2. Que es
Impacto de los delitos informáticos
Spam
Fraude
Contenido obsceno u ofensivo
Hostigamiento o acoso
Trafico de drogas
Terrorismo virtual
¿Qué es sabotaje informático?
Sabotaje informático
Tipos de delitos informáticos
Fraude por manipulación de las computadoras
3. Manipulación de los datos de entrada
Manipulación de los datos de salida
Falsificaciones informáticas
Seguridad informática
4. Es un crimen genérico o crimen electrónico, que
popopo agobia con operaciones ilícitas realizadas
por medio de Internet o que tienen como objetivo
destruir y dañar ordenadores, medios electrónicos
y redes de Internet.
5. En los años recientes las redes de computadoras han
crecido de manera asombrosa. Hoy en día, el número
de usuarios que se comunican, hacen sus compras,
pagan sus cuentas, realizan negocios y hasta
consultan con sus médicos online supera los 200
millones, comparado con 26 millones en 1995.
A medida que se va ampliando la Internet, asimismo
va aumentando el uso indebido de la misma. Los
denominados delincuentes cibernéticos se pasean a su
aire por el mundo virtual, incurriendo en delitos tales
como el acceso sin autorización o " piratería
informática", el fraude, el sabotaje informático, la trata
de niños con fines pornográficos y el acecho
6. El Spam tambien llamados correos electrónicos,
no solicitados para propósito comercial, es ilegal
en diferentes grados. La regulación de la ley en
cuanto al Spam en el mundo es relativamente
nueva y por lo general impone normas que
permiten la legalidad del Spam en diferentes
niveles. El Spam legal debe cumplir estrictamente
con ciertos requisitos como permitir que el
usuario pueda escoger el no recibir dicho mensaje
publicitario o ser retirado de listas de email.
7. El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna
cosa de lo cual el criminal obtendrá un beneficio por lo siguiente:
Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea
un alto nivel de técnica y por lo mismo es común en empleados de una empresa
que conocen bien las redes de información de la misma y pueden ingresar a ella
para alterar datos como generar información falsa que los beneficie, crear
instrucciones y procesos no autorizados o dañar los sistemas.
Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de
detectar.
Alterar o borrar archivos.
Alterar o dar un mal uso a sistemas o software, alterar o reescribir códigos con
propósitos fraudulentos. Estos eventos requieren de un alto nivel de
conocimiento.
Otras formas de fraude informático incluye la utilización de sistemas de
computadoras para robar bancos, realizar extorsiones o robar información
clasificada.
8. El contenido de un website o de otro medio de
comunicación electrónico puede ser obsceno u
ofensivo por una gran gama de razones. En ciertos
casos dicho contenido puede ser ilegal. Igualmente, no
existe una normativa legal universal y la regulación
judicial puede variar de país a país, aunque existen
ciertos elementos comunes. Sin embargo, en muchas
ocasiones, los tribunales terminan siendo árbitros
cuando algunos grupos se enfrentan a causa de
contenidos que en un país no tienen problemas
judiciales, pero sí en otros. Un contenido puede ser
ofensivo u obsceno, pero no necesariamente por ello
es ilegal
9. El hostigamiento o acoso es un contenido que se
dirige de manera específica a un individuo o
grupo con comentarios derogativos a causa de su
sexo, raza, religión, nacionalidad, orientación
sexual, etc. Esto ocurre por lo general en canales
de conversación, grupos o con el envío de correos
electrónicos destinados en exclusiva a ofender.
Todo comentario que sea derogatorio u ofensivo
es considerado como hostigamiento o acoso.
10. El narcotráfico se ha beneficiado especialmente de los
avances del Internet y a través de éste promocionan y
venden drogas ilegales a través de emails codificados
y otros instrumentos tecnológicos. Muchos
narcotraficantes organizan citas en cafés Internet.
Como el Internet facilita la comunicación de manera
que la gente no se ve las caras, las mafias han ganado
también su espacio en el mismo, haciendo que los
posibles clientes se sientan más seguros con este tipo
de contacto. Además, el Internet posee toda la
información alternativa sobre cada droga, lo que hace
que el cliente busque por sí mismo la información
antes de cada compra.
11. Desde 2001 el terrorismo virtual se ha convertido en
uno de los novedosos delitos de los criminales
informáticos los cuales deciden atacar masivamente el
sistema de ordenadores de una empresa, compañía,
centro de estudios, oficinas oficiales, etc. Un ejemplo
de ello lo ofrece un hacker de Nueva Zelandia, Owen
Thor Walker (AKILL), quien en compañía de otros
hackers, dirigió un ataque en contra del sistema de
ordenadores de la Universidad de Pennsylvania en
2008.
La difusión de noticias falsas en Internet (por ejemplo
decir que va a explotar una bomba en el Metro), es
considerado terrorismo informático y es procesable.
12. El término sabotaje informático comprende todas
aquellas conductas dirigidas a causar daños en el
hardware o en el software de un sistema. Los
métodos utilizados para causar destrozos en los
sistemas informáticos son de índole muy variada y
han ido evolucionando hacia técnicas cada vez
más sofisticadas y de difícil detección.
Básicamente, se puede diferenciar dos grupos de
casos: por un lado, las conductas dirigidas a
causar destrozos físicos y, por el otro, los métodos
dirigidos a causar daños lógicos.
13. Consiste en el acto de eliminar, borrar, o modificar
funciones o datos sin autorización de la computadora.
Con la intención de obstaculizar el funcionamiento
normal del sistema. Las técnicas que permiten
sabotear elementos informáticos son: Virus, Gusanos,
Bomba lógica o cronológica, o el acceso no autorizado
a sistemas o servicios.
Virus: Es una serie de claves programáticas que
pueden “adherirse” a los programas legítimos y
propagarse igualmente a otros programas
informáticos. Por ejemplo un virus puede ingresar en
un sistema de conducto de una pieza legítima de
soporte lógico, que así queda infectada lo mismo que
si utilizáramos el Caballo de Troya.
14. Gusanos: Se fabrica de la misma forma que un
virus con la intención de infiltrarlo en programas
legítimos de procesamiento de datos, o también
para eliminar, destruir o modificar los datos. Pero
se diferencia de los virus, porque este no puede
“regenerarse”.
Bomba lógica o cronológica: Este tipo de
programación requiere conocimientos
especializados, ya que exige luego de ser
introducido a la computadora, un tiempo en el
futuro para actuar destructivamente o para
modificar datos esenciales. El problema de esta
“bomba” es que son de difícil localización antes
que estallen. Así de los dispositivos informáticos
estos son los mas peligrosos, por el potencial
máximo del daño que pueden ocasionar.
15. Las amenazas.
Los delitos de exhibicionismo y provocación
sexual.
Los delitos relativos a la prostitución y corrupción
de menores.
Los delitos relativos a la propiedad industrial
Los delitos relativos a la propiedad intelectual
Las estafas.
16. Hay otros tipos de delitos como:
Las defraudaciones de fluido eléctrico. Incluye de
forma expresa la defraudación en
telecomunicaciones siempre y cuando se utilice
un mecanismo para la realización de la misma, o
alterando maliciosamente las indicaciones o
empleando medios clandestinos.
Los daños. Destaca de la ampliación de la
definición existente con anterioridad, incluyendo
un apartado específico para los daños
inmateriales
17. Los delitos relativos al mercado y a los consumidores.
Aquí se encontraría incluida la publicidad engañosa
que se publique o difunda por Internet, siempre y
cuando se hagan alegaciones falsas o manifiesten
características inciertas sobre los mismos, de modo
que puedan causar un perjuicio grave y manifiesto a
los consumidores.
Delitos contra la intimidad, el derecho a la propia
imagen y la inviolabilidad de domicilio: El
descubrimiento y revelación de secretos, p.e. La
interceptación de correo vendría asimilada a la
violación de correspondencia, siempre que no exista
consentimiento y haya intención de desvelar secretos
o vulnerar la intimidad de un tercero.
18.
19. Este tipo de fraude informático también es
conocido como sustracción de datos, y representa
uno de los hechos mas comunes, debido a que es
fácil de cometer y difícil de descubrir. Tampoco
requiere de conocimientos técnicos muy
profundos en informática. Pudiendo llevarlo a
cabo cualquier persona que consiga acceder a las
funciones normales de procesamiento de datos en
la fase de adquisición de los mismos.
20. Se efectúa fijando un objetivo al funcionamiento
del sistema informático. En estos casos el fraude
mas común, es el que se realiza en los cajeros
automáticos mediante la falsificación de
instrucciones para la computadora en fase de
adquisición de datos. Generalmente se llevan a
cabo con tarjetas bancarias robadas, aunque
últimamente se usan equipos y programas de
computadora especializados para codificar
información electrónica falsificada
21. Como objeto: Cuando se alteran datos de los
documentos almacenados en forma computarizada.
Como instrumentos: Las computadoras pueden
utilizarse también para efectuar falsificaciones de
documentos de uso comercial. Desde el momento que
se comenzó a disponer de fotocopias computarizadas
en color a base de rayos láser, surgió una nueva
generación de falsificaciones o alteraciones
fraudulentas. Estas fotocopiadoras pueden hacer
copias de alta resolución, pero también pueden
modificar documentos e inclusive pueden crear
documentos falsos sin tener que recurrir a el uso del
original.
22. Se considera de suma importancia tener extremo
cuidado al secuestrar los elementos probatorios
informáticos, debido a que asegurar la prueba
puede ser en muy difícil, precisamente por
inestabilidad y facilidad con que se pueden
perder. Ya sea negligentemente, o
deliberadamente malintencionado por parte de
los infractores, que con seguridad son expertos en
la materia.
23. Consiste en el acto de eliminar, borrar, o modificar
funciones o datos sin autorización de la computadora. Con
la intención de obstaculizar el funcionamiento normal del
sistema. Las técnicas que permiten sabotear elementos
informáticos son: Virus, Gusanos, Bomba lógica o
cronológica, o el acceso no autorizado a sistemas o
servicios.
Virus: Es una serie de claves programáticas que pueden
“adherirse” a los programas legítimos y propagarse
igualmente a otros programas informáticos. Por ejemplo
un virus puede ingresar en un sistema de conducto de una
pieza legítima de soporte lógico, que así queda infectada lo
mismo que si utilizáramos el Caballo de Troya.
24. Es un compromiso de las instancias técnicas por
estar preparadas para actuar y regular el efecto
que dicho incidente puede ocasionar a la empresa
u organismo gubernamental.
Administrar un incidente de seguridad requiere
experiencia y habilidades técnicas para controlar
las acciones del atacante, pero al mismo tiempo
habilidad y pericia para establecer los rastros y
registros de dichas acciones con las cuales
relacionar las acciones y efectos ocasionados por
el intruso dentro del sistema.