monografía - delitos informaticos

33
Monografía Delitos informáticos Universidad Privada de Tacna Alumnos : Huichi Capaquera Abraham Diego Bustinza Marca Marcelo David Vega espejo Néstor Guillermo Mamani Aguilar Giordy Alex

Upload: giordy-aguilar

Post on 20-Jun-2015

1.239 views

Category:

Internet


1 download

DESCRIPTION

tarea Académica - Delitos Informáticos

TRANSCRIPT

Page 1: Monografía - Delitos Informaticos

MonografíaDelitos informáticos

Universidad Privada de

TacnaEscuela Profesional de

Alumnos : Huichi Capaquera Abraham DiegoBustinza Marca Marcelo DavidVega espejo Néstor GuillermoMamani Aguilar Giordy Alex

Curso : Derecho Informático

Docente : Mag. Carlos Alberto Pajuelo

Ciclo : VII

Page 2: Monografía - Delitos Informaticos

DEDICATORIA

En primer lugar a dios por haberme permitido llegar hasta este punto y haberme dado salud,

ser el manantial de vida y darme lo necesario para seguir adelante día a día para lograr mis

objetivos, además de su infinita bondad y amor.

A mi madre por haberme apoyado en todo momento, por sus consejos, sus valores, por la

motivación constante que me ha permitido ser una persona de bien, pero más que nada, por

su amor. A mi padre por los ejemplos de perseverancia y constancia que lo caracterizan y que

me ha infundado siempre, por el valor mostrado para salir adelante y por su amor. A mi

hermana por ser el ejemplo de una hermana mayor y de la cual aprendí aciertos y de

momentos difíciles y a todos aquellos que ayudaron directa o indirectamente a realizar este

documento.

Al magister por su gran apoyo y motivación para la culminación de esta monografía, por

haberme transmitidos los conocimientos obtenidos y haberme llevado pasó a paso en el

aprendizaje.

P á g i n a 2 | 26

Page 3: Monografía - Delitos Informaticos

Contenido

INTRODUCCIÓN...........................................................................................................................4

DELITO INFORMÁTICO.................................................................................................................5

GENERALIDADES..........................................................................................................................5

CRÍMENES ESPECÍFICOS...............................................................................................................6

Spam........................................................................................................................................6

Fraude......................................................................................................................................7

Contenido obsceno u ofensivo................................................................................................7

Hostigamiento/acoso..............................................................................................................8

Tráfico de drogas.....................................................................................................................8

Terrorismo virtual....................................................................................................................8

ANTIGUA LEY DE DELITOS INFORMÁTICOS...............................................................................10

Artículo 207-A.- Delito Informático.......................................................................................10

Artículo 207-B.- Alteración, daño y destrucción de base de datos, sistema, red o programa de computadoras...................................................................................................................10

Artículo 207-C.- Delito informático agravado.......................................................................10

NUEVA LEY DE LOS DELITOS INFORMÁTICOS............................................................................11

Libertad de expresión en riesgo............................................................................................11

Borrar Archivos de otra Persona...........................................................................................11

El hacking ético puede ser delito...........................................................................................11

Utilización de una base de datos...........................................................................................12

Discriminación en Internet....................................................................................................12

Acosar por internet es delito, en persona no lo es...............................................................12

Acceso ilícito..........................................................................................................................12

Atentado a la integridad de sistemas informáticos..............................................................12

Intercepción de datos informáticos......................................................................................13

Suplantación de identidad.....................................................................................................13

Abuso de mecanismos y dispositivos informáticos...............................................................13

CONCLUSIONES..........................................................................................................................14

RECOMENDACIONES.................................................................................................................15

Relacionados con su equipo informático:.............................................................................15

Relacionados con la navegación en internet y la utilización del correo electrónico:...........15

REFERENCIAS.............................................................................................................................17

ANEXO.......................................................................................................................................18

P á g i n a 3 | 26

Page 4: Monografía - Delitos Informaticos

INTRODUCCIÓN

A nadie escapa la enorme influencia que ha alcanzado la informática en la vida diaria de las

personas y organizaciones, y la importancia que tiene su progreso para el desarrollo de un

país. Las transacciones comerciales, la comunicación, los procesos industriales, las

investigaciones, la seguridad, la sanidad, etc. son todos aspectos que dependen cada día más

de un adecuado desarrollo de la tecnología informática.

Junto al avance de la tecnología informática y su influencia en casi todas las áreas de la vida

social, ha surgido una serie de comportamientos ilícitos denominados, de manera genérica,

«delitos informáticos».

Debido a lo anterior se desarrolla la presente monografía que contiene una investigación sobre

la temática de los delitos informáticos, de manera que al final pueda establecerse una relación

con la auditoría informática.

P á g i n a 4 | 26

Page 5: Monografía - Delitos Informaticos

DELITO INFORMÁTICO

Un delito informático o ciberdelincuencia es toda aquella acción, típica, antijurídica y culpable,

que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores,

medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que

la legislación, existen conductas criminales por vías informáticas que no pueden considerarse

como delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos, y

parte de la criminalidad informática.

La criminalidad informática tiene un alcance mayor y puede incluir delitos tradicionales como

el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales

ordenadores y redes han sido utilizados como medio. Con el desarrollo de la programación y

de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.

Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van

ligadas a un sin número de herramientas delictivas que buscan infringir y dañar todo lo que

encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes,

interferencias, daños en la información (borrado, dañado, alteración o supresión de data

crédito), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de

bancos, ataques realizados por crackers, violación de los derechos de autor, pornografía

infantil, pedofilia en Internet, violación de información confidencial y muchos otros.

Actualmente existen leyes que tienen por objeto la protección integral de los sistemas que

utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos

en las variedades existentes contra tales sistemas o cualquiera de sus componentes o los

cometidos mediante el uso de dichas tecnologías.

GENERALIDADES

La criminalidad informática incluye una amplia variedad de categorías de crímenes.

Generalmente este puede ser dividido en dos grupos:

P á g i n a 5 | 26

Page 6: Monografía - Delitos Informaticos

1. Crímenes que tienen como objetivo redes de computadoras, por ejemplo, con la

instalación de códigos, gusanos y archivos maliciosos, Spam, ataque masivos a

servidores de Internet y generación de virus.

2. Crímenes realizados por medio de ordenadores y de Internet, por ejemplo, espionaje,

fraude y robo, pornografía infantil, pedofilia, etc.

Un ejemplo común es cuando una persona comienza a robar información de websites o causa

daños a redes o servidores. Estas actividades pueden ser absolutamente virtuales, porque la

información se encuentra en forma digital y el daño aunque real no tiene consecuencias físicas

distintas a los daños causados sobre los ordenadores o servidores. En algunos sistemas

judiciales la propiedad intangible no puede ser robada y el daño debe ser visible. Un ordenador

puede ser fuente de pruebas y, aunque el ordenador no haya sido directamente utilizado para

cometer el crimen, es un excelente artefacto que guarda los registros, especialmente en su

posibilidad de codificar los datos. Esto ha hecho que los datos codificados de un ordenador o

servidor tengan el valor absoluto de prueba ante cualquier corte del mundo.

Los diferentes países suelen tener policía especializada en la investigación de estos complejos

delitos que al ser cometidos a través de internet, en un gran porcentaje de casos excede las

fronteras de un único país complicando su esclarecimiento viéndose dificultado por la

diferente legislación de cada país o simplemente la inexistencia de ésta.

CRÍMENES ESPECÍFICOS

Spam

El spam, o correo electrónico no solicitado para propósito comercial, es ilegal en diferentes

grados. La regulación de la ley en cuanto al Spam en el mundo es relativamente nueva y por lo

general impone normas que permiten la legalidad del spam en diferentes niveles. El spam legal

debe cumplir estrictamente con ciertos requisitos como permitir que el usuario pueda escoger

el no recibir dicho mensaje publicitario o ser retirado de listas de correo electrónico.

Dentro de los delitos informáticos que relacionan al SPAM existen distintos tipos:

P á g i n a 6 | 26

Page 7: Monografía - Delitos Informaticos

Spam: Se envía a través del correo electrónico.

Spam: Este es para aplicaciones de Mensajería Instantánea (Skype, WhatsApp, etc.).

Spam SMS: Se envía a dispositivos móviles mediante mensajes de texto o imágenes.

Fraude

El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual

el criminal obtendrá un beneficio por lo siguiente:

Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un

alto nivel de técnica y por lo mismo es común en empleados de una empresa que

conocen bien las redes de información de la misma y pueden ingresar a ella para

alterar datos como generar información falsa que los beneficie, crear instrucciones y

procesos no autorizados o dañar los sistemas.

Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de detectar.

Alterar o borrar archivos.

Alterar o dar un mal uso a sistemas o software, alterar o reescribir códigos con

propósitos fraudulentos. Estos eventos requieren de un alto nivel de conocimiento.

Otras formas de fraude informático incluye la utilización de sistemas de computadoras

para robar bancos, realizar extorsiones o robar información clasificada.

Contenido obsceno u ofensivo

El contenido de un website o de otro medio de comunicación puede ser obsceno u ofensivo

por una gran gama de razones. En ciertos casos dicho contenido puede ser ilegal. Igualmente,

no existe una normativa legal universal y la regulación judicial puede variar de país a país,

aunque existen ciertos elementos comunes. Sin embargo, en muchas ocasiones, los tribunales

terminan siendo árbitros cuando algunos grupos se enfrentan a causa de contenidos que en un

país no tienen problemas judiciales, pero sí en otros. Un contenido puede ser ofensivo u

obsceno, pero no necesariamente por ello es ilegal.

P á g i n a 7 | 26

Page 8: Monografía - Delitos Informaticos

Algunas jurisdicciones limitan ciertos discursos y prohíben explícitamente el racismo, la

subversión política, la promoción de la violencia, los sediciosos y el material que incite al odio y

al crimen.

Hostigamiento/acoso

El hostigamiento o acoso es un contenido que se dirige de manera específica a un individuo o

grupo con comentarios ofensivos o insultantes causa de su sexo, raza, religión, nacionalidad,

orientación sexual, etc. Esto ocurre por lo general en canales de conversación, grupos o con el

envío de correos electrónicos destinados en exclusiva a ofender. Todo comentario que sea

denigrante u ofensivo es considerado como hostigamiento o acoso. El acto de destruir los

artículos, desaparecer el nombre de un determinado autor, el 'delete' de los nombres de las

publicaciones de un intelectual, que realizan supuestos guardianes de Wikipedia es otra forma

de acorralamiento o bullying digital, atentando contra los derechos humanos y la libertad de

expresión, mientras no afecten a terceros. Aun el fraude al justificar por un causal no claro, por

decir desaparecer una asociación cultural y decir "banda musical promocional".

Tráfico de drogas

El narcotráfico se ha beneficiado especialmente de los avances del Internet y a través de éste

promocionan y venden drogas ilegales a través de emails codificados y otros instrumentos

tecnológicos. Muchos narcotraficantes organizan citas en cafés Internet. Como el Internet

facilita la comunicación de manera que la gente no se ve las caras, las mafias han ganado

también su espacio en el mismo, haciendo que los posibles clientes se sientan más seguros con

este tipo de contacto. Además, el Internet posee toda la información alternativa sobre cada

droga, lo que hace que el cliente busque por sí mismo la información antes de cada compra.

Terrorismo virtual

Desde 2001 el terrorismo virtual se ha convertido en uno de los novedosos delitos de los

criminales informáticos los cuales deciden atacar masivamente el sistema de ordenadores de

P á g i n a 8 | 26

Page 9: Monografía - Delitos Informaticos

una empresa, compañía, centro de estudios, oficinas oficiales, etc. Un ejemplo de ello lo ofrece

un hacker de Nueva Zelanda, Owen Thor Walker (AKILL), quien en compañía de otros hackers,

dirigió un ataque en contra del sistema de ordenadores de la Universidad de Pennsylvania en

2008.

La difusión de noticias falsas en Internet (por ejemplo decir que va a explotar una bomba en el

Metro), es considerado terrorismo informático y es procesable.

P á g i n a 9 | 26

Page 10: Monografía - Delitos Informaticos

ANTIGUA LEY DE DELITOS INFORMÁTICOS

Artículo 207-A.- Delito Informático

El que utiliza o ingresa indebidamente a una base de datos, sistema o red de computadoras o

cualquier parte de la misma, para diseñar, ejecutar o alterar un esquema u otro similar, o para

interferir, interceptar, acceder o copiar información en tránsito o contenida en una base de

datos, será reprimido con pena privativa de libertad no mayor de dos años o con prestación de

servicios comunitarios de 52 a 104 jornadas.

Si el agente actuó con el fin de obtener un beneficio económico, será reprimido con pena

privativa de libertad no mayor de tres años o con prestación de servicios comunitarios no

menor de ciento cuatro jornadas.

Artículo 207-B.- Alteración, daño y destrucción de base de datos, sistema, red o

programa de computadoras

El que utiliza, ingresa o interfiere indebidamente una base de datos, sistema, red o programa

de computadoras o cualquier parte de la misma con el fin de alterarlos, dañarlos o destruirlos,

será reprimido con pena privativa de libertad no menor de tres ni mayor de cinco años y con

setenta a noventa días multa.

Artículo 207-C.- Delito informático agravado

En los casos de los Artículos 207-A y 207-B, la pena será privativa de libertad no menor de

cinco ni mayor de siete años, cuando:

El agente accede a una base de datos, sistema o red de computadora, haciendo uso de

información privilegiada, obtenida en función a su cargo.

El agente pone en peligro la seguridad nacional." (*)

(*) Capítulo X incorporado por el Artículo Único de la Ley Nº 27309, publicada el 17-07-2000.

P á g i n a 10 | 26

Page 11: Monografía - Delitos Informaticos

NUEVA LEY DE LOS DELITOS INFORMÁTICOS

Libertad de expresión en riesgo

La ley se aprovechó para añadir una modificación al artículo 162 del Código Penal, referido a la

intercepción telefónica.

Básicamente, la crítica a este punto va porque cuando el Congreso aprobó la ley mordaza de

Javier Bedoya, en enero del 2012, el Gobierno la observó y recomendó añadir la excepción de

interés público. Sin embargo, en este dictamen elaborado en base a la propuesta del

Ministerio de Justicia , no se incluye esta excepción, y solo se aumenta el delito cuando la

información sea secreta, confidencial o compromete la defensa o seguridad nacional.

Borrar Archivos de otra Persona

Asimismo, la legislación castiga con hasta seis años de prisión a aquel que “introduce, borra,

deteriora, altera, suprime o hace inaccesibles datos informáticos” de otra persona sin su

consentimiento o permiso.

Han cambiado términos del Convenio de Budapest, tratado internacional sobre “cybercrimen”

al cual el Perú no ha logrado adherirse, y no existe un glosario para entender a qué se refiere la

ley con tecnologías de la información o comunicación, porque hasta “para algunos, en TIC, se

incluye el teléfono, el telégrafo o los dos”.

El hacking ético puede ser delito

Uno de los artículos de esta ley es el referente a la tipificación como delito del acto de fabricar,

diseñar, desarrollar o utilizar un software de hacking, con un castigo de hasta cuatro años de

prisión. El Convenio de Budapest también tiene una norma similar, pero incluye la excepción

expresa que no es delito cuando la persona realiza un hacking ético o una prueba de

vulnerabilidad para detectar los vacíos que pueda tener un sistema informático.

P á g i n a 11 | 26

Page 12: Monografía - Delitos Informaticos

Utilización de una base de datos

En otro artículo de la ley, se condena con hasta cinco años de prisión a la persona que crea,

ingresa, o utiliza indebidamente una base de datos. Sin embargo, el texto es ambiguo y hasta

una simple lista de contactos puede verse involucrada.

Discriminación en Internet

La discriminación de por sí es un delito establecido en el Código Penal, sin embargo, este

legislación plantea añadir a la ley la modalidad a través de las tecnologías de la información o

de la comunicación, llegando a castigar hasta con cuatro años de prisión, misma pena que la

violencia por discriminación.

Acosar por internet es delito, en persona no lo es

Otro punto cuestionado es la inclusión del “grooming” como delito. Si bien la ley castiga el

acoso de menores por Internet, el acoso presencial no está tipificado en el Código Penal,

abriendo todo un vacío legal.

Los adultos que propongan, vía Internet, a un menor de edad tener relaciones sexuales o que

se desvista serán condenados a prisión hasta a ocho años de prisión.

Acceso ilícito

El que accede sin autorización a todo o en parte de un sistema informático, siempre que se

realice con vulneración de medidas de seguridad establecidas para impedirlo, será reprimido

con pena privativa de libertad no menor de uno ni mayor de cuatro años y con treinta a

noventa días-multa.

Atentado a la integridad de sistemas informáticos

El que, a través de las tecnologías de la información o de la comunicación, inutiliza, total o

parcialmente, un sistema informático, impide el acceso a este, entorpece o imposibilita su

P á g i n a 12 | 26

Page 13: Monografía - Delitos Informaticos

funcionamiento o la prestación de sus servicios, será reprimido con pena privativa de libertad

no menor de tres ni mayor de seis años y con ochenta a ciento veinte días multa.

Intercepción de datos informáticos

El que, a través de las tecnologías de la información o de la comunicación, intercepta datos

informáticos en transmisiones. No públicas, dirigidas a un sistema informático, originadas en

un sistema informático á efectuadas dentro del mismo, incluidas las emisiones·

electromagnéticas provenientes de un sistema informáticos que transporte dichos datos

informáticos, será reprimido con una pena privativa de libertad no menor de tres ni mayor de

seis años.

Suplantación de identidad

El que, mediante las tecnologías de la información o de la comunicación suplanta la identidad

de una persona natural o jurídica, siempre que de dicha conducta resulte algún perjuicio, será

reprimido con pena privativa de libertad no menor de tres ni mayor de cinco años.

Abuso de mecanismos y dispositivos informáticos

El que fabrica, diseña, desarrolla, vende, facilita, distribuye, importa u obtiene para su

utilización, uno o más mecanismos, programas informáticos, dispositivos, contraseñas, códigos

de acceso o cualquier otro dato informático, específicamente diseñados para la comisión de

los delitos previstos en la presente Ley, o el que ofrece o presta servicio que contribuya a ese

propósito, será reprimido con pena privativa de libertad no menor de uno ni mayor de cuatro

años y con treinta a noventa días-multa.

P á g i n a 13 | 26

Page 14: Monografía - Delitos Informaticos

CONCLUSIONES

(Esto es finta)

Las tendencias que el estudio de CSI/FBI ha resaltado por años son alarmantes. Los "Cyber

crímenes" y otros delitos de seguridad de información se han extendido y diversificado. El 90%

de los encuestados reportaron ataques. Además, tales incidentes pueden producir serios

daños. Las 273 organizaciones que pudieron cuantificar sus pérdidas, informaron un total de

$265,589,940. Claramente, la mayoría fueron en condiciones que se apegan a prácticas

legítimas, con un despliegue de tecnologías sofisticadas, y lo más importante, por personal

adecuado y entrenando, practicantes de seguridad de información en el sector privado y en el

gobierno.

P á g i n a 14 | 26

Page 15: Monografía - Delitos Informaticos

RECOMENDACIONES

Relacionados con su equipo informático:

Actualice regularmente su sistema operativo y el software instalado en su equipo,

poniendo especial atención a las actualizaciones de su navegador web. A veces, los

sistemas operativos presentan fallos, que pueden ser aprovechados por delincuentes

informáticos. Frecuentemente aparecen actualizaciones que solucionan dichos fallos.

Estar al día con las actualizaciones, así como aplicar los parches de seguridad

recomendados por los fabricantes, le ayudará a prevenir la posible intrusión de

hackers y la aparición de nuevos virus.

Instale un Antivirus y actualícelo con frecuencia. Analice con su antivirus todos los

dispositivos de almacenamiento de datos que utilice y todos los archivos nuevos,

especialmente aquellos archivos descargados de internet.

Instale un Firewall o Cortafuegos con el fin de restringir accesos no autorizados de

Internet.

Es recomendable tener instalado en su equipo algún tipo de software anti-spyware,

para evitar que se introduzcan en su equipo programas espías destinados a recopilar

información confidencial sobre el usuario.

Relacionados con la navegación en internet y la utilización del

correo electrónico:

Utilice contraseñas seguras, es decir, aquellas compuestas por ocho caracteres, como

mínimo, y que combinen letras, números y símbolos. Es conveniente además, que

modifique sus contraseñas con frecuencia. En especial, le recomendamos que cambie

la clave de su cuenta de correo si accede con frecuencia desde equipos públicos.

Navegue por páginas web seguras y de confianza. Para diferenciarlas identifique si

dichas páginas tienen algún sello o certificado que garanticen su calidad y fiabilidad.

Extreme la precaución si va a realizar compras online o va a facilitar información

P á g i n a 15 | 26

Page 16: Monografía - Delitos Informaticos

confidencial a través de internet. En estos casos reconocerá como páginas seguras

aquellas que cumplan dos requisitos:

Deben empezar por https:// en lugar de http.

En la barra del navegador debe aparecer el icono del candado cerrado. A

través de este icono se puede acceder a un certificado digital que confirma la

autenticidad de la página.

Sea cuidadoso al utilizar programas de acceso remoto. A través de internet y mediante

estos programas, es posible acceder a un ordenador, desde otro situado a kilómetros

de distancia. Aunque esto supone una gran ventaja, puede poner en peligro la

seguridad de su sistema.

Ponga especial atención en el tratamiento de su correo electrónico, ya que es una de

las herramientas más utilizadas para llevar a cabo estafas, introducir virus, etc. Por ello

le recomendamos que:

No abra mensajes de correo de remitentes desconocidos.

Desconfíe de aquellos e-mails en los que entidades bancarias, compañías de

subastas o sitios de venta online, le solicitan contraseñas, información

confidencial, etc.

No propague aquellos mensajes de correo con contenido dudoso y que le

piden ser reenviados a todos sus contactos. Este tipo de mensajes, conocidos

como hoaxes, pretenden avisar de la aparición de nuevos virus, transmitir

leyendas urbanas o mensajes solidarios, difundir noticias impactantes, etc.

Estas cadenas de e-mails se suelen crear con el objetivo de captar las

direcciones de correo de usuarios a los que posteriormente se les enviarán

mensajes con virus, phishing o todo tipo de spam.

Utilice algún tipo de software Anti-Spam para proteger su cuenta de correo de

mensajes no deseados.

En general, es fundamental estar al día de la aparición de nuevas técnicas que amenazan la

seguridad de su equipo informático, para tratar de evitarlas o de aplicar la solución más

efectiva posible.

P á g i n a 16 | 26

Page 17: Monografía - Delitos Informaticos

REFERENCIAShttp://www.larepublica.pe/22-10-2013/ley-de-delitos-informaticos-estos-son-sus-riesgos-y-

peligros

http://peru21.pe/mis-finanzas/diez-pedidos-que-su-banco-jamas-le-haria-internet-2149843

http://www2.congreso.gob.pe/Sicr/TraDocEstProc/Contdoc02_2011_2.nsf/

d99575da99ebfbe305256f2e006d1cf0/a8851de57eec4e8205257c0c004fc83d/$FILE/30096.pdf

http://www.delitosinformaticos.com/

http://www.hiperderecho.org/wp-content/uploads/2013/09/nuevaleybeingolea.pdf

http://delitosinformaticos.info/consejos/sobre_seguridad_informatica.html

P á g i n a 17 | 26

Page 18: Monografía - Delitos Informaticos

ANEXORESULTADOS DE ENCUESTA SOBRE DELITOS INFORMATICOS

P á g i n a 18 | 26

Page 19: Monografía - Delitos Informaticos

P á g i n a 19 | 26

Page 20: Monografía - Delitos Informaticos

P á g i n a 20 | 26

Page 21: Monografía - Delitos Informaticos

P á g i n a 21 | 26

Page 22: Monografía - Delitos Informaticos

P á g i n a 22 | 26

Page 23: Monografía - Delitos Informaticos

P á g i n a 23 | 26

Page 24: Monografía - Delitos Informaticos

ARTICULOS DE DELITOS INFORMATICOS

CADA VEZ ES MÁS DIFÍCIL DETECTAR FALSAS OFERTAS DE TRABAJO

Las falsas ofertas de trabajo son un tema recurrente últimamente, porque cada vez que se tiene constancia de más casos de este tipo de ofertas de trabajo que esconden una mala intención.

Abogados Portaley.com, también informan de los problemas legales que pueden ocasionar aceptar un trabajo por Internet, ya que  se puede estar ante un delito e inmerso en una investigación policial encaminada a concretar los hechos, como lo cuentan en Ofertas de trabajo falsas: 

¿Un problema legal?

Aunque normalmente, como ya comentamos en otras ocasiones, existen indicios que pueden

llevarnos a pensar que una oferta de trabajo es falsa queremos recopilar las claves que

debemos tener en cuenta antes de postular para una oferta de trabajo:

Muchas de las ofertas de trabajo falsas son de empresas que trabajan en el extranjero y

no tienen oficinas en nuestra ciudad o incluso en nuestro país.

La oferta de empleo se envía desde cuentas de correo gratuitas como Hotmail, Gmail,

Yahoo…

P á g i n a 24 | 26

Page 25: Monografía - Delitos Informaticos

Solicitan envío de dinero para realizar alguna gestión, y siempre por métodos de pago no

seguros, como Western Union.

Suelen ser trabajos a distancia.

Ofrecen una alta remuneración y no piden experiencia o formación.

Requieren que se les faciliten datos personales como el número de cuenta u otros datos

bancarios.

CLAVES DEL HACKING ÉTICO

Suelen realizarlo expertos informáticos o consultores en esta materia para advertir a las

empresas de la vulnerabilidad de sus sistemas, como forma de prevención de hackeos de

carácter malicioso que pueden provocar algún tipo de perjuicio a la empresa.

Estos hackers, también llamados “white hat hackers” ayudan a encontrar los puntos débiles

del entramado web de la empresa para evitar ataques a sus redes y así encontrarse en un

constante estado de prevención que aumentará la seguridad de la empresa.

Esta figura es la contrapuesta a la que entendemos inicialmente por hacker, una persona que

intenta constantemente acceder a datos privados de la web de una empresa o institución para

sacar un beneficio económico, político o estratégico de la información sustraída. Esta figura se

conoce como “black hat hacker“.

La actividad es la misma, aunque la finalidad es muy diferente. De hecho, grandes compañías

buscan constantemente expertos que intenten acceder a sus webs para asegurarse de que es

complicado recopilar información de forma fraudulenta.

Un ejemplo de esto es Telegram, el famoso sistema de mensajería instantánea, que ofrece una

recompensa de 200.000 dólares a aquel que consiga vulnerar su sistema de cifrado. El hacker

debe enviar un correo electrónico a una dirección oculta que se envía cada día por este

P á g i n a 25 | 26

Page 26: Monografía - Delitos Informaticos

sistema de mensajería. La compañía pretende demostrar así que posee un gran entramado de

seguridad y buscar posibles debilidades de su sistema.

Se puede considerar que el hacking ético ayuda a las empresas en materia de prevención y

seguridad, y aunque es mucho menos conocido que su “hermano” malicioso, es una actividad

totalmente lícita que muchas empresas contratan a menudo.

WHATSAPP COMO FUENTE DE FRAUDES

El uso de Whatsapp es algo tan común que no es de extrañar que los ciberdelincuentes

recurran a este sistema de mensajería instantáneo para cometer algún delito. El objetivo

principal de este tipo de acciones generalmente es obtener datos bancarios de los usuarios

para luego realizar un uso fraudulento de los mismos.

La forma de actuar en este tipo de delincuentes es mediante el envío de un mensaje que

provendrá de un contacto desconocido. El sentido común es el que nos debe guiar en estos

casos, pues sabiendo que Whatsapp es una red de mensajería basada en los contactos de la

agenda telefónica personal recibir un mensaje de estas características tiene que resultar

cuando menos sospechoso. Es cierto que en algunas ocasiones se reciben mensajes de alguien

conocido pero que no figura entre nuestros contactos Whatsapp porque acaba de

incorporarse al servicio y nos puede resultar extraño, pero un mensaje de estas características

será fácil de reconocer.

Lo más importante en las comunicaciones de mensajería telefónica, al igual que ocurre con el

phishing de los correos electrónicos, es no abrir enlaces que provengan de esos contactos

sospechosos. Estos links suelen ser la puerta de entrada para que los ciberdelincuentes se

apropien de nuestros datos. De igual modo, hay que desconfiar de los SMS que resulten raros

o extraños. Hay que recordar que cada vez es más frecuente recurrir a este sistema para

inscribir de forma involuntaria a los usuarios a un sistema de SMS que conlleva un coste muy

elevado.

P á g i n a 26 | 26