DELITOS INFORMATICOS

DELITOS INFORMATICOS

jueves, 31 de marzo de 2011

VIRUS INFORMATICOS

Virus informáticos y sistemas operativos

Los virus informáticos afectan en mayor o menor medida a casi todos los sistemas más conocidos y usados en la actualidad.
Cabe aclarar que un virus informático mayoritariamente atacará sólo el sistema operativo para el que fue desarrollado, aunque ha habido algunos casos de virus multiplataforma.

MS-Windows

Las mayores incidencias se dan en el sistema operativo Windows debido, entre otras causas, a:
  • Su gran popularidad, como sistema operativo, entre los ordenadores personales, PC. Se estima que, en el 2007, un 90% de ellos usa Windows.[cita requerida] Esta popularidad basada en la facilidad de uso sin conocimiento previo alguno, facilita la vulnerabilidad del sistema para el desarrollo de los virus,[cita requerida] y así atacar sus puntos débiles, que por lo general son abundantes.
  • Falta de seguridad en esta plataforma (situación a la que Microsoft está dando en los últimos años mayor prioridad e importancia que en el pasado). Al ser un sistema muy permisivo con la instalación de programas ajenos a éste, sin requerir ninguna autentificación por parte del usuario o pedirle algún permiso especial para ello en los sistemas más antiguos (en los Windows basados en NT se ha mejorado, en parte, este problema). A partir de la inclusión del Control de Cuentas de Usuario en Windows Vista o Windows 7, y siempre y cuando no se desactive, se ha solucionado este problema.
  • Software como Internet Explorer y Outlook Express, desarrollados por Microsoft e incluidos de forma predeterminada en las últimas versiones de Windows, son conocidos por ser vulnerables a los virus ya que éstos aprovechan la ventaja de que dichos programas están fuertemente integrados en el sistema operativo dando acceso completo, y prácticamente sin restricciones, a los archivos del sistema. Un ejemplo famoso de este tipo es el virus ILOVEYOU, creado en el año 2000 y propagado a través de Outlook.
  • La escasa formación de un número importante de usuarios de este sistema, lo que provoca que no se tomen medidas preventivas por parte de estos, ya que este sistema está dirigido de manera mayoritaria a los usuarios no expertos en informática. Esta situación es aprovechada constantemente por los programadores de virus.

Unix y derivados

En otros sistemas operativos como las distribuciones GNU/Linux, BSD, OpenSolaris, Solaris, Mac OS X y otros basados en Unix las incidencias y ataques son prácticamente inexistentes. Esto se debe principalmente a:
  • Tradicionalmente los programadores y usuarios de sistemas basados en Unix han considerado la seguridad como una prioridad por lo que hay mayores medidas frente a virus, tales como la necesidad de autenticación por parte del usuario como administrador o root para poder instalar cualquier programa adicional al sistema.
  • Los directorios o carpetas que contienen los archivos vitales del sistema operativo cuentan con permisos especiales de acceso, por lo que no cualquier usuario o programa puede acceder fácilmente a ellos para modificarlos o borrarlos. Existe una jerarquía de permisos y accesos para los usuarios.
  • Relacionado al punto anterior, a diferencia de los usuarios de Windows, la mayoría de los usuarios de sistemas basados en Unix no pueden normalmente iniciar sesiones como usuarios "administradores' o por el superusuario root, excepto para instalar o configurar software, dando como resultado que, incluso si un usuario no administrador ejecuta un virus o algún software malicioso, éste no dañaría completamente el sistema operativo ya que Unix limita el entorno de ejecución a un espacio o directorio reservado llamado comúnmente home. Aunque a partir de Windows Vista, se pueden configurar las cuentas de usuario de forma similar.
  • Estos sistemas, a diferencia de Windows, son usados para tareas más complejas como servidores que por lo general están fuertemente protegidos, razón que los hace menos atractivos para un desarrollo de virus o software malicioso.
  • En el caso particular de las distribuciones basadas en GNU/Linux y gracias al modelo colaborativo, las licencias libre s y debido a que son más populares .

BIOGRAFIA DE WIKIPEDIA
POR DIANA CARREÑO LOPEZ

HACKER-CRACKER-PHEAKERS

Hackers, crackers, piratas, phreakers, spoofers, delincuentes informáticos, etc.

Dentro de cada adulto hay un niño y dentro de cada programador de computadoras existe el alma de un hacker ! Con la era de la computación han surgido diversos nomenclaturas o apelativos que se emplean para designar a personas o grupos de ellas que se dedican a actividades ilícitas, haciendo uso de las computadoras. Existe confusión en los conceptos aplicados, ya que definitivamente existen diferencias entre ellos y es nuestra intención detallar sus verdaderos significados.
Con el devenir de los años, los medios de difusión periodísticos, influenciados por las transnacionales del software, adoptaron el nombre de "hacker" para calificar a toda persona involucrada en actos que atentan en contra la propiedad intelectual, seguridad en las redes, autores de virus, intrusos de servidores, interceptadores de mensaje de correo, vándalos del ciberespacio, etc.,

PIRATAS INFORMÁTICOS

Aunque la palabra pirata es evocativamente romántica, este apelativo es atribuido a las personas que hacen uso del software creado por terceros, a través de copias obtenidas ilegalmente, vale decir, sin permiso o licencia del autor. Al software no original se le denomina "copia pirata", pero en términos reales y crudos deber llamarse un software robado.

La palabra pirata, asociada al uso ilegal del software, fue nombrada por primera vez por William Gates en 1976, en su "Carta abierta a los Hobistas" mediante la cual expresó su protesta debido a que muchos usuarios de computadoras estaban haciendo uso de un software desarrollado por él, sin su autorización.

En todo el mundo el uso del software ilegal está sujeto a sanciones y penalidades, que se agravan cuando el pirata se convierte en un comercializador de software copiado ilegalmente para lucrar en beneficio propio. En el Perú la pena por este delito varía de 1 a 4 años de prisión condicional para los usuarios finales y con un máximo de 8 años de prisión efectiva para los comercializadores.

HACKER

Hacker es una expresión idiomática inglesa cuya traducción literal al español tiene varios significados, siendo el más popular el atribuido a "una persona contratada para un trabajo rutinario" y que por la naturaleza del mismo su trabajo es tedioso, entregado, hasta se podría maniático.

El apelativo de hacker se crea a fines del siglo pasado cuando los Estados Unidos de América empieza a recibir un masivo movimiento migratorio de personas de todos los países del mundo que esperaban encontrar en el "país de las oportunidades" un bienestar económico y progreso.

Los hackers eran estibadores informales que se pasaban todos el día bajando las maletas y bultos de las personas y familias completas que llegaban en los barcos a los puertos de New York, Boston, San Francisco, etc. Estos trabajadores eran infatigables, pues trabajaban muchas veces sin descansar y hasta dormían y comían entre los bultos de los muelles con el objeto de no perderse una oportunidad de ganar dinero. La palabra "hack" en inglés tiene varios significados en español, entre ellos "hacha". Como si fuesen taladores de árboles que usan su hacha, en forma infatigable hasta llegar a tumbarlos, su tesonero propósito les mereció este apelativo.

La palabra hacker aplicada en la computación se refiere a las persona que se dedica a una tarea de investigación o desarrollo realizando esfuerzos más allá de los normales y convencionales, anteponiéndole un apasionamiento que supera su normal energía. El hacker es alguien que se apasiona por las computadoras y se dedica a ellas más allá de los límites. Los hackers tienen "un saludable sentido de curiosidad: prueban todas las cerraduras de las puertas para averiguar si están cerradas. No sueltan un sistema que están investigando hasta que los problemas que se le presenten queden resueltos".

"La revolución de la computación ha sido lograda gracias a los hackers", afirman categóricamente los famosos estudiosos e investigadores pioneros de los virus de computadoras Rob Rosenberg y Ross Greenberg.

Desde los inicios de la computación electromecánica a base de relés, bobinas y tubos de vidrio al vacío, las tareas de programación eran muy tediosas y el lenguaje de esos años era el críptico lenguaje de máquina y posteriormente se empleó el Assembler Pnemónico. En la fase inicial de las computadoras, no como las concebimos ahora, hubieron hombres, mujeres, jóvenes y adultos entregados por entero a diversificadas tareas de investigación y experimentación, considerándose su trabajo, rutinario, sumamente perseverante y cuyos resultados sólo se han podido reconocer a través de los años.

Una mujer, la almirante de la armada norteamericana Grace Hooper es considerada el primer hacker de la era de la computación. Mientras ella trabajaba e investigaba en la computadora Mark I, durante la Segunda Guerra Mundial, fue la primera persona que aseguró que las computadoras no solamente servían para fines bélicos, sino que además podrían ser muy útiles para diversos usos a favor de la humanidad. Ella creó un lenguaje de programación denominado FlowMatic y años después inventó nada menos que el famoso lenguaje COBOL.

Desde hace algún tiempo el FBI de los Estados Unidos emplea el software "Carnivore" que espía a los usuarios de Internet y recientemente el Senado norteamericano le concedió la facultad de utilizarlo sin autorización judicial.


Cabe la pregunta: Quién "hackea" a quién?

CRACKER

FALSIFICACION INFORMATICA

Falsificación informática: Phishing. Esto es, la introducción, alteración, borrado o supresión de datos informáticos que dé lugar a datos no auténticos, con la intención de que sean tenidos en cuenta o utilizados a efectos legales, como si se tratara de datos auténticos, con independencia de que los datos sean o no directamente legibles o inteligibles
Fraude informático: Entendiendo por tal los actos que causen perjuicio patrimonial a un tercero mediante la introducción, alteración, borrado, supresión de datos informáticos o mediante cualquier interferencia de un sistema informático.


BIOGRAFIA LINE - LEGAL
POR DIANA CARREÑO LOPEZ

DELITOS CONTRA LA SEGURIDAD PUBLICA

Definición
La seguridad publica puede definirse desde el punto de vista objetivo y subjetivo
Objetivo es el conjunto de condiciones garantizadas por el Derecho, con fines de protección de los bienes jurídicos considerados in abstracto e independientemente de la persona de su titular.
Subjetivo es el estado de un grupo social protegido por el orden jurídico
Los delitos que consideramos se caracterizan por lesionar preponderantemente la seguridad publica, por lo general, a través de la puesta en peligro de otros bienes jurídico.
2. Incendios y otros estragos
Figura básica
Articulo186. El que causare incendio, explosión o inundación, será reprimido:
1. Con reclusión o prisión de tres a diez años, si hubiere peligro común para los bienes;
La acción consiste en causar incendio, explosión o inundación de la que se siga un peligro común para los bienes.
Causar importa poner una condición sin la cual el incendio, la explosión o la inundación no se hubiera producido.
Incendio es la creación de un peligro común para las personas o bienes. Hay incendio para el código cuando se ha producido fuego para lo que existe peligro.
Explosión es para el diccionario el acto de reventar o estallar, pero inmediatamente se aprecia que ninguna de ambas expresiones resulta adecuada, por si sola, para la interpretación legal. Lo que importa es que se produzca un peligro común para los bienes y que ese resultado haya podido ser previsto.
Inundación fuerza o poder del agua capaz de causar estrago.
La ley no distingue respecto a la naturalezafísica ni jurídica de la cosa objeto del incendio: puede tratarse de muebles o inmuebles, la cosa puede ser propia o ajena y una res nullíus, porque lo que aquí tiene significación es el peligro causado por el fuego. El incendio, como la explosión y la inundación, no son delitos por si mismos, sino en cuanto son utilizados como medio para ocasionar el peligro.
Destrucción mediante incendio de bosques, campos y otros bienes.
Articulo 186 inc. 2 Con reclusión o prisión de tres a diez años, el que causare incendio o destrucción por cualquier otro medio:
a) De cereales en parva, gavillas o bolsas, o de los mismos todavía no cosechados;
b) De bosques, viñas, olivares, cañaverales, algodonales, yerbatales, o cualquiera otra plantación de árboles o arbustos en explotación, ya sea con sus frutos en pie o cosechados;
c) De ganado en los campos o de sus productos amontonados en el campo o depositados;
d) De la leña o carbón de leña, apilados o amontonados en los campos de su explotación y destinados al comercio;
e) De alfalfares o cualquier otro cultivo de forrajes, ya sea en pie o emparvados, engavillados, ensilados o enfardados;
f) De los mismos productos mencionados en los párrafos anteriores, cargados, parados o en movimiento.
Esta figura requiere peligro común para su configuración.
La acción es la misma que en la figura básica. La expresión incendio o destrucción que aparece en la primera parte del inc. La enumeración es taxativa y quedan al margen de la previsión legal el incendio o destrucción de otros productos.
3. Las figuras agravadas
Articulo 186 inc3. Con reclusión o prisión de tres a quince años, si hubiere peligro para un archivo, biblioteca, museo, arsenal, astillero, fábrica de pólvora o de pirotecnia militar o parque de artillería;
Articulo 186 inc.4. Con reclusión o prisión de tres a quince años, si hubiere peligro de muerte para alguna persona;
Articulo 186 inc.5 Con reclusión o prisión de ocho a veinte años, si el hecho fuere causa inmediata de muerte de alguna persona.
En los incisos 3 y 4 la pena se eleva en su máximo, por la naturaleza de los bienes puestos en peligro, en el primer caso, y por el hecho de que hubiere habido peligro de muerte para algunas personas, en el segundo
Para el caso de que el que el hecho fuere causa inmediata de la muerte de alguna persona, el inciso 5 eleva los limites de la pena entre 8 y 20 años
Lo que nuestra ley no quiere es que la severa pena del inc. 5 sea aplicado al autor de un incendio, por ejemplo, por la muerte del bombero que forma parte de la dotación que ha ido apagar el fuego, ya que el bombera esta sometido a riesgos propios de su profesión.
En cambio, quien huye despavorido por el fuego y cae al vacío muriendo como consecuencia de la caída, no ha puesto nada de su parte, voluntariamente, en el resultado; su conducta responde a causas ajenas a su voluntad y la consecuencia si puede ser imputada, por ello, al autor del incendio.
El estrago
Articulo 187. Incurrirá, según los casos, en las penas señaladas en el artículo precedente, el que causare estrago por medio de sumersión o varamiento de nave, derrumbe de un edificio, inundación de una mina o cualquier otro medio poderoso de destrucción.


BIOGRAFIA MONOGRAFIA
POR DIANA CARREÑO LOPEZ

DELITOS CONTRA LA INTIMIDAD

DELITOS CONTRA LA INTIMIDAD, EL DERECHO A LA PROPIA IMAGEN Y LA INVIOLABILIDAD DEL DOMICILIO.

CAPÍTULO I.
DEL DESCUBRIMIENTO Y REVELACIÓN DE SECRETOS.


Artículo 197.

1. El que, para descubrir los secretos o vulnerar la intimidad de otro, sin su consentimiento, se apodere de sus papeles, cartas, mensajes de correo electrónico o cualesquiera otros documentos o efectos personales o intercepte sus telecomunicaciones o utilice artificios técnicos de escucha, transmisión, grabación o reproducción del sonido o de la imagen, o de cualquier otra señal de comunicación, será castigado con las penas de prisión de uno a cuatro años y multa de doce a veinticuatro meses.

2. Las mismas penas se impondrán al que, sin estar autorizado, se apodere, utilice o modifique, en perjuicio de tercero, datos reservados de carácter personal o familiar de otro que se hallen registrados en ficheros o soportes informáticos, electrónicos o telemáticos, o en cualquier otro tipo de archivo o registro público o privado. Iguales penas se impondrán a quien, sin estar autorizado, acceda por cualquier medio a los mismos y a quien los altere o utilice en perjuicio del titular de los datos o de un tercero.

3. Añadido por Ley Orgánica 5/2010, de 22 de junio. El que por cualquier medio o procedimiento y vulnerando las medidas de seguridad establecidas para impedirlo, acceda sin autorización a datos o programas informáticos contenidos en un sistema informático o en parte del mismo o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, será castigado con pena de prisión de seis meses a dos años.

Cuando de acuerdo con lo establecido en el artículo 31 bis una persona jurídica sea responsable de los delitos comprendidos en este artículo, se le impondrá la pena de multa de seis meses a dos años. Atendidas las reglas establecidas en el artículo 66 bis, los jueces y tribunales podrán asimismo imponer las penas recogidas en las letras b a g del apartado 7 del artículo 33.

4. Anterior 3, renumerado por Ley Orgánica 5/2010. Se impondrá la pena de prisión de dos a cinco años si se difunden, revelan o ceden a terceros los datos o hechos descubiertos o las imágenes captadas a que se refieren los números anteriores.

Será castigado con las penas de prisión de uno a tres años y multa de doce a veinticuatro meses, el que, con conocimiento de su origen ilícito y sin haber tomado parte en su descubrimiento, realizare la conducta descrita en el párrafo anterior.

5. Anterior 4, renumerado por Ley Orgánica 5/2010. Si los hechos descritos en los apartados 1 y 2 de este artículo se realizan por las personas encargadas o responsables de los ficheros, soportes informáticos, electrónicos o telemáticos, archivos o registros, se impondrá la pena de prisión de tres a cinco años, y si se difunden, ceden o revelan los datos reservados, se impondrá la pena en su mitad superior.

6. Anterior 5, renumerado por Ley Orgánica 5/2010. Igualmente, cuando los hechos descritos en los apartados anteriores afecten a datos de carácter personal que revelen la ideología, religión, creencias, salud, origen racial o vida sexual, o la víctima fuere un menor de edad o un incapaz, se impondrán las penas previstas en su mitad superior.

7. Redacción según Ley Orgánica 3/2011, de 28 de enero. Anterior 6, renumerado por Ley Orgánica 5/2010. Si los hechos se realizan con fines lucrativos, se impondrán las penas respectivamente previstas en los apartados 1 al 4 de este artículo en su mitad superior. Si además afectan a datos de los mencionados en el apartado anterior, la pena a imponer será la de prisión de cuatro a siete años.

8. Añadido por Ley Orgánica 5/2010, de 22 de junio. Si los hechos descritos en los apartados anteriores se cometiesen en el seno de una organización o grupo criminales, se aplicarán respectivamente las penas superiores en grado.

Artículo 198.

La autoridad o funcionario público que, fuera de los casos permitidos por la Ley, sin mediar causa legal por delito, y prevaliéndose de su cargo, realizare cualquiera de las conductas descritas en el artículo anterior, será castigado con las penas respectivamente previstas en el mismo, en su mitad superior y, además, con la de inhabilitación absoluta por tiempo de seis a doce años.



BIOGRAFIA DE NOTI-JURIDICAS
POR DIANA CARREÑO LOPEZ

miércoles, 16 de marzo de 2011

delitos informaticos mas recientes

La legislación española frente a los delitos informáticos
Fecha: 15 de Julio 2002

Es necesario esclarecer el marco legal español ya que, aunque nuestro Código Penal describe tipos penales perfectamente adaptables a los delitos informáticos, y pese a la creación de nuevas figuras delictivas específicas para este medio, existen ciertas lagunas que dificultan la aplicación de los mismos, tales como:

· Determinación de la jurisdicción competente.
· Los delitos cometidos a distancia, por ejemplo, la introducción de pornografía infantil o los daños producidos a una página web española desde un país en el que no existe regulación sobre el tema.
· La dificultad en la obtención de pruebas, es difícil identificar al autor del delito, debido al anonimato que concede en muchas ocasiones la Red, y por lo tanto no es posible imputarle un delito.
· La extraterritorialidad de ciertos delitos dificulta las posibilidades de actuación de nuestras autoridades.
· Y por último considero que a pesar de los esfuerzos que está realizando la Unión Europea es necesaria una mayor implicación de los Estados para modernizar sus legislaciones y adaptarlas a la nueva realidad existente, así como una mayor cooperación entre los estados para luchar contra la cibercriminalidad.

BIOGRAFIA GOOGLE
POR DIANA CARREÑO LOPEZ

·

lunes, 7 de marzo de 2011

aumentan los delitos informaticos







AUMENTAN LOS DELITOS INFORMATICOS EN COLOMBIA

La Policía Nacional advirtió sobre el incremento de
los llamados 'delitos informáticos' en el país y pidió adecuar la legislación
penal colombiana frente a una conducta que cada vez tiene incidencias
internacionales.
Al participar en una audiencia en la Cámara de Representantes, el mayor
Freddy Bautista, director de la Unidad de Delitos Informáticos en la Dijín, dijo
que en el año 2002 se documentaron 90 casos, pero que en lo corrido de este año
las denuncias ya son 630, sin contar las que llevan la Fiscalía y el DAS.
Dijo que se ha detectado un incremento gradual y sostenido de las conductas
que hacen uso indebido de los medios tecnológicos o que afectan los sistemas de
tecnología o de la información.
Advirtió que hay un tráfico de bases de datos y en el mercado negro se puede
conseguir, por ejemplo, información sobre los ciudadanos como todo un directorio
telefónico o datos sobre las personas.
Agregó que una de las grandes amenazas para los estados es la existencia del
"ciber-terrorismo" que podría permitir el ataque contra la infraestructura de
todo un país y paralizarlo, pues la tecnología está ahí al alcance de la mano y
sin herramientas legales para contrarrestarlo.
En la audiencia ante el Congreso, Leonel Chavarro, director de Incocrédito,
el instituto que agrupa los sectores del llamado dinero plástico, dijo que la
falsificación y la clonación de tarjetas son los delitos de mayor incidencia
contra ese renglón económico. "Se hacen esas tarjetas para utilizarlas en
cualquier país del mundo", sostuvo.
El autor de un proyecto de ley que penaliza con hasta con 12 años, según la
gravedad, esas conductas, el representante Germán varón Cotrino, dijo que de los
delitos informático también hace parte el espionaje, que tiene un artículo
especial para las "chuzadas" telefónicas.
"Esas chuzadas tan famosas últimamente son catalogadas como espionaje, pues
violan directamente el derecho a la intimidad", sostuvo.
En el proyecto que cursa su primer debate se establece que incurre en
espionaje elque indebidamente obtenga, emplee o revele secreto político,
económico o militar relacionado con la seguridad del estado, incurrirá en
prisión entre cinco y 18 años".
BIOGRAFIA DE GOOGLE
POR: DIANA CARREÑO LOPEZ

viernes, 4 de marzo de 2011

La UE considera las direcciones IP como datos de caracter personal

direcciones ipEl número que identifica a un equipo conectado a Internet, la dirección IP, debe ser considerador generalmente como información de carácter personal, según Peter Scharr director de la Oficina de Protección de Datos de Alemania.
En declaraciones  realizadas en el Parlamento Europeo, Scharr afirmó que cuando alguien puede ser identificado a través de su dirección IP por Internet, entonces ésta "ha de ser considerada como un dato personal".
El director de la Oficina de Protección de Datos alemana dirige actualmente un grupo de la UE que prepara un informe sobre cómo  políticas de privacidad de buscadores de Internet, entre ellos Google, Yahoo y MSN, cumplen las leyes comunitarias de protección de datos de los usuarios.
Google, en cambio, opina que una dirección IP identifica simplemente la localización de un ordenador, no al usuario individual.
Scharr reconoció que las direcciones IP pueden siempre no ser personales o ligadas a un individuo, como en el caso de los cibercafés o de las oficinas cuyos ordenadores son usadas por varias personas.



  • DELITOS INFORMATICOS:
    Conducta ilícita que se realizan mediante la utilización de medios informáticos como los elementos para su comisión.
    LEY 1273 DE 2009: Ley que rige en la república de Colombia para los delitos informáticos.
    En el mundo existe convenio sobre ciberdelincuencia firmado en BUDAPEST el 23 de noviembre de 2001
    Delitos contra la confidencialidad, la integridad y la disponibilidad de datos y sistemas informáticos.
     Acceso ilícito ( Art 269 A)
     Interceptación ilícita ( Art 269 C)
     Atentados contra la integridad de los datos ( Art 2690)
     Atentados contra la integridad del sistema (Art 2698)
     Abuso de los equipos e instrumentos informáticos
    INFRACCIONES INFORMATICAS
     Falsedad informática
     Estafa informática
    DELITOS RELATIVOS AL CONTENIDO
     DELITOS DE PORNOGRAFIA INFANTIL ( ART 218 C.P)
    DELITOS RELACIONADOS CON INFRACCIONES DE LA PROPIEDAD INTELECTUAL
     ( ART 269-A ) Acceso abusivo a un sistema informático.
     ( ART 269-B ) Obstaculización legitima de sistemas informáticos o red de telecomunicaciones.
     ( ART 269-C ) Interceptación de datos informáticos.
     ( ART 269-D) Daño informático.
     ( ART 269-E ) Uso de software malicioso.
     ( ART 269-F ) Violación de datos personales.
     ( ART 269-G ) Suplantación de sitios WEB para capturar datos personales.
     ( ART 269-I ) Hurto por medios informáticos y semejantes.
     ( ART 269-J ) Transferencia no consentida de activos.

  • VICTIMAS
     No se dan cuenta en primera instancia que han sido víctimas.
     No sufre maltrato físico
     Se siente desamparada
     No sabe a dónde acudir
     Técnicamente no comprende que paso

    CARACTERISTICA DE LOS DELINCUENTES
     Jóvenes principalmente varones solteros
     No suelen salir mucho de casa
     No tienen mucho estudio pero si gran imaginación y una gran creatividad
     Pretenden hacerse ricos en muy corto tiempo
    METODOLOGÍA INVESTIGATIVA
    Se apoya con la informática forense disciplina de las ciencias forenses, procura descubrir e interpretar la información en los medios informáticos para establecer los hechos y formular las hipótesis relacionadas con el hecho.

     Va ligada al tipo de delito cometido
     LO KEY LOGGER, estrato, técnicas, convencionales. ( C.P.P)
     Redes sociales, privacidad

    REDES SOCIALES UN ESCENARIO RIESGOSO
     Agresiones verbales
     Ataques masivos de odio
     Burlas, violencia sexual
     Fotomontaje, acoso sexual,
     Destrucción moral, daños psicológicos irreversibles

    AGRESIVIDAD
     Lenguaje soez
     Pornografía infantil
     Aislamiento
     Bajo rendimiento escolar

    ¿POR QUE TOMAR MEDIDAS?
     La sociedad de todo el mundo dependen considerablemente de las TECNICAS DE INVESTIGACION CRIMINAL por lo que son muy vulnerables.
     Incremento apreciable de los ciberdelitos ( en especial los mensajes de textos fraudulentos y virus)
     Mayor número de ciberdelitos cometidos con ánimo lucrativo.

    FUTURO DE LAS INVESTIGACIONES

     Cada día las tecnologías crecerá a paso agigantados
     Las oportunidades para cometer delitos utilizando medios tecnológicos irán en crecimiento.
     Las técnicas utilizadas por los delincuentes serán viadas y justificadas
     Las autoridades van a tecnificar sus procedimientos investigativos

    CONCLUCIONES

    LAS PERSONAS COMO VICTIMAS PRINCIPALES DE ESTOS DELITOS DEBEN TOMAR CONCIENCIA DE LA IMPORTANCIA DE APLICAR METODOS DE SEGURIDAD INFORMATICA EN SUS SISTEMAS DOMESTICAS O EMPRESARIALES PARA CONTRARESTAR Y EVITAR AL MAXIMO SUFIR LAS CONCECUENCIAS DE ESTAS ACCIONES ILEGALES

    BLIBLIOGRAFIA
    DELITOS INFORMATICOS
  • SECCIONAL DE INVESTIGACION CRIMINAL SANTANDER

jueves, 3 de marzo de 2011

hacker

Hacker

De Wikipedia, la enciclopedia libre
Para otros usos de este término, véase Hacker (desambiguación).
En informática, un hacker[1] es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes:
El emblema hacker, un proyecto para crear un símbolo reconocible para la percepción de la cultura hacker.
  • Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats".
En la actualidad se usa de forma corriente para referirse mayormente a los criminales informáticos, debido a su utilización masiva por parte de los medios de comunicación desde la década de 1980. A los criminales se le pueden sumar los llamados "script kiddies", gente que invade computadoras, usando programas escritos por otros, y que tiene muy poco conocimiento sobre como funcionan. Este uso parcialmente incorrecto se ha vuelto tan predominante que, en general, un gran segmento de la población no es consciente de que existen diferentes significados.
Mientras que los hackers aficionados reconocen los tres tipos de hackers y los hackers de la seguridad informática aceptan todos los usos del término, los hackers del software libre consideran la referencia a intrusión informática como un uso incorrecto de la palabra, y se refieren a los que rompen los sistemas de seguridad como "crackers" (analogía de "safecracker", que en español se traduce como "un ladrón de cajas fuertes").

BIOGRAFIA  GOOGLE
POR DIANA CARREÑO LOPEZ

miércoles, 2 de marzo de 2011

penas para delitos informaticos

Penas de prisión, que van desde los 48 a los 96 meses, tendrán que pagar quienes cometan estas infracciones.
Así lo establece la ley 1273 de enero de 2009, sancionada por el presidente Álvaro Uribe, por medio de la cual se modifica el Código Penal y se crea un nuevo bien jurídico denominado ‘De la protección de la información y de los datos’.
Estas penas de prisión serán impuestas quienes, “con objeto ilícito y sin estar facultado para ello, diseñe, desarrolle, trafique, venda, ejecute, programe o envíe páginas electrónicas, enlaces o ventanas emergentes”.
También recibirán multas de 100 a 1.000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con pena más grave.
En la misma sanción incurrirá el que modifique el sistema de resolución de nombres de dominio, de tal manera que haga entrar al usuario a una IP (Protocolo de Internet) diferente, en la creencia de que acceda a su banco o a otro sitio personal o de confianza.
Con esta nueva ley se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones.
En su primer capítulo, la norma dicta medidas penales de los atentados contra la confidencialidad, la integridad y la disponibilidad de los datos y de los sistemas informáticos.
Algunas de estas medidas son:
  • Acceso abusivo a un sistema informático. El que sin autorización o por fuera de lo acordado, acceda en todo o en aparte a un sistema informático protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, incurrirá en pena de prisión de 48 a 96 meses, y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes.
  • Obstaculización ilegítima de sistema informático o red de telecomunicación. El que sin estar facultado para ello, impida u obstaculice el funcionamiento o el acceso normal a un sistema informático, a los datos allí contenidos, o a una red de telecomunicaciones, incurrirá en pena de prisión de 48 a 96 meses, y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes, “siempre que la conducta no constituya delito sancionado con una pena mayor”.
  • Interceptación de datos informáticos. El que sin orden judicial previa intercepte datos informáticos en su origen, destino o en el interior de un sistema informático, o las emisiones electromagnéticas provenientes de un sistema informático que los transporte, incurrirá en pena de prisión de 36 a 72 meses.
  • BIOGRAFIA GOOGLE
  • POR DIANA CARREÑO LOPEZ

martes, 1 de marzo de 2011

delitos informaticoa ciberterrorismo

DELITOS INFORMATICOS – CIBERTERRORISMO
Por LUCIANO SALELLAS
SR HADDEN SECURITY CONSULTING

--------------------------------------------------------------------------------

El presente estudio ha sido fruto de mucho tiempo de análisis y recolección de informes de seguridad de diversas agencias de inteligencia e investigación que se encuentran en la actualidad inmersas en no sólo el análisis para la prevención sino también en la lucha contra el crimen electrónico.
Los nuevos delitos tecnológicos avanzan día a día y con ellos, quienes estudiamos el nuevo mundo que internet ha gestado, preocupados por el avance de los nuevos riesgos que ponen en vilo a las infraestructuras gubernamentales buscamos las colaboración mutua de los gobiernos para la lucha y prevención del crimen tecnológico.
QUE ES EL DELITO INFORMATICO?
“Delitos informáticos" son todos aquellas conductas ilícitas susceptibles de ser sancionadas por el derecho penal, que hacen uso indebido de cualquier medio Informático El Delito Informático implica actividades criminales que en un primer momento los países han tratado de encuadrar en figuras típicas de carácter tradicional, tales como robo, hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje, etc., sin embargo, debe destacarse que el uso indebido de las computadoras es lo que ha propiciado la necesidad de regulación por parte del derecho.
Dado que la seguridad completa no existe, el margen para un nuevo incidente de seguridad siempre se tiene, por tanto, cuando éste se presenta, se verifica en un alto porcentaje que las organizaciones no se encuentran preparadas para enfrentar la realidad de una intrusión o incidente.
Un incidente representa un reto para demostrar la diligencia de su organización para enfrentar el hecho, tomar el control, recoger y analizar la evidencia, y finalmente generar el reporte sobre lo ocurrido, que incluye las recomendaciones de seguridad y conceptos sobre los hechos del incidente.
SEGURIDAD INFORMATICA
Es un compromiso de las instancias técnicas por estar preparadas para actuar y regular el efecto que dicho incidente puede ocasionar a la empresa u organismo gubernamental.
Administrar un incidente de seguridad requiere experiencia y habilidades técnicas para controlar las acciones del atacante, pero al mismo tiempo habilidad y pericia para establecer los rastros y registros de dichas acciones con las cuales relacionar las acciones y efectos ocasionados por el intruso dentro del sistema.
ANTECEDENTES CASO X-TEAM
Todo comenzó el 25 de enero de 1998, cuando se cumplía un nuevo aniversario del trágico y lamentable crimen del reportero gráfico José Luis Cabezas. Ese mismo día, el site de la Corte Suprema de Justicia se veía la clásica (aunque también lamentablemente olvidada) foto de "No se olviden de Cabezas”.
Junto al emblema, se pedía el esclarecimiento del caso, firmado por un grupo de hackers autodenominado X-Team. Junto al emblema, se pedía el esclarecimiento del caso, firmado por un grupo de hackers autodenominado X-Team.
La reacción de la Corte no se hizo esperar, y al día siguiente presentó una denuncia contra los NN que fue a parar al juzgado de Gustavo Literas, luego la causa la tomó Claudio Bonadio, y finalmente llegó a las manos de Sergio Torres. Así y todo, el X-Team no se detuvo, y el 25 de marzo de 1999 atacaron el site oficial de las Fuerza Aérea Argentina (hoy ya inexistente), denunciando el golpe de Estado de 1976.
Tras un largo recorrido por distintos juzgados, el juez Torres finalmente determinó que en la Argentina no es delito sabotear (hackear) una página Web, basándose en que solamente "las personas, los animales, y las cosas están protegidos por el código penal".
ANTECEDENTES INTERNACIONALES
125 Ciber criminales arrestados en Estados Unidos Timothy Muris, director de la Comisión Federal de Comercio, se muestra orgulloso ante el éxito de la Operación llamada Ciber-sweep (ciber-barrida).
“El ciberespacio no es lo mismo que el espacio exterior, y podemos seguir la pista y detener a cualquiera”.
Desde que comenzara la operación el pasado uno de octubre, se ha descubierto que entre todas las estafas cometidas por estas personas, los ciber criminales se han embolsado más de 100 millones de dólares pertenecientes a unas 125.000 víctimas en los últimos meses, por lo que no es de extrañar que, además de la Comisión de Comercio, el FBI, el Servicio Secreto y hasta 34 abogados dirigidos por el Departamento de Justicia de Estados Unidos, fueran tras su pista.
Entre los casos abarcados, se encuentra el del diseñador John William Racine II, culpable de redireccionar el tráfico de la web de Al-Jazeera ala suya propia, donde se podía ver una bandera estadounidense. El fiscal ha pedido tres años de libertad vigilada y mil horas de servicio a la comunidad.
Helen Carr ha sido declarada también culpable por simular correos de America On Line y enviarlos a sus clientes, pidiéndoles la actualización de sus datos de tarjeta de crédito (esto es conocido como “phishing”).
Edward Fedora quiso vender una Medalla de Honor del Congreso a través de una subasta on line, a un precio inicial de 30.000 dólares.
En los primeros nueve meses de 2003, el Centro de Quejas de Fraude de Internet, un proyecto común del FBI y National White Collar Crime Center, registró 58392 fraudes relacionados con Internet, que contrastan con las 48.000 denuncias registradas durante todo 2002.
Dos adolescentes del poblado de Cloverdale, San Francisco (US) fueron acusados de un sabotaje informático.
Mediante una red de internet local (Netdex Internet Services), burlaron claves de seguridad e ingresaron a bancos de información esencial de varias agencias gubernamentales entre otras, una central de proceso de datos de la NASA donde habrían estado en contacto con el listado de guardias de seguridad, horarios de sus patrullas y varios secretos más.
De esto se pueden sacar conclusiones sobre qué ocurriría si un grupo terrorista se apoderara de semejante información.
Vladimir Levin. Fue condenado por haber ingresado a los centros de cómputos de algunos bancos efectuando transferencias de fondos en su beneficio por alrededor de 2.8 millones de dólares, aunque se afirma que un banco afectado manifestó haber perdido 10 millones de dólares.
Alexei Lashmanov, considerado uno de sus ayudantes, fue condenado a cinco años de prisión y a pagar 250.000 dólares de multa por efectuar transferencias similares entre bancos estadounidenses, de Finlandia e Israel.
El medio utilizado por estos últimos hackers para cumplir con su cometido no dista mucho de los ya citados, Levin trabajaba en una terminal informática de la empresa AO Sutnr, en St. Petersburg (Rusia), desde donde ingresó, entre otros, al Citibank Cash Management System.
Una diferencia que la misma comunidad hacker se ocupa de remarcar es la siguiente: un hacker es simplemente alguien capaz de manejar con gran habilidad un aparato, no necesariamente una computadora, con el fin de sacarle más partido o divertirse. Los crackers, en cambio, utilizan mal sus conocimientos, y suelen meterse en problemas por eso.
No hay manera, hasta el momento, de impedir que los hackers o crackers intercepten las conexiones entre las oficinas gubernamentales y los centros privados de investigación.
Las autoridades intentan diferenciar dentro de redes como internet, a servidores con información pública y servidores con información clasificada, estos con severas restricciones de acceso.
Los hackers buscan fama y renombre perforando estas barreras. Cuestionan a la autoridad y demuestran ser poseedores de conocimiento y tecnología, de hecho tienen varias direcciones donde se cruzan mensajes (http://www.260.com/ ó http://www.antionline.com/).
INTEROPERABILIDAD
La respuesta en los Estados Unidos ha comenzado, aunque se considera aún insuficiente, agentes del FBI, los departamentos de inteligencia de las Fuerzas Armadas, los servicios secretos y la CIA, unidos en la investigación y en el accionar, intentan encontrar a los mayores responsables de las perforaciones en los bancos de datos.
La preocupación es una sola, la capacidad de enfrentar un atentado donde las claves binarias reemplacen al explosivo plástico, al trotil o a la dinamita y donde el ciberterrorista resulta ser un joven menor a 18 años de jeans, camiseta y ojos enrojecidos (tal la descripción de “Analicer”, uno de los hackers más temidos).
DELITOS INFORMATICOS
Según el responsable de la Asociación para la Investigación de los Delitos de Alta
Tecnología (High Technology Crime Investigative Association – HTCIA) las fuerzas de seguridad oficiales no cuentan con el personal o la tecnología suficiente para atender a las demandas de estos sectores frente a un problema calificado como “menor” frente a los delitos usuales.
La HTCIA fue creada por los propios afectados y constantemente incorpora nuevos miembros.
Los fraudes pueden ser de varios tipos, pero los más comunes consisten en la no entrega del / los objetos o dinero, falta de coincidencia entre el objeto presentado y el real, y el viejo y conocido acuerdo entre socios para inflar el precio de venta de un producto subastado.
De los 20 mil casos recolectados por la división del FBI encargada de fraudes informáticos en seis meses, el 64 por ciento de las denuncias corresponden a subastas on line,otro 22 por ciento a mercadería o dinero no enviado y apenas un 5 por ciento al fraude de tarjetas de crédito.
Claro que, recién cuando el fraude es detectado, comienza la historia; ya que ahí es el momento de entregar las pruebas a las fuerzas oficiales para que juzguen el caso y lo enmarquen dentro de las leyes.
Como muestra de este trabajo de investigación privado y condena pública, y de la dureza que se intenta imponer en este juego, en California (Estados Unidos), en abril de 2004, dos personas fueron encontradas culpables de fraude en transacciones on line por inflar los precios en más de mil subastas que habían colocado en E-Bay entre noviembre de 1998 y junio de 2004. Los detenidos pueden llegar a pasar hasta cinco años en prisión y fueron obligados a reintegrar un porcentaje del dinero obtenido en esas operaciones.
Según el FBI, el delito informático número uno que se lleva a cabo en el comercio
electrónico es el del fraude en los sitios de subastas on line.
Sitios como el famoso eBay tienen su propio equipo y personal para intentar detectar y poner en evidencia estas acciones en su sistema.
Hasta ahora el caso más importante de fraude detectado sucedió en abril de 2004,durante una transacción que implicó la venta de monedas de plata y oro por un valor cercano al medio millón de dólares.
Este fenómeno ha provocado preocupación en el mundo y hasta ahora el triunfo es de ellos,ya que llevan la iniciativa, tienen la tecnología y manejan la ciencia. Medidas tales como incrementar la seguridad informática, investigar y mejorar los mecanismos de encriptación standard (paradójicamente tarea desarrollada por hackers retirados y dedicados a una actividad oficial), educar a los usuarios y revisar o formular legislaciones referentes al caso,se tornan insuficientes cuando las redes son sistemáticamente vulneradas.
Los atentados en España nos demostraron que cualquier delito puede cometerse o investigarse con el acopio de medios informáticos.
Las investigaciones por los atentados en Madrid comenzaron como los de otros tantos delitos tecnológicos, intentando ubicar a los vendedores de los tarjetas chip mediante las cuales se cometieron los delitos.
Toda una red de telecomunicaciones, que incluye la transmisión a través de satélites fue utilizada para cometer asesinatos colectivos.
Las instalaciones nucleares y las comunicaciones estratégicas no son accesibles por internet; apenas 1% de los hackers tienen los conocimientos necesarios para generar destrozos a gran escala.
Sería necesario contar con recursos considerables para crear un daño real: 200 millones de dólares y cinco años de preparación de acuerdo a las conclusiones de un experimento llevado a cabo en julio del 2002 por la marina de EEUU.
¿Y qué ocurre en nuestro país?
Hasta ahora, Argentina no ha tenido un desarrollo tan importante de esta tecnología como para temer por el accionar de hackers o crackers a nivel de Seguridad Nacional, si bien ha habido algunos de ellos que en la actualidad trabajan como consultores de seguridad informática o brindando cursos y capacitaciones para profesionales del rubro (Ej. Julio Ardita “El gritón” - Cybsec).
En cuanto al Estado, existen tibios esfuerzos para generar políticas de coordinación informática en cuanto al equipamiento y la instalación de redes así como a legislaciones férreas al respecto de este tema.
EN 2005 AUMENTO EL ROBO DE DATOS PERSONALES EN INTERNET
La actividad delictiva a través de internet tuvo un notable crecimiento en 2005, advirtió el último informe de Symantec sobre amenazas a la seguridad informática, que subrayó que el 80% de las 50 muestras más peligrosas de códigos maliciosos podrían revelar información confidencial. Según el análisis, aunque los ataques anteriores estaban diseñados para destruir la información, actualmente se están diseñando ataques para robar silenciosamente la información por razones económicas sin producir perjuicios notables que pudieran alertar sobre su presencia al usuario
.
Las amenazas relacionadas con el delito en el ciberespacio están cobrando impulso a través del uso de herramientas de software para cometer fraudes en línea y robar la información de los consumidores y las empresas.
Los piratas están dejando de lado los grandes ataques de múltiples propósitos a los dispositivos tradicionales de seguridad como los firewalls y routers para centrar sus esfuerzos en objetivos regionales, equipos de escritorio y aplicaciones Web que les permitan robar información personal o corporativa, financiera o confidencial.

BIOGRAFIA GOOGLE
POR DIANA CARREÑO LOPEZ

Delitos informaticos - Ciberterrorismo

delitos informaticos