miércoles, 14 de noviembre de 2012

Delitos informaticos




DELITOS INFORMÁTICOS



Es indiscutible la enorme importancia que tiene la Internet en todos los ámbitos de la actividad humana en este momento, cada día son millones las transacciones comerciales que se dan en la red, el intercambio de información entre las diferentes empresas y los millones de contactos sociales de todo tipo que se ofrecen en la red, por eso mismo la mayor parte de los usuarios ven en la Internet una posibilidad maravillosa de realizar estos intercambios encontrándose con situaciones muy positivas, pero también al margen de todo eso, hay muchas personas en todo el mundo que también exploran el lado oscuro que tiene Internet, como toda creación humana, hay este otro lado  oscuro, que atenta contra todas estas sanas intenciones; el fraude, el abuso de confianza, el robo, la estafa electrónica, falsas loterías, el engaño, piratería, extorsiones, amenazas,calumnias, injurias, pornografía, explotación sexual infantil son algunos de los delitos que mas frecuentemente se están encontrando en la red. Las cifras aumentan cada día y eso por eso que desde la asignatura de tecnología queremos alertar a todos nuestros alumnos y comunidad educativa sobre todas estas modalidades y encontrar alternativas a las cuales acudir cuando situaciones de este tipo se presenten.

a) ¿Qué son los delitos informáticos?
El delito informático, o crimen electrónico, o bien ilícito digital es el término genérico para aquellas operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robochantajefalsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.

b) Definir los siguientes términos: SPAM, SPOOFING, KELOGGERS, troyanos/backdoors 

  •  SPAM:Se llama spamcorreo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming. La palabra spam proviene de la segunda guerra mundial, cuando los familiares de los soldados en guerra les enviaban comida enlatada, entre estas comidas enlatadas, estaba una carne enlatada llamada spam, que en los Estados Unidos era y sigue siendo muy común

  •  SPOOFING:Spoofing, en términos de seguridad de redes hace referencia al uso de técnicas de suplantacion de identidades generalmente con usos maliciosos o de investigación.Se pueden clasificar los ataques de spoofing, en función de la tecnología utilizada. Entre ellos tenemos el IP spoofing (quizás el más conocido), ARP spoofing, DNS spoofing, Web spoofing o email spoofing, aunque en general se puede englobar dentro de spoofing cualquier tecnología de red susceptible de sufrir suplantaciones de identidad.

  • KEYLOGGERS:Un keylogger (derivado del inglés: key (tecla) y logger (registrador); registrador de teclas) es un tipo de sotware o un dispositivo hadware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet

  • TROYANOS:En informatica, se denomina troyano o caballo de Troya (traducción literal del inglés Trojan horse) a un sotware malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños.1 2 El término troyano proviene de la historia del caballo de troya mencionado en la llíada de homero.                 

  • BACKDOORS:(Puerta trasera) Defecto en un sotware o página web  que permite ingresar a un recurso que usualmente está restringida a un usuario ajeno. No siempre es un defecto (bug), también puede ser una entrada secreta de los programadores o webmasters  con diversos fines. Ej: una página web tiene clave de acceso para ingresar, pero existe una determinada dirección que nos permite entrar saltando la misma.
c) ¿Cuál es la Ley de delitos informáticos en Colombia?

La Ley 1273 de 2009 creó nuevos tipos penales relacionados con delitos informáticos y la protección de la información y de los datos con penas de prisión de hasta 120 meses y multas de hasta 1500 salarios mínimos legales mensuales vigentes[1].
El 5 de enero de 2009, el Congreso de la República de Colombia promulgó la Ley 1273 “Por medio del cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado – denominado “De la Protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones”.
Dicha ley tipificó como delitos una serie de conductas relacionadas con el manejo de datos personales, por lo que es de gran importancia que las empresas se blinden jurídicamente para evita incurrir en alguno de estos tipos penales.
No hay que olvidar que los avances tecnológicos y el empleo de los mismos para apropiarse ilícitamente del patrimonio de terceros a través de clonación de tarjetas bancarias, vulneración y alteración de los sistemas de cómputo para recibir servicios y transferencias electrónicas de fondos mediante manipulación de programas y afectación de los cajeros automáticos, entre otras, son conductas cada vez más usuales en todas partes del mundo. Según la Revista Cara y Sello, durante el 2007 en Colombia las empresas perdieron más de 6.6 billones de pesos a raíz de delitos informáticos.
De ahí la importancia de esta ley, que adiciona al Código Penal colombiano el Título VII BIS denominado "De la Protección de la información y de los datos"  que divide en dos capítulos, a saber: “De los atentados contra la confidencialidad, la integridad y la disponibilidad de los datos y de los sistemas informáticos” y “De los atentados informáticos y otras infracciones”.

d) Las redes sociales (Facebook, twitter y otras) se han convertido en una puerta al intercambio y una posibilidad inmediata de conocer nuevas personas, con el ingrediente principal que podemos construir verdaderas comunidad virtuales en donde se tiene una gran cantidad de opciones de compartir y conocer nuevos amigos, juegos, intercambiar experiencias, que mas adelante derivan en encuentros que sobrepasen la virtualidad de la relación y es ahí donde encontramos que así como se dan relaciones juveniles muy especiales, también otras personas están  usando estas redes para contactar a otros con falsa información y suplantación para lograr sus propósitos. 
e)  ¿Qué conclusiones se pueden sacar?
Un delito informático o electrónico puede ser cualquier delito cometido por medios informáticos y/o electrónicos, de manera parcial o total.
LOS CAFÉ INTERNET SON LOS SITIOS MÁS UTILIZADOS POR LOS DELINCUENTES
PARA REALIZAR LOS FRAUDES POR MEDIO ELECTRONICO.

FRAUDE ELECTRONICO:
Este tipo de delito se basa en el robo de identidad, con el cual, mediante sencillos engaños o con el uso de sofisticadas herramientas de software y hardware, el delincuente logra descubrir los datos financieros de la víctima, para luego hacer transacciones bancarias con su dinero.

No hay comentarios:

Publicar un comentario