SlideShare una empresa de Scribd logo
1 de 11
39624022225Delitos InformáticosRichard Cotrina [4R11]200932327853292475 [Delitos Informáticos]© Copyright 2009 Richard Cotrina 284133835819Presentación La presente publicación resume en ocho capítulos, la evolución histórica de los delitos informáticos, su definición, los crímenes utilizando la computadora y su impacto en la sociedad. Presenta también, los usos de las nuevas tecnologías y los riesgos que surgen, como los delitos en Internet.  Así mismo explica los medios de prevención y control en Internet  Acerca de los Delitos Informáticos, se precisan diversos conceptos de fraude y delito, se estudia la diversa terminología asociada a “delitos informáticos”, se presenta las peculiaridades de la criminalidad informática. A la vez se describe al tipo de perfil de delincuente informático y las clases de delitos reconocidos por las Naciones Unidas, así como la estrategia internacional de acción anti-delitos informáticos. Es estudiado el impacto económico y social de los delitos informáticos, las acciones de prevención, así como las políticas y medidas de seguridad de información, que incluyen las acciones antes y después de una intromisión y la auditoría de Finalmente, expreso mi agradecimiento y reconocimiento a las personas que proporcionaron material y experiencias, para la presente publicación. Chimbote, Setiembre del 2009 Índice Presentación HISTORIA DE LOS DELITOS INFORMÁTICOS………………………………………. Casos Identificados Actos de Cibervandalismo y Ciberterrorismo RIESGOS DEL USO DE LAS NUEVAS TECNOLOGÍAS……………………………. Delitos en Internet Problemas con el derecho de autor DELITOS INFORMÁTICOS………………………………………………………………….. Concepto de Fraude y Delito Clasificación de los Delitos Informáticos Tipos de Delincuente Informático Delincuente Informático Pasivo Delincuente Informático Activo IMPACTO EN LA SOCIEDAD………………………………………………………………. Efectos en la Sociedad Efectos en la Economía PREVENCIÓN FRENTE A LOS DELITOS INFORMÁTICOS……………………… Prevención Piratería Contratos Informáticos Protección de Programas Propiedad Intelectual de Internet La Protección de Software en el Perú Seguridad Informática Formas de Asegurar el Sistema Contingencias Frente al Delito GLOSARIO………………………………………………………………………………………… WEBGRAFIA……………………………………………………………………………………… ANEXOS……………………………………………………………………………………………. HISTORIA DE LOS DELITOS INFORMÁTICOS Casos Identificados Dentro de la Historia de los Delitos Informáticos, encontramos grandes casos, muy notorios, que cambiaron el rumbo de la informática, tenemos por ejemplo: Jhon Draper.- Llamado también “Capitan Crunch” [Captain Crunch, en inglés], descubrió que la sorpresa que venía dentro cereal Captain Crunch dublicaba la intensidad de la frecuencia de 2600 hz. de una línea de WATS, permitiéndole hacer llamadas telefónicas gratis. Bill Gates y Paul Allen.- en el tiempo en el que estos dos hombres de Washington, eran aprendices, se dedicaban a hackear software. Llegaron ha ser grandes programadores, y se convirtieron en creadores del imperio de Sistemas Operativos líder. Sus “éxitos” fueron el SO MS-DOS, Windows, Windows 95/NT. Kevin Mitnick, llegó a ser considerado uno de los mayores hackers de la historia; su carrera como hacker tuvo inicios en 1980, cuando rompió la seguridad de su colegio, “solo para mirar”, no para alterar sus notas. Es considerado como infractor de la Ley desde que entraron físicamente a la compañía COSMOS (Computer Systems for Mainframe Operations), que era una base de datos utilizada por la mayor parte de las compañías telefónicas norteamericanas utilizada para controlar el registro de las llamadas. Al ingresar él, y sus dos amigos, obtuvieron claves de seguridad, combinación de las puertas de acceso de varias sucursales y manuales del sistema COSMOS.  Él fue considerado como una de las mayores pesadillas del Departamento de Justicia de los Estados Unidos y como hacker más peligroso y escurridizo del mundo por el FBI.   Ian Murphy, también llamado “Captain Zap”, a sus 23 años de edad, logró entrar a los sistemas de la Casa Blanca, el Pentágono, BellSouth Corp. TRW, y deliberadamente dejó su currículum. El consideraba que “violar accesos le resultaba divertido”. Actos de Cibervandalismo y Ciberterrorismo 24193543815El Ciberterrorismo es un tipo de delito informático, el cual hace uso de las tecnologías, comunicación, informática o electrónica con el propósito de crear miedo o terror en una población o gobierno causando una violencia a la libre voluntad de las personas. Los fines del ciberterrorismo pueden ser económicos, políticos, religiosos o simplemente de odios y prejuicios.  La palabra 
cibervandalismo
 cataloga a todas aquellas funciones electrónicas, que no se encuentra bajo la tutela, de las diferentes naciones, en cambio, son realizadas por personas inescrupulosas quienes se dedican a causar problemas en cuanto a lo informático. RIESGO DE USO DE LAS NUEVAS TECNOLOGÍAS Delitos de Internet El Ciberespacio es un mundo virtual el que los defectos, miserias y malos hábitos del ser humanos. Hoy hay necesidad de prevenir y sancionar esos malos usos en la red de internet, lo cual obliga a localizar las distorsiones mas habituales que se producen, y analizar los argumentos que se han dado a favor de una legislación que regule el uso de la red y los criterios contrarios a esa regulación Problemas con el Derecho de Autor La protección de los derechos de autor favorece el crecimiento de la sociedad de la información, ya que contribuye a establecer la certeza de que el autor de una obra verá compensado su esfuerzo con el rendimiento económico que produzca su explotación. Pensar que los derechos de autor son inaplicables en internet puede poner en peligro el futuro de la propia red, ya que nadie se atreverá a publicar sus obras en un entorno donde cualquiera puede apropiarse del esfuerzo ajeno. Existen por ejemplo páginas como Creative Commons que ofrece este tipo de servicios. DELITOS INFORMÁTICOS Definición Los delitos informáticos son actividades criminales como: robos, hurtos, fraudes, falsificaciones, perjuicios, estafas, sabotajes. Pero estos son realizados por medio de recursos tecnológicos. Clasificacion La Organización de las Naciones Unidas (ONU) define tres tipos de delitos informáticos:     *      Fraudes cometidos mediante manipulación de computadoras.     *      Manipulación de los datos de entrada.     *      Daños o modificaciones de programas o datos computarizados.  Los Fraudes Informáticos [Phising] El fraude en línea, comúnmente conocido como phishing, registró más de 7 millones de intentos diarios durante 2006 en todo el mundo.Así lo señaló un informe elaborado por Symantec, donde destacó que estos intentos consistían en mensajes de correo electrónico aparentemente enviados por un banco o institución financiera.  De hecho, nueve de las diez marcas más utilizadas en los correos de phishing durante el 2006, pertenecieron al sector financiero. Un correo de phishing relacionado con un banco, típicamente trata de convencer al usuario que existe un problema con su cuenta y que necesita dar clic a alguna liga en el correo para actualizar su información. La liga lleva al usuario a un sitio que parece del banco, pero que es controlado por un atacante. El sitio puede solicitarle ingresar información como nombre, dirección y número de cuenta además del nombre de usuario y clave de acceso. Una vez obtenida esta información, los atacantes pueden usarla para solicitar préstamos, transferir fondos a otras cuentas y usar tarjetas de crédito. Para evitar ser víctima de este tipo de ataques, el usuario debe sospechar de las ligas en correos supuestamente provenientes de su banco y si recibe un mensaje que parezca sospechoso, contactar al banco para confirmar que ellos lo mandaron y notificarles de la actividad fraudulenta, además de enviar la liga de la página a las diversas organizaciones que combaten este tipo de acciones. En el pasado, los gusanos de envío masivo eran los códigos maliciosos más comunes. Estos gusanos se reenviaban a sí mismos como archivos adjuntos a mensajes de correo electrónico, llenando la bandeja de entrada de mensajes no deseados. Dado que los gusanos se difundían en grandes cantidades, generaban amplios volúmenes de tráfico en línea y esto permitía a las compañías antivirus detectarlos de manera rápida e implementar las defensas necesarias. Aunque este tipo de ataque estuvo presente en 2006, poco a poco está siendo reemplazado por ataques sigilosos y sofisticados. Uno de estos ataques descubierto el año pasado, es LinkOptimizer, troyano que se instala a través de sitios Web maliciosos que aprovechan las fallas en navegadores como Internet Explorer y Firefox. Si los usuarios visitan un sitio malicioso usando una versión vulnerable de los navegadores, el troyano se instala en la computadora del usuario y puede usar diversas técnicas para ocultar su presencia de manera que los programas antivirus no puedan detectarlo o removerlo de forma sencilla. Los 
rootkits
, componente que a través de la discreción mantiene una presencia persistente e indetectable en una computadora, también utilizan técnicas silenciosas para propagarse. Las acciones llevadas a cabo por un rootkit, como instalación y ejecución de códigos maliciosos, se llevan a cabo sin la aprobación o conocimiento del usuario.Las amenazas silenciosas que emplean técnicas usadas por los rootkits para esconderse se han vuelto muy comunes. Por ello, se espera que a medida que más códigos maliciosos sean usados para obtener beneficios económicos serán más los ataques que buscarán esconder su presencia en las computadoras atacadas, lo que hace probable que en un futuro cercano, aparezcan más amenazas que empleen dichos mecanismos. Piratería Una investigación reciente acerca de la seguridad en la red ha puesto en evidencia una nueva fractura en el sistema, que afecta al uso del protocolo BGP (Border Gateway Protocol) y puede permitir la intercepción y seguimiento de las transmisiones de datos de cualquier web, siempre que los datos no estén encriptados, e incluso modificarlos antes de que lleguen a su destino. La investigación, que ha sido publicada por la revista Wired, demuestra la falta de seguridad en algunos protocolos sobre los que se basa el funcionamiento de internet. Como señala el diario El País, no es la primera vez que se detecta un fallo de este tipo. Ya en julio, el experto en seguridad, Dan Kaminsky comunicó un error en el sistema DNS de asignación de direcciones. Aquel fallo, abría la posibilidad de redireccionar el tráfico de una web a otra falsa, aunque se hubiese tecleado la dirección correcta. Sin embargo la magnitud del problema sobre el protocolo BGP puede ser mucho mayor. En su momento, se creó como 
puerta trasera
 para que las autoridades gubernamentales o las agencias de inteligencia pudiesen intervenir en las comunicaciones de Internet cuando fuera preciso. Y ahora, cualquier usuario con un router BGP también podría conseguirlo. Los expertos apuntan que este tipo de intercepciones de datos podrían evitarse con la colaboración de las operadoras, siempre y cuando empleen un sistema de filtros que permitan distinguir la manipulación de los datos.  Tipos de Delincuente Informático Delincuente Pasivo Este, la víctima del delito, es el ente sobre el cual recae la conducta de acción u omisión que realiza el sujeto activo. Las víctimas pueden ser individuos, instituciones crediticias, instituciones militares, gobiernos, etc. que usan sistemas automatizados de información, generalmente conectados a otros. El sujeto pasivo del delito que nos ocupa, es sumamente importante para el estudio de los delitos informáticos, ya que mediante él podemos conocer los diferentes ilícitos que cometen los delincuentes informáticos. Es imposible conocer la verdadera magnitud de los delitos informáticos, ya que la mayor parte no son descubiertos o no son denunciados a las autoridades responsables y si a esto se suma la falta de leyes que protejan a las víctimas de estos delitos; la falta de preparación por parte de las autoridades para comprender, investigar y aplicar el tratamiento jurídico adecuado; el temor por parte de las empresas de denunciar este tipo de ilícitos por el desprestigio que esto pudiera ocasionar a su empresa y las consecuentes pérdidas económicas, trae como consecuencia que las estadísticas sobre este tipo de conductas se mantenga bajo la llamada 
cifra negra
. Por lo anterior, se reconoce que para conseguir una prevención efectiva de la criminalidad informática se requiere, en primer lugar, un análisis objetivo de las necesidades de protección y de las fuentes de peligro. Una protección eficaz contra la criminalidad informática presupone ante todo que las víctimas potenciales conozcan las correspondientes técnicas de manipulación, así como sus formas de encubrimiento. En el mismo sentido, podemos decir que con:     *      La divulgación de las posibles conductas ilícitas derivadas del uso de las computadoras.     *      Alertas a las potenciales víctimas, para que tomen las medidas pertinentes a fin de prevenir la delincuencia informática.     *      Creación de una adecuada legislación que proteja los intereses de las víctimas.      *      Una eficiente preparación por parte del personal encargado de la procuración, administración y la impartición de justicia para atender e investigar estas conductas ilícitas.  Se estaría avanzando mucho en el camino de la lucha contra la delincuencia informática, que cada día tiende a expandirse más. Además, se debe destacar que los organismos internacionales han adoptado resoluciones similares en el sentido de que educando a la comunidad de víctimas y estimulando la denuncia de los delitos, se promovería la confianza pública en la capacidad de los encargados de hacer cumplir la ley y de las autoridades judiciales para detectar, investigar y prevenir los delitos informáticos. Delincuente Activo Se llama así a las personas que cometen los delitos informáticos. Son aquellas que poseen ciertas características que no presentan el denominador común de los delincuentes, esto es, los sujetos activos tienen habilidades para el manejo de los sistemas informáticos y generalmente por su situación laboral se encuentran en lugares estratégicos donde se maneja información de carácter sensible, o bien son hábiles en el uso de los sistemas informatizados, aún cuando, en muchos de los casos, no desarrollen actividades laborales que faciliten la comisión de este tipo de delitos. Con el tiempo se ha podido comprobar que los autores de los delitos informáticos son muy diversos y que lo que los diferencia entre sí es la naturaleza de los delitos cometidos. De esta forma, la persona que 
entra
 en un sistema informático sin intenciones delictivas es muy diferente del empleado de una institución financiera que desvía fondos de las cuentas de sus clientes. El nivel típico de aptitudes del delincuente informático es tema de controversia ya que para algunos el nivel de aptitudes no es indicador de delincuencia informática en tanto que otros aducen que los posibles delincuentes informáticos son personas listas, decididas, motivadas y dispuestas a aceptar un reto tecnológico, características que pudieran encontrarse en un empleado del sector de procesamiento de datos. Sin embargo, teniendo en cuenta las características ya mencionadas de las personas que cometen los delitos informáticos, estudiosos en la materia los han catalogado como delitos de 
cuello blanco
. La 
cifra negra
 es muy alta; no es fácil descubrirlos ni sancionarlos, en razón del poder económico de quienes lo cometen, pero los daños económicos son altísimos; existe una gran indiferencia de la opinión pública sobre los daños ocasionados a la sociedad. A los sujetos que cometen este tipo de delitos no se considera delincuentes, no se los segrega, no se los desprecia, ni se los desvaloriza; por el contrario, es considerado y se considera a sí mismo 
respetable
. Estos tipos de delitos, generalmente, son objeto de medidas o sanciones de carácter administrativo y no privativo de la libertad. Delitos informáticos:     *      Distribución de pornografía infantil      *      Interrupción, obstrucción, entorpecimiento o desvío de comunicación (correo electrónico, navegación, etc)      *      Acceso indebido a bases de datos privadas y/o restringidas      *      Acceso o apertura indebida de comunicaciones electrónicas (como el correo electrónico     *      Alteración de normal funcionamiento de sistemas      *      Alteración, destrucción y/o inutilización de documentos, programas y sistemas informáticos      *      Venta, distribución o introducción de programas destinados a hacer daño en un sistema informático
Delitos Informáticos
Delitos Informáticos
Delitos Informáticos
Delitos Informáticos
Delitos Informáticos
Delitos Informáticos
Delitos Informáticos
Delitos Informáticos
Delitos Informáticos
Delitos Informáticos

Más contenido relacionado

La actualidad más candente

Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informaticoDach Porta
 
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014emiliocar
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosjohnbaez2019
 
Delitos Informáticos en México y el Mundo
Delitos Informáticos en México y el MundoDelitos Informáticos en México y el Mundo
Delitos Informáticos en México y el MundoJoel A. Gómez Treviño
 
Casos de delitos informaticos.ppt
Casos  de delitos informaticos.pptCasos  de delitos informaticos.ppt
Casos de delitos informaticos.pptPaula Herrera
 
Interceptación de los datos informaticos.
Interceptación de los datos  informaticos.Interceptación de los datos  informaticos.
Interceptación de los datos informaticos.hida8754
 
Clase diecinueve 2011
Clase diecinueve  2011Clase diecinueve  2011
Clase diecinueve 2011tecnodelainfo
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOCatherine Mejia
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticosmarbelis diaz
 
Normas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticosNormas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticossantiago cisneros
 
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...Erick13694
 
casos de delitos informáticos con sus respectivas respuestas
casos de delitos informáticos con sus respectivas respuestascasos de delitos informáticos con sus respectivas respuestas
casos de delitos informáticos con sus respectivas respuestaswipise
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.taniaramirez94
 

La actualidad más candente (20)

El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
Ciberdelitos
CiberdelitosCiberdelitos
Ciberdelitos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
 
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Unidad educativa
Unidad educativaUnidad educativa
Unidad educativa
 
Delitos Informáticos en México y el Mundo
Delitos Informáticos en México y el MundoDelitos Informáticos en México y el Mundo
Delitos Informáticos en México y el Mundo
 
Casos de delitos informaticos.ppt
Casos  de delitos informaticos.pptCasos  de delitos informaticos.ppt
Casos de delitos informaticos.ppt
 
Interceptación de los datos informaticos.
Interceptación de los datos  informaticos.Interceptación de los datos  informaticos.
Interceptación de los datos informaticos.
 
Clase diecinueve 2011
Clase diecinueve  2011Clase diecinueve  2011
Clase diecinueve 2011
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Normas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticosNormas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticos
 
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
casos de delitos informáticos con sus respectivas respuestas
casos de delitos informáticos con sus respectivas respuestascasos de delitos informáticos con sus respectivas respuestas
casos de delitos informáticos con sus respectivas respuestas
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.
 

Similar a Delitos Informáticos

Similar a Delitos Informáticos (20)

Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Delitos_informaticos.pdf
Delitos_informaticos.pdfDelitos_informaticos.pdf
Delitos_informaticos.pdf
 
3.4 crimen y fraude computacional e informático
3.4 crimen y fraude computacional e informático3.4 crimen y fraude computacional e informático
3.4 crimen y fraude computacional e informático
 
SEGURIDAD INFORMATICA DETALLADA
SEGURIDAD INFORMATICA DETALLADASEGURIDAD INFORMATICA DETALLADA
SEGURIDAD INFORMATICA DETALLADA
 
Cibercrimen[1]
Cibercrimen[1]Cibercrimen[1]
Cibercrimen[1]
 
Cybercrimen en el peru
Cybercrimen en el peruCybercrimen en el peru
Cybercrimen en el peru
 
Noticia no2
Noticia no2Noticia no2
Noticia no2
 
La delincuencia cibernetica
La delincuencia ciberneticaLa delincuencia cibernetica
La delincuencia cibernetica
 
Revi
ReviRevi
Revi
 
Infografia gbi
Infografia gbiInfografia gbi
Infografia gbi
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Virus
VirusVirus
Virus
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Derecho Informatco
Derecho InformatcoDerecho Informatco
Derecho Informatco
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Lluis Clopes - Modulo 1
Lluis Clopes - Modulo 1Lluis Clopes - Modulo 1
Lluis Clopes - Modulo 1
 

Más de Richard Cotrina

Más de Richard Cotrina (12)

Modelos de comunicación
Modelos de comunicaciónModelos de comunicación
Modelos de comunicación
 
Modelo didáctico
Modelo didácticoModelo didáctico
Modelo didáctico
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativos
 
Iglesia Arte Y Cultura Colonial Ccss
Iglesia Arte Y Cultura Colonial CcssIglesia Arte Y Cultura Colonial Ccss
Iglesia Arte Y Cultura Colonial Ccss
 
Presenta
PresentaPresenta
Presenta
 
Folleto Terremoto 15 Ago 2007
Folleto Terremoto 15 Ago 2007Folleto Terremoto 15 Ago 2007
Folleto Terremoto 15 Ago 2007
 
Perú Colonial
Perú ColonialPerú Colonial
Perú Colonial
 
Peru- colonial
Peru- colonialPeru- colonial
Peru- colonial
 
Peru Colonial
Peru ColonialPeru Colonial
Peru Colonial
 
Otros
OtrosOtros
Otros
 
Incas Album Multimedia
Incas   Album MultimediaIncas   Album Multimedia
Incas Album Multimedia
 
Clases Sociales Del Imperio Inca
Clases Sociales Del Imperio IncaClases Sociales Del Imperio Inca
Clases Sociales Del Imperio Inca
 

Último

TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docxobandopaula444
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificialcynserafini89
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersIván López Martín
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzzAlexandergo5
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfFernandoOblitasVivan
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1ivanapaterninar
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesEdomar AR
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosAlbanyMartinez7
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 

Último (20)

TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificial
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 Testcontainers
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzz
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdf
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, Aplicaciones
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos Juridicos
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 

Delitos Informáticos

  • 1. 39624022225Delitos InformáticosRichard Cotrina [4R11]200932327853292475 [Delitos Informáticos]© Copyright 2009 Richard Cotrina 284133835819Presentación La presente publicación resume en ocho capítulos, la evolución histórica de los delitos informáticos, su definición, los crímenes utilizando la computadora y su impacto en la sociedad. Presenta también, los usos de las nuevas tecnologías y los riesgos que surgen, como los delitos en Internet. Así mismo explica los medios de prevención y control en Internet Acerca de los Delitos Informáticos, se precisan diversos conceptos de fraude y delito, se estudia la diversa terminología asociada a “delitos informáticos”, se presenta las peculiaridades de la criminalidad informática. A la vez se describe al tipo de perfil de delincuente informático y las clases de delitos reconocidos por las Naciones Unidas, así como la estrategia internacional de acción anti-delitos informáticos. Es estudiado el impacto económico y social de los delitos informáticos, las acciones de prevención, así como las políticas y medidas de seguridad de información, que incluyen las acciones antes y después de una intromisión y la auditoría de Finalmente, expreso mi agradecimiento y reconocimiento a las personas que proporcionaron material y experiencias, para la presente publicación. Chimbote, Setiembre del 2009 Índice Presentación HISTORIA DE LOS DELITOS INFORMÁTICOS………………………………………. Casos Identificados Actos de Cibervandalismo y Ciberterrorismo RIESGOS DEL USO DE LAS NUEVAS TECNOLOGÍAS……………………………. Delitos en Internet Problemas con el derecho de autor DELITOS INFORMÁTICOS………………………………………………………………….. Concepto de Fraude y Delito Clasificación de los Delitos Informáticos Tipos de Delincuente Informático Delincuente Informático Pasivo Delincuente Informático Activo IMPACTO EN LA SOCIEDAD………………………………………………………………. Efectos en la Sociedad Efectos en la Economía PREVENCIÓN FRENTE A LOS DELITOS INFORMÁTICOS……………………… Prevención Piratería Contratos Informáticos Protección de Programas Propiedad Intelectual de Internet La Protección de Software en el Perú Seguridad Informática Formas de Asegurar el Sistema Contingencias Frente al Delito GLOSARIO………………………………………………………………………………………… WEBGRAFIA……………………………………………………………………………………… ANEXOS……………………………………………………………………………………………. HISTORIA DE LOS DELITOS INFORMÁTICOS Casos Identificados Dentro de la Historia de los Delitos Informáticos, encontramos grandes casos, muy notorios, que cambiaron el rumbo de la informática, tenemos por ejemplo: Jhon Draper.- Llamado también “Capitan Crunch” [Captain Crunch, en inglés], descubrió que la sorpresa que venía dentro cereal Captain Crunch dublicaba la intensidad de la frecuencia de 2600 hz. de una línea de WATS, permitiéndole hacer llamadas telefónicas gratis. Bill Gates y Paul Allen.- en el tiempo en el que estos dos hombres de Washington, eran aprendices, se dedicaban a hackear software. Llegaron ha ser grandes programadores, y se convirtieron en creadores del imperio de Sistemas Operativos líder. Sus “éxitos” fueron el SO MS-DOS, Windows, Windows 95/NT. Kevin Mitnick, llegó a ser considerado uno de los mayores hackers de la historia; su carrera como hacker tuvo inicios en 1980, cuando rompió la seguridad de su colegio, “solo para mirar”, no para alterar sus notas. Es considerado como infractor de la Ley desde que entraron físicamente a la compañía COSMOS (Computer Systems for Mainframe Operations), que era una base de datos utilizada por la mayor parte de las compañías telefónicas norteamericanas utilizada para controlar el registro de las llamadas. Al ingresar él, y sus dos amigos, obtuvieron claves de seguridad, combinación de las puertas de acceso de varias sucursales y manuales del sistema COSMOS. Él fue considerado como una de las mayores pesadillas del Departamento de Justicia de los Estados Unidos y como hacker más peligroso y escurridizo del mundo por el FBI. Ian Murphy, también llamado “Captain Zap”, a sus 23 años de edad, logró entrar a los sistemas de la Casa Blanca, el Pentágono, BellSouth Corp. TRW, y deliberadamente dejó su currículum. El consideraba que “violar accesos le resultaba divertido”. Actos de Cibervandalismo y Ciberterrorismo 24193543815El Ciberterrorismo es un tipo de delito informático, el cual hace uso de las tecnologías, comunicación, informática o electrónica con el propósito de crear miedo o terror en una población o gobierno causando una violencia a la libre voluntad de las personas. Los fines del ciberterrorismo pueden ser económicos, políticos, religiosos o simplemente de odios y prejuicios. La palabra cibervandalismo cataloga a todas aquellas funciones electrónicas, que no se encuentra bajo la tutela, de las diferentes naciones, en cambio, son realizadas por personas inescrupulosas quienes se dedican a causar problemas en cuanto a lo informático. RIESGO DE USO DE LAS NUEVAS TECNOLOGÍAS Delitos de Internet El Ciberespacio es un mundo virtual el que los defectos, miserias y malos hábitos del ser humanos. Hoy hay necesidad de prevenir y sancionar esos malos usos en la red de internet, lo cual obliga a localizar las distorsiones mas habituales que se producen, y analizar los argumentos que se han dado a favor de una legislación que regule el uso de la red y los criterios contrarios a esa regulación Problemas con el Derecho de Autor La protección de los derechos de autor favorece el crecimiento de la sociedad de la información, ya que contribuye a establecer la certeza de que el autor de una obra verá compensado su esfuerzo con el rendimiento económico que produzca su explotación. Pensar que los derechos de autor son inaplicables en internet puede poner en peligro el futuro de la propia red, ya que nadie se atreverá a publicar sus obras en un entorno donde cualquiera puede apropiarse del esfuerzo ajeno. Existen por ejemplo páginas como Creative Commons que ofrece este tipo de servicios. DELITOS INFORMÁTICOS Definición Los delitos informáticos son actividades criminales como: robos, hurtos, fraudes, falsificaciones, perjuicios, estafas, sabotajes. Pero estos son realizados por medio de recursos tecnológicos. Clasificacion La Organización de las Naciones Unidas (ONU) define tres tipos de delitos informáticos: * Fraudes cometidos mediante manipulación de computadoras. * Manipulación de los datos de entrada. * Daños o modificaciones de programas o datos computarizados. Los Fraudes Informáticos [Phising] El fraude en línea, comúnmente conocido como phishing, registró más de 7 millones de intentos diarios durante 2006 en todo el mundo.Así lo señaló un informe elaborado por Symantec, donde destacó que estos intentos consistían en mensajes de correo electrónico aparentemente enviados por un banco o institución financiera. De hecho, nueve de las diez marcas más utilizadas en los correos de phishing durante el 2006, pertenecieron al sector financiero. Un correo de phishing relacionado con un banco, típicamente trata de convencer al usuario que existe un problema con su cuenta y que necesita dar clic a alguna liga en el correo para actualizar su información. La liga lleva al usuario a un sitio que parece del banco, pero que es controlado por un atacante. El sitio puede solicitarle ingresar información como nombre, dirección y número de cuenta además del nombre de usuario y clave de acceso. Una vez obtenida esta información, los atacantes pueden usarla para solicitar préstamos, transferir fondos a otras cuentas y usar tarjetas de crédito. Para evitar ser víctima de este tipo de ataques, el usuario debe sospechar de las ligas en correos supuestamente provenientes de su banco y si recibe un mensaje que parezca sospechoso, contactar al banco para confirmar que ellos lo mandaron y notificarles de la actividad fraudulenta, además de enviar la liga de la página a las diversas organizaciones que combaten este tipo de acciones. En el pasado, los gusanos de envío masivo eran los códigos maliciosos más comunes. Estos gusanos se reenviaban a sí mismos como archivos adjuntos a mensajes de correo electrónico, llenando la bandeja de entrada de mensajes no deseados. Dado que los gusanos se difundían en grandes cantidades, generaban amplios volúmenes de tráfico en línea y esto permitía a las compañías antivirus detectarlos de manera rápida e implementar las defensas necesarias. Aunque este tipo de ataque estuvo presente en 2006, poco a poco está siendo reemplazado por ataques sigilosos y sofisticados. Uno de estos ataques descubierto el año pasado, es LinkOptimizer, troyano que se instala a través de sitios Web maliciosos que aprovechan las fallas en navegadores como Internet Explorer y Firefox. Si los usuarios visitan un sitio malicioso usando una versión vulnerable de los navegadores, el troyano se instala en la computadora del usuario y puede usar diversas técnicas para ocultar su presencia de manera que los programas antivirus no puedan detectarlo o removerlo de forma sencilla. Los rootkits , componente que a través de la discreción mantiene una presencia persistente e indetectable en una computadora, también utilizan técnicas silenciosas para propagarse. Las acciones llevadas a cabo por un rootkit, como instalación y ejecución de códigos maliciosos, se llevan a cabo sin la aprobación o conocimiento del usuario.Las amenazas silenciosas que emplean técnicas usadas por los rootkits para esconderse se han vuelto muy comunes. Por ello, se espera que a medida que más códigos maliciosos sean usados para obtener beneficios económicos serán más los ataques que buscarán esconder su presencia en las computadoras atacadas, lo que hace probable que en un futuro cercano, aparezcan más amenazas que empleen dichos mecanismos. Piratería Una investigación reciente acerca de la seguridad en la red ha puesto en evidencia una nueva fractura en el sistema, que afecta al uso del protocolo BGP (Border Gateway Protocol) y puede permitir la intercepción y seguimiento de las transmisiones de datos de cualquier web, siempre que los datos no estén encriptados, e incluso modificarlos antes de que lleguen a su destino. La investigación, que ha sido publicada por la revista Wired, demuestra la falta de seguridad en algunos protocolos sobre los que se basa el funcionamiento de internet. Como señala el diario El País, no es la primera vez que se detecta un fallo de este tipo. Ya en julio, el experto en seguridad, Dan Kaminsky comunicó un error en el sistema DNS de asignación de direcciones. Aquel fallo, abría la posibilidad de redireccionar el tráfico de una web a otra falsa, aunque se hubiese tecleado la dirección correcta. Sin embargo la magnitud del problema sobre el protocolo BGP puede ser mucho mayor. En su momento, se creó como puerta trasera para que las autoridades gubernamentales o las agencias de inteligencia pudiesen intervenir en las comunicaciones de Internet cuando fuera preciso. Y ahora, cualquier usuario con un router BGP también podría conseguirlo. Los expertos apuntan que este tipo de intercepciones de datos podrían evitarse con la colaboración de las operadoras, siempre y cuando empleen un sistema de filtros que permitan distinguir la manipulación de los datos. Tipos de Delincuente Informático Delincuente Pasivo Este, la víctima del delito, es el ente sobre el cual recae la conducta de acción u omisión que realiza el sujeto activo. Las víctimas pueden ser individuos, instituciones crediticias, instituciones militares, gobiernos, etc. que usan sistemas automatizados de información, generalmente conectados a otros. El sujeto pasivo del delito que nos ocupa, es sumamente importante para el estudio de los delitos informáticos, ya que mediante él podemos conocer los diferentes ilícitos que cometen los delincuentes informáticos. Es imposible conocer la verdadera magnitud de los delitos informáticos, ya que la mayor parte no son descubiertos o no son denunciados a las autoridades responsables y si a esto se suma la falta de leyes que protejan a las víctimas de estos delitos; la falta de preparación por parte de las autoridades para comprender, investigar y aplicar el tratamiento jurídico adecuado; el temor por parte de las empresas de denunciar este tipo de ilícitos por el desprestigio que esto pudiera ocasionar a su empresa y las consecuentes pérdidas económicas, trae como consecuencia que las estadísticas sobre este tipo de conductas se mantenga bajo la llamada cifra negra . Por lo anterior, se reconoce que para conseguir una prevención efectiva de la criminalidad informática se requiere, en primer lugar, un análisis objetivo de las necesidades de protección y de las fuentes de peligro. Una protección eficaz contra la criminalidad informática presupone ante todo que las víctimas potenciales conozcan las correspondientes técnicas de manipulación, así como sus formas de encubrimiento. En el mismo sentido, podemos decir que con: * La divulgación de las posibles conductas ilícitas derivadas del uso de las computadoras. * Alertas a las potenciales víctimas, para que tomen las medidas pertinentes a fin de prevenir la delincuencia informática. * Creación de una adecuada legislación que proteja los intereses de las víctimas. * Una eficiente preparación por parte del personal encargado de la procuración, administración y la impartición de justicia para atender e investigar estas conductas ilícitas. Se estaría avanzando mucho en el camino de la lucha contra la delincuencia informática, que cada día tiende a expandirse más. Además, se debe destacar que los organismos internacionales han adoptado resoluciones similares en el sentido de que educando a la comunidad de víctimas y estimulando la denuncia de los delitos, se promovería la confianza pública en la capacidad de los encargados de hacer cumplir la ley y de las autoridades judiciales para detectar, investigar y prevenir los delitos informáticos. Delincuente Activo Se llama así a las personas que cometen los delitos informáticos. Son aquellas que poseen ciertas características que no presentan el denominador común de los delincuentes, esto es, los sujetos activos tienen habilidades para el manejo de los sistemas informáticos y generalmente por su situación laboral se encuentran en lugares estratégicos donde se maneja información de carácter sensible, o bien son hábiles en el uso de los sistemas informatizados, aún cuando, en muchos de los casos, no desarrollen actividades laborales que faciliten la comisión de este tipo de delitos. Con el tiempo se ha podido comprobar que los autores de los delitos informáticos son muy diversos y que lo que los diferencia entre sí es la naturaleza de los delitos cometidos. De esta forma, la persona que entra en un sistema informático sin intenciones delictivas es muy diferente del empleado de una institución financiera que desvía fondos de las cuentas de sus clientes. El nivel típico de aptitudes del delincuente informático es tema de controversia ya que para algunos el nivel de aptitudes no es indicador de delincuencia informática en tanto que otros aducen que los posibles delincuentes informáticos son personas listas, decididas, motivadas y dispuestas a aceptar un reto tecnológico, características que pudieran encontrarse en un empleado del sector de procesamiento de datos. Sin embargo, teniendo en cuenta las características ya mencionadas de las personas que cometen los delitos informáticos, estudiosos en la materia los han catalogado como delitos de cuello blanco . La cifra negra es muy alta; no es fácil descubrirlos ni sancionarlos, en razón del poder económico de quienes lo cometen, pero los daños económicos son altísimos; existe una gran indiferencia de la opinión pública sobre los daños ocasionados a la sociedad. A los sujetos que cometen este tipo de delitos no se considera delincuentes, no se los segrega, no se los desprecia, ni se los desvaloriza; por el contrario, es considerado y se considera a sí mismo respetable . Estos tipos de delitos, generalmente, son objeto de medidas o sanciones de carácter administrativo y no privativo de la libertad. Delitos informáticos: * Distribución de pornografía infantil * Interrupción, obstrucción, entorpecimiento o desvío de comunicación (correo electrónico, navegación, etc) * Acceso indebido a bases de datos privadas y/o restringidas * Acceso o apertura indebida de comunicaciones electrónicas (como el correo electrónico * Alteración de normal funcionamiento de sistemas * Alteración, destrucción y/o inutilización de documentos, programas y sistemas informáticos * Venta, distribución o introducción de programas destinados a hacer daño en un sistema informático