Delincuentes informáticos..102

29
1 DELINCUENTES INFORMATICOS Paola Lizarazo Rosas 10-2 Institución Educativa “Gustavo Rojas Pinilla” Informática 1

description

trabajo de informatica

Transcript of Delincuentes informáticos..102

Page 1: Delincuentes informáticos..102

1DELINCUENTES INFORMATICOS

Paola Lizarazo Rosas

10-2

Institución Educativa “Gustavo Rojas Pinilla”

Informática

Tunja

2012

1

Page 2: Delincuentes informáticos..102

DELINCUENTES INFORMATICOS

Estudiante: Paola Lizarazo Rosas

Docente: Miriam Victoria Sierra

Grado: 10-2

Institución Educativa Gustavo Rojas Pinilla

Informática

Tunja

2012

CONTENIDO

Page 3: Delincuentes informáticos..102

Introducción………………………………………………………………………………3

Objetivos…………………………………………………………………………………..4

¿Qué son delitos informáticos?................................................................................5

Características de los delincuentes informáticos…………………………………….5

Clasificación de delitos informáticos……………………….………………………….6

Concepto…………………………………………………………………………………7

Sujeto activo…………………………………………………………………………….8

Sujeto pasivo……………………………………………………………………………

Hacker-cracker-phreaker-lammers-gurus-buacaneros-newbie-trashing………….

Crímenes específicos……………………………………………………………………

Estadísticas sobre delitos informáticos………………………………………………

Wedgrafia…………………………………………………………………………………..

INTRODUCCIÓN

Page 4: Delincuentes informáticos..102

En base a que la tecnología ha avanzado tanto y ha tenido una gran influencia en

nuestra vida, aparecen también nuevas amenazas llamadas delincuentes informáticos,

dado esto debemos conocer los escudos y protecciones para combatir estas amenazas

a las que estamos expuestos cada dia que abrimos nuestras paginas en internet y así

poder navegar con tranquilidad y tener nuestra información segura sin ningún tipo de

perdida.

Ante la vulnerabilidad de los sistemas y la sofocación de los cibercriminales locales es

por lo que estos están creciendo y hacen cada día no tan seguro nuestro navegar en

internet.

OBJETIVOS

Page 5: Delincuentes informáticos..102

1. Dar a conocer que son delincuentes informáticos.

2. Enseñar a personas con poca experiencia sobre los problemas a los que están

expuestos al abrir cuentas en internet.

3. Combatir con la información que hallemos estos peligros.

4. Mostrar las formas más efectivas para combatir estas amenazas.

5. Aprender sobre los riesgos de internet.

QUE SON DELITOS INFORMATICOS?

Page 6: Delincuentes informáticos..102

Se denomina delito informático a todos aquellos actos que permiten la conmoción de

agravios, daños o perjuicios en contra de las personas, grupos de ellas, entidades o

instituciones y que por lo general son efectuados por medio del uso de las

computadoras y atreves del mundo virtual del internet.

Diversos autores y organismos han propuesto definiciones de los delitos informáticos,

aportando distintas perspectivas y matices al concepto. Algunos consideran que es

innecesario diferenciar los delitos informáticos de los tradicionales, ya que, según éstos

se trata de los mismos delitos, cometidos a través de otros medios. De hecho, el Código

Penal español, no contempla los delitos informáticos como tal.

Características de los delincuentes informáticos.

Son conductas criminógenas de cuello blanco (White collar crismes), en tanto

que sólo determinado número de personas con ciertos conocimientos (en este

caso técnicos) pueden llegar a cometerlas.

Son acciones ocupacionales, en cuanto que muchas veces se realizan cuando el

sujeto se halla trabajando.

Son acciones de oportunidad, en cuanto que se aprovecha una ocasión creada o

altamente intensificada en el mundo de funciones y organizaciones del sistema

tecnológico y económico.

Provocan serias pérdidas económicas, ya que casi siempre producen "beneficios

de más de cinco cifras  a aquellos que los realizan.

Ofrecen facilidades de tiempo y espacio, ya que en milésimas de segundo y sin

una necesaria presencia física pueden llegar a consumarse.

Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta

de regulación por parte del Derecho.

Son muy sofisticados y relativamente frecuentes en el ámbito militar.

Page 7: Delincuentes informáticos..102

CLASIFICACION DE LOS DELITOS INFORMATICOS La organización de las naciones unidas (ONU) define tres tipos de delitos informáticos:

- Fraudes cometidos mediante manipulación de computadoras-

- Manipulación de los datos de entrada

- Daños o modificaciones de programas o datos computarizado

Los fraudes cometidos mediante manipulación de computadoras pueden clasificarse en:

- Manipulación de datos de entrada o sustracción de datos.

- La manipulación de programas: modificación de programas existentes en un

sistema o la inserción de nuevos programas.

- Manipulación de datos de entrada.

- Fraude efectuado por manipulación informática: también llamado “técnica del

salchichón”, aprovecha las interacciones automáticas de los procesos de

cómputo.

Los fraudes cometidos mediante la manipulación de los datos de entrada:

- como objeto: alteración de los documentos digitales.

- Como instrumento: uso de las computadoras para falsificar documentos de uso

comercial.

Los daños o modificaciones de programas o datos computarizados:

- Sabotaje informático: acción de eliminar o modificar funciones o datos en una

computadora sin autorización, para obstaculizar su correcto funcionamiento.

- Acceso no autorizado a servicios y sistemas informáticos.

- Reproducción no autorizada de programas informáticos de protección legal.

Page 8: Delincuentes informáticos..102

CONCEPTO

El delito informático implica actividades criminales que en un primer momento los

países han tratado de encuadrar en figuras típicas de carácter tradicional, tales como

robo o hurto, fraudes, falsificaciones, perjuicios, sabotaje, etc. Sin embargo, debe

destacarse que el uso de las técnicas informáticas ha creado nuevas posibilidades de

uso indebido de las computadoras lo que ha propiciado a su vez la necesidad de

regulación por parte del derecho.

A nivel internacional se considera que no existe una definición propia del delito

informático, sin embargo muchos han sido los esfuerzos de expertos que se han

ocupado del tema, aun cuando no existe una definición con carácter universal, se han

formulado atendiendo a realidades nacionales concretas.

Page 9: Delincuentes informáticos..102

Sujeto activo

Las personas que cometen los delitos informáticos tienen habilidades para el manejo de

los sistemas informáticos y generalmente por su situación laboral se encuentran en

lugares estratégicos donde se maneja información de carácter sensible, o bien son

hábiles en el uso de los sistemas informatizados, aun cuando, en muchos de los casos,

no desarrollen actividades laborales que faciliten la comisión de este tipo de delitos.

Con el tiempo han podido comprobar que los autores de los delitos informativos son

muy diversos y que lo que los diferencia entre si es la naturaleza de los cometidos. De

esta forma la persona entra en sistema informático sin intenciones delictivas es muy

diferente del empleado de una institución financiera que desvía fondos de las cuentas

de sus clientes.

El nivel típico de aptitudes del delincuente es tema de controversia ya que para algunos

en el nivel de aptitudes no es indicador de delincuencia informática en tanto que otros

aducen que los posibles delincuentes informativos son personas listas, dedicadas,

motivadas y dispuestas a aceptar un reto tecnológico, características que pudieran

encontrarse en un empleado del sector de procedimiento de datos.

Sin embargo, teniendo en cuenta las características ya mencionadas de las personas

que cometen los “delitos informativos”, estudiosos en la materia los han catalogado

como “delitos de cuello blanco” termino introducido por primera vez por el criminólogo

norteamericano Edwin Sutherland en el año de 1943.

Efectivamente, este conocido criminólogo señala un sin numero de conductas que

considera como “delitos de cuello blanco”, aun cuando muchas de estas conductas no

están tipificadas en los ordenamientos jurídicos como delitos, y dentro de los cuales

Page 10: Delincuentes informáticos..102

cabe destacar las “violaciones a la leyes patentes y fabrica de derechos, el mercado

negro, el contrabando en las empresas, la evasión de impuestos entre otros.

SUJETO PASIVO

En primer término tenemos que distinguir que el sujeto pasivo o víctima del delito es el

ente sobre el cual recae la conducta de acción u omisión que realiza el sujeto activo, y

en el caso de los "delitos informáticos", mediante él podemos conocer los diferentes

ilícitos que cometen los delincuentes informáticos, que generalmente son descubiertos

debido al desconocimiento del modos operativos.

Ha sido imposible conocer la verdadera magnitud de los "delitos informáticos" ya que la

mayor parte de los delitos no son descubiertos o no son denunciados a las autoridades

responsables; que sumado al temor de las empresas de denunciar este tipo de ilícitos

por el desprestigio y su consecuente pérdida económica que esto pudiera ocasionar,

hace que éste tipo de conductas se mantenga bajo la llamada "cifra oculta" o "cifra

negra"

Page 11: Delincuentes informáticos..102

HACKER:

Es una persona muy interesada en el funcionamiento de sistemas operativos; aquel

curioso que simplemente le gusta husmear por todas partes, llegar a conocer el

funcionamiento de cualquier sistema informático mejor que quiénes lo inventaron. La

palabra es un término ingles que caracteriza al delincuente silencioso o tecnológico.

Ellos son capaces de crear su propio software para entrar a los sistemas. Toma su

actividad como un reto intelectual, no pretende producir daños e incluso se apoya en un

código ético:

- El acceso a los ordenadores y a cualquier cosa le pueda enseñar como funciona el

mundo, debería ser limitado y total.

- Toda la información deberá ser libre y gratuita.

- Desconfía de la autoridad. Promueve la descentralización.

- Los Hackers deberán ser juzgados por sus hacks, no por criterios sin sentido como

calificaciones académicas, edad, raza, o posición social.

- Se puede crear arte y belleza en un ordenador.

- Los ordenadores pueden mejorar tu vida.

Esta visión de ellos no se ajusta a la realidad, que hay una fina línea entre actuar así y

producir un daño o caer en la tentación de robar información. Por no hablar que en

numerosas legislaciones, el mero hecho de colocarse en un sistema ya es delito. A

pesar de ello hay quiénes opinan que el acceso a sí mismo a un sistema, no puede ser

Page 12: Delincuentes informáticos..102

considerado a priori como delito, si no se dan los requisitos, objetivos y subjetivos que

configuran los tipos penales correspondientes.

CRACKER:

Personas que se introducen en sistemas remotos con la intención de destruir datos,

denegar el servicio a usuarios legítimos, y en general a causar problemas. El Pirata

informático. Tiene dos variantes:

-El que penetra en un sistema informático y roba información o se produce destrozos en

el mismo.

-El que se dedica a desproteger todo tipo de programas, tanto de versiones shareware

para hacerlas plenamente operativas como de programas completos comerciales que

presentan protecciones anti-copia.

Cracker es aquel Hacker fascinado por su capacidad de romper sistemas y Software y

que se dedica única y exclusivamente a Crackear sistemas.

Para los grandes fabricantes de sistemas y la prensa este grupo es el más rebelde de

todos, ya que siempre encuentran el modo de romper una protección. Pero el problema

no radica ahí, si no en que esta rotura es difundida normalmente a través de la Red

para conocimientos de otros, en esto comparten la idea y la filosofía de los Hackers. En

la actualidad es habitual ver como se muestran los Cracks de la mayoría de Software

de forma gratuita a través de Internet. El motivo de que estos Cracks formen parte de la

red es por ser estos difundidos de forma impune por otro grupo que será detallado más

adelante.

Crack es sinónimo de rotura y por lo tanto cubre buena parte de la programación de

Software y Hardware. Así es fácil comprender que un Cracker debe conocer

perfectamente las dos caras de la tecnología, esto es la parte de programación y la

parte física de la electrónica.

Page 13: Delincuentes informáticos..102

PHREAKER:

Es el especialista en telefonía (Cracker de teléfono).Un Phreak posee conocimientos

profundos de los sistemas de telefonía, tanto terrestres como móviles. En la actualidad

también poseen conocimientos de tarjetas prepago, ya que la telefonía celular las

emplea habitualmente. Sin embargo es, en estos últimos tiempos, cuando un buen

Phreaker debe tener amplios conocimientos sobre informática, ya que la telefonía

celular o el control de centralitas es la parte primordial a tener en cuenta y/o emplean la

informática para su procesado de datos.

Estos buscan burlar la protección de las redes públicas y corporativas de telefonía, con

el declarado fin de poner a prueba conocimientos y habilidades(en la actualidad casi

todas estas redes de comunicaciones son soportadas y administradas desde sistemas

de computación), pero también el de obviar la obligatoriedad del pago por servicio, e

incluso lucrar con las reproducciones fraudulentas de tarjetas de prepago para llamadas

telefónicas, cuyos códigos obtienen al lograr el acceso mediante técnicas de "Hacking"

a sus servidores.

Estos tipos con conocimientos de telefonía insuperables conocen a fondo los sistemas

telefónicos incluso más que los propios técnicos de las compañías telefónicas. Ellos

han sabido crear todo tipo de cajas de colores con una función determinada. Por

ejemplo la caja azul permite realizar llamadas gratuitas, ya que emula el tono de 2600

Hz. Para desactivar el contador de la centralita.

Actualmente se preocupan más de las tarjetas prepago, que de estas cajas, ya que

suelen operar desde cabinas telefónicas o móviles. Un sistema de retos, es capaz de

captar los números de abonado en el aire. De esta forma es posible crear clones de

tarjetas telefónicas a distancia.

Page 14: Delincuentes informáticos..102

LAMMERS:

Aquellos que aprovechan el conocimiento adquirido y publicado por los expertos. Si el

sitio web que intentan vulnerar los detiene, su capacidad no les permite continuar más

allá. Generalmente, son despreciados por los verdaderos hackers que los miran en

menos por su falta de conocimientos y herramientas propias. Muchos de los jóvenes

que hoy en día se entretienen en este asunto forman parte de esta categoría.

GURUS:

Son los maestros y enseñan a los futuros Hackers. Normalmente se trata se personas

adultas, me refiero a adultas, porque la mayoría de Hackers son personas jóvenes, que

tienen amplia experiencia sobre los sistemas informáticos o electrónicos y están de

alguna forma hay, para enseñar a o sacar de cualquier duda al joven iniciativo al tema.

Es como una especie de profesor que tiene a sus espaldas unas cuantas medallitas

que lo identifican como el mejor de su serie. El gurú no esta activo, pero absorbe

conocimientos ya que sigue practicando, pero para conocimientos propios y solos

enseña las técnicas más básicas.

BUCANEROS:

En realidad se trata de comerciantes. Los bucaneros venden los productos crackeados

como tarjetas de control de acceso de canales de pago. Por ello, los bucaneros no

existen en la Red. Solo se dedican a explotar este tipo de tarjetas para canales de pago

que los Hardware Crackers, crean. Suelen ser personas sin ningún tipo de

Page 15: Delincuentes informáticos..102

conocimientos ni de electrónica ni de informática, pero si de negocios. El bucanero

compra al CopyHacker y revende el producto bajo un nombre comercial. En realidad es

un empresario con mucha afición a ganar dinero rápido y de forma sucia.

NEWBIE:

Traducción literal de novato. Es alguien que empieza a partir de una WEB basada en

Hacking. Inicial-mente es un novato, no hace nada y aprende lentamente. A veces se

introduce en un sistema fácil y a veces fracasa en el intento, porque ya no se acuerda

de ciertos parámetros y entonces tiene que volver a visitar la página WEB para seguir

las instrucciones de nuevo.

Es el típico tipo, simple y nada peligroso. Está apartado en un rincón y no es

considerado.

TRASHING:

Esta conducta tiene la particularidad de haber sido considerada recientemente en

relación con los delitos informáticos. Apunta a la obtención de información secreta o

privada que se logra por la revisión no autorizada de la basura (material o inmaterial)

descartada por una persona, una empresa u otra entidad, con el fin de utilizarla por

medios informáticos en actividades delictivas. Estas acciones corresponden a una

desviación del procedimiento conocido como reingeniería social.

Spam

Page 16: Delincuentes informáticos..102

El Spam o los correos electrónicos, no solicitados para propósito comercial, es ilegal en

diferentes grados. La regulación de la ley en cuanto al Spam en el mundo es

relativamente nueva y por lo general impone normas que permiten la legalidad del

Spam en diferentes niveles. El Spam legal debe cumplir estrictamente con ciertos

requisitos como permitir que el usuario pueda escoger el no recibir dicho mensaje

publicitario o ser retirado de listas de email.

FraudeEl fraude informático es inducir a otro a hacer o a restringirse en hacer alguna cosa de

lo cual el criminal obtendrá un beneficio por lo siguiente:

Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto

nivel de técnica y por lo mismo es común en empleados de una empresa que conocen

bien las redes de información de la misma y pueden ingresar a ella para alterar datos

como generar información falsa que los beneficie, crear instrucciones y procesos no

autorizados o dañar los sistemas.

Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de detectar.

Alterar o borrar archivos.

Alterar o dar un mal uso a sistemas o software, alterar o rescribir códigos con

propósitos fraudulentos. Estos eventos requieren de un alto nivel de conocimiento.

Otras formas de fraude informático incluye la utilización de sistemas de computadoras

para robar bancos, realizar extorsiones o robar información clasificada.

Contenido obsceno u ofensivo

Page 17: Delincuentes informáticos..102

El contenido de un website o de otro medio de comunicación puede ser obsceno u

ofensivo por una gran gama de razones. En ciertos casos dicho contenido puede ser

ilegal. Igualmente, no existe una normativa legal universal y la regulación judicial puede

variar de país a país, aunque existen ciertos elementos comunes. Sin embargo, en

muchas ocasiones, los tribunales terminan siendo árbitros cuando algunos grupos se

enfrentan a causa de contenidos que en un país no tienen problemas judiciales, pero sí

en otros. Un contenido puede ser ofensivo u obsceno, pero no necesariamente por ello

es ilegal.

Algunas jurisdicciones limitan ciertos discursos y prohíben explícitamente el racismo, la

subversión política, la promoción de la violencia, los sediciosos y el material que incite

al odio y al crimen.

Hostigamiento / AcosoEl hostigamiento o acoso es un contenido que se dirige de manera específica a un

individuo o grupo con comentarios de rogativos a causa de su sexo, raza, religión,

nacionalidad, orientación sexual, etc. Esto ocurre por lo general en canales de

conversación, grupos o con el envío de correos electrónicos destinados en exclusiva a

ofender. Todo comentario que sea derogatorio u ofensivo es considerado como

hostigamiento o acoso.

Tráfico de drogas

Page 18: Delincuentes informáticos..102

El narcotráfico se ha beneficiado especialmente de los avances del Internet y a través

de éste promocionan y venden drogas ilegales a través de emails codificados y otros

instrumentos tecnológicos. Muchos narcotraficantes organizan citas en cafés Internet.

Como el Internet facilita la comunicación de manera que la gente no se ve las caras, las

mafias han ganado también su espacio en el mismo, haciendo que los posibles clientes

se sientan más seguros con este tipo de contacto. Además, el Internet posee toda la

información alternativa sobre cada droga, lo que hace que el cliente busque por sí

mismo la información antes de cada compra.

Terrorismo virtualDesde 2001 el terrorismo virtual se ha convertido en uno de los novedosos delitos de

los criminales informáticos los cuales deciden atacar masivamente el sistema de

ordenadores de una empresa, compañía, centro de estudios, oficinas oficiales, etc. Un

ejemplo de ello lo ofrece un hacker de Nueva Zelandia, Owen Thor Walker (AKILL),

quien en compañía de otros hackers, dirigió un ataque en contra del sistema de

ordenadores de la Universidad de Pennsylvania en 2008.

La difusión de noticias falsas en Internet (por ejemplo decir que va a explotar una

bomba en el Metro), es considerado terrorismo informático y es procesable.

Page 19: Delincuentes informáticos..102

Virus informáticoUn virus informático es un malware que tiene por objeto alterar el normal

funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los

virus, habitualmente, remplazan archivos ejecutables por otros infectados con el código

de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en

un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan

por ser molestos.

Los virus informáticos tienen, básicamente, la función de propagarse a través de un

software, no se replican a sí mismos porque no tienen esa facultad [cita requerida]

como el gusano informático, son muy nocivos y algunos contienen además una carga

dañina) con distintos objetivos, desde una simple broma hasta realizar daños

importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.

El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un

programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del

usuario. El código del virus queda residente (alojado) en la memoria RAM de la

computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse.

El virus toma entonces el control de los servicios básicos del sistema operativo,

infectando, de manera posterior, archivos ejecutables que sean llamados para su

ejecución. Finalmente se añade el código del virus al programa infectado y se graba en

el disco, con lo cual el proceso de replicado se completa.

Page 20: Delincuentes informáticos..102

Web grafía http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico

https://www.slideshare.net

o http://www.intercom.com.ar/virus.htm.

Page 21: Delincuentes informáticos..102
Page 22: Delincuentes informáticos..102