Informatica juridica

34
Delitos Informáticos PEDRO GRANDA ALVAREZ Estudiante de Derecho 12 / 01 / 2011

Transcript of Informatica juridica

Delitos Informáticos

PEDRO GRANDA ALVAREZ

Estudiante de Derecho

12 / 01 / 2011

El delito , en sentido estricto, es definido como una conducta, acción u omisión típica (tipificada por la ley), antijurídica (contraria a Derecho), culpable y punible.

Supone una conducta infraccional del Derecho penal, es decir, una acción u omisión tipificada y penada por la ley.

Delito informático, crimen cibernético ocrimen electrónico, se refiere a actividades ilícitas realizadas por medio de ordenadores o del Internet o que tienen como objetivo la destrucción y el daño de ordenadores, medios electrónicos y redes de Internet.

Sin embargo, las categorías que definen un delito informático son aún mayores y complejas.

Terminología:

Los términos hacker y hack tienen connotaciones positivas e, ironicamente, también negativas.

Los programadores informáticos suelen usar las hacking y hacker para expresar admiración por el trabajo de un desarrollador de software calificado, pero también se puede utilizar en un sentido negativo para describir una solución rápida pero poco elegante a un problema. Algunos desaprueban el uso del hacking como un sinónimo de cracker, en marcado contraste con el resto del mundo, en el que la palabra hacker se utiliza normalmente para describir a alguien que "hackea" un sistema con el fin de eludir o

desactivar las medidas de seguridad.

Fuente: Wikipedia.org

White hat y Black hat Un hacker de sombrero blanco (del inglés, White hats), en jerga informática, se refiere a una ética hacker que se centra en asegurar y proteger los sistemas de Tecnologías de información y comunicación . Estas personas suelen trabajar para empresas de seguridad informática.

Por la contra, un hacker de sombrero negro (del inglés, Black Hat) es el villano o chico malo, especialmente en una película de western, de ahí que en tal carácter se use un sombrero negro, en contraste con el héroe, el de sombrero blanco. También conocidos como "crackers" muestran sus habilidades en informática rompiendo sistemas de seguridad de computadoras, colapsando servidores, entrando a zonas restringidas, infectando redes o apoderándose de ellas, entre otras muchas cosas utilizando sus destrezas en métodos hacking. Fuente: Wikipedia.org

Samurai

Normalmente es alguien contratado para investigar fallos de seguridad, que investiga casos de derechos de privacidad, esté amparado por la primera enmienda estadounidense o cualquier otra razón de peso que legitime acciones semejantes. Los samurais desdeñan a los crackers y a todo tipo de vándalos electrónicos.

Phreaker

De phone freak ("monstruo telefónico"). Son personas con conocimientos tanto en teléfonos modulares (TM) como en teléfonos móviles, se encuentran sumergidos en entendimientos de telecomunicaciones bastante amplios.

Fuente: Wikipedia.org

Lammer o script-kiddies

Es un término coloquial inglés aplicado a una persona falta de madurez, sociabilidad y habilidades técnicas o inteligencia, un incompetente, que por lo general pretenden hacer hacking sin tener conocimientos de informática. Son aprendices que presumen ser lo que no son, aprovechando los conocimientos del hacker y poniéndolos en práctica, sin saber. En pocas palabras, no saben nada de hacking o roban programas de otros, frecuentemente recién hechos, y dicen que los crearon ellos.

Newbie

Newbie es un término utilizado comunmente en comunidades online para describir a un novato o el "niño nuevo", que debido a la falta de interacciones socioculturales, queda vulnerable a varios tipos de abusos por parte de los otros.

Fuente: Wikipedia.org

Crímenes específicos

Existe una amplia gama de actividades delictivas que se realizan por medios informáticos: ingreso ilegal a sistemas, intercepción ilegal de redes, interferencias, daños en la información (borrado, deterioro, alteración o supresión de data), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por hackers, violación de los derechos de autor, pornografía infantil, pedofilia en Internet, violación de información confidencial y muchos otros.

Spam

El Spam o los correos electrónicos no solicitados para propósito comercial, es ilegal en diferentes grados. La regulación de la ley en cuanto al Spam en el mundo es relativamente nueva y por lo general impone normas que permiten la legalidad del Spam en diferentes niveles. El Spam legal debe cumplir estrictamente con ciertos requisitos como permitir que el usuario pueda escoger el no recibir dicho mensaje publicitario o ser retirado de listas de email.

Hola, somos Gary y Bob Esponja Los administradores de msn messenger, a partir del siguiente mes hotmail va a cobrar por su servicio, si no quieres que esto pase manda este correo a todos tus contactos.

Fraude

El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendrá un beneficio por lo siguiente:

Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto nivel de técnica y por lo mismo es común en empleados de una empresa que conocen bien las redes de información de la misma y pueden ingresar a ella para alterar datos como generar información falsa que los beneficie, crear instrucciones y procesos no autorizados o dañar los sistemas.

- Alterar, destruir, suprimir o robar data, un evento que puede ser difícil de detectar.

- Alterar o borrar archivos. - Alterar o dar un mal uso a sistemas o softwares, alterar o reescribir

códigos con propósitos fraudulentos.

Estos eventos requieren de un alto nivel de conocimiento. Otras formas de fraude informático incluye la utilización de sistemas de computadoras para robar bancos, realizar extorsiones o robar información clasificada.

Fraude

Pedofilia

Los pedófilos, desde esta perspectiva, son: "sujetos con una orientación sexual dirigida primariamente a niños, sin apenas interés por los adultos, y con conductas compulsivas no mediatizadas por situaciones de estrés. Por lo general los pedófilos contactan por algún chat ó comunidad virtual a sus víctimas

Tráfico de drogas

El narcotráfico se ha beneficiado especialmente de los avances del Internet y a través de este promocionan y venden drogas ilegales a través de emails codificados y otros instrumentos tecnológicos. Muchos narcotraficantes organizan citas en cafés Internet.

Como el Internet facilita la comunicación de manera que la gente no se ve las caras, las mafias han ganado también su espacio en el mismo, haciendo que los posibles clientes se sientan más seguros con este tipo de contacto. Además, el Internet posee toda la información alternativa sobre cada droga, lo que hace que el cliente busque por sí mismo la información antes de cada compra.

Terrorismo virtual

Desde 2001 el terrorismo virtual se ha convertido en uno de los novedosos delitos de los criminales informáticos los cuales deciden atacar masivamente el sistema de ordenadores de una empresa, compañía, centro de estudios, oficinas oficiales, etc.

La difusión de noticias falsas en Internet (por ejemplo decir que va a explotar una bomba en el Metro), es considerado terrorismo informático y es procesable.

Esteganografía

Secuestro usando herramientas virtuales

El secuestro es el acto por el que se priva de libertad de forma ilegal a una persona o grupo de personas, normalmente durante un tiempo determinado, y con el objetivo de conseguir un rescate u obtener cualquier tipo de crédito político o mediático. Las personas que llevan a cabo un secuestro se conocen como secuestradores.

Esta es una modalidad nueva que pocos secuestradores conocen, al igual que los secuestrados; sin embargo, por el mismo desconocimiento, es una herramienta muy poderosa con un 90% de efectividad para los plagiarios.

¿Y como hacen eso?

De la siguiente manera:

Cualquier ataque bien preparado tiene mayor probabilidad de éxito si se hace una investigación previa.

Utilizando técnicas comunes y software gratuito es posible detectar valiosa información para el momento del ataque, por ejemplo:

• Saber que persona que deseamos rastrear.

• Usar ingeniería social, páginas blancas / amarillas, datos en su página, correo electrónico y/o programas (por mencionar algunos).

Uso una forma muy fácil de encontrar una víctima…

¿quién no ha chateado?

Se prepara el programa que se introducirá a la computadora de la víctima y se encargara de proporcionar información valiosa sobre la misma.

Ya ubicada mí víctima…

El programa envía información importante a mí

correo electrónico.

Hay 2 formas de sacar información de la computadora de mí víctima:

1.- La manera fácil es hacer creer que es una foto, mp3… etc. (el cual no detecta su antivirus).

2.- Usando vulnerabilidades del sistema.

La información permite darme

el acceso a la computadora

de la víctima…

Ya estoy dentro, busco información valiosa como números telefónicos o información bancaria.

Victima

Ahora imaginemos que deseamos otro tipo de información, como por ejemplo, saber el número telefónico de donde vive; sus llamadas telefónicas e incluso fotografías de su casa….

Ya que se donde vive mi víctima, que come, si es infiel a su pareja, que gustos tiene… etc., si quiero puedo sacar una foto satelital de su casa o lugar donde se conecta:

¿PERO QUE PASA SI SE ESTA CONECTANDO DESDE UN TELEFONO MOVIL (CELULAR)?

Afortunadamente existe la Triangulación:

La triangulación consiste en averiguar el ángulo de cada una de las tres señales respecto al punto de medición. Conocidos los tres ángulos se determina fácilmente la propia posición relativa respecto a los tres satélites. Conociendo además las coordenadas o posición de cada uno de ellos por la señal que emiten, se obtiene la posición absoluta o coordenadas reales del punto de medición.

A tres puntos de coordenadas conocidas, se puede determinar la posición de nuestro punto; en esencia, es la base del funcionamiento del sistema de navegación GPS.

¡¡LA SEÑAL EMITIDA POR NUESTRO TELEFONO CELULAR PUEDE SER LOCALIZADA!!

Incluso programas como el distribuido por Google nos pueden ayudar a visualizar digitalmente la posición de nuestra victima.

El poder de una IP rastreando dominio http://cux.uaemex.mx

Conclusiones

En Perú los delitos de revelación de secretos y acceso ilícito a sistemas y equipos de informática ya sean que estén protegidos por algún mecanismo de seguridad, se consideren propiedad del Estado o de las instituciones que integran el sistema financiero son hechos sancionables por el Código Penal.

El artículo 186 del Código Penal sanciona con prisión y multa al que dolosamente o con fines de lucro, interrumpa o interfiera comunicaciones alámbricas, inalámbricas o de fibra óptica, sean telegráficas, telefónicas o satelitales, por medio de las cuales se transmitan señales de audio, de video o de datos. La reproducción no autorizada de programas informáticos o piratería esta regulada en el DecretoLegislativo 822 sobre Derecho de Autor.

Conclusiones

Áreas y disciplinas de la seguridad informática.

En la Seguridad Informática intervienen al menos:

Las Ciencias de las Matemáticas. Las Ciencias de la Informática.

Las Ciencias de las Telecomunicaciones y la Telemática. Las Ciencias del Derecho.

Las Ciencias de la Gestión de Empresas.

Las Ciencias del Análisis y la Evaluación de Riesgos. Las Ciencias de la Sociología, Sicología y Deontología.

Demostración

¿PELICULAS RECOMENDADAS?

[email protected]

GRACIAS