues, de
una actividad de piratería.
Robo de servicios
Son todas aquellas acciones ilegales mediante las cuales la persona tiene acceso a
servicios digitales, o facilita el acceso a terceros, a fin de hacer un aprovechamiento ilícito
de los recursos. Incluye desde el robo de tiempo en el consumo de internet, hasta la
suplantación de personalidad para tener acceso a programas que han sido autorizados
solo a personal de confianza.
3. Medidas de seguridad disponibles para contrarrestarlos
Relacionados con su equipo informático:
Actualice regularmente su sistema operativo y el software instalado en su
equipo, poniendo especial atención a las actualizaciones de su navegador web. A
veces, los sistemas operativos presentan fallos, que pueden ser aprovechados por
delincuentes informáticos. Frecuentemente aparecen actualizaciones que
solucionan dichos fallos. Estar al día con las actualizaciones, así como aplicar los
parches de seguridad recomendados por los fabricantes, le ayudará a prevenir la
posible intrusión de hackers y la aparición de nuevos virus.
Instale un Antivirus y actualícelo con frecuencia. Analice con su antivirus todos
los dispositivos de almacenamiento de datos que utilice y todos los archivos
nuevos, especialmente aquellos archivos descargados de internet.
Instale un Firewall o Cortafuegos con el fin de restringir accesos no autorizados
de Internet.
Es recomendable tener instalado en su equipo algún tipo de software anti-
spyware, para evitar que se introduzcan en su equipo programas espías
destinados a recopilar información confidencial sobre el usuario.
Relacionados con la navegación en internet y la utilización del correo electrónico:
Utilice contraseñas seguras, es decir, aquellas compuestas por ocho caracteres,
como mínimo, y que combinen letras, números y símbolos. Es conveniente
además, que modifique sus contraseñas con frecuencia. En especial, le
recomendamos que cambie la clave de su cuenta de correo si accede con
frecuencia desde equipos públicos.
Navegue por páginas web seguras y de confianza. Para diferenciarlas
identifique si dichas páginas tienen algún sello o certificado que garanticen su
calidad y fiabilidad. Extreme la precaución si va a realizar compras online o va a
facilitar información confidencial a través de internet. En estos casos reconocerá
como páginas seguras aquellas que cumplan dos requisitos:
Deben empezar por https:// en lugar de http.
En la barra del navegador debe aparecer el icono del candado cerrado. A
través de este icono se puede acceder a un certificado digital que confirma
la autenticidad de la página.
Sea cuidadoso al utilizar programas de acceso remoto. A través de internet y
mediante estos programas, es posible acceder a un ordenador, desde otro situado
a kilómetros de distancia. Aunque esto supone una gran ventaja, puede poner en
peligro la seguridad de su sistema.
Ponga especial atención en el tratamiento de su correo electrónico, ya que es
una de las herramientas más utilizadas para llevar a cabo estafas, introducir virus,
etc. Por ello le recomendamos que:
No abra mensajes de correo de remitentes desconocidos.
Desconfíe de aquellos e-mails en los que entidades bancarias, compañías
de subastas o sitios de venta online, le solicitan contraseñas, información
confidencial, etc.
No propague aquellos mensajes de correo con contenido dudoso y que le
piden ser reenviados a todos sus contactos. Este tipo de mensajes,
conocidos como hoaxes, pretenden avisar de la aparición de nuevos virus,
transmitir leyendas urbanas o mensajes solidarios, difundir noticias
impactantes, etc. Estas cadenas de e-mails se suelen crear con el objetivo
de captar las direcciones de correo de usuarios a los que posteriormente
se les enviarán mensajes con virus, phishing o todo tipo de spam.
Utilice algún tipo de software Anti-Spam para proteger su cuenta de correo
de mensajes no deseados.
4. Delitos más comunes en nuestro país
Jaquear cuentas de Twitter, Facebook, correos electrónicos, intervenir llamadas
telefónicas y el robo de información de tarjetas de crédito son los principales delitos
cibernéticos que se están llevando a cabo en el país, se había informado a finales del año
pasado.
5. Ley 53.07
Aquellos delitos que tienen método o fin los medios tecnológicos son conocidos como
delitos informáticos o, en un sentido más amplio, delitos de alta tecnología. Estos
involucran conductas delictivas y antisociables que se realizan a través de medios
electrónicos a fin causar un daño físico, psicológico, moral y/o económico a la victima o
dañar equipos, redes informáticas y/o componentes de sistemas de información.
Aunque los delitos de alta tecnología son altamente dinámicos, pudiendo renovarse o
surgir nuevos tipos o variantes, la Ley 53-07 sobre crímenes y delitos de alta tecnología
en la república dominicana define estos últimos como “aquellas conductas atentatorias a
los bienes jurídicos protegidos por la constitución, las leyes, decretos, reglamentos y
resoluciones relacionadas con los sistemas de información.
Entidades encargadas del cumplimiento de la Ley 53-07.
El articulo 30 de la Ley sobre crímenes y delitos de alta tecnología establece la creación y
composición de la comisión internacional contra crímenes y delitos de alta tecnología
(CICDAT), la cual estará compuesta por un representante de: a) la procuraduría general
de la república; b) la secretaria de estado de las fuerzas armadas; c) la secretaria de
estado de interior y policía; d) la policía nacional; e) la dirección nacional de control de
drogas (DNCD); f) el departamento nacional de investigaciones (DNI); g) el instituto
dominicano de las telecomunicaciones (INDOTEL); h) la superintendencia de bancos de la
república dominicana.
A través del artículo 36 de la ley 53-07, se crea el departamento de investigación de
crímenes y delitos de alta tecnología (DICAT); como entidad subordinada a la dirección
central de investigaciones criminales de la policía nacional.
Denominaciones de los delitos de alta tecnología.
Cibercrimen, ciberdelitos, compudelitos, delitos electrónicos, informáticos, telemáticos y
de telecomunicaciones son términos comúnmente usados para referirse a conducta
ilegales que utilizan dispositivos electrónicos como medio o fin de hechos.
En conclusión, no importa la denominación que se use para los delitos de alta tecnología,
estos ya están contemplados y regulados en la legislación dominicana; por lo que, su
desconocimiento o no intencionalidad no libera al autor intelectual o material de las penas
y sanciones que establece la ley sobre crímenes y delitos de lata tecnología.
Delitos relacionados con la privacidad, confidencialidad e integridad de los datos
almacenados.
En esta clasificación se incluye los eventos de espionaje estatal, político, comercial,
industrial e institucional, la manipulación, la falsedad de documentos y firmas electrónicas,
el copiado ilegal y la destrucción de data, entre otros.
Delitos relacionados con el material de computadora (hardware).
Estos consisten en delitos como la destrucción o robo de computadoras y sus periféricos
por medios convencionales.
Delitos relacionados con la integridad: moral, mental y física de las personas.
Lamentablemente los delitos de computadora y alta tecnología han desbordado el ámbito
de sus ataques a los bienes y servicios; por lo que, desde hace tiempo, los
compudelincuentes vienen ideando y ejecutando formas de ataques que atentan contra
las personas.
Delitos de telecomunicaciones.
Como se da en los casos del robo y reventa de las señales de televisión por cable o la
elaboración de dispositivos fraudulentos para la descodificación de señales; la generación
de trafico internacional en sentido inverso al normal; los fraudes de proveedores de
servicio de información o líneas tipo 1-976; el re direccionamiento de llamadas de larga
distancia; el robo de línea y otros tantos que se citan en la ley 53-07.
Necesidad de cooperación nacional e internacional.
Los delitos de computadoras y alta tecnología sobrepasan las barreras de los países y
continentes, convirtiéndose en una verdadera amenaza y peligro real para la seguridad
personal, organizacional e incluso para la soberanía nacional de cada país en particular.
Estrategia dominicana para uso responsable del internet.
La comisión nacional para la sociedad de la información y el conocimiento (CNSIC) y el
instituto dominicano de las telecomunicaciones (INDOTEL), con la asesoría de la
república de Colombia, establecieron en abril de 2008 una alianza que pretende
implementar una estrategia nacional que garantice un uso sano y ético del internet en la
república dominicana.
6. Departamento policial que ejecuta esta ley y cuales son sus funciones
principales
El Departamento de Investigación de Crímenes y Delitos de Alta Tecnología (DICAT), de
la Policía Nacional, ha resuelto más de 80 por ciento de los 1,040 casos que recibió
durante el año pasado.
El delito electrónico más común en el país es la difamación y amenaza vía telefónica, con
un total de 267 casos resueltos. En segundo lugar figura la difamación y amenaza vía
correo electrónico e Internet. Se resolvieron 109 casos.
El tercer lugar lo ocupa el phishing (estafa diseñada para robar la identidad), con 84
casos resueltos, seguido de la sustracción de equipos electrónicos y clonación de discos
compactos (CD) y películas.
El departamento que dirige el coronel Licurgo Yúnez Pérez tiene registrados 22 delitos
electrónicos.
Yo creo que está a niveles de preocupación la difamación vía correo electrónico y el robo
de cuentas de correo, dijo Yúnez Pérez en su despacho.
La Ley 53-07 sobre Delitos Electrónicos, promulgada el 23 de abril de 2007, tipifica la
difamación, la cual se comete de la siguiente manera: un ciberdelincuente toma una
joven y la envía por correo diciendo que es una prostituta o divulga una información de
una empresa, desacreditando el negocio.
Los delincuentes informáticos utilizan lo que se denomina ingeniería social, que consiste
en la práctica de obtener información confidencial a través de la manipulación de
personas.
Uno de los principales casos resueltos por el DICAT es el del artista español David Bisbal
cuando dos de sus admiradores violaron su correo electrónico y amenazaron con difundir
fotografías suyas si no les entregaba 75 mil euros.
El DICAT cuenta con un personal técnico entrenado dentro y fuera del país, incluido en la
Oficina de Investigación Federal (FBI).
Desde discotecas, cibercafés y tiendas de licores funcionan bandas que persuaden a
jóvenes para que les presten una cuenta bancaria, bajo el alegato de que les llegaría un
dinero de Estados Unidos.
A través del departamento de la Policía se ha logrado recuperar este año 44
computadoras portátiles y 87 teléfonos celulares.
Empleados insatisfechos y ex empleados, cuando las empresas se olvidan de cancelar
los privilegios en informática, destruyen bases de datos.
El Dicat controla los fraudes electrónicos a bancas de lotería, pues determina si hubo
una transacción sospechosa dentro de la máquina o no.
En los delitos electrónicos se usan dos armas: las computadoras y el conocimiento
mediante la técnica del engaño.
Conclusión
Al finalizar este trabajo sus sustentantes sienten la satisfacción del deber cumplido en el
entendido que se llenaron las expectativas en torno al mismo, tanto en el contenido como
en el cumplimiento de los propósitos planteados.
Haciendo un análisis concreto de las características que acabamos de enunciar, es
importante señalar que se debe de actuar de la manera más eficaz para evitar este tipo de
falsificaciones o delitos informáticos y que no se sigan cometiendo con tanta impunidad,
se debe de legislar de una manera seria y honesta, recurriendo a las diferentes
personalidades que tiene el conocimiento, tanto técnico en materia de computación, como
en lo legal (el Derecho), ya que si no se conoce de la materia, difícilmente se podrán
aplicar sanciones justas a las personas que realizan este tipo de actividades de manera
regular.
Debido a la naturaleza virtual de los delitos informáticos, puede volverse confusa la
tipificación de éstos ya que a nivel general, se poseen pocos conocimientos y
experiencias en el manejo de ésta área. Desde el punto de vista de la Legislatura es difícil
la clasificación de estos actos, por lo que la creación de instrumentos legales puede no
tener los resultados esperados, sumado a que la constante innovación tecnológica obliga
a un dinamismo en el manejo de las Leyes relacionadas con la informática.