DELITOS INFORMATICOS

DELITOS INFORMATICOS

sábado, 16 de abril de 2011

Más información sobre Delitos Informáticos...

Buen día apreciados compañeros, deseo compartir el siguiente lik donde encontraremos mucha información para consultar sobre todos los temas que deseemos.

Un abrazo..

Att. MARTIN FAJARDO

http://www.cabinas.net/informatica/delitos_informaticos.asp

domingo, 3 de abril de 2011

DELITOS CONTRA LA INTIMIDAD EN LA RED


De algunos delitos contra la intimidad en la Red

De los múltiples delitos que se pueden cometer contra el derecho a la intimidad, derecho constitucionalmente reconocido en España y en las constituciones de nuestro entorno, recogido en dicha norma como fundamental, merece especial atención el recogido en nuestro Código Penal del año 1995, en concreto en su artículo 197.
El artículo mencionado está bajo el título de “Del descubrimiento y revelación de secretos”, y hace alusión a aquel que con el fin de descubrir o vulnerar la intimidad de otro, sin su consentimiento, se apodere de ... su correo electrónico o cualesquiera otros documentos o efectos personales, o intercepte sus telecomunicaciones o utilice artificios técnicos de escucha, transmisión, grabación o reproducción del sonido o de la imagen, o de cualquier otra señal de comunicación. La pena impuesta será de prisión de uno a cuatro años, más una multa.
Como vemos, el elenco de situaciones posibles es muy variado, pues no sólo hace alusión a aquél que se apodere del correo de otro, sino de aquél también que intercepte sus comunicaciones ( como muy bien podría ser en este último caso mediante el uso de los llamados caballos de troya, que son programas informáticos que una vez introducidos en el ordenador de la víctima, permitirían al delincuente, entre otras cosas, fisgar en todo lo que se lleve a cabo en dicho ordenador, y por tanto, controlar también su comunicaciones, ya sean accediendo meramente al tránsito de correo electrónico que pueda haber a su través, como incluso de lo que se chatee, o por dónde navega ).
Por otro lado, en su apartado segundo, nos sigue diciendo el artículo que ahora comentamos que las mismas penas se impondrán al que, sin autorización, se apodere, utilice o modifique, en perjuicio de tercero, datos reservados de carácter personal o familiar de una tercera persona, que se hallen registrados en ficheros o soportes informáticos, electrónicos o telemáticos, o en cualquier otro tipo de archivo o registro, público o privado. Igual pena se impondrá al que los altere o utilice en perjuicio del titular de los datos o de un tercero.
Ante lo anterior, una observación previa: se requiere que los datos de carácter persona implicados lo sean de carácter reservado, y lo serán cuando no sean de acceso público, sino restringido, afectando siempre a la esfera familiar o personal. Esta puntualización o matización es importante, puesto que hay datos de carácter personal que, no obstante, no tienen el carácter de reservados, como así acontece, a título de ejemplo, con el nombre y apellidos de una persona, datos eminentemente de carácter personal, pero que no se pueden elevar a la categoría de reservados.
A su vez, pero a hora en su apartado tercero, el presente artículo recoge una pena de prisión de dos a cinco años si los datos antes expuestos y descritos, se difunden o revelan a terceras personas, e igualmente comprende en él a las imágenes captadas por los mismos medios. Hay que señalar que, como es claro, sólo estamos hablando de aquellas conductas con relevancia penal, puesto que muchas conductas, aunque no sean constitutivas de delito, sí podrían ser ilegales perfectamente – en el ámbito civil o administrativo – con la Ley de Protección de Datos de Carácter Personal, que recoge sanciones que podrían ir desde cien mil ptas. hasta cien millones.
También recoge el artículo comentado que cuando los datos expuestos se refieran a parcelas de la vida privada que recaen sobre ámbitos de la misma que se consideran gozan de un mayor grado de sensibilidad, por afectar de una manera más intensa a la intimidad, se impondrán las penas en su mitad superior. El tipo de datos al que nos referimos son: los afectantes a la ideología, religión, creencias, salud, origen racial, vida sexual, o igualmente cuando la víctima sea una persona incapacitada legalmente o un menor de edad. En tales casos, si además de disponer de dichos datos, se obtiene un lucro económico con ello, la pena ascendería de cuatro a siete años.
Comentar, como anécdota, que en uno de los primeros juicios habidos en España sobre despidos, basado en el uso del correo electrónico por parte del trabajador, para sus fines particulares, en horario de trabajo y con los medios de la empresa – caso Deutsche Bank -, aunque la vía del juzgado de lo social dio la razón a la empresa, considerando válido el despido, el trabajador ha acudido a la vía penal, basándose para ello en que la prueba propuesta por la empresa, y practicada y aportada en el juicio, eran los correos electrónicos personales del trabajador, de lo cual hicimos alusión al principio de este artículo. Habrá que ver en qué termina esa, sin duda, interesante sentencia, pues si el juzgador considera que esa prueba conculcaba el derecho a la intimidad del trabajador, no sólo se condenará a la empresa por el delito cometido, sino que la sentencia de despido desfavorable al trabajador será nula, y habrá que readmitirlo o indemnizarlo.
Otro delito que de vez en cuando se suele cometer en La Red, a veces como mera broma, gamberrada, y otras como modo de causar a otro un innegable perjuicio, es el consistente en suscribir a un tercero – la víctima – a infinidad o multitud de listas de correo, haciéndonos pasar por él, y remitiendo infinidad de correos de suscripción suplantando la identidad de otro. En tal caso, lo que habría sería el delito de falsedad en documento privado, ya que estaríamos simulando en un acto – la suscripción a la lista de correo, o a boletines – la intervención de personas que no la han tenido. Hay que aclarar en este caso, por lo dicho antes, que si el dato que se usa es tan sólo la dirección de correo de la víctima, junto con su nombre y apellidos, sí estaremos antes datos de carácter personal, pero no ante datos cualificados como de carácter reservado, por lo que la vía apropiada – en el ámbito penal – sería la de falsedad documental.

sábado, 2 de abril de 2011

Legislación

En el Mundo: Convenio sobre Ciberdelincuencia, firmado en Budapest el 23 de noviembre de 2001 En América Latina se tiene que países como: Colombia (Ley 1273 de 2009) Perú, Argentina, Bolivia, Brasil, Chile, Ecuador, Venezuela, Uruguay, Paraguay, México, Costa Rica, El Salvador, Honduras, Nicaragua, entre otros poseen legislación relacionada. En el 2011 el número de usuarios de internet en el mundo alcanzó los 2.000 millones, anunció la Unión internacional de telecomunicaciones (UIT). Clasificación de los D I Tomando como base el Convenio de Budapest:: Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos  Acceso ilícito (Art. 269 A)  Interceptación ilícita (Art. 269 C)  Atentados contra la integridad de los datos (Art. 269D)  Atentados contra la integridad del sistema (Art. 269B)  Abuso de los equipos e instrumentos Infracciones Informáticas  Falsedad Informática  Estafa Informática Delitos relativos al contenido  Delitos de Pornografía Infantil (Art. 218 CP) Ley 1273 de 2009 Delitos relacionados con infracciones de la propiedad intelectual y de los derechos afines • Art. 269A: Acceso abusivo a un sistema informático. • Art. 269B: Obstaculización ilegítima de sistema informático o red de telecomunicación • Art. 269C: Interceptación de datos informáticos. • Art. 269D: Daño Informático. • Art. 269E: Uso de software malicioso. • Art. 269F: Violación de datos personales. • Art. 269G: Suplantación de sitios web para capturar datos personales. • Art. 269I: Hurto por medios informáticos y semejantes. • Art. 269J: Transferencia no consentida de activos.

jueves, 31 de marzo de 2011

VIRUS INFORMATICOS

Virus informáticos y sistemas operativos

Los virus informáticos afectan en mayor o menor medida a casi todos los sistemas más conocidos y usados en la actualidad.
Cabe aclarar que un virus informático mayoritariamente atacará sólo el sistema operativo para el que fue desarrollado, aunque ha habido algunos casos de virus multiplataforma.

MS-Windows

Las mayores incidencias se dan en el sistema operativo Windows debido, entre otras causas, a:
  • Su gran popularidad, como sistema operativo, entre los ordenadores personales, PC. Se estima que, en el 2007, un 90% de ellos usa Windows.[cita requerida] Esta popularidad basada en la facilidad de uso sin conocimiento previo alguno, facilita la vulnerabilidad del sistema para el desarrollo de los virus,[cita requerida] y así atacar sus puntos débiles, que por lo general son abundantes.
  • Falta de seguridad en esta plataforma (situación a la que Microsoft está dando en los últimos años mayor prioridad e importancia que en el pasado). Al ser un sistema muy permisivo con la instalación de programas ajenos a éste, sin requerir ninguna autentificación por parte del usuario o pedirle algún permiso especial para ello en los sistemas más antiguos (en los Windows basados en NT se ha mejorado, en parte, este problema). A partir de la inclusión del Control de Cuentas de Usuario en Windows Vista o Windows 7, y siempre y cuando no se desactive, se ha solucionado este problema.
  • Software como Internet Explorer y Outlook Express, desarrollados por Microsoft e incluidos de forma predeterminada en las últimas versiones de Windows, son conocidos por ser vulnerables a los virus ya que éstos aprovechan la ventaja de que dichos programas están fuertemente integrados en el sistema operativo dando acceso completo, y prácticamente sin restricciones, a los archivos del sistema. Un ejemplo famoso de este tipo es el virus ILOVEYOU, creado en el año 2000 y propagado a través de Outlook.
  • La escasa formación de un número importante de usuarios de este sistema, lo que provoca que no se tomen medidas preventivas por parte de estos, ya que este sistema está dirigido de manera mayoritaria a los usuarios no expertos en informática. Esta situación es aprovechada constantemente por los programadores de virus.

Unix y derivados

En otros sistemas operativos como las distribuciones GNU/Linux, BSD, OpenSolaris, Solaris, Mac OS X y otros basados en Unix las incidencias y ataques son prácticamente inexistentes. Esto se debe principalmente a:
  • Tradicionalmente los programadores y usuarios de sistemas basados en Unix han considerado la seguridad como una prioridad por lo que hay mayores medidas frente a virus, tales como la necesidad de autenticación por parte del usuario como administrador o root para poder instalar cualquier programa adicional al sistema.
  • Los directorios o carpetas que contienen los archivos vitales del sistema operativo cuentan con permisos especiales de acceso, por lo que no cualquier usuario o programa puede acceder fácilmente a ellos para modificarlos o borrarlos. Existe una jerarquía de permisos y accesos para los usuarios.
  • Relacionado al punto anterior, a diferencia de los usuarios de Windows, la mayoría de los usuarios de sistemas basados en Unix no pueden normalmente iniciar sesiones como usuarios "administradores' o por el superusuario root, excepto para instalar o configurar software, dando como resultado que, incluso si un usuario no administrador ejecuta un virus o algún software malicioso, éste no dañaría completamente el sistema operativo ya que Unix limita el entorno de ejecución a un espacio o directorio reservado llamado comúnmente home. Aunque a partir de Windows Vista, se pueden configurar las cuentas de usuario de forma similar.
  • Estos sistemas, a diferencia de Windows, son usados para tareas más complejas como servidores que por lo general están fuertemente protegidos, razón que los hace menos atractivos para un desarrollo de virus o software malicioso.
  • En el caso particular de las distribuciones basadas en GNU/Linux y gracias al modelo colaborativo, las licencias libre s y debido a que son más populares .

BIOGRAFIA DE WIKIPEDIA
POR DIANA CARREÑO LOPEZ

HACKER-CRACKER-PHEAKERS

Hackers, crackers, piratas, phreakers, spoofers, delincuentes informáticos, etc.

Dentro de cada adulto hay un niño y dentro de cada programador de computadoras existe el alma de un hacker ! Con la era de la computación han surgido diversos nomenclaturas o apelativos que se emplean para designar a personas o grupos de ellas que se dedican a actividades ilícitas, haciendo uso de las computadoras. Existe confusión en los conceptos aplicados, ya que definitivamente existen diferencias entre ellos y es nuestra intención detallar sus verdaderos significados.
Con el devenir de los años, los medios de difusión periodísticos, influenciados por las transnacionales del software, adoptaron el nombre de "hacker" para calificar a toda persona involucrada en actos que atentan en contra la propiedad intelectual, seguridad en las redes, autores de virus, intrusos de servidores, interceptadores de mensaje de correo, vándalos del ciberespacio, etc.,

PIRATAS INFORMÁTICOS

Aunque la palabra pirata es evocativamente romántica, este apelativo es atribuido a las personas que hacen uso del software creado por terceros, a través de copias obtenidas ilegalmente, vale decir, sin permiso o licencia del autor. Al software no original se le denomina "copia pirata", pero en términos reales y crudos deber llamarse un software robado.

La palabra pirata, asociada al uso ilegal del software, fue nombrada por primera vez por William Gates en 1976, en su "Carta abierta a los Hobistas" mediante la cual expresó su protesta debido a que muchos usuarios de computadoras estaban haciendo uso de un software desarrollado por él, sin su autorización.

En todo el mundo el uso del software ilegal está sujeto a sanciones y penalidades, que se agravan cuando el pirata se convierte en un comercializador de software copiado ilegalmente para lucrar en beneficio propio. En el Perú la pena por este delito varía de 1 a 4 años de prisión condicional para los usuarios finales y con un máximo de 8 años de prisión efectiva para los comercializadores.

HACKER

Hacker es una expresión idiomática inglesa cuya traducción literal al español tiene varios significados, siendo el más popular el atribuido a "una persona contratada para un trabajo rutinario" y que por la naturaleza del mismo su trabajo es tedioso, entregado, hasta se podría maniático.

El apelativo de hacker se crea a fines del siglo pasado cuando los Estados Unidos de América empieza a recibir un masivo movimiento migratorio de personas de todos los países del mundo que esperaban encontrar en el "país de las oportunidades" un bienestar económico y progreso.

Los hackers eran estibadores informales que se pasaban todos el día bajando las maletas y bultos de las personas y familias completas que llegaban en los barcos a los puertos de New York, Boston, San Francisco, etc. Estos trabajadores eran infatigables, pues trabajaban muchas veces sin descansar y hasta dormían y comían entre los bultos de los muelles con el objeto de no perderse una oportunidad de ganar dinero. La palabra "hack" en inglés tiene varios significados en español, entre ellos "hacha". Como si fuesen taladores de árboles que usan su hacha, en forma infatigable hasta llegar a tumbarlos, su tesonero propósito les mereció este apelativo.

La palabra hacker aplicada en la computación se refiere a las persona que se dedica a una tarea de investigación o desarrollo realizando esfuerzos más allá de los normales y convencionales, anteponiéndole un apasionamiento que supera su normal energía. El hacker es alguien que se apasiona por las computadoras y se dedica a ellas más allá de los límites. Los hackers tienen "un saludable sentido de curiosidad: prueban todas las cerraduras de las puertas para averiguar si están cerradas. No sueltan un sistema que están investigando hasta que los problemas que se le presenten queden resueltos".

"La revolución de la computación ha sido lograda gracias a los hackers", afirman categóricamente los famosos estudiosos e investigadores pioneros de los virus de computadoras Rob Rosenberg y Ross Greenberg.

Desde los inicios de la computación electromecánica a base de relés, bobinas y tubos de vidrio al vacío, las tareas de programación eran muy tediosas y el lenguaje de esos años era el críptico lenguaje de máquina y posteriormente se empleó el Assembler Pnemónico. En la fase inicial de las computadoras, no como las concebimos ahora, hubieron hombres, mujeres, jóvenes y adultos entregados por entero a diversificadas tareas de investigación y experimentación, considerándose su trabajo, rutinario, sumamente perseverante y cuyos resultados sólo se han podido reconocer a través de los años.

Una mujer, la almirante de la armada norteamericana Grace Hooper es considerada el primer hacker de la era de la computación. Mientras ella trabajaba e investigaba en la computadora Mark I, durante la Segunda Guerra Mundial, fue la primera persona que aseguró que las computadoras no solamente servían para fines bélicos, sino que además podrían ser muy útiles para diversos usos a favor de la humanidad. Ella creó un lenguaje de programación denominado FlowMatic y años después inventó nada menos que el famoso lenguaje COBOL.

Desde hace algún tiempo el FBI de los Estados Unidos emplea el software "Carnivore" que espía a los usuarios de Internet y recientemente el Senado norteamericano le concedió la facultad de utilizarlo sin autorización judicial.


Cabe la pregunta: Quién "hackea" a quién?

CRACKER