MARCO ALBORNOZ ALVARADO

este es mi curriculum , contienes mis datosa personales y mis estudios realizados si alguna empresa esta interesado porfavor llamra al telf:95702553 Y a continuacion un proyecto sencillo que tiene por titulo(Como crear contraseñas mas seguras) pero que servira a muchos que recien empiezan en le mundo de la informatica que es tan amplio

Saturday, October 29, 2005

CAPITULO II

2.1 MARCO TEORICO


PROBLEMA:¿Como prevenir los delitos informaticos?
Primero analizaremos el problema y definiremos las limitaciones de nuestra investigacion las variables del problema, que serian las palabras siguientes, luegfo las relacionaremos y veremos como solucionarlo:
· Prevenir
Preparación y disposición que se hace anticipadamente para evitar un riesgo o ejecutar algo.
· Informática
Conjunto de conocimientos científicos y técnicas que hacen posible el tratamiento automático de la información por medio de ordenadores.
· Delitos
Según el ilustre penalista CUELLO CALON, los elementos integrantes del DELITO son: - El delito es un acto humano, es una acción (acción u omisión). - Dicho acto humano ha de ser antijurídico, debe lesionar o poner en peligro un interés jurídicamente protegido.

- Debe corresponder a un tipo legal (figura de delito), definido por La Ley, ha de ser un acto típico.

- El acto ha de ser culpable, imputable a dolo (intención) o a culpa (negligencia), y una acción es imputable cuando puede ponerse a cargo de una determinada persona.

- La ejecución u omisión del acto debe estar sancionada por una pena. Por tanto, un delito es: una acción antijurídica realizada por un ser humano, tipificado, culpable y sancionado por una pena.

DELITOS INFORMATICOS
Muchos estudiosos del Derecho Penal han intentado formular una noción de delito que sirviese para todos los tiempos y en todos los países. Esto no ha sido posible dada la íntima conexión que existe entre la vida social y la jurídica de cada pueblo y cada siglo, aquella condiciona a ésta.
A nivel internacional se considera que no existe una definición propia del delito informático, aunque muchos estudiosos han intentado investigado desde diferentes puntos de vista puntos de vista como son el criminógeno, formal, típico y atípico, Una primera idea al respecto la señala el profesor mexicano Julio Téllez Valdés, quien lo conceptualiza desde dos ópticas. Nos dice que desde un punto de vista atípico son “actitudes ilícitas en que se tiene al computador como instrumento o fin”, y desde uno típico son “conductas típicas, antijurídicas y culpables en que se tiene a las computadoras como medio o fin”. Esta primera idea es común en los textos del área, así por ejemplo, Nidia Callegari define al delito informático como “aquél que se da con la ayuda de la informática o de técnicas anexas”.

CARACTERÍSTICAS
Son conductas criminógenas decuello blanco, en tanto que soloun determinado número de personas, en este caso ingenieros desistemas o técnicos, pueden llegara cometerlas.
· Son acciones ocupacionales, ya que generalmente se ejecutan cuando el sujeto se encuentra en pleno trabajo.
· Son acciones de oportunidad, en cuanto se aprovecha la ocasiónpresentada. - Provocan serias pérdidas económicas,ya que casi siempre producen‘beneficios de más de cinco cifras a quienes los realizan’. - Ofrecen facilidades de tiempo y espacio, ya que en milésimas desegundos y sin una necesaria presencia física del ejecutante pueden llegar a consumarse. - Son muchos los casos y pocas las denuncias debido a la falta o escasa regulación por parte del Derecho. - Debido a su carácter técnico presentan grandes dificultades para su comprobación.
· Provocan serias pérdidas económicas, ya que casi siempre producen «beneficios» de más de cinco cifras a aquellos que las realizan.
· Ofrecen posibilidades de tiempo y espacio, ya que en milésimas de segundo y sin una necesaria presencia física pueden llegar a consumarse.
· Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de regulación por parte del Derecho.
· Son muy sofisticados y relativamente frecuentes en el ámbito militar.
· Presentan grandes dificultades para su comprobación, esto por su mismo carácter técnico.
· Tienden a proliferar cada vez más, por lo que requieren una urgente regulación. Por el momento siguen siendo ilícitos impunes de manera manifiesta ante la ley.

a)Sujeto Activo

Las personas que cometen los “Delitos Informáticos” son aquellas que poseen ciertas características que no presentan el denominador común de los delincuentes, tienen habilidades para el manejo de los sistemas informáticos y generalmente por su situación laboral se encuentran en lugares estratégicos donde se maneja información de carácter sensible, o bien son hábiles en el uso de los sistemas informatizados, aún cuando, en muchos de los casos, no desarrollen actividades laborales que faciliten la comisión de este tipo de delitos.


b)Sujeto pasivo
En primer término tenemos que distinguir que sujeto pasivo ó víctima del delito “es el ente sobre el cual recae la conducta de acción u omisión que realiza el sujeto activo”, y en el caso de los “delitos informáticos” las víctimas pueden ser personas naturales o jurídicas, instituciones creditícias, gobiernos, etC. que usan sistemas automatizados de información, generalmente conectados a otros.

Delitos informáticos tradicionales:
Aqui les dare a conocer algunos tipos de delitos que nos servirar como base para neustra investigacion. Dentro de este tipo de delitos o infracciones se destacan:
&Acceso no autorizado:
La corriente reguladora sostiene que el uso ilegítimo de passwords y la entrada en un sistema informático sin la autorización del propietario debe quedar tipificado como un delito, puesto que el bien jurídico que acostumbra a protegerse con la contraseña es lo suficientemente importante para que el daño producido sea grave.
& Destrucción de datos:
Los daños causados en la red mediante la introducción de virus, bombas lógicas y demás actos de sabotaje informático no disponen en algunos países de preceptos que permitan su persecución.
&Interceptación de correo electrónico:
En este caso se propone una ampliación de los preceptos que castigan la violación de correspondencia, y la interceptación de telecomunicaciones, de forma que la lectura de un mensaje electrónico ajeno revista la misma gravedad.
&Estafas electrónicas:
La proliferación de las compras telemáticas permite que aumenten también los casos de estafa. Se trataría en este caso de una dinámica comisiva que cumpliría todos los requisitos del delito de estafa, ya que además del engaño y el “animus defraudandi” existiría un engaño a la persona que compra. No obstante seguiría existiendo una laguna legal en aquellos países cuya legislación no prevea los casos en los que la operación se hace engañando al ordenador.
& Transferencias de fondos:
Este es el típico caso en el que no se produce engaño a una persona determinada sino a un sistema informático. A pesar de que en algunas legislaciones y en sentencias aisladas se ha asimilado el uso de passwords y tarjetas electrónicas falsificadas al empleo de llaves falsas, calificando dicha conducta como robo, existe todavía una falta de uniformidad en la materia.


FIREWALLS

Existen muchas y muy potentes herramientas de cara a la seguridad de una red informática. Una de las maneras drásticas de no tener invasores es la de poner murallas. Los mecanismos más usados para la protección de la red interna de otras externas son los firewalls o cortafuegos. Estos tienen muchas aplicaciones, entre las más usadas está:
Packet filter (filtro de paquetes). Se basa en el tratamiento de los paquetes IP a los que aplica unas reglas de filtrado que le permiten discriminar el tráfico según nuestras indicaciones.
Normalmente se implementa mediante un router. Al tratar paquetes IP, los filtros que podremos establecer serán a nivel de direcciones IP, tanto fuente como destino.
Cortafuegos filtro de paquetes ejemplarizado en un router.La lista de filtros se aplican secuencialmente, de forma que la primera regla que el paquete cumpla marcará la acción a realizar (descartarlo o dejarlo pasar). La aplicación de las listas de filtros se puede hacer en el momento de entrada del paquete o bien en el de salida o en ambos.La protección centralizada es la ventaja más importante del filtrado de paquetes. Con un único enrutador con filtrado de paquetes situado estratégicamente puede protegerse toda una red.

ENCUESTA

¿Tiene usted alguna información sobre lo que es un Hacker?
Análisis: EL 73% Respondio que si y el 27%dijo que no.Generalmente los alumnos que comienzan el primer semestre no tienen idea de lo que es un Hacker, lo cual crea un buen blanco para estas personas si desean acceder a una información clasificada del instituto, estos pueden usar el laboratorio de informática como puente para acceder al resto de los ordenadores que se encuentran en el lugar
¿Te has dado cuenta si han entrado en tu computador personal y robado alguna información?
Análisis: Podemos deducir que un 57% de las personas encuestadas se dió cuenta que estaba siendo victima de un Hacker, y se puede deducir que serán cautelosos en el manejo de un computador cuando estén navegando por el Internet, aquellos que no lo notaron tienden a correr el riesgo de sufrir o ser victima de un Pirata Informático.

RECOMENDACIONES PARA PREVENIR LOS DELITOS INFORMATICOS

&Evitar “La Piratería de Software”
No copie Software en forma ilegítima. No compre, no posea, no venda, ni use Software que se carezca de la pertinente licencia. Amén de las cuestiones de orden moral que se ponen en juego con estas actitudes que se sugiere evitar, tenga presente que ello constituye un delito (defraudación al derecho de autor) y es encarcelable.

&La Seguridad de su Computadora
· Asegúrese de que su antivirus esté siempre activo. Manténgase alerta ante la aparición de nuevos virus.
· Verifique, antes de abrirlo, que cada nuevo mensaje de correo electrónico recibido provenga de una fuente conocida, caso contrario, no intente saber de qué se trata.
. Evite la descarga de programas de lugares no seguros en Internet. . Los sistemas de accesos remotos, como por ejemplo Internet, tienen mayor riesgo. Si es usuario de ellos, se sugiere aumentar los esfuerzos para prevenir las posibles violaciones a las que se hallan expuestos. Existen programas que permiten encriptar (codificar) la información que viaja por la red y así brindar mayor seguridad a sus datos.

2.2 HIPOTESIS

2.2.1 Hipotesis de 1er grado:
Se podria Prevenir los diferentes delitos informaticos con la utilizacion de un firewalls para tener mayor seguridad a la hora de utilizar internet para evitarel robo de informacion clasificada.
2.2.2 Hipotesis de 2do grado: Realizar “Auditorias periódicas”, básicamente, una auditoria es un método que permite realizar un control. Es posible en algunos sistemas operativos (como Windows NT), implementar un sistema de auditoria que permite guardar información relativa a lo que las personas hacen en un sistema informático. Esto permite luego verificar qué persona ha realizado ciertas operaciones con la computadora.
Variables de la hipotesis general
Independientes:Los delitos informaticos
Dependientes:Los continuos robos de informacion que se dan.

2.3 ANTECEDENTES DEL PROBLEMA

A nadie escapa la enorme influencia que ha alcanzado la informática en la vida diaria de las personas y organizaciones, y la importancia que tiene su progreso para el desarrollo de un país. Las transacciones comerciales, la comunicación, los procesos industriales, las investigaciones, la seguridad, la sanidad, etc. son todos aspectos que dependen cada día más de un adecuado desarrollo de la tecnología informática. Junto al avance de la tecnología informática y su influencia en casi todas las áreas de la vida social, ha surgido una serie de comportamientos ilícitos denominados, de manera genérica, «delitos informáticos».
A continuacion presentaremos 1 caso de delito informatico que se dio en 1981, pero claro esta que existen muchos mas casos.

Caso Murphy Ian, Captain Zap

En julio de 1981 Ian Murphy, un muchacho de 23 años que se autodenominaba «Captain Zap», gana notoriedad cuando entra a los sistemas en la Casa Blanca, el Pentágono, BellSouth Corp. TRW y deliberadamente deja su currículum. En 1981, no había leyes muy claras para prevenir el acceso no autorizado a las computadoras militares o de la casa blanca. En ese entonces Ian Murphy de 24 años de edad, conocido en el mundo del hacking como «Captain Zap,». Mostró la necesidad de hacer mas clara la legislación cuando en compañía de un par de amigos y usando una computadora y una línea telefónica desde su hogar viola los accesos restringidos a compañías electrónicas, y tenia acceso a ordenes de mercancías, archivos y documentos del gobierno. «Nosotros usamos los a la Casa Blanca para hacer llamadas a líneas de bromas en Alemania y curiosear archivos militares clasificados» Explico Murphy. «El violar accesos nos resultaba muy divertido». La Banda de hackers fue finalmente puesta a disposición de la ley». Con cargos de robo de propiedad, Murphy fue multado por US $1000 y sentenciado a 2 ½ años de prueba.

2.4 TIPO DE LA INVESTIGACION
La investigacion es de tipo descriptivo-explicativo, ya que se trata de como prevenir los delitos informaticos, explicando para ello todo sobre, como prevenirlos.

2.5 DISEÑO DE LA INVESTIGACION
Esta investigacion va estar diseñada de forma observacional analitico ya que se van a realizar estudios sobre las causas de los delitos informaticos y como llegar a una solucio para poder prevenirlos, hasta ahora la investigacion sera solo de tipo explicativa pero cuando apliquemos la solucion al problema e interpretemos los resultados se convertira en una investigacion de tipo experimental.

2.6 ALCANCES Y LIMITACIONES DE LA INVESTIGACION
2.6.1Alcances Esta investigación sólo tomará en cuenta el estudio y análisis de la información referente al problema del Delito Informático, tomando en consideración aquellos elementos que aporten criterios con los cuales se puedan realizar juicios valorativos respecto al papel que juega la Auditoria Informática ante éste tipo de hechos.
2.6.2Limitaciones La principal limitante para realizar ésta investigación es la débil infraestructura legal que posee nuestro país con respecto a la identificación y ataque a éste tipo de Delitos, no obstante se poseen los criterios suficientes sobre la base de la experiencia de otras naciones para el adecuado análisis e interpretación de éste tipo de actos delictivos.

2.7 SOLUCION AL PROBLEMA DE INVESTIGACION
Luewgo de haber hecho una profunda investigación he llegado a una solucion que me parece es la mas correcta.La solucion consiste en aplicar un firewalls que es un programa que protege a nuestro servidor de cualquier intento de penetración a nuestro sistema tambien evita que nos roben información clasificada,y es recomendable para las grandes empresas.

CONCLUSIONES
*Debido a la naturaleza virtual de los delitos informáticos, puede volverse confusa la tipificación de éstos ya que a nivel general, se poseen pocos conocimientos y experiencias en el manejo de ésta área. Desde el punto de vista de la Legislatura es difícil la clasificación de éstos actos, por lo que la creación de instrumentos legales puede no tener los resultados esperados, sumado a que la constante innovación tecnológica obliga a un dinamismo en el manejo de las Leyes relacionadas con la informática.
* La falta de cultura informática es un factor crítico en el impacto de los delitos informáticos en la sociedad en general, cada vez se requieren mayores conocimientos en tecnologías de la información, las cuales permitan tener un marco de referencia aceptable para el manejo de dichas situaciones.


BIBLIOGRAFIA


Paginas referenciales
http://www.monografias.com/
http://www.pnp.gob.pe/culturales/revista_81/pag_36_40.pdf
http://www.monografias.com/trabajos/elabproyec/elabproyec.shtml
http://www.pnp.gob.pe/culturales/revista_81/pag_36_40.pdf
http://www.mailxmail.com/curso/informatica/delitosinformaticos/capitulo4.htm
http://www.google.com/
http://http://www.rincondelvago.com/
http://www.mailxmail.com/


INDICE
PORTADA………………………………………………………………………………I
DEDICATORIA...……………………………………………………………………....II
INTRODUCCION………………………………………………………………….....III
CAPITULO I
DELITOS INFORMATICOS………………………………………………………….1
1.1 Descripción del problema………………………………………………………..1
1.2 Formulación del problema……………………………………………………...2
1.3 Objetivos generales y específicos………………………………………………3
1.4 Importancia o justificación del problema……………………………………….4
CAPITULO II
2.1 Marco teórico……………………………………………………………………...5
2.2 Hipótesis…………………………………………………………………………...6
2.3 Antecedentes del problema……………………………………………………...7
2.4Tipo de investigación……………………………………………………………...8
2.5 Diseño de la investigación……………………………………………………….9
2.6 Alcances y limitaciones…………………………………………………………10
2.7 Solución del problema…………………………………………………………..11

CONCLUSIONES.…………………………………………………………………...13
BIBLIOGRAFÍA………………………………………………………………………12

5 Comments:

  • At 3:15 PM, Blogger Rod said…

    Very unique blog you have! I'm definitely going to bookmark you! I have a symptoms of diabetes site. It covers everything about symptoms of diabetes as well as diabetes care, complications, treatment and insulin. You'll find it very informative. Please visit it.
    Rod

     
  • At 6:03 PM, Blogger Seva Alieva said…

    Yeshim Blog - Forbes Cover Story "Attack of the Blogs"
    The Forbes story was featured Friday night on CNBC's 4-minute segment. Steve Rubel was part of... Teaching Kids Programming: Even Younger Kids Can Learn Java One day my son Dave showed up in my office with my ...
    Find out how to buy and sell anything, like things related to company construction mn road on interest free credit and pay back whenever you want! Exchange FREE ads on any topic, like company construction mn road!

     
  • At 6:22 PM, Blogger Rod said…

    Very unique blog you have! I'm definitely going to bookmark you! I have a nascar site. You can find everything from nascar as well as info on all your favorite drivers, the 2005 Nascar schedule, how to get cheap Nascar tickets, track info and more. Please visit it.
    Rod

     
  • At 5:24 PM, Blogger Phillip Lloyd said…

    WBW #15 Round-Up Started
    Fatemah has begun the always-daunting task of writing the round-up for Wine Blogging Wednesday #15 . Take a look and learn about some new wines you've probably not seen or heard of.
    Hi,

    Thought i'd just leave a comment here to let you know that your blog left me with a few thoughts in my head.

    If you ever get the chance and feel you could add some thought provoking wisdom on the topic of Fancy Dress then please feel free to post a reply on my blog.

    Thanks again.

     
  • At 1:40 PM, Blogger Bridgitte said…

    High Tech Industry Analyst Business Newsletter Debuts
    Tekrati, a leading source for high tech industry analyst news and directories, has launched a free newsletter on the high tech industry analyst business.
    Find out how to buy and sell anything, like things related to instant road repair on interest free credit and pay back whenever you want! Exchange FREE ads on any topic, like instant road repair!

     

Post a Comment

<< Home