Академический Документы
Профессиональный Документы
Культура Документы
semana 4
julio de 2015
delitos informticos y terrorismo computacional
DESCRIPCIN DE ACTIVIDADES
Curso: Control y Seguridad Informtica
Unidad didctica: Seguridad Informtica
Nombre de la actividad: Delitos Informticos y Terrorismo Computacional
Descripcin de la actividad
Los delitos informticos son algo que se encuentra en aumento,
desafortunadamente los medios electrnicos son un campo en donde
stos tienen grandes posibilidades de crecimiento y
desafortunadamente no todas las legislaciones estn preparadas para
combatirlos.
El trmino de terrorismo computacional puede traernos a la mente
actividades que no son del agrado para nadie. Estas actividades se
llevan a cabo utilizando diferente tipo de software que puede traer dao
a nuestro principal recurso organizacional la informacin. Existen
diferentes tipos de software que pueden estar clasificados en el rea de
terrorismo computacional. Entre los ms conocidos se encuentran los
spywares tan difundidos en la actualidad y por supuesto los virus con
sus respectivos anti-virus.
Despus de leer el material de apoyo de esta unidad y de entrar a las
ligas sugeridas en Internet podrs crear un documento sobre estos dos
temas
1. Buscar en Internet y/o en cualquier otra fuente bibliogrfica uno o
ms artculos que traten sobre los principales delitos informticos y su
definicin.
2. Investigar sobre la legislacin que existe en tu pas y compararla
INTRODUCCION
En un mundo donde el uso de la tecnologa en todos los mbitos
incluyendo industrial, comercial, gubernamental, social y personal ha
permitido que estos sectores se desarrollen y sean muchos ms
eficientes en todas sus operaciones y tareas. Pero esto ha trado como
consecuencia que aparezcan cada da ms nuevos delitos informticos
para entorpecer con este desarrollo o simplemente ocasionar dao, y es
tanto el auge de estos delitos que con el tiempo son ms difciles de
reconocerlos y combatirlos.
Para toda organizacin moderna la informacin es un activo de valor y la
seguridad de la informacin se encarga de preservarla a travs de los
principios de confidencialidad, integridad y disponibilidad. Dependiendo
de la amenaza la seguridad se puede dividir en Lgica cuando se aplican
barreras para mantener el resguardo a nivel de las aplicaciones, bases
de datos, archivos, sistemas operativos y Fsico lo relacionado con la
proteccin de la parte Hardware de amenazas naturales o las generadas
por el hombre como terrorismo.
DESARROLLO
1. DELITO INFORMATICO
El constante progreso tecnolgico que experimenta la sociedad, supone
una evolucin en las formas de delinquir, dando lugar, tanto a la
diversificacin de los delitos tradicionales como a la aparicin de nuevos
actos ilcitos. Esta realidad ha originado un debate en torno a la
necesidad de distinguir o no los delitos informticos del resto.
Diversos autores y organismos han propuesto definiciones de los delitos
informticos, aportando distintas perspectivas y matices al concepto.
Algunos consideran que es innecesario diferenciar los delitos
informticos de los tradicionales, ya que, segn stos se trata de los
mismos delitos, cometidos a travs de otros medios. De hecho, el Cdigo
Penal espaol, no contempla los delitos informticos como tal.
Partiendo de esta compleja situacin y tomando como referencia el
Convenio de Ciber delincuencia del Consejo de Europa, podemos
definir los delitos informticos como: los actos dirigidos contra la
confidencialidad, la integridad y la disponibilidad de los sistemas
informticos, redes y datos informticos, as como el abuso de dichos
sistemas, redes y datos.
CARACTERSTICAS PRINCIPALES
Son delitos difciles de demostrar ya que, en muchos casos, es
complicado encontrar las pruebas.
Son actos que pueden llevarse a cabo de forma rpida y sencilla. En
ocasiones estos delitos pueden cometerse en cuestin de segundos,
utilizando slo un equipo informtico y sin estar presente fsicamente en
el lugar de los hechos.
Los delitos informticos tienden a proliferar y evolucionar, lo que
complica an ms la identificacin y persecucin de los mismos.
DE DELITOS INFORMATICOS:
Delitos informticos:
Fraudes cometidos:
Mediante manipulacin de computadoras Estos pueden suceder al
interior de Instituciones Bancarias o cualquier empresa en su nmina, ya
que la gente de sistemas puede acceder a tos tipo de registros y
programas.
La manipulacin de programas mediante el uso de programas auxiliares
que permitan estar manejando los distintos programas que se tiene en
los departamentos de cualquier organizacin.
Manipulacin de los datos de salida Cuando se alteran los datos que
salieron como resultado de la ejecucin de una operacin establecida en
un equipo de cmputo.
Fraude efectuado por manipulacin informtica Accediendo a los
programas establecidos en un sistema de informacin, y manipulando
para obtener una ganancia monetaria.
Falsificaciones Informticas Manipulando informacin arrojada por una
operacin de consulta en una base de datos.
Sabotaje informtico Cuando se establece una operacin tanto de
programas de cmputo, como un suministro de electricidad o cortar
lneas telefnicas intencionalmente.
Virus Programas contenidos en programas que afectan directamente a la
mquina que se infecta y causa daos muy graves.
Gusanos Se fabrica de forma anloga al virus con miras a infiltrarlo en
programas legtimos de procesamiento de datos o para modificar o
destruir los datos, pero es diferente del virus porque no puede
regenerarse.
Bomba lgica o cronolgica Su funcionamiento es muy simple, es una
especie de virus que se programa para que explote en un da
determinado causando daos a
el equipo de cmputo afectado.
Piratas Informticos Hackers y Crackers dispuestos a conseguir todo lo
que se les ofrezca en la red, tienen gran conocimiento de las tcnicas de
cmputo y pueden causar graves daos a las empresas.
Acceso no autorizado a Sistemas o Servicios Penetrar
indiscriminadamente en todo lugar sin tener acceso a ese sitio.
Reproduccin no autorizada de programas informticos de proteccin
LEGISLACION INTERNACIONAL
Tratados Internacionales
En este sentido habr que recurrir a aquellos tratados internacionales,
que nuestro pas es parte y que, en virtud del artculo 75 inc. 22 de la
Constitucin Nacional reformada en 1994, tienen rango constitucional.
En los ltimos aos se ha perfilado en el mbito internacional un cierto
consenso en las valoraciones poltico- jurdicas de los problemas
derivados del mal uso que se hace de las computadoras, lo cual ha dado
lugar a que, en algunos casos, se modifiquen los derechos penales
nacionales.
El GATT, se transform en lo que hoy conocemos como la Organizacin
Mundial de Comercio (OMC), por consecuencia todos los acuerdos que se
suscribieron en el marco del GATT, siguen estando vigentes.
En este sentido Argentina es parte del acuerdo que se celebr en el
marco de la Ronda Uruguay del Acuerdo General de Aranceles
Aduaneros y Comercio, que en su artculo 10 relativo a los programas de
ordenador y compilaciones de datos, se establece que este tipo de
programas, ya sean fuente u objeto, sern protegidos como obras
literarias de conformidad con el Convenio de Berna de 1971 para la
Proteccin de Obras Literarias y Artsticas, y que las compilaciones de
datos posibles de ser legibles sern protegidos como creaciones de
carcter intelectual.
En el Artculo 61 se establece que para los casos de falsificacin dolosa
de marcas de fbrica o de comercio o de piratera lesiva del derecho de
autor a escala comercial se establecern procedimientos y sanciones
penales adems de que, "Los recursos disponibles comprendern la
pena de prisin y/o la imposicin de sanciones pecuniarias
suficientemente disuasorias"
El convenio de Berna fue ratificado en nuestro pas por la Ley 22195 el
17/3/80
La convencin sobre la Propiedad Intelectual de Estocolmo, fue ratificada
por la ley 22.195 del 8/7/1990
La Convencin para la Proteccin y Produccin de Phonogramas de
1971, fue ratificada por la ley 19.963 el 23/11/1972
La Convencin Relativa a la Distribucin de Programas y Seales, fue
ratificada por la ley 24425 el 23/12/1994
cibernticas
Blanqueo de capitales, contrabando y narcotrfico.
3. TERRORISMO COMPUTACIONAL
Hablando ya de Terrorismo Computacional se pude resaltar varios
elementos, entre ellos estn: Malware, Rootkits, Spyware, Virus, Falsos
Antivirus (Rogu), Phishing, Spam, etc. aunque siendo algo ortodoxos
con este significado, se podra decir que en el contexto es equivoco, por
lo que muchos autores hablan de Ciberterrorismo.
Donde estos elementos mencionados pasan de ser simples amenazas
potenciales a sistemas informticos a travs de internet a convertirse en
armas para atacar por sorpresa, con objetivo poltico a sistemas
gubernamentales para paralizar o desactivar las infraestructuras
electrnicas y fsicas de una nacin, citando algn ejemplo puntual
tenemos que en septiembre de 2007 unos "Hackers" chinos atacan
sistemas informticos del Gobierno britnico, causando gran
consternacin a nivel poltico entre las dos naciones afectadas.
4. DEFINICION Y EJEMPLOS :
Malware es la abreviatura de Malicious software, trmino que engloba
a todo tipo de programa o cdigo informtico malicioso cuya funcin es
daar un sistema o causar un mal funcionamiento. Dentro de este grupo
podemos encontrar trminos como: Virus, Troyanos (Trojans), Gusanos
(Worm), keyloggers, Botnets, Ransomwares, Spyware, Adware, Hijackers,
Keyloggers, FakeAVs, Rootkits, Bootkits, Rogues, etc.
En la actualidad y dado que los antiguos llamados Virus informticos
ahora comparten funciones con sus otras familias, se denomina
directamente a cualquier cdigo malicioso (parsito/infeccin),
directamente como un Malware.
Todos ellos conforman la fauna del malware en la actualidad 2013:
Virus:
Los Virus Informticos son sencillamente programas maliciosos
(malwares) que infectan a otros archivos del sistema con la intencin
de modificarlo o daarlo. Dicha infeccin consiste en incrustar su cdigo
malicioso en el interior del archivo vctima (normalmente un
ejecutable) de forma que a partir de ese momento dicho ejecutable pasa
a ser portador del virus y por tanto, una nueva fuente de infeccin. Su
nombre lo adoptan de la similitud que tienen con los virus biolgicos que
afectan a los humanos, donde los antibiticos en este caso seran los
programas Antivirus.
Adware:
El adware es un software que despliega publicidad de distintos
bloquea para impedir sean vueltos a restaurar por parte del usuario.
Generalmente suelen ser parte de los Adwares y Troyanos.
Keylogger:
Aplicaciones encargadas de almacenar en un archivo todo lo que el
usuario ingrese por el teclado (Capturadores de Teclado). Son ingresados
por muchos troyanos para robar contraseas e informacin de los
equipos en los que estn instalados.
Phishing:
El phishing consiste en el robo de informacin personal y/o financiera del
usuario, a travs de la falsificacin de un ente de confianza. De esta
forma, el usuario cree ingresar los datos en un sitio de confianza cuando,
en realidad, estos son enviados directamente al atacante.
PUP:
Potentially Unwanted Programs (Programa potencialmente no deseado)
que se instala sin el consentimiento del usuario y realiza acciones o
tiene caractersticas que pueden menoscabar el control del usuario
sobre su privacidad, confidencialidad, uso de recursos del ordenador,
etc.
Rogue:
Un rogue software es bsicamente un programa falso que dice ser o
hacer algo que no es. Con la proliferacin del spyware estos comenzaron
a surgir como un importante negocio para los ciberdelincuentes en
formato de Falso Antispyware. Con el tiempo fueron evolucionando
creando desde Falsos Optimizadores de Windows, y en los ms
extendidos Falsos Antivirus.
Al ejecutarlos siempre nos van a mostrar alguna falsa infeccin o falso
problema en el sistema que si queremos arreglar vamos tener que
comprar su versin de pago la cual obviamente en realidad no va a
reparar ni desinfectar nada, pero nos va a mostrar que s.
Riskware:
Programas originales, como las herramientas de administracin remota,
que contienen agujeros usados por los crackers para realizar acciones
dainas..
Rootkit:
Los rootkits son la crem de la crem de malware, funcionando de una
manera no muy diferente a las unidades de elite de las fuerzas
especiales: colarse, establecer comunicaciones con la sede, las defensas
de reconocimiento, y el ataque de fuerza.
Si se detectan y se hacen intentos por eliminarlas, todo el infierno se
desata. Cada removedor de rootkit que se precie advierte que la
eliminacin del rootkit podra causar problemas para el sistema
operativo, hasta el punto de donde no podr arrancar.
Eso es porque el rootkit se entierra profundamente en el sistema
operativo, en sustitucin de los archivos crticos con aquellos bajo el
control del rootkit. Y cuando los archivos reemplazados asociados con el
rootkit se retiran, el sistema operativo puede ser inutilizado.
Spam:
Se denomina spam al correo electrnico no solicitado enviado
masivamente por parte de un tercero. En espaol, tambin es
identificado como correo no deseado o correo basura.
Troyano:
En la teora, un troyano no es virus, ya que no cumple con todas las
caractersticas de los mismos, pero debido a que estas amenazas
pueden propagarse de
igual manera, suele inclurselos dentro del mismo grupo. Un troyano es
un pequeo programa generalmente alojado dentro de otra aplicacin
(un archivo) normal. Su objetivo es pasar inadvertido al usuario e
instalarse en el sistema cuando este ejecuta el archivo husped.
Luego de instalarse, pueden realizar las ms diversas tareas, ocultas al
usuario. Actualmente se los utiliza para la instalacin de otros malware
como backdoors y permitir el acceso al sistema al creador de la
amenaza. Algunos troyanos, los menos, simulan realizar una funcin til
al usuario a la vez que tambin realizan la accin daina. La similitud
con el caballo de Troya de los griegos es evidente y debido a esa
caracterstica recibieron su nombre.
Spyware:
El spyware o software espa es una aplicacin que recopila informacin
CONCLUSION:
BIBLIOGRAFIA:
http://www.delitosinformaticos.info/delitos_informaticos/definicion.html
http://www.delitosinformaticos.info/delitos_informaticos/tipos_delitos.htm
l
http://www.eumed.net/rev/cccss/04/rbar2.htm
http://www.deltaasesores.com/articulos/autores-invitados/otros/3576-leyde-delitos-informaticos-en-colombia
http://trisanelectronic.blogspot.com/2010/09/terrorismocomputacional.html
http://www.infospyware.com/articulos/que-son-los-malwares/