Page 1
SÍNTESIS DEL TRABAJO VIRTUAL
Ús i aplicació de les TIC
Page 2
Índice
Objetivos 3 Introducción 4 Historia del delito informático 5 Concepto de delito informático 6 Tipos de delitos informáticos 7 Legislación Reguladora 8
Objetivos 3 Introducción 4 Historia del delito informático 5 Concepto de delito informático 6 Tipos de delitos informáticos 7 Legislación Reguladora 8
Seguridad contra los delitos 9 Evolución del delito informático 10 ¿Qué es el Phishing? 11 Phishing- ejemplo 12 Conclusiones 13 Cuestiones propuestas 14
Seguridad contra los delitos 9 Evolución del delito informático 10 ¿Qué es el Phishing? 11 Phishing- ejemplo 12 Conclusiones 13 Cuestiones propuestas 14
Page 3
Objetivos
Este proyecto pretende dar a conocer la importancia y penetración de las Tic's en todos los ámbitos a nivel mundial y su evolución a lo largo de la historia. Destacamos que junto con el desarrollo de las nuevas tecnologías se ha producido la conversión de los delitos tradicionales en otros nuevos relacionados con la red y los equipos informáticos.
Desde la perspectiva del derecho se intenta dar a conocer los distintos conceptos y definiciones de los llamados delitos informáticos, como se producen , los sujetos activo y pasivo que interactúan, así como los servicios encargados de su descubrimiento e investigación.
Page 4
Introducción ( Evolución de las Computadoras)
1ª Generación 1946-58•Ordenadores de válvulas de vacío.•Introducción datos por interruptores o tarjetas perforadas
2ª Generación 1958-63•Circuitos integrados •Concepto de Red •Lenguajes de alto nivel
3ª Generación 1963-71•Computadoras multitarea.•ARPANET
4ª Generación 1971-Hoy•Microprocesador , Chip de memoria •Telecomunicaciones , Internet , TIC
1939 Atanasoff y Berry construyen la primera computadora analógica
Page 5
Concepto de Delito Informático y características
Todo aquel ilícito penal tradicional como robo, estafa, falsificación, sabotaje, calumnias e injurias, terrorismo, falsedades y, muy especialmente, los relacionados con la pornografía infantil realizados mediante la red o la utilización de equipos informáticos.
Sus características las podemos determinar en: Se necesita una formación específica, especialistas en el tema Son acciones de las llamadas ocupacionales Son acciones de oportunidad Aún existen vacios legales
Page 6
Diferentes clasificaciones
Convenio sobre la Ciberdelincuencia del Consejo de Europa de 11/2001.
Budapest 23/11/2001, establece en su preámbulo las consideraciones oportunas para la determinación de los ilícitos penales en lo referente a la utilización anómala de equipos y sistemas informáticos.
Brigada de Investigación Tecnológica de la Policía Nacional
Lo califica en base a la legislación española tanto en la carta Magna como en el Código Penal.
Naciones Unidas
Realiza una catalogación de los ilícitos realizados en este sentido.
Page 7
Historia de los delitos informáticos
La delincuencia en la red, tiene su origen en rebeldes anti-sistema (Mitnick, Draper,Morris). Los primeros ataques eran por placer intelectual o simple gamberrismo ( no había afán de lucro o daño). El camino recorrido en la corta historia de la delincuencia cibernética, es ciertamente intenso. Comienza con la lucha de AT&T (compañía telefónica) contra los "phreakers" (primeros hackers ) , pasa por todo un universo “vírico”, hasta el momento actual, en el que los factores predominantes son racismo, pederastia, estafa, robo, difamación o terrorismo, en definitiva el delito en prácticamente todas sus facetas.
Page 8
Legislación Reguladora en este tipo de delitos ( en España ) Ley Orgánica 15/1999 de Protección de datos de carácter personal
Ley 34/2002 de Servicios de la Sociedad de la Información y Comercio Electrónico
Ley 32/2003 General de Telecomunicaciones Ley 23/2006 de Propiedad Intelectual Ley de Firma Electrónica. RD Ley 14/1999 Código Penal. Artículos 128, 153, 155, 157,
173, 183 y 184
Page 9
Seguridad contra los delitos informáticos
Firewall o Corta Fuegos (Control accesos) Programas Antivirus. Protección de las siguientes vías de contagio:
Vía mensajes CD’s de Usuarios con ordenadores infectados Instalación de software pirata Bajar Música y Películas de las Red.
Firma Digital o Firma Electrónica (Función Hash)
Page 10
Evolución a nivel mundial de los delitos informáticosEstudio del Instituto de Seguridad de Computadoras (CSI),AÑO 2000
ENCUESTADOS
El 90% detectó alguna violacion de seguridaden su ordenador durante los últimos doce meses
% Denuncias por casos de pornografía infantil sobre el total
El porcentaje de denuncias por pornografía infantil sobre el total de denuncias es casi del 80%.
ENCUESTADOS
25% sufrieron intrusión al sistema desde el exterior. 79% sufrieron el abuso de empleados en uso de Internet 85% descubrieron virus en su computadora.
Principales abusos y ataques informáticos
Page 11
El Phishing(fishing)
El fishing es una de las formas más usadas para practicar estafas. El modo de ejecución consiste en la adquisición de forma ilegal de informaciones tales como, claves, cuentas bancarias, números de tarjeta de crédito, etc, con el fin de ser usados con posterioridad de forma fraudulenta. El estafador, conocido como “phisher”, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica.
Actualmente, los estafadores que hacen
uso del fishing para cometer este tipo de
estafas, se han centrado en los clientes
de bancos y de servicios de pago en línea.
Page 12
El Phishing
EJEMPLO REAL
Esta es una página web en la todo nos hace creer que es la del BBVA. Vemos como se pide a los usuarios que pongan todos sus datos bancarios para “confirmar la titularidad de la cuenta”. Tal y como explicamos en los párrafos anteriores del punto 11, las entidades financieras NUNCA nos pedirán este tipo de información vía correo electrónico. Así pues, podemos deducir que se trata de un posible delito de estafa.
Page 13
Conclusiones
El rápido avance en el campo de la informática y su utilización en todos los ámbitos de la sociedad, ha generado la aparición de nuevos ilícitos penales que se han tratar de forma especializada.
Con el fin de evitar la comisión de estos actos y ponérselo difícil al ciber delincuente, se diseñan sistemas de seguridad cada vez más sofisticados.
De cualquier modo, la seguridad absoluta no existe en este campo. Lo más que podemos esperar como resultado es un cierto tiempo de tranquilidad,
ya que este tipo de delincuente tecnológico, tarde o temprano, va a encontrar el punto débil de nuestro sistema.
Page 14
Cuestiones de debate
1. ¿Es posible prescindir hoy en día de la tecnología informática?
2. ¿Los avances tecnológicos van de la mano de los avances informáticos?
3. ¿Nos sentimos seguros al entrar en la Red ?
Música: Another Brick in the Wall.Pink Floyd (The Wall) hackeada de un vinilo que compré en 1981 (por si la SGAE)
Recommended