miércoles, 28 de enero de 2009

ACERCA DE LOS DELITOS INFORMATICOS

Delitos informáticos: son todos aquellas conductas ilícitas susceptibles de ser sancionadas por el derecho penal, que hacen uso indebido de cualquier medio Informático.

El Delito Informático implica actividades criminales que un primer momento los países han tratado de encuadrar en figuras típicas de carácter tradicional, tales como robo, hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje, etc., sin embargo, debe destacarse que el uso indebido de las computadoras es lo que ha propiciado la necesidad de regulación por parte del derecho.

DEFINICION DEL CODIGO PENAL COLOMBIANO


Un Delito Informático puede comprender tanto aquellas conductas que recaen sobre herramientas informáticas, llámense programas, ordenadores, etc.; como aquellas que valiéndose de estos medios lesionan otros intereses jurídicamente tutelados como son la intimidad, el patrimonio económico, la fe pública, etc.


TIPOS DE DELITOS


  • Virus
  • Gusanos
  • Bomba logica o cronologica
  • Sabotaje informatico
  • Piratas informaticos o hackers
  • Acceso no autorizado a sistemas o servicios
  • Reproduccion no autorizada de programas informaticos de proteccion legal
  • Manipulacion de datos de entrada y/o salida
  • Manipulacion de programas
  • Fraude efectuado por manipulacion informatica

VIRUS

Los virus informáticos son programas diseñados expresamente para interferir en el funcionamiento de una computadora, registrar, dañar o eliminar datos, o bien para propagarse a otras computadoras y por Internet, a menudo con el propósito de hacer más lentas las operaciones y provocar otros problemas en los procesos.

GUSANO

Un gusano, al igual que un virus, está diseñado para copiarse de un equipo a otro, pero lo hace automáticamente.

En primer lugar, toma el control de las características del equipo que permiten transferir archivos o información. Una vez que un gusano esté en su sistema, puede viajar solo.

El gran peligro de los gusanos es su habilidad para replicarse en grandes números.

TROYANO

Programa informático que parece ser útil pero que realmente provoca daños.


Los troyanos se difunden cuando a los usuarios se les engaña para abrir un programa porque creen que procede de un origen legítimo.

BOMBA CRONOLOGICA

Es aquella que exige conocimientos especializados, ya que requiere la programación de la destrucción o modificación de datos.

Es importante destacar, que a diferencia de los virus o gusanos, las bombas lógicas son difíciles de detectar antes de que exploten; es por esta razón, que de todos los dispositivos informáticos criminales, la bomba lógica es la que más daño hace dentro del sistema informático.

Es difícil saber cuál es el sujeto, por cuanto se puede programar la detonación para que tenga lugar mucho tiempo después de que se haya marchado el criminal informático.

SABOTAJE INFORMATICO

El Sabotaje informático es el acto de borrar, suprimir o modificar sin autorización funciones o datos del sistema informático (hardware y/o software) con intención de obstaculizar el funcionamiento normal del sistema.

Es acceder sin ser autorizados a servicios y sistemas informáticos que van desde la simple curiosidad, como es el caso de los piratas informáticos (hackers), hasta el sabotaje informático (ckacking).

Este delito, puede entrañar una perdida económica sustancial para los propietarios legítimos de Empresas, Instituciones públicas, privadas, Gubernamentales, etc..

ESPIONAJE INFORMATICO

Comprende aquellas figuras delictivas que atienden el modus operandi que se ejecuta y que puede ser, en primer lugar, delitos de apoderamiento indebido (apropiarse de la informacion), uso indebido (usar la informacion para cualquier fin) o conocimiento indebido de la informacion, cometidos ya sea interfiriendo, interceptando o accesando al sistema donde se hallen los datos.

INGENIERIA SOCIAL

La denominada "Ingeniería Social" es la técnica especializada (empírica) del uso de acciones estudiadas o habilidosas que permiten manipular a las personas para que voluntariamente realicen actos que normalmente no harían.

La ingeniería social ofrece a los delincuentes un medio de obtener acceso a su equipo.

Por lo general, la finalidad de la ingeniería social es instalar de forma secreta spyware o algún otro tipo de software malintencionado para intentar convencerle de que facilite sus contraseñas u otra información confidencial de carácter personal o financiero.

Hay varios tipos de ingeniería social que deben tenerse presentes:

  • Suplantación de identidad (phishing): mensajes de correo electrónico y sitios web fraudulentos.
  • Spear phishing: ataques con objetivos específicos que parecen proceder de personas conocidas
  • Correo electrónico engañoso:desconfíe de las promesas de dinero fácil.

SPYWARE

Los Spywares o Programa espía, son aplicaciones que se dedican a recopilar información del sistema en el que se encuentran instaladas(“husmean” la información que está en nuestro equipo) para luego enviarla a través de Internet, generalmente a alguna empresa de publicidad en algunos casos lo hacen para obtener direcciones de e-mail.

Todas estas acciones se enmascaran tras confusas autorizaciones al instalar programas de terceros, por lo que rara vez el usuario es consciente de ello.

Estos agentes espía, pueden ingresar a la PC por medio de otras aplicaciones.

Normalmente trabajan y contaminan sistemas como lo hacen los Caballos de Troya.

HACKER

Se refiere a un experto en varias o alguna rama técnica relacionada con la informática: programación, redes de computadoras, sistemas operativos, hardware de red/voz, etc. Se suele llamar hackeo y hackear a las obras propias de un hacker.

"Los hackers no son piratas informáticos."

TIPOS DE HACKERS

  • Black hats o hackers negros.
  • White hats o hackers blancos.
  • Lammer o script-kiddies.
  • Luser.
  • Phreaker.
  • Newbie.
  • Pirata informático o delincuente informático.
  • Samurai.
  • Trashing ("Basurero").
  • Wannabe.


LOS DIEZ MANDAMIENTOS DEL HACKER


I. Nunca destroces nada intencionalmente en la Computadora que estés crackeando.


II. Modifica solo los archivos que hagan falta para evitar tu detección y asegurar tu acceso futuro al sistema.


III. Nunca dejes tu dirección real, tu nombre o tu teléfono en ningún sistema.


IV. Ten cuidado a quien le pasas información. A ser posible no pases nada a nadie que no conozcas su voz, número de teléfono y nombre real.


V. Nunca dejes tus datos reales en un BBS, si no conoces al sysop, déjale un mensaje con una lista de gente que pueda responder de ti.


VI. Nunca hackees en computadoras del gobierno. El gobierno puede permitirse gastar fondos en buscarte mientras que las universidades y las empresas particulares no.


VII. No uses BlueBox a menos que no tengas un servicio local o un 0610 al que conectarte. Si se abusa de la bluebox, puedes ser cazado.


VIII. No dejes en ningún BBS mucha información del sistema que estas crackeando. Di sencillamente "estoy trabajando en un UNIX o en un COSMOS...." pero no digas a quien pertenece ni el teléfono.


IX. No te preocupes en preguntar, nadie te contestara, piensa que por responderte a una pregunta, pueden cazarte a ti, al que te contesta o a ambos.


X. Punto final. Puedes pasearte todo lo que quieras por la WEB, y mil cosas mas, pero hasta que no estés realmente hackeando, no sabrás lo que es.

CRACKER

  • Es una persona que realiza: seriales, keygens y cracks, los cuales sirven para modificar el comportamiento o ampliar la funcionalidad del software o hardware original al que se aplican, sin que en absoluto pretenda ser dañino para el usuario del mismo.
  • Es alguien que viola la seguridad de un sistema informático de forma similar a como lo haría un hacker, sólo que a diferencia de este último, el cracker realiza la intrusión con fines de beneficio personal o para hacer daño. El término deriva de la expresión "criminal hacker".

Es muy importante diferenciar entre el Hacking y Cracking, el primero, utiliza técnicas de penetración no programadas para acceder a un sistema informático, buscando únicamente el ingreso a tales sistemas sin dirigir sus actos a la afectación de la integridad o disponibilidad de la información, pero sí a la confidencialidad y exclusividad de la misma y también en algunos casos a vulnerar la intimidad del titular de aquella.

Mientras que el segundo, altera, suprime o daña la información, por cuanto la intención del agente es obstaculizar, dejar inoperante o menoscabar el funcionamiento de un sistema o dato informático.

LEGISLACION


Aproximación al concepto de "Delito Informático"

El Código Penal Colombiano expedido con la Ley 599 de 2000, no hace referencia expresa a los delitos informáticos como tales; no obstante, en varias de sus normas recoge conductas que podrían entenderse incorporadas al concepto que la doctrina ha elaborado a este respecto.


En Colombia con la expedición de la Ley 527 de 1999 y su decreto reglamentario 1747 de 2000, se reconoció fuerza probatoria como documentos a los mensajes de datos. El artículo 10º de la Ley 527/99 regula:


"Los mensajes de datos serán admisibles como medios de prueba y su fuerza probatoria es la otorgada en las disposiciones del Capítulo VIII del Título XIII, Sección Tercera, Libro Segundo del Código de procedimiento Civil.


La Corte Constitucional en sentencia C-662 de junio 8 de 2000, con ponencia del Magistrado Fabio Morón Díaz, al pronunciarse sobre la constitucionalidad de la Ley 527 de 1999, hizo las siguientes consideraciones:


(...) "El mensaje de datos como tal debe recibir el mismo tratamiento de los documentos consignados en papel, es decir, debe dársele la misma eficacia jurídica, por cuanto el mensaje de datos comporta los mismos criterios de un documento.