sábado, 12 de septiembre de 2009

DELITOS INFORMATICOS

Check out this SlideShare Presentation:

martes, 8 de septiembre de 2009

REDES SOCIALES Y EFECTOS JURIDICOS

¿QUE ES UNA RED?

Cada uno de los tres siglos pasados ha
estado dominado por una sola tecnoligía. El siglo XVIII fue la etapa de los grandes sistemas mecánicos que acompañaron a la Revolución Industrial. El siglo XIX fue la época de la máquina de vapor. Durante el siglo XX, la tecnología clave ha sido la recolección, procesamiento y distribución de información. Entre otros desarrollos, hemos asistido a la instalación de redes telefónicas en todo el mundo, a la invención de la radio y la televisión, al nacimiento y crecimiento sin precedente de la industria de los ordenadores (computadores), así como a la puesta en orbita de los satélites de comunicación
.
A medida que avanzamos hacia los últimos años de este siglo, se ha dado una rápida convergencia de estas áreas, y también las diferencias entre la captura,
transporte almacenamiento y procesamiento de información están desapareciendo con rapidez. Organizaciones con centenares de oficinas dispersas en una amplia área geográfica esperan tener la posibilidad de examinar en forma habitual el estado actual de todas ellas, simplemente oprimiendo una tecla. A medida que crece nuestra habilidad para recolectar procesar y distribuir información, la demanda
de más sofisticados procesamientos de información crece todavía con mayor rapidez.

REDES SOCIALES Y EFECTOS JURIDICOS .-

Las redes sociales propician la interacción de miles de personas en tiempo real, con base en un sistema global de relaciones entre individuos basados en la estructura social de Georg Simmel. Si tenemos en cuenta que toda actividad humana genera consecuencias jurídicas, podemos afirmar que las redes sociales no son otra cosa que máquinas sociales diseñadas para fabricar situaciones, relaciones y conflictos con multitud de efectos jurídicos.Redes sociales hay fundamentalmente de dos tipos:Analógicas o Redes sociales Off-Line , Digitales o Redes sociales On-Line
Las redes sociales han existido desde el comienzo de los tiempos, desde que el hombre es un zoon politikon. En cambio, la digitalización de éstas es muy reciente y en poco tiempo se han convertido en el fenómeno mediático de mayor envergadura. Para comprender la nueva realidad social debemos conocer en profundidad los diferentes tipos de redes sociales digitales (en adelante, redes sociales) que operan en la Red. Usaremos la siguiente clasificación:

A) Público objetivo y temática:

a.1) Redes sociales Horizontales: Son aquellas dirigidas a todo tipo de usuario y sin una temática definida. Se basan en una estructura de celdillas permitiendo la entrada y participación libre y genérica sin un fin definido, distinto del de generar masa. Los ejemplos más representativos del sector son Facebook, Orkut, Identi.ca, Twitter.

a.2) Redes sociales Verticales: Están concebidas sobre la base de un eje temático agregador. Su objetivo es el de congregar en torno a una temática definida a un colectivo concreto. En función de su especialización, pueden clasificarse a su vez en:
a.3) Redes sociales Verticales Profesionales: Están dirigidas a generar relaciones profesionales entre los usuarios. Los ejemplos más representativos son Viadeo, Xing y Linked In.
a.4) Redes sociales Verticales De Ocio: Su objetivo es congregar a colectivos que desarrollan actividades de ocio, deporte, usuarios de videojuegos, fans, etc. Los ejemplos más representativos son
Wipley, Minube Dogster, Last.FM y Moterus
.
a.5) Redes sociales Verticales Mixtas: Ofrecen a usuarios y empresas un entorno específico para desarrollar actividades tanto profesionales como personales en torno a sus perfiles:
Yuglo, Unience, PideCita, 11870

B) Sujeto principal de la relación:

b.1) Redes sociales Humanas: Son aquellas que centran su atención en fomentar las relaciones entre personas uniendo individuos según su perfil social y en función de sus gustos, aficiones, lugares de trabajo, viajes y actividades. Ejemplos de este tipo de redes los encontramos en Koornk, Dopplr, Youare y Tuenti
b.2) Redes sociales de Contenidos: Las relaciones se desarrolla uniendo perfiles a través de contenido publicado, los objetos que posee el usuario o los archivos que se encuentran en su ordenador. Los ejemplos más significativos son Scribd, Flickr, Bebo, Friendster, Dipity, StumbleUpon y FileRide.
b.3) Redes sociales de Inertes: Conforman un sector novedoso entre las redes sociales. Su objeto es unir marcas, automóviles y lugares. Entre estas redes sociales destacan las de difuntos, siendo éstos los sujetos principales de la red. El ejemplo más llamativo es
Respectance
.

C) Localización geográfica

c.1) Redes sociales Sedentarias: Este tipo de red social muta en función de las relaciones entre personas, los contenidos compartidos o los eventos creados. Ejemplos de este tipo de redes son: Rejaw, Blogger, Kwippy, Plaxo, Bitacoras.com, Plurk
c.2)Redes sociales Nómadas: A las características propias de las redes sociales sedentarias se le suma un nuevo factor de mutación o desarrollo basado en la localización geográfica del sujeto. Este tipo de redes se componen y recomponen a tenor de los sujetos que se hallen geográficamente cerca del lugar en el que se encuentra el usuario, los lugares que haya visitado o aquellos a los que tenga previsto acudir. Los ejemplos más destacados son: Latitud, Brigthkite, Fire Eagle y SkoutSoy de los que consideran que una de las primeras redes sociales digitales en consolidarse fueron los MMORPG. Por lo tanto, creo que también se podría añadir la plataforma como factor diferenciador de redes sociales. Así, añadiría:

D) Plataforma

d.1) Red Social MMORPG y Metaversos: Normalmente construidos sobre una base técnica Cliente-Servidor (WOW, SecondLife, Lineage), pero no tiene por qué (Gladiatus, Travian, Habbo).

Comentario Personal del Tema

La telemática
esta produciendo transformaciones profundas tanto en las formas de realizar investigación cuanto en el proceso de conversión de la información de datos en bruto a los registros interpretativos y la difusión de los resultados. Existe un potencial en algunos usos de las telecomunicaciones y teleinformática que puede cambiar en forma radical el modo de hacer investigación. Estas innovaciones se plantean a distintos niveles y son una consecuencia directa del tele trabajo antes mencionado. En un primer momento permitirán que una cantidad importante de investigaciones se den con mas facilidad en algunos casos. Al mismo tiempo permiten que gran cantidad de investigación dispersos y situados en sitios de difícil acceso en la región, y a los cuales les esta vedado el consumo de información primaria, puedan mantener el contacto con la palabra impresa a costos accesibles.

domingo, 6 de septiembre de 2009

DELITOS INFORMATICOS

1. HISTORIA DE LOS DELITOS INFORMATICOS

1.1 Casos Identificados

Draper, John. Captain Crunch, en septiembre de 1970 John Draper, también conocido como Captain Crunch, descubre que el obsequio ofrecido en las cajas de cereal Captain Crunch duplica perfectamente la frecuencia de tono de 2600 hz. de una lInea de WATS, permitiéndole hacer llamadas telefónicas gratis y la gran vIctima era AT&T.

Gates, Bill y Allen, Paul, en sus tiempos de aprendices, estos dos hombres de Washington se dedicaban a hackear software. Grandes programadores. Empezaron en los 80 y han creado el mayor imperio de software de todo el mundo. Sus “éxitos“ incluyen el SO MS-DOS, Windows, Windows 95 y Windows NT.

Mitnick Kevin, “El Condor”, “El Chacal de la red”, uno de los mayores hackers de la historia, la carrera de Mitnick, como Hacker tiene sus inicios en 1980 cuando apenas contaba 16 años y, obsesionado por las redes de computadoras, rompió la seguridad del sistema administrativo de su colegio, pero no para alterar sus notas, lo hizo “sólo para mirar”. Su bautizo como infractor de la ley fue en 1981. Junto a dos amigos entró fIsicamente a las oficinas de COSMOS de Pacific Bell. COSMOS (Computer System for Mainframe Operations) era una base de datos utilizada por la mayor parte de las compañIas telefónicas norteamericanas para controlar el registro de llamadas. Una vez dentro de las oficinas obtuvieron la lista de claves de seguridad, la combinación de las puertas de acceso de varias sucursales y manuales del sistema COSMOS.

Ha sido una de las mayores pesadillas del Departamento de usticia de los Estados Unidos. Entró virtualmente en una base de misiles y llegó a falsificar 20.000 n6meros de tarjetas de crédito.

Al igual que el chico de la pelIcula “Juegos de Guerra“, Mitnik se introdujo en la computadora de de la Comandancia para la Defensa de Norte América, en Colorado Springs.

Pero a diferencia del muchacho de Juegos de Guerra, Mitnik se dedicó a destruir y alterar datos, incluyendo las fichas del encargado de vigilar su libertad condicional y las de otros enemigos. La compañIa Digital Equipment afirmó que las incursiones de Mitnik le costaron más de cuatro millones de dólares que se fueron en la reconstrucción de los archivos y las pérdidas ocasionadas por el tiempo que las computadoras estuvieron fuera de servicio.
1.2 Casos Anonimos Sonados de Crimen por Computadora.

1988, varios hackers consiguieron entrar en las computadoras de siete universidades de Gran Bretaña, la de Londres incluida. Para resolver este crimen, la policIa necesitó la ayuda técnica de un asesor informático, Robert Jones. Una vez arrestado un sospechoso, las pruebas se analizaron durante un año y medio antes de presentarlas ante el tribunal, que lo condenó a un año de prisión. Después de varias colaboraciones más, Scotland Yard propuso la creación de un centro universitario dedicado a la investigación de estos casos.

El Centro de Investigación de Delitos Informáticos, adscrito al Queen Mary & Westfield College, se creó a principios de 1996 y el abogado Ian Walden, experto en la legislación de tecnologIa de la información, es su director. El Centro obtiene fondos del Gobierno y se dedica a la investigación y la asesorIa en el campo de los delitos informáticos, asI como a impartir cursos de formación en la materia para policIas, fiscales, abogados y cualquier interesado.

1989, la justicia alemana detiene a un grupo de crackers germanos que habIan copiado durante años miles de programas de acceso no legal y passwords de computadores en departamentos de la administración de EEUU. El destinatario de la información era el KGB soviético.

1993, la compañIa discográfica Frank music Corporation vence en su demanda contra Compuserve, el mayor proveedor de Internet, por permitir que sus abonados copiaran más de 500 canciones sometidas a derechos de autor. Otras 140 discográficas han denunciado a Compuserve por idéntica razón.

La revista Play Boy gana un juicio contra George Frena, que habIa distribuido ilegalmente en su BBS fotos de desnudos procedentes del web de esta publicación. En 1993 y 1994, Play Boy denunció a 12 BBS más por el mismo motivo.

Todos estos asaltos no suelen tener consecuencias importantes, pero lo peor de todo es cuando lo efect6an los crackers o hackers de contraseñas.

1994, uno de los casos más destacados que se produjo en ese año es el que, cuando varios “piratas“ consiguieron introducirse en el sistema de seguridad de la Florida State University, violándolo y llevándose consigo varias copias de prueba de Windows 95, uno de los más potentes sistemas operativos de Microsoft, que en aquel entonces no era comercial ni p6blico.

Crackers americanos se hacen vIa Internet desde Mallorca con 140.000 n6meros de tarjetas de crédito telefónicas de EEUU. Usuarios de todo el mundo llaman a cuenta de las vIctimas. El fraude llega a los 140 millones de dólares perdidos por compañIas como Bell Atlantic, MCI o AT&T.

1995, en agosto de ese año, Adam Back (británico), Eric Young (australiano) y David Byers (sueco), demuestran en Internet como pueden violarse en cuestion de minutos los algoritmos de seguridad de Netscape Navigator, el programa de acceso a WWW más usado mundialmente. Al mes siguiente, los cyberpunks americanos David Wagner y Ian Goldberg crean un método para violarlo en sólo 25 segundos.

1996, Public Access Networks Corp., una de las grandes empresas dedicadas al suministro de acceso a la red de Estado Unidos, que controla las páginas de más de 1,000 empresas en la World Wide Web, sufrió un feroz ataque por parte de piratas informáticos. Estos llevaron a la locura a las computadoras de la empresa mediante el continuo envIo de solicitudes de información adulteradas, mas de
150 por segundo.

Como ejemplo, tenemos lo que sucedió el 19 de Septiembre de ese año, cuando la CIA sufrió los ataques de un grupo de Hackers suecos, que desmantelaron su servidor de Información en Internet, modificando el mensaje de presentación “Bienvenidos a la Agencia Central de Inteligencia” por “Bienvenidos a la Agencia Central de Estupid...”. Entre la maraña de contenidos de la Web, colocaron también varias conexiones directas a otros lugares de Internet, como a las revistas Flashback o Playboy. La CIA experimentó una grave derrota.

El Grupo AntipiraterIa de la empresa de software Novell, informaba de la captura de un individuo que respondIa al alias de “El Pirata”. Con la colaboración de la PolicIa de Zurich, Novell consiguió atrapar a este cracker que ofrecIa productos de la compañIa a usuarios de Internet de forma ilegal por valor
de 60.000 dólares, junto con software comercial de otros miembros de la BSA (Business Software Aliance). Se localizaron también instrucciones para realizar operaciones fraudulentas con tarjetas de crédito.


1997, en Mayo, un grupo de hackers asaltan la página de una de las pelIculas más taquilleras de la fábrica Spilberg: Jurassic Park, cambiando durante 18 horas el logotipo del dinosaurio por otro en el que aparecI a un pato. La Homepage de Microsoft fue atacada por varios hackers en junio de ese año. Estos hackers, accedieron al sistema operativo por un bug de Windows Nt 4.0, el cual era el servidor bajo el que se ejecutaba la Web de Microsoft. Hay muchas formas de dar publicidad a actos “presumiblemente ilegales“, pero algunas son más ingeniosas que otras.

Price, un joven hacker que accedIa gratuitamente al sistema telefónico chileno y desde allI conseguIa entrar en las computadoras del Ministerio de Defensa de los Estados Unidos. Llegó a copiar archivos que no eran materia reservada, pero sI investigaciones de temas delicados. Su centro de trabajo era su casa, en Londres, y desde allI causó uno de los mayores desastres informáticos de la década. No trabajaba solo, por lo que intercambió todos los documentos que habIa obtenido con hackers de distintos paIses, vIa Internet. El caos fue total, llegando incluso al cierre temporal de la red norteamericana. Estos grupos tienen una forma de operar muy estricta, y la exclusión de uno de sus miembros significa la recesión total de privilegios, y la condena al ostracismo virtual. Fidelidad, confidencialidad y tenacidad son los rasgos más comunes entre los hackers.

Se publica el libro “Takedown“ de Tsutomu Shimomura y John Markoff de la editorial El PaIs-Aguilar de 464 páginas. En el se relatan la b6squeda y captura de un escurridizo hacker que domina el arte del “IP-spoofing“, que consiste en producir falsos n6meros IP para ser reconocido por otras máquinas conectadas y pasearse por su interior. Es un reportaje novelado, contado en primera persona por el experto en seguridad Tsutomu Shimomura, que fue saqueado por el hacker en plena navidad del 94 y dedicó medio año a detenerle. Lo escribió junto a John Markoff, un periodista del New York Times que habIa seguido el caso.

Microsoft embargó cerca de 100,000 copias ilegales o programas falsos, CD-ROM y dispositivos hardware, procedentes de canales de distribución europeos y con un valor de más de 23 millones de dólares.

2001, En mayo se ha hecho p6blico roces entre los Hackers Chinos y los Estadounidenses, Hackers de ambos paIses se han retado a duelo en la Internet, alterando decenas de sitios si causar daños aparentes. “Los hackers pro-China atacaron hoy otros 14 sitios estadounidenses, además de los 12 que atacaron el domingo y los 4 del sábado“, dice Michael Cheek, editor de los servicios de inteligencia de iDEFENSE, una importante firma de inteligencia y evaluación de riesgos de Fairfax, Virginia.

“Pero parece que los hackers pro-estadounidenses están respondiendo con fuerza“, dijo. “Hasta ahora son 24 los sitios chinos en la red, incluyendo ocho gubernamentales, que han sido atacados el lunes“, dijo Cheek a CNN.

Dice que un informe preparado por iDEFENSE a 6ltima hora del lunes mostrarIa que entre los sitios atacados el domingo y el lunes abundan los pertenecientes al gobierno federal, algunos sitios comerciales, organizaciones privadas e instituciones de educación p6blica.

Un funcionario involucrado con la lucha contra los hackers confirmó la existencia de ataques adicionales efectuados el lunes, pero dijo que “los sistemas de defensa están aguantando“ y no se han denunciado daños de importancia.

La amenaza está siendo tomada seriamente por el Pentágono, que modificó su Condición de Información --el estado de sus sistemas informáticos-- de normal a alfa, que indica que la probabilidad de un ataque ha aumentado.

El Departamento de Defensa es el principal usuario de computadoras dentro del gobierno de los EE.UU. y mantiene oficinas que son asistidas por especialistas en seguridad los 365 dIas del año, cuya 6nica tarea es la de mantener a raya los ataques informáticos.

El FBI habIa advertido la semana pasada sobre la posibilidad de estos ataques debido a la existencia de fechas conmemorativas durante esta semana, incluyendo el DIa de Trabajadores.

2. EL USO DE LAS NUEVAS TECNOLOG1AS RIESGOS Y OPORTUNIDADES

El desafIo de las nuevas tecnologIas nos obliga a observarlas desde una doble óptica. Si bien el temor inicial que suscita lo desconocido ha hecho proliferar una serie de tab6es que han encontrado en Internet el lado más perjudicial, la posibilidad de compartir, en tiempo real, cualquier faceta del saber humano, abre un mundo de oportunidades que, hasta hace poco tiempo, era inimaginable.

La imagen que ofrece Internet, asociada siempre a un espacio en el que resulta difIcil aplicar la Ley, contrasta con la situación que se da en la realidad, tras el estudio de las normas de ámbito nacional e internacional y a partir de las experiencias procesales y la jurisprudencia existente hasta el momento.

A pesar de la novedad aparente, la materia a analizar es tan amplia, que obliga a limitar a los siguientes puntos:

- Comercio electrónico
- Delitos en Internet
-Medios de control y prevención
-Responsabilidad del proveedor de contenidos
-Conflictos jurisdiccionales
-Problemática especIfica de los derechos de autor

2.1 Comercio electronico

El hecho de que el comercio electrónico en Internet vaya dirigido prioritariamente al consumo, y en especial, a la compra compulsiva, obliga a tener en cuenta los aspectos jurIdicos de la transacción, tanto en la fase de preparación de la oferta, como en la de aceptación.

Las razones que impulsan a un usuario a permanecer en un web no son 6nicamente la utilidad y el interés de sus contenidos, sino también el atractivo de sus gráficos y el nivel de sorpresa que suscita cada sección. Ello conlleva un esfuerzo creativo que debe ser convenientemente protegido mediante las medidas habituales del Derecho de Autor y de la Propiedad Industrial.

Por otra parte, debe cuidarse el contenido del contrato en lInea (usando Correo Electrónico, EDI, Internet), la adecuación de sus cláusulas a las especiales caracterIsticas de la contratación electrónica, y la forma en que se efect6a la transacción, con el fin de demostrar que el usuario ha prestado su consentimiento a las condiciones de la oferta.

La concurrencia de oferta y aceptación, pago y entrega, puede producirse en tiempo real o de forma diferida. El software, por ejemplo, que constituye el producto más vendido a través de Internet, puede ser transferido mediante ambas modalidades. A través de una transacción en tiempo real, el usuario efect6a un “download“ del programa tras cumplimentar el formulario de pedido en un entorno seguro. En el caso de la transacción diferida, recibirá el producto o servicio a través de medios convencionales.

No obstante, no todas las transacciones podrán basarse exclusivamente en medios electrónicos: algunas operaciones bancarias, los negocios que deban formalizarse en documento p6blico y la contratación de seguros de vida, que contengan datos relativos a la salud, exigirán la firma analógica original del usuario.

Los riesgos generados por el comercio electrónico se inician en el momento en que la empresa decide tener presencia en la red a través del correspondiente estable-cimiento de una tienda virtual. El dominio que va a identificar a la compañIa en Internet puede haber sido reservado de mala fe por un especulador que solicitará una importante suma de dinero para formalizar su transferencia.

Los pedidos recibidos a través de un formulario electrónico pueden contener datos falsos, generados con programas que simulan el n6mero de una tarjeta de crédito válida.

También puede producirse la interceptación de una transacción con el fin de alterar su contenido o acceder a las claves de las partes que participan en la misma.

Por todo ello, antes de poner en marcha un proyecto de comercio electrónico en Internet, es conveniente que se compruebe el cumplimiento, entre otros, de los siguientes requisitos:

-Protección mediante Propiedad Intelectual e Industrial del diseño gráfico del web, asI como de sus contenidos (texto, gráficos, iconos, fotografIas, animaciones, etc.) y código fuente (HTML, JAVA, CGI, etc.)
-Protección del dominio en Internet
-Establecimiento de los medios de prueba que permitan demostrar la aceptación del usuario
-Sistemas de certificación que garanticen la confidencialidad, autenticidad, integridad y no repudiación de la transacción
-Cumplimiento de los requisitos legales de la venta a distancia
-Medios de prevención de delitos informáticos
-Cláusula de arbitraje
-Seguro de responsabilidad civil especIfico

2.2 Delitos en Internet

El ciberespacio es un mundo virtual en el que los defectos, iserias y malos hábitos del ser humano se reproducen con la misma fidelidad que las virtudes. El efecto de aldea global generado por el entramado de redes y la proliferación de nodos en todo el planeta ayuda a la difusión inmediata de los mensajes y permite el acceso a cualquier información introducida en la red.

A las reconocidas ventajas que ello supone se unen las distorsiones y los malos usos que pueden tener lugar en el sistema y que confirman una vez más que el mal no está en el medio utilizado sino en la persona que lo utiliza.

Hay necesidad de prevenir y sancionar estos malos usos en la red Internet, lo cual obliga a localizar las distorsiones más habituales que se producen y a analizar los argumentos que se han dado a favor de una legislación que regule el uso de la red y los criterios contrarios a esa regulación.

Los partidarios de la regulación se apoyan en la tesis de que las redes de telecomunicaciones como Internet han generado

1. HISTORIA DE LOS DELITOS INFORMATICOS

1. HISTORIA DE LOS DELITOS INFORMATICOS

1.1 Casos Identificados
1.2 Casos Anonimos Sonados de Crimen por Computadora

2. EL USO DE LAS NUEVAS TECNOLOG1AS RIESGOS Y OPORTUNIDADES
2.1 Comercio electronico
2.2 Delitos en Internet
2.3 Responsabilidad del proveedor
2.4 Medios de control y prevenci
2.5 Conflictos jurisdiccionaleson en Internet
2.6 Problemática de los derechos de autor

3. DELITOS INFORMATICOS
3.1 Concepto de Fraude y Delito
3.2 Definicion de Delito Informático
3.3 TerminologIa sobre Delitos
3.4 Clasificacion de los Delitos Informáticos
3.5 Peculiaridades de la Criminalidad Informática
3.6 Tipos de Delincuente Informático: Sujetos Activos y Pasivos
3.7 Categoría de Ataques
3.8 Tipos de Delitos Informáticos reconocidos por las Naciones Unidas
3.9 Fraude Informático
3.10 Comportamiento Delictivo Informático
3.11 Delitos Informáticos Tipificados en el Código Penal Peruano
3.12 Tratamiento Internacional
3.12.1 Organismos Internacionales
3.12.2 Legislación en otros Países
3.13 Estadísticas sobre los Delitos Informáticos

miércoles, 2 de septiembre de 2009


delitos informaticos

Los Delitos Informáticos son todos los actos que permiten la comisión de agravios, daños o perjuicios en contra de las personas, grupos de ellas, entidades o instituciones y que por lo general son ejecutados por medio del uso de computadoras y a través del mundo virtual de Internet.