Delitos informaticos

6
DELITOS INFORMATICOS Existen distintos tipos de delitos informáticos en la actualidad de los cuales en el mundo están al tanto sobre ellos, menos en lugares donde el uso de la internet es aún muy baja. Existe un convenio de Ciberdelincuencia en la actualidad que va rigiendo las acciones que van en contra de los usuarios. En este convenio de proponer una clasificación de los delitos informáticos en cuatro grupos: Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos: o Acceso ilícito a sistemas informáticos. o Interceptación ilícita de datos informáticos. o Interferencia en el funcionamiento de un sistema informático. o Abuso de dispositivos que faciliten la comisión de delitos. Algunos ejemplos de este grupo de delitos son: el robo de identidades, la conexión a redes no autorizadas y la utilización de spyware y de keylogger. Delitos informáticos: o Falsificación informática mediante la introducción, el borrado o supresión de datos informáticos. o Fraude informático mediante la introducción, alteración o borrado de datos informáticos, o la interferencia en sistemas informáticos. El borrado fraudulento de datos o la corrupción de ficheros algunos ejemplos de delitos de este tipo. Delitos relacionados con el contenido: o Producción, oferta, difusión, adquisición de contenidos de pornografía infantil, por medio de un sistema informático o posesión de dichos contenidos en un sistema informático o medio de almacenamiento de datos. Delitos relacionados con infracciones de la propiedad intelectual y derechos afines: o Un ejemplo de este grupo de delitos es la copia y distribución de programas informáticos, o piratería informática. Con el fin de criminalizar los actos de racismo y xenofobia cometidos mediante sistemas informáticos, en Enero de 2008 se promulgó el “Protocolo Adicional al Convenio de Ciberdelincuencia que incluye, entre otros aspectos, las medidas que se deben tomar en casos de: Difusión de material xenófobo o racista. Insultos o amenazas con motivación racista o xenófoba. Negociación, minimización burda, aprobación o justificación del genocidio o de crímenes contra la humanidad. Ataques que se producen contra el derecho a la intimidad: Delito de descubrimiento y revelación de secretos mediante el apoderamiento y difusión de datos reservados registrados en ficheros o soportes informáticos. Infracciones a la Propiedad Intelectual a través de la protección de los derechos de autor:

Transcript of Delitos informaticos

Page 1: Delitos informaticos

DELITOS INFORMATICOS Existen distintos tipos de delitos informáticos en la actualidad de los cuales en el mundo están al tanto sobre ellos, menos en lugares donde el uso de la internet es aún muy baja.Existe un convenio de Ciberdelincuencia en la actualidad que va rigiendo las acciones que van en contra de los usuarios.En este convenio de proponer una clasificación de los delitos informáticos en cuatro grupos:

Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos:o Acceso ilícito a sistemas informáticos.o Interceptación ilícita de datos informáticos.o Interferencia en el funcionamiento de un sistema informático.o Abuso de dispositivos que faciliten la comisión de delitos.

Algunos ejemplos de este grupo de delitos son: el robo de identidades, la conexión a redes no autorizadas y la utilización de spyware y de keylogger.

Delitos informáticos:o Falsificación informática mediante la introducción, el borrado o supresión de datos

informáticos.o Fraude informático mediante la introducción, alteración o borrado de datos informáticos, o la

interferencia en sistemas informáticos.El borrado fraudulento de datos o la corrupción de ficheros algunos ejemplos de delitos de este tipo.

Delitos relacionados con el contenido:o Producción, oferta, difusión, adquisición de contenidos de pornografía infantil, por medio de un

sistema informático o posesión de dichos contenidos en un sistema informático o medio de almacenamiento de datos.

Delitos relacionados con infracciones de la propiedad intelectual y derechos afines:o Un ejemplo de este grupo de delitos es la copia y distribución de programas informáticos, o

piratería informática.

Con el fin de criminalizar los actos de racismo y xenofobia cometidos mediante sistemas informáticos, en Enero de 2008 se promulgó el “Protocolo Adicional al Convenio de Ciberdelincuencia que incluye, entre otros aspectos, las medidas que se deben tomar en casos de:

Difusión de material xenófobo o racista. Insultos o amenazas con motivación racista o xenófoba. Negociación, minimización burda, aprobación o justificación del genocidio o de crímenes contra la humanidad.

Ataques que se producen contra el derecho a la intimidad:Delito de descubrimiento y revelación de secretos mediante el apoderamiento y difusión de datos reservados registrados en ficheros o soportes informáticos.

Infracciones a la Propiedad Intelectual a través de la protección de los derechos de autor:Especialmente la copia y distribución no autorizada de programas de ordenador y tenencia de medios para suprimir los dispositivos utilizados para proteger dichos programas.

Falsedades:Concepto de documento como todo soporte material que exprese o incorpore datos. Extensión de la falsificación de moneda a las tarjetas de débito y crédito. Fabricación o tenencia de programas de ordenador para la comisión de delitos de falsedad.

Sabotajes informáticos:Delito de daños mediante la destrucción o alteración de datos, programas o documentos electrónicos contenidos en redes o sistemas informáticos.

Fraudes informáticos:Delitos de estafa a través de la manipulación de datos o programas para la obtención de un lucro ilícito.

Amenazas:Realizadas por cualquier medio de comunicación.

Calumnias e injurias:Cuando se propaguen por cualquier medio de eficacia semejante a la imprenta o la radiodifusión. (Artículos 205 y ss. del Código Penal)

Pornografía infantil:Entre los delitos relativos a la prostitución al utilizar a menores o incapaces con fines exhibicionistas o pornográficos.

Page 2: Delitos informaticos

La inducción, promoción, favorecimiento o facilitamiento de la prostitución de una persona menor de edad o incapaz.La producción, venta, distribución, exhibición, por cualquier medio, de material pornográfico en cuya elaboración hayan sido utilizados menores de edad o incapaces, aunque el material tuviere su origen en el extranjero o fuere desconocido.El facilitamiento de las conductas anteriores en las que facilitare la producción, venta, distribución, exhibición.La posesión de dicho material para la realización de dichas conductas.

HACKER

En informática, un hacker, es una persona de estas comunidades o subculturas distintas pero no completamente independientes:El emblema hacker, un proyecto para crear un símbolo reconocible para la percepción de la cultura hacker.

Se dio inicio principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats".

Hacker es el neologismo utilizado para referirse a un experto en alguna rama técnica relacionada con la informática: programación, redes, sistemas operativos, etc. Su término surgió de los programadores del Massachusetts Institute of Technology (MIT), que en los 60, se llamaron a sí mismos así para indicar que podían hacer programas mejores y aún más eficaces, o que hacían cosas que nadie había podido hacer.También se dice que la palabra deriva de "hack", "hachar" en inglés, término que se utilizaba para describir la forma en que los técnicos telefónicos arreglaban las averías, un golpe seco. Y la persona que hacía eso era llamada hacker.En la actualidad se usa de forma corriente para referirse mayormente a los criminales informáticos, debido a su utilización masiva por parte de los medios de comunicación desde la década de 1980.

Es una persona que mediante ingeniería inversa realiza cracks, los cuales sirven para modificar el comportamiento o ampliar la funcionalidad del software o hardware original al que se le aplica, sin que en absoluto pretenda ser dañino para el usuario del mismo.No puede considerarse que la actividad de esta clase de cracker sea ilegal si ha obtenido el software o hardware legítimamente, aunque la distribución de los cracks pudiera serlo.Es alguien que viola la seguridad de un sistema informático de forma similar a como lo haría un hacker, sólo que a diferencia de este último, el cracker realiza la intrusión con fines de beneficio personal o para hacer daño.El término deriva de la expresión "criminal hacker", y fue creado alrededor de 1985 por contraposición al término hacker, en defensa de éstos últimos por el uso incorrecto del término.Se considera que la actividad realizada por esta clase de cracker es dañina e ilegal.

HACKER CRACKER

Page 3: Delitos informaticos

Mientras que los hackers aficionados reconocen los tres tipos de hackers y los hackers de la seguridad informática aceptan todos los usos del término, los hackers del software libre consideran la referencia a intrusión informática como un uso incorrecto de la palabra, y se refieren a los que rompen los sistemas de seguridad como "crackers" (analogía de "safecracker", que en español se traduce como "un ladrón de cajas fuertes").

Los términos hacker y hack pueden tener connotaciones positivas y negativas. Los programadores informáticos suelen usar las palabras hacking y hacker para expresar admiración por el trabajo de un desarrollador cualificado de soporte lógico, pero también se puede utilizar en un sentido negativo para describir una solución rápida pero poco elegante a un problema.En este caso, los roles de un hacker pueden entenderse en cuatro aspectos: Apoyar procesos de apropiación social o comunitaria de las tecnologías. Poner a disposición del dominio público el manejo técnico y destrezas alcanzadas personal o grupalmente. Crear nuevos sistemas, herramientas y aplicaciones técnicas y tecnológicas para ponerlas a disposición del dominio

público. Realizar acciones de hacktivismo tecnológico con el fin de liberar espacios y defender el conocimiento común y

abierto.

White Hat (Sombrero Blanco)En jerga informática, se refiere a una ética de “hacker ” que se centra en asegurar y proteger los sistemas de Tecnologías de información y comunicación. Estas personas suelen trabajar para empresas de seguridad informática las cuales los denominan, en ocasiones, “zapatillas o equipos tigre”.

Black Hat (Sombrero Negro) También son conocidos como " crackers " muestran sus habilidades en informática rompiendo sistemas de seguridad de computadoras, colapsando servidores, entrando a zonas restringidas, infectando redes o apoderándose de ellas, entre otras muchas cosas utilizando sus destrezas en métodos hacking.

Gray Hat o Samurái (Sombrero Gris)Normalmente es alguien contratado para investigar fallos de seguridad, que investiga casos de derechos de privacidad, esté amparado por la primera enmienda estadounidense o cualquier otra razón de peso que legitime acciones semejantes. Los samuráis desdeñan a los crackers y a todo tipo de vándalos electrónicos.

Phreaker (Monstruo Telefónico)

Un hacker de sombrero blanco rompe la seguridad por razones no maliciosas, quizás para poner a prueba la seguridad de su propio sistema o mientras trabaja para una compañía de software que fabrica software de seguridad.Hacker ético esta clasificación también incluye a personas que llevan a cabo pruebas de penetración y evaluaciones de vulnerabilidad dentro de un acuerdo contractual.

Un hacker de sombrero negro es un hacker que viola la seguridad informática por razones más allá de la malicia o para beneficio personal.Estos hackers de sombrero negro son la personificación de todo lo que el público teme de un criminal informático.Los hackers de sombrero negro entran a redes seguras para destruir los datos o hacerlas inutilizables para aquellos que tengan acceso autorizado. La forma en que eligen las redes a las que van a entrar es un proceso que puede ser dividido en tres partes:

1. Elección de un objetivo2. Recopilación de información e investigación3. Finalización del ataque

Un hacker de sombrero gris es una combinación de hacker de sombrero negro con el de sombrero blanco. Un hacker de sombrero gris puede navegar por la Internet y violar un sistema informático con el único propósito de notificar al administrador que su sistema ha sido vulnerado, por ejemplo, luego se ofrecerá para reparar el sistema que él mismo violó, por un módico precio.

El Phreaker se puede decir que es el Hacker de los sistemas telefónicos, telefonía móvil, tenoligías inalámbricas y el Voz sobre IP (VoIP). Un phreaker es una persona que investiga los sistemas telefónicos, mediante el uso de tecnología por el placer de manipular un sistema tecnológicamente complejo y en ocasiones también para poder obtener algún tipo de beneficio como llamadas gratuitas.

Page 4: Delitos informaticos

De phone freak, son personas con conocimientos amplios tanto en teléfonos modulares (TM) como en teléfonos móviles.

Wanna BeGeneralmente son aquellos a los que les interesa el tema de hacking y/o phreaking pero que por estar empezando no son reconocidos por la elite. No son repudiados por ser novatos, pero tampoco hay que confundirlo con un Lammer.

Lammer o Script-Kiddie Es un término coloquial inglés aplicado a una persona falta de habilidades técnicas, generalmente no competente en la materia, que pretende obtener beneficio del hacking sin tener los conocimientos necesarios. Su alcance se basa en a buscar y descargar programas y herramientas de intrusión informática, cibervandalismo, propagación de software malicioso para luego ejecutarlo como simple usuario, sin preocuparse del funcionamiento interno de éstos ni de los sistemas sobre los que funcionan. En muchos casos presume de conocimientos o habilidades que no posee.

NewbieUn término utilizado comúnmente en comunidades en línea para describir a un novato, en esta área, es el que no posee muchos conocimientos en el tema.

Blue Hat

Hacker de Elite

Hacktivista

TIPOS DE HACKER:

Como nivel social entre los hackers, elite se utiliza para describir a los expertos. Los exploits recientemente descubiertos circularán entre estos hackers. Grupos de elite como Masters of Deception (Maestros del Engaño) confieren una especie de credibilidad a sus miembros.

Un script kiddie es un inexperto en que irrumpe en los sistemas informáticos mediante el uso de herramientas automatizadas preempaquetadas y escritas por otros, generalmente con poca comprensión del concepto subyacente de ahí el término script (guion, plan preestablecido o conjunto de actividades) kiddie (niño, un individuo carente de conocimiento y experiencia, inmaduro).

Un neófito o newbie es alguien que es nuevo en el hackeo o en el phreaking y casi no tiene conocimiento o experiencia sobre el funcionamiento de la tecnología y el hackeo.

Un hacker de sombrero azul es una persona fuera de las empresas de consultoría informática de seguridad que es utilizado para hacer una prueba de errores de un sistema antes de su lanzamiento en busca de exploits para que puedan ser cerrados. Microsoft también utiliza el término sombrero azul para representar una serie de eventos de información de seguridad.

Un hacktivista es un hacker que utiliza la tecnología para anunciar un mensaje social, ideológico, religioso o político. En general, la mayoría de hacktivismo implica la desfiguración de cibersitios o ataques de denegación de servicio.

Quiere ser un Hacker pero le falta mucho para llegar a serlo, es más si realmente fuera un Hacker Si fuera uno no lo estuviera diciendo a todo el mundo ni estar presumiendo.

Page 5: Delitos informaticos

Hackers: Son expertos informáticos con una gran curiosidad por descubrir las vulnerabilidades de los sistemas pero sin motivación económica ni dañina.

Crackers: Son aquellos que rompen la seguridad de un sistema lo hacen con la intención de provocar daños sin más que por el mero hecho de hacer daño o lucrarse.

Phreakers: Son crackers telefónicos, sabotean redes telefónicas para conseguir llamadas gratuitas. Sniffers: Son expertos en redes que se dedican a colarse en tu sistema y sustraer toda la información. Lammers: Son jóvenes con carencia de conocimientos informáticos que se consideran a sí mismos hackers y se

creen hackers profesionales. Newbie: Son hackers novatos. Ciberterrorista: Son auténticas proezas de la ingeniería informática y saboteadores de sistemas. Trabajan para

países y organizaciones como espías y saboteadores informáticos profesionales. Programadores de virus: Son expertos en programación, redes y sistemas que crean programas dañinos o

aplicaciones muy peligrosas. Carders: Son los responsables de falsificar sistemas de tarjetas electrónicas, como cajeros automáticos y

tarjetas de crédito o identificativas.

CLASES DE ATAQUES: Interrupción: Un recurso, herramienta o la propia red deja de estar disponible debido a un ataque. Intercepción: Un intruso accede a la información de nuestro equipo o a la que enviamos por la red. Modificación: La información ha sido modificada sin autorización. Fabricación: Se crean productos, como páginas web o tarjetas magnéticas falsas.

TIPOS DE ATAQUE: Spoofing: Suplanta la identidad de un ordenador total o parcialmente. Sffing: Pincha tu red para ver toda la información transmitida. Malware: Se introduce programas dañinos como virus. Keyloggers: Herramientas para saber lo que un usuario teclea en su keyboard o teclado, incluso ver todo lo

que hace. Son famosas mundialmente por darte las contraseñas de tus profesores y jefes, seguro que ya las usaste.

Denegación de servicio: Interceptar e interrumpir un servicio. LLamados ataques DoS, Denial of Service. Ingeniería social: Se obtiene la información confidencial de una persona u organismo para fines maliciosos. Los

ejemplos más comunes son phishing y spam pero es tan potente y absurdo como el ejemplo de que te llamen a casa diciendo que son de la compañía telefónica que te han robado el teléfono y necesitan tu código pin para darte de baja o localizarlo, el fin es coger tu número de contactos y acceder a tu dispositivo los propios ladrones.

Phishing: Se consigue información suplantando la identidad de una empresa u organismo por internet. Es el habitual en la banca.