Aquí hablaremos a todo lo referente a delitos informáticos y delitos computacionales a nivel Guatemala
lunes, 31 de mayo de 2010
(25) Conclucion
Muchos de estos delitos se dan a través del Internet, las redes sociales son peligrosas porque los delincuentes informáticos usan esta herramienta para recopilar información de sus posibles victimas, ignorando cuales son las intenciones de dichas personas.
Espiar, copiar, alterar, sabotear, la información de personas particulares u empresas, instituciones de gobierno, todas estas tienen información confidencial y no desean, que sean dibulgadas o que se enteren terceras personas. Es un robo, es una estafa, es ayanamiento de propiedad privada por lo tanto se debe considerar como delito.
fuente: Conclución de todo el contenido encontrado en http://proyectofinalumgjalapa.blogspot.com/
(24) Nace una nueva forma de criminalidad
Dado que es profusa la literatura sobre los denominados delitos informáticos, ha menester encarar desde el punto de vista criminológico, el estudio sobre la perpetración de conductas que, sucedidas o no a través de la red, pueden llegar a constituir ilícitos penales, de existir una legislación que así los contemple.
Con relación a este tópico a juzgar por los estereotipos que van apareciendo que colocan a los sujetos autores de los ilícitos cometidos a través de la informática y en especial de Internet como una especie de "delincuentes" y por las connotaciones que toman algunas maniobras que causan daños varios en ese medio, es evidente que se está ante una nueva forma de criminalidad.
El continuo avance de la tecnología en el mundo globalizado está provocando un fenómeno de poder que desborda a los poderes políticos locales y no resulta fácil hallar paliativo a conflictos como éste en el que las acciones criminales trascienden tales límites.
Sus Causas
Si tomamos las acciones que se producen en Internet como todas aquellas que vulneran la privacidad de determinados datos, y las conductas perjudiciales que se efectivizan utilizando el medio informático en general, vemos que su causa puede obedecer a factores:
Familiares:
El nivel social al que pertenecen los sujetos que pueblan el mundo de la informática, por lo general es de medio a alto por cuanto provienen de una extracción que les pudo proporcionar estas herramientas para alcanzar las metas que la cultura social les estaba proponiendo.
Así el acceso a esta tecnología no es propio de zonas marginales en las que, pese a los denodados esfuerzos gubernamentales de lograr llevar la computación (y el uso de Internet) hacia todos los rincones del país y del mundo, no es fácil aún encontrar a niños del Altiplano accediendo a ellos.
Sociales:
La tendencia al agrupamiento o formación de "grupos económicos" en continua expansión y la globalización de la economía son factores que dieron plafon al crecimiento de la informática y paralelamente la aparición de Internet con las ventajas que ello les ofrecía, en una palabra el progreso tecnológico de las comunicaciones permitieron transacciones que, en segundos conllevaron a un mayor poder económico y político extranacional.
desde que surge el auge de la informática es notorio que todo aquél que desconoce el manejo de una computadora cae en la obsolencia y ya desde muy pequeños se les inculca a los niños sobre este tema que a su vez por las características técnicas que presenta requiere de ciertas condiciones de aptitud para encararlas y que facilitan la agilidad mental, de modo que va haciendo nacer en el sujeto el deseo de ser ese prototipo del ideal actual de la comunidad.
Sus Objetivos:
-
La posibilidad de obtener beneficios, que pueden no ser económicos, en los que está presente el factor "poder" que involucra este manipuleo de personas y/o ente
-
La asunción desinhibida de riesgos que ello implica.
-
las débiles o escasas consecuencias jurídicas, o bien dicho la falta de impunidad de que gozan la mayoría casi siempre y que circunscriben el terreno a las simples maniobras o a "hechos" de consecuencias a veces civiles.
Fuente: http://html.rincondelvago.com/delitos-informaticos_1.html
(23) Impacto de los delitos informaticos
En los años recientes las redes de computadoras han crecido de manera asombrosa. Hoy en día, el número de usuarios que se comunican, hacen sus compras, pagan sus cuentas, realizan negocios y hasta consultan con sus médicos online supera los 200 millones, comparado con 26 millones en 1995.
Los delincuentes de la informática son tan diversos como sus delitos; puede tratarse de estudiantes, terroristas o figuras del crimen organizado. Estos delincuentes pueden pasar desapercibidos a través de las fronteras, ocultarse tras incontables "enlaces" o simplemente desvanecerse sin dejar ningún documento de rastro. Pueden despachar directamente las comunicaciones o esconder pruebas delictivas en "paraísos informáticos" - o sea, en países que carecen de leyes o experiencia para seguirles la pista -.
Otros delincuentes de la informática pueden sabotear las computadoras para ganarle ventaja económica a sus competidores o amenazar con daños a los sistemas con el fin de cometer extorsión. Los malhechores manipulan los datos o las operaciones, ya sea directamente o mediante los llamados "gusanos" o "virus", que pueden paralizar completamente los sistemas o borrar todos los datos del disco duro. Algunos virus dirigidos contra computadoras elegidas al azar; que originalmente pasaron de una computadora a otra por medio de disquetes "infectados"; también se están propagando últimamente por las redes, con frecuencia camuflados en mensajes electrónicos o en programas "descargados" de la red.
Además de las incursiones por las páginas particulares de la Red, los delincuentes pueden abrir sus propios sitios para estafar a los clientes o vender mercancías y servicios prohibidos, como armas, drogas, medicamentos sin receta ni regulación y pornografía.
Impacto a Nivel Social
La proliferación de los delitos informáticos a hecho que nuestra sociedad sea cada vez más escéptica a la utilización de tecnologías de la información, las cuales pueden ser de mucho beneficio para la sociedad en general. Este hecho puede obstaculizar el desarrollo de nuevas formas de hacer negocios, por ejemplo el comercio electrónico puede verse afectado por la falta de apoyo de la sociedad en general.
También se observa el grado de especialización técnica que adquieren los delincuentes para cometer éste tipo de delitos, por lo que personas con conductas maliciosas cada vez más están ideando planes y proyectos para la realización de actos delictivos, tanto a nivel empresarial como a nivel global.
Aquellas personas que no poseen los conocimientos informáticos básicos, son más vulnerables a ser víctimas de un delito, que aquellos que si los poseen. En vista de lo anterior aquel porcentaje de personas que no conocen nada de informática (por lo general personas de escasos recursos económicos) pueden ser engañadas si en un momento dado poseen acceso a recursos tecnológicos y no han sido asesoradas adecuadamente para la utilización de tecnologías como la Internet, correo electrónico, etc.
La falta de cultura informática puede impedir de parte de la sociedad la lucha contra los delitos informáticos, por lo que el componente educacional es un factor clave en la minimización de esta problemática.
Fuente: http://html.rincondelvago.com/delitos-informaticos_1.html
(22) ¿Qué son los fraudes informáticos y como evitarlos?
Las personas o grupos que cometen este tipo de fraudes lo hacen mediante la creación de mensajes de correo electrónico que simulan ser mensajes provenientes de bancos prestigiosos, compañías de tarjetas de crédito, subastas por Internet y tiendas departamentales. Los mensajes de correo electrónico incluyen un enlace a un sitio fraudulento, conocido como sitio falso, que está elaborado de manera tal que presenta el mismo aspecto que el sitio de la compañía verdadera.
Este sitio falso solicita a los consumidores que ingresen o actualicen su información personal. Por lo general, el objetivo de esta estafa es obtener la siguiente información:
•Números de seguro social
•Números de tarjeta de crédito y/o de débito/cajero automático
•Contraseña o NIP
•Números de cuenta bancaria
•Información sobre el inicio de sesión/contraseña de banca por Internet
Por lo cual, para entender más sobre el tema tenemos que hay seis clasificaciones de este tipo:
Fraude por ingreso de datos falsos en transacciones: Son aquellos en los que se falsifican documentos, omiten procedimientos o se utiliza la identidad de otra persona, se realiza a través del correo electrónico
Fraude por modificación de programas: Refiere a la alteración de algún tipo de registro computarizado para apropiarse de bienes de manera indebida, por ejemplo en la adulteración de los programas de la AFIP o en el denominado "robo hormiga" en el cual el delincuente modifica un sistema financiero para que el mismo desvíe pequeñas cantidades de dinero a una cuenta fantasma, un caso puntual es el sucedido en 1995 en CityBank.
Pérdida de datos: Perder lo que almacenamos en nuestra computadora puede ser una catástrofe: las fotos de nuestras vacaciones, nuestras películas, nuestra música, etc. Un simple apagón, un virus o una falla en el disco rígido puede mandar al limbo informático todos estos datos.
Sabotaje Informático. Se trata de la destrucción física o alteración hasta la inutilización de un sistema informático.
Los procedimientos adoptados por el delincuente abarcan entre otras cosas:
Falsificación de datos antes o durante el acceso al sistema.
"Troyanos", es decir programas en apariencia útiles pero con instrucciones ocultas que al ejecutarse efectúan acciones no desencadenadas voluntariamente por el usuario real del sistema.
Virus Informáticos.
Espionaje informático. Robo de la señal wi-fi
Se refiere al acceso indebido a información ya sea mediante interceptación, interferencia u otra forma de acceso a la información.
Robo de identidad: En ocasiones usamos claves para acceso a servicios on-line fácilmente descifrables, evitar contraseñas que tengan algún significado, como nuestra fecha de nacimiento, nuestro teléfono, etc.
Consecuencias.
Considerando que los autores de phishing pueden emplear tantas técnicas y además combinarlas, resulta bastante difícil de saber si un mensaje es legítimo o no. ¿Cuáles son entonces las consecuencias de robo de informaciones confidenciales?
Los autores de phishing pueden:
Gastar directamente desde la cuenta de su víctima.
Abrir nuevas cuentas, firmar contratos de préstamo de dinero en el nombre de su víctima.
Emplear un ID falso y cometer delitos usando los datos de identificación de sus víctimas
¡No Muerda el Anzuelo!
•Realizar una copia de seguridad o backup: Es importante que realice de forma periódica una copia de seguridad. Puede hacerlo de forma manual, guardando la información en medios extraíbles (disco duro rígido, cd-rom grabable, cintas magnéticas, discos ZIP, JAZ o magnetoópticos) o con programas especialmente creados para realizar copias de seguridad.
•Evita dar información atraves de e-mail, telefono, nunca llenes formularios en blanco que llegue atraves de e-mail.
•Contraseñas No Descifrables fácilmente Es importante que la contraseña contenga letras mayúsculas, minúsculas y números. NUNCA enviar contraseñas por e-mail, Messenger, chats, etc, No emplear la misma contraseña para todos los servicios y cambiar periódicamente la contraseña.
•Habilita MAC: número distintivo que no pertenece a la computadora, sino al dispositivo conectado a la red, llamado número MAC. Por ello es posible habilitar un filtro para que sólo se conecten a nuestra red los dispositivos con un determinado número MAC.
•Las solicitudes típicas de phishing no están personalizadas. A diferencia de su banco o de la compañía emisora de su tarjeta de crédito, que pueden incluir su nombre y/o un identificador o tipo de cuenta, las solicitudes de phishing en general mantienen el saludo y la información acerca de usted de una manera genérica.
•Sospeche de direcciones Web o URL numérica .Por lo general, la dirección Web o URL de una compañía incluye parte del nombre de la compañía seguido de .com, .org o .net. Un sitio falso que usa una dirección Web (o dirección de IP) numérica o que contiene un símbolo "@" dentro de la dirección puede constituir una alerta de que se trata de un sitio fraudulento
•Procure conocer los sitios Web que visita con frecuencia y márquelos como favoritos.
•Infórmese acerca de otras estafas por Internet visite el sitio del Grupo de trabajo anti-phishing para obtener información sobre otras estafas de phishing y spoofing. Mantenerse al tanto de las denuncias de fraude, las tendencias y los ejemplos de mensajes de correo electrónico fraudulentos actuales puede contribuir a evitar convertirse en una víctima.
Como podemos darnos cuenta los fraudes Informáticos van en aumento por la gran cantidad de usuarios que existen dentro del ramo, esto es de suma importancia para los consumidores ya que están en un constante peligro.
Tome en cuenta las medidas de seguridad que se le proporcionaron anteriormente para que no sea una victima más de un fraude y este muy atento a este tipo de delitos porque nadie esta exento. Tome sus propias medidas de seguridad y sígalas; recuerde que este tipo de delincuentes son extremadamente audaces para engañar a la gente.
http://www.dineronegocios.com/informaticos/
(21) Hijacking
http://es.wikipedia.org/wiki/Hijacker
(20) Crimeware
El crimeware (que debe ser diferenciado del spyware, adware) ha sido diseñado, mediante técnicas de ingeniería social u otras técnicas genéricas de fraude en línea, con el fin de conseguir el robo de identidades para acceder a los datos de usuario de las cuentas en línea de compañías de servicios financieros (típicamente clínicas) o compañías de venta por correo, con el objetivo de obtener los fondos de dichas cuentas, o de completar transacciones no autorizadas por su propietario legítimo, que enriquecerán al ladrón que controla el crimeware.
El crimeware puede, de forma subrepticia, instalar un keylogger con el objetivo de obtener los datos (logins, passwords, etc.) que permitirán al ladrón, acceder a cuentas bancarias accesibles a través de Internet.
Un hardware de tipo crimeware (generalmente un troyano) también podría conseguir redirigir el navegador web utilizado por el usuario, a una réplica del sitio web original, estando éste controlado por el ladrón. Esta redirección se podría dar incluso cuando el usuario teclee correctamente la URL del sitio web al que deseaba acceder, ya que si el troyano ha completado su trabajo, podría haber modificado el conjunto de direcciones DNS que asocian el nombre de dominio introducido por el usuario, con su dirección IP original. Ahora la información DNS contenida en la máquina infectada por el crimeware, indicará al navegador la dirección IP del sitio replicado y controlado por el ladrón.
http://es.wikipedia.org/wiki/Crimeware
(19) pirateria del software
Por un centavo se empieza... de $25 millones en pérdidas en el 2005 a $400 millones en el 2007.
81% de software existente en el país es pirata.
Un porcentaje que No Debemos Perder de Vista.
Aunque los niveles de piratería de programas informáticos descendieron en 62 países del mundo, la industria del software está perdiendo la batalla en Guatemala.
http://www.deguate.com/artman/publish/ecofin_articulos/La-pirateria-de-software-en-Guatemala.shtml
Según el Estudio Mundial de Piratería de Software elaborado por IDC, bajo encargo de la Business Software Alliance (BSA), que reune a los grandes fabricantes mundiales de programas, Guatemala está entre los 20 países con mayor tasa de piratería.
Según la consultora IDC, 8 de cada 10 programas de software que se instalan en Guatemala fueron obtenidos en forma ilegal.
Si bien el índice se mantiene en 81 por ciento respecto a 2005, las pérdidas para los fabricantes de software como Microsoft, Adobe, Apple, IBM e Intel, entre otros, aumentaron, debido al incremento en el parque de computadoras.
IDC estima que la piratería de software generó pérdidas por US$26 millones en 2006, superando los US$14 millones del año 2005, y casi triplica los US$9 millones de 2003.
La tasa de piratería de software en Guatemala se ubica sobre el promedio latinoamericano (66 por ciento) y aumentó desde un 77 por ciento en 2003.
El país con el menor índice de de piratería del planeta es EE.UU., con una tasa de 21 por ciento. IDC evaluó a 102 países, y Guatemala se ubicó en el puesto 82 a nivel mundial.
Aunque Guatemala ya no se encuentra entre los 10 países con mayor índice de piratería de programas de computación, aún ocupa un lugar importante en la lista de las 20 naciones más infractoras, podría decirse que el descenso experimentado es un reflejo de la toma de conciencia que los usuarios finales han adquirido en los últimos años, debido a la información que diferentes organizaciones han lanzado acerca de los importantes beneficios a los que el país tiene acceso al respetar la Propiedad Intelectual, así como a la campañas informativas de la BSA sobre el tema específico del Derecho de Autor sobre las obras informáticas y los riesgos legales de utilizar copias reproducidas de forma ilegal.
Luego de que la International Data Corporation (IDC) denunció que el 81% de los programas de software en el país son ilegales, la Business Software Alliance (BSA) contactó a 200 empresas guatemaltecas para alertarlas acerca de los riesgos legales y económicos que conlleva el uso de los mismos. Durante los tres meses (que duró el proceso de información) la BSA también dio a conocer diferentes formas que permiten detectar situaciones de riesgo en materia de uso legal de los programas de software. De acuerdo con la organización estadounidense, con este trabajo buscan advertir, educar y hacer conciencia entre los usuarios acerca de las ventajas y beneficios que conlleva la utilización de programas de procedencia legítima para el país, las empresas y para el mismo usuario.
Se quedan con $48 millones Mientras que la BSA trabaja en esa iniciativa entre empresarios, la Cámara de Comercio Americana (AmCham) denuncia que la piratería representa para el país una evasión de más de $48 millones (Q369.6 millones) sólo del Impuesto al Valor Agregado (IVA). A decir de la directora ejecutiva de AmCham, Carolina Castellanos, sólo en el área metropolitana y sus municipios la población gasta anualmente $400 millones (Q3,080 millones) en mercadería pirata:
"Pese que los datos son alarmantes, en el Ministerio Público existen más de 250 denuncias que no han sido resueltas y menos investigadas", denuncia Castellanos. Agrega que la piratería no ve condiciones socioeconómicas, por lo que se debe hacer cumplir la ley.
PERSECUCIÓN LEGAL De acuerdo con la fiscal contra Delitos de la Propiedad Intelectual del Ministerio Público, Miriam Bonilla, mensualmente efectúan un promedio de 12 allanamientos, en los que se incautan desde discos compactos de música, hasta software. La piratería en Guatemala es condenada mediante la Ley de Derecho de Autor y Derechos Conexos, el
Decreto 33-98 y sus reformas contenidas en los decretos 56-2000 y 11-2006 que promueven, entre otros aspectos, los derechos sobre las obras intelectuales.
Además, el país está adscrito a diversos instrumentos internacionales que mandan la efectiva protección de la propiedad intelectual, como el Convenio de Berna, El Tratado de la OMPI sobre Derechos de Autor y el DR-CAFTA.
Beneficios de usar software original.
165.000 puestos de trabajo podrían ser preservados si respetamos la propiedad intelectual del software. Esta cifra se obtiene al considerar que por cada puesto de trabajo directo de la industria (30.000 actualmente) se crean aproximadamente otros 5,5 puestos en las industrias periféricas a las del soft (industria gráfica, distribución, capacitación, mantenimiento y otras).
- Legales
El uso indebido del software genera responsabilidades legales tanto para la empresa como para las autoridades y los responsables de sistemas. Respetar la legislación referida al tema minimiza las consecuencias que pudieran surgir en virtud del mal uso de la tecnología.
Beneficios particulares
- Optimización de los recursos tecnológicos
El software original brinda una mayor performance, asegurando su perfecto funcionamiento y respuesta a las necesidades de la empresa, sin provocar problemas en el sistema, ni pérdidas de tiempo de los usuarios, incluyendo la totalidad de los archivos (drivers) que permiten conectar nuevos periféricos a su computadora.
- El descuido del desalmado que hizo una de las copias del CD. No sería de extrañar que una persona que se dedica a copiar ilegalmente software no tenga en cuenta, en ningún momento, la seguridad de sus clientes.
- Que haya un código malicioso en un CD pirata, bien porque se haya entrado accidentalmente o, lo que es aún peor, que alguien lo haya incluido intencionadamente. Aprovechando que los destinatarios de la copia del CD son tan piratas como él, lo lógico es pensar que no hayan adquirido un antivirus -de manera legal- que se actualice todos los días. De esta manera, cada ordenador en el que se instale el contenido de dicho CD quedará infectado por el virus.
- En el proceso de pirateo de un disco que supuestamente es solamente de música puede introducirse, sin mayor dificultad, un virus o un troyano. Evidentemente la música no va a estar infectada, que no crea nadie que van a cambiarle la letra a "Let it be", sin embargo los contenidos ejecutables añadidos a la música pueden depararnos muchas sorpresas desagradables.
Lo peor de esto es que en un CD la eliminación de virus es completamente imposible. Tal y como su nombre completo nos dice, son "CD ROM" o "Compact disk read only memory", es decir, son discos compactos de memoria que sólo pueden leerse. Una vez que el CD ROM está grabado, no se puede modificar lo allí almacenado. Quizá añadir más información, pero poco más. No existe ningún antivirus que sea capaz de eliminar un virus de un disco en el que sólo se puede leer. Podrá detectarlo sin problemas, pero nunca hacer ninguna modificación para su limpieza.
Desventajas en la utilización de software “pirata”.
Ausencia de soporte técnico.
Dejando de lado las consideraciones moralistas sobre la utilización de software “pirata” -que a cada uno corresponderá valorar en mayor o menor medida- existen, también, desventajas objetivas.
El usuario “pirata” no tiene acceso a un soporte personalizado que le ayude a conocer, de la mano de un experto, el manejo del programa, y a solucionar aquellos problemas que le puedan surgir.
Fiabilidad del software pirateado.
Las personas que consiguen desproteger un programa para piratearlo (crackers) deben romper o modificar el código del programa para conseguir que durante el funcionamiento de éste se pasen por alto las medidas de seguridad que imposibilitan el acceso a usuarios no legales.
Esta desprotección la consiguen ofreciendo un fichero ejecutable que llaman “crack”.
No existen garantías que avalen el correcto funcionamiento del software pirateado. La modificación del código puede causar fallos en el programa y, en ese caso, el trabajo que se haya realizado estará irremediablemente perdido. Aunque puede ser peor: cuando se altera el código es posible que se eliminen procesos de comprobación que producirían resultados incorrectos, que podrían pasar desapercibidos por el profesional que utiliza el “crack”.
Posibilidad de infección por virus
La distribución de un “crack” también puede tener como objetivo la propagación de virus informáticos. Por eso es posible que la instalación de programas “pirateados” suponga la infección del ordenador por virus que dañen toda la información contenida.
(18) Pharming
Origen de la palabra
La palabra pharming deriva del término farm (granja en inglés) y está relacionada con el término phishing, utilizado para nombrar la técnica de ingeniería social que, mediante suplantación de correos electrónicos o paginas web, intenta obtener información confidencial de los usuarios, desde números de tarjeta de crédito hasta contraseñas.
El origen de la palabra se halla en que una vez que el atacante ha conseguido acceso a un servidor DNS o varios servidores (granja de servidores o DNS), se dice que ha hecho un pharming.
Controversia en el uso del término
En una conferencia organizada por el Antiphishing Working Group, Phillip Hallam-Baker definió este término como "un neologismo de mercadotecnia diseñado para convencer a banqueros y empresarios de comprar nuevos equipos o accesorios de seguridad".
Si buscamos en un diccionario de inglés el término pharming, lo encontraremos definido como "la producción de fármacos a partir de plantas y animales modificados genéticamente".
Método de funcionamiento del pharming
Todos los ordenadores conectados a internet tienen una dirección IP única, que consiste en 4 octetos (4 grupos de 8 dígitos binarios) de 0 a 255 separados por un punto (ej: 127.0.0.1). Estas direcciones IP son comparables a las direcciones postales de las casas, o al número de los teléfonos.
Debido a la dificultad que supondría para los usuarios tener que recordar esas direcciones IP, surgieron los Nombres de Dominio, que van asociados a las direcciones IP del mismo modo que los nombres de las personas van asociados a sus números de teléfono en una guía telefónica.
Los ataques mediante pharming pueden realizarse de dos formas: directamente a los servidores DNS, con lo que todos los usuarios se verían afectados, o bien atacando a ordenadores concretos, mediante la modificación del fichero "hosts" presente en cualquier equipo que funcione bajo Microsoft Windows o sistemas Unix.
La técnica de pharming se utiliza normalmente para realizar ataques de phishing, redirigiendo el nombre de dominio de una entidad de confianza a una página web, en apariencia idéntica, pero que en realidad ha sido creada por el atacante para obtener los datos privados del usuario, generalmente datos bancarios.
Casos reales de pharming
- En julio de 2001, varios servidores ISP de Irlanda fueron atacados mediante pharming, y no se resolvió hasta pasados más de 5 días. Muchas empresas irlandesas se vieron afectadas. El joven alicantino menor de edad que respondía al nick DragonKing fue detenido año y medio más tarde.
- En enero de 2005, el nombre de dominio de Panix, un ISP de Nueva York, fue redirigido a un sitio web en Australia.
- Hushmail, un proveedor de Secure e-mail, fue atacado mediante pharming el 24 de abril de 2005.
- En marzo de 2005, el Senador Estadounidense Patrick Leahy introdujo un artículo de ley Anti-phishing, que proponía una condena de cinco años de prisión y una sanción económica a los individuos que realizasen ataques de phishing o utilizasen información obtenida mediante fraude online como phishing y pharming.
http://es.wikipedia.org/wiki/Pharming
(17) Phishing
http://es.wikipedia.org/wiki/Phishing
Phishing en Guatemala.
Banco Industrial
El banco tomo las siguientes medidas de seguridad como enviar correos con imágenes señalando las diferencias entre los sitios, además de colocar en su página advertencias sobre la seguridad de los mismos.
Banrural
Este phishing es diferente al del Banco Industrial ya que no es un dominio que los phishers hayan comprado, sino que es un website legítimo que aparentemente fue hackeado para incluir la página. Por lo tanto este sitio necesita hacer post hacia otro sitio, pero lo extraño es que la pagina hacia la cual se envían los datos también parece ser una página hackeada.
Se considera que intentan utilizar páginas hackeadas para que sea mas difícil rastrearlos y posiblemente bloquear los ataques, porque utilizan sitios legítimos.
Fuente:Resumen de varias fuentes en internet.
(16) Keylogger
Un keylogger (derivado del inglés: Key (tecla) y Logger (Registrador); registrador de teclas. Es un tipo de software que se encarga de registrar las pulsaciones que se realizan en el teclado, para memorizarlas en un fichero y/o enviarlas a través de internet.
Suele usarse como malware del tipo daemon, permitiendo que otros usuarios tengan acceso a contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de información privada que se quiera obtener.
El registro de lo que se teclea puede hacerse tanto con medios de hardware como de software. Los sistemas comerciales disponibles incluyen dispositivos que pueden conectarse al cable del teclado (lo que los hace inmediatamente disponibles pero visibles si un usuario revisa el teclado) y al teclado mismo (que no se ven pero que se necesita algún conocimiento de como soldarlos para instalarlos en el teclado). Escribir aplicaciones para realizar keylogging es trivial y, como cualquier programa computacional, puede ser distribuido a través de un troyano o como parte de un Virus informático o gusano informático. Se dice que se puede utilizar un teclado virtual para evitar esto, ya que sólo requiere clics del ratón. Sin embargo, la aplicaciones más nuevas también registran screenshots (capturas de pantalla) al realizarse un click, que anulan la seguridad de esta medida. Cabe decir que esto podría ser falso ya que los eventos de mensajes del teclado deben ser enviados al programa externo para que se escriba el texto, por lo que cualquier keylogger podría registrar el texto escrito mediante un teclado virtual.
Fuente http://es.wikipedia.org/wiki/Keylogger
(15) scammer
Algunos internautas practican el hobby de tender trampas para los timadores y hacer que "muerdan el anzuelo" invirtiendo los papeles de engañador y engañado, lo que en inglés se conoce como scam baiting. La expresión deriva de las voces inglesas scam (estafa) y bait (carnada, cebo). Este pasatiempo consiste en adoptar un nombre supuesto (a menudo con resonancias cómicas, para mayor burla del estafador) y una dirección de correo electrónico gratuita, y pretender que se tiene interés en el asunto para luego convencer al timador de que pierda tiempo y dinero cumpliendo condiciones ridículas, viajando de un lugar a otro (safari) con la esperanza de percibir el dinero, etc.
Esta práctica no solo es un hobby o una forma de burlarse de los supuestos timadores. Los practicantes del scam baiting afirman que el tiempo que les hacen perder con sus falsos mensajes es un tiempo que no pueden dedicar a estafar a víctimas auténticas.
Es importante recalcar que el scam baiting es una actividad potencialmente peligrosa. Ya se conoce de un asesinato de una víctima de estafa nigeriana y se cree que los scam baiters no son estimados por los estafadores. De todos modos no se conocen casos de scam baiters cuya identidad haya sido descubierta, ya que toda la actividad se desarrolla utilizando direcciones de correo falsas sin revelar detalles personales.
http://es.wikipedia.org/wiki/Estafa_nigeriana
Las "scammers" son mujeres que fingen estar buscando pareja y que juegan con los sentimientos de los hombres, cuando en realidad lo único que buscan es una cosa: su dinero.
1. El contacto se origina a través de una página de contactos como Meetic o Match, o algún otro sitio gratuito.
2. La única vía de contacto es el correo electrónico. Evitan a toda costa usar Messenger, Skype o el teléfono convencional.
3. Ella nunca pregunta por tu economía, pero indirectamente se interesa por tu vida laboral y tu entorno.
4. Todo se mueve muy rápido, y la “scammer” comienza a enamorarse de ti en unos tres o cuatro mensajes.
5. Ella siempre habla de la confianza, la honestidad y la sinceridad que tenéis que demostraros.
6. En algún momento habla de que su economía no es demasiado buena, y aunque tiene unos ahorros, no son suficientes para un viaje largo a España.
7. Nunca contesta a las preguntas directas que se le hacen. Eso es porque no tienen tiempo material de responder a tantos correos electrónicos que le están llegando. En líneas generales, cada víctima suele ocupar su tiempo una vez al día, y en días pares o impares, para distribuir su agenda.
8. No hay que llevarse a engaños. Una mujer de 20 ó 30 años es imposible que esté interesada por un hombre de 50 años o más. El tópico de que sólo está interesada por la cartera de un maduro es una realidad.
Las “scammers”, gracias a las distintas denuncias, se están convirtiendo en una especie en peligro de extinción. Pero si no nos hacemos eco de estos casos, lo más probable es que sigan expandiéndose por Internet, y engañando a incautos. Cualquier tipo de estafa debería estar perseguida con todas las de la ley. Pero no hay nada peor que, además, se produzca jugando con tus sentimientos. Por desgracia, hay mucha gente ingenua en el mundo, sufriendo por culpa de la soledad, y estas chicas se aprovechan de la buena fe de hombres maduros para hacerse con un buen pellizco.
CONSEJOS PARA NO DAR CON CAZAFORTUNAS
Estas son las normas básicas que deberíamos aceptar si no queremos convertirnos en víctimas de una scammer, y somos usuarios habituales de las páginas de contactos personales.
1. Cabe desconfiar de aquellas mujeres que no utilizan los servicios de pago de este tipo de páginas de contactos.
2. Si no hay varias fotografías en el perfil de la anunciante, más vale sospechar por qué puede ser.
3. No es conveniente mantener correspondencia con una sola chica, sino hacerlo con tres o cuatro al mismo tiempo, para conocerlas mejor, antes de decidirse a dar un paso. También sirve para poder comparar, mal que nos pese.
4. Seamos realistas. La chispa puede saltar por Internet, por qué no. Pero esa fase del enamoramiento debería dejarse para la vida real antes de que nos llevemos algún chasco.
5. No hay que correr. Antes de conocer a una chica de fuera de tu ciudad o pueblo, deberías profundizar en las relaciones.
http://www.seguridadinformatica.es/profiles/blogs/scammers-cazafortunas-en
(14)Vishing
http://es.wikipedia.org/wiki/Vishing
domingo, 30 de mayo de 2010
(13)Cracker
Es una persona que mediante ingeniería inversa realiza: seriales, keygens y cracks los cuales sirven para modificar el comportamiento o ampliar la funcionalidad del software o hardware original al que se aplican, sin que en absoluto pretenda ser dañino para el usuario del mismo.
Es cualquier persona que viola la seguridad de un sistema informático de forma similar a como lo haría un hacker, sólo que a diferencia de este último, el cracker realiza la intrusión con fines de beneficio personal o para hacer daño.
El término deriva de la expresión "criminal hacker", y fue creado alrededor de 1985 por contraposición al término hacker en defensa de éstos últimos por el uso incorrecto del término. Se considera que la actividad realizada por esta clase de cracker es dañina e ilegal.
Por ello los crackers son criticados por la mayoría de hackers, por el desprestigio que les supone ante la opinión pública y las empresas, son aquellos que utilizan sus conocimientos técnicos para perturbar procesos informáticos.
El video que verán a continuación muestra el funcionamiento de un crack ya que aqui aparece para obtener una clave la cual se obtiene después de ingresar un numero de teléfono y luego de eso generara una clave. El autor de este video confundió esto con hackear pero si es un buen ejemplo de un crack.
Fuente: http://es.wikipedia.org/wiki/Cracker
(12)Hackers en Guatemala
Pero el hackeo también puede ocurrir con las paginas web como le paso en el año 2007 a prensa libre.
http://www.youtube.com/watch?v=Rc2350mbIg0
(11)Hacker
http://www.ultimasnoticias.com.ve/Blogs/jhmvajhjh/archive/2010/06/02/infografia-hacking.aspx
¿Que es un Hacker de sombrero blanco o sombrero negro?, ¿Que sombrero usas?
Un hacker de sombrero blanco es aquel que prueba sistemas y redes para examinar su rendimiento y determinar que tan vulnerables estas son ante un intruso. Usualmente, los hackers de sombrero blanco tratan de violar sus propios sistemas o los sistemas de un cliente el cual lo ha empleado particularmente para propósitos de auditoria de seguridad. Los investigadores de seguridad y los consultores de seguridad profesional son dos ejemplos de hackers de sombrero blanco.
Un hacker de sombrero negro es sinónimo de un cracker. En general, los crackers están menos enfocados en el lado de programación y académico de violar un sistema. Con frecuencia los crackers utilizan programas especializados para violar vulnerabilidades conocidas en los sistemas para así descubrir información confidencial para beneficio personal o para producir daños a un sistema o red.
Por otro lado, un hacker de sombrero gris, tiene las habilidades e intenciones de un hacker de sombrero blanco pero en la mayoría de las situaciones utiliza ese conocimiento para propósitos menos nobles. Un hacker de sombrero gris se puede ver como un hacker de sombrero blanco el cual a veces usa un sombrero negro para ejecutar su propia agenda. Los hackers de sombrero gris usualmente se suscriben a otra forma de código de ética que dice que es aceptable entrar en un sistema siempre y cuando el hacker no cometa robo o viole la confidencialidad. Sin embargo, otros argumentan que el sólo hecho de violar un sistema es por sí mismo anti-ético.
http://www.nodo50.org/tortuga/Cyber-Resistencia-chilena-a-la(10) Spyware
Entre la información usualmente recabada por este software se encuentran: los mensajes, contactos y la clave del correo electrónico; datos sobre la conexión a Internet, como la dirección IP, el DNS, el teléfono y el país; direcciones web visitadas, tiempo durante el cual el usuario se mantiene en dichas web y número de veces que el usuario visita cada web; software que se encuentra instalado; descargas realizadas; y cualquier tipo de información intercambiada, como por ejemplo en formularios, con sitios web, incluyendo números de tarjeta de crédito y cuentas de banco, contraseñas, etc.
http://es.wikipedia.org/wiki/Spyware
(9)Caracteristicas de los delitos informaticos
De acuerdo a la características que menciona en su libro Derecho Informático el Dr. Julio Téllez Valdés, en donde se podrá observar el modo de operar de estos ilícitos:
Son conductas criminógenas de cuello blanco (white collar crimes), en tanto que sólo determinado número de personas con ciertos conocimientos (en este caso técnicos) pueden llegar a cometerlas.
Son acciones ocupacionales, en cuanto que muchas veces se realizan cuando el sujeto se halla trabajando.
Son acciones de oportunidad, en cuanto que se aprovecha una ocasión creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnológico y económico.
Provocan serias pérdidas económicas, ya que casi siempre producen "beneficios de más de cinco cifras a aquellos que los realizan.
Ofrecen facilidades de tiempo y espacio, ya que en milésimas de segundo y sin una necesaria presencia física pueden llegar a consumarse.
Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de regulación por parte del Derecho.
Son muy sofisticados y relativamente frecuentes en el ámbito militar.
Presentan grandes dificultades para su comprobación, esto por su mismo carácter técnico.
En su mayoría son imprudenciales y no necesariamente se cometen con intención.
Ofrecen facilidades para su comisión a los mentores de edad.
Tienden a proliferar cada vez más, por lo que requieren una urgente regulación.
Por el momento siguen siendo ilícitos impunes de manera manifiesta ante la ley.
Fuente: http://html.rincondelvago.com/delitos-informaticos_1.html
(8)Diferencia de delitos informaticos con delitos computacionales
Delitos Computacionales: entendiéndose a conductas delictivas tradicionales con tipos encuadrados en nuestro Código Penal que se utiliza los medios informáticos como medio de comisión por ejemplo: realizar una estafa, robo o hurto, por medio de la utilización de una computadora conectada a una red bancaria, ya que en estos casos se tutela los bienes jurídicos tradicionales como ser el patrimonio. También la violación de email ataca la intimidad de las personas.
Delitos Informaticos: son aquellos conductas delictivas en las que se ataca bienes informáticos en si mismo, no como medio, como ser el daño en el Software por la intromisión de un Virus, o accediendo sin autorización a una PC, o la piratería (copia ilegal) de software.
(7)Impacto en la Esfera Judicial
Captura de delincuentes cibernéticos
A medida que aumenta la delincuencia electrónica, numerosos países han promulgado leyes declarando ilegales nuevas prácticas como la piratería informática, o han actualizado leyes obsoletas para que delitos tradicionales, incluidos el fraude, el vandalismo o el sabotaje, se consideren ilegales en el mundo virtual.
Hay países que cuentan con grupos especializados en seguir la pista a los delincuentes cibernéticos. Uno de los más antiguos es la Oficina de Investigaciones Especiales de la Fuerza Aérea de los Estados Unidos, creada en 1978. Otro es el de Investigadores de la Internet, de Australia, integrado por oficiales de la ley y peritos con avanzados conocimientos de informática. El grupo australiano recoge pruebas y las pasa a las agencias gubernamentales de represión pertinentes en el estado donde se originó el delito.
Pese a estos y otros esfuerzos, las autoridades aún afrentan graves problemas en materia de informática. El principal de ellos es la facilidad con que se traspasan las fronteras, por lo que la investigación, enjuiciamiento y condena de los transgresores se convierte en un dolor de cabeza jurisdiccional y jurídico. Además, una vez capturados, los oficiales tienen que escoger entre extraditarlos para que se les siga juicio en otro lugar o transferir las pruebas --y a veces los testigos-- al lugar donde se cometieron los delitos.
Fuente: http://html.rincondelvago.com/delitos-informaticos_1.html
(6)Delitos informaticos mas comunes en Europa
Con el fin de definir un marco de referencia en el campo de las tecnologías y los delitos para la Unión Europea, en Noviembre de 2001 se firmó en Budapest el “Convenio de Ciberdelincuencia del Consejo de Europa”. En este convenio de propone una clasificación de los delitos informáticos en cuatro grupos:
• Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos:
o Acceso ilícito a sistemas informáticos.
o Interceptación ilícita de datos informáticos.
o Interferencia en el funcionamiento de un sistema informático.
o Abuso de dispositivos que faciliten la comisión de delitos.
Algunos ejemplos de este grupo de delitos son: el robo de identidades, la conexión a redes no autorizadas y la utilización de spyware y de keylogger.
• Delitos informáticos:
o Falsificación informática mediante la introducción, borrado o supresión de datos informáticos.
o Fraude informático mediante la introducción, alteración o borrado de datos informáticos, o la interferencia en sistemas informáticos.
El borrado fraudulento de datos o la corrupción de ficheros algunos ejemplos de delitos de este tipo.
• Delitos relacionados con el contenido:
o Producción, oferta, difusión, adquisición de contenidos de pornografía infantil, por medio de un sistema informático o posesión de dichos contenidos en un sistema informático o medio de almacenamiento de datos.
• Delitos relacionados con infracciones de la propiedad intelectual y derechos afines:
Un ejemplo de este grupo de delitos es la copia y distribución de programas informáticos, o piratería informática.
Con el fin de criminalizar los actos de racismo y xenofobia cometidos mediante sistemas informáticos, en Enero de 2008 se promulgó el “Protocolo Adicional al Convenio de Ciberdelincuencia del Consejo de Europa” que incluye, entre otros aspectos, las medidas que se deben tomar en casos de:
• Difusión de material xenófobo o racista.
• Insultos o amenazas con motivación racista o xenófoba.
• Negociación, minimización burda, aprobación o justificación del genocidio o de crímenes contra la humanidad.
Clasificación según la página de la Brigada de Investigación Tecnológica de la Policía Nacional Española (www.policia.es/bit/index.htm)
• Ataques que se producen contra el derecho a la intimidad:
Delito de descubrimiento y revelación de secretos mediante el apoderamiento y difusión de datos reservados registrados en ficheros o soportes informáticos. (Artículos del 197 al 201 del Código Penal)
• Infracciones a la Propiedad Intelectual a través de la protección de los derechos de autor:
Especialmente la copia y distribución no autorizada de programas de ordenador y tenencia de medios para suprimir los dispositivos utilizados para proteger dichos programas. (Artículos 270 y otros del Código Penal)
• Falsedades:
Concepto de documento como todo soporte material que exprese o incorpore datos. Extensión de la falsificación de moneda a las tarjetas de débito y crédito. Fabricación o tenencia de programas de ordenador para la comisión de delitos de falsedad.(Artículos 386 y ss. del Código Penal)
• Sabotajes informáticos:
Delito de daños mediante la destrucción o alteración de datos, programas o documentos electrónicos contenidos en redes o sistemas informáticos. (Artículo 263 y otros del Código Penal)
• Fraudes informáticos:
Delitos de estafa a través de la manipulación de datos o programas para la obtención de un lucro ilícito. (Artículos 248 y ss. del Código Penal)
• Amenazas:
Realizadas por cualquier medio de comunicación. (Artículos 169 y ss. del Código Penal)
• Calumnias e injurias:
Cuando se propaguen por cualquier medio de eficacia semejante a la imprenta o la radiodifusión. (Artículos 205 y ss. del Código Penal)
• Pornografía infantil:
Entre los delitos relativos a la prostitución al utilizar a menores o incapaces con fines exhibicionistas o pornográficos.
La inducción, promoción, favorecimiento o facilita miento de la prostitución de una persona menor de edad o incapaz. (art 187)
La producción, venta, distribución, exhibición, por cualquier medio, de material pornográfico en cuya elaboración hayan sido utilizados menores de edad o incapaces, aunque el material tuviere su origen en el extranjero o fuere desconocido. (art 189)
El facilita miento de las conductas anteriores (El que facilitare la producción, venta, distribución, exhibición...). (art 189)
http://www.delitosinformaticos.info/delitos_informaticos/tipos_delitos.html
(5)Los virus informaticos, los primeros delitos computacionales
1939- 1949 LOS PRECURSORES
En 1939, el famoso científico matemático John Louis Von Neumann, de origen húngaro, escribió un artículo, publicado en una revista científica de New York, exponiendo su "Teoría y organización de autómatas complejos", donde demostraba la posibilidad de desarrollar pequeños programas que pudiesen tomar el control de otros, de similar estructura.
Cabe mencionar que Von Neumann, en 1944 contribuyó en forma directa con John Mauchly y J. Presper Eckert, asesorándolos en la fabricación de la ENIAC, una de las computadoras de Primera Generación, quienes construyeran además la famosa UNIVAC en 1950.
En 1949, en los laboratorios de la Bell Computer, subsidiaria de la AT&T, 3 jóvenes programadores: Robert Thomas Morris, Douglas McIlory y Victor Vysottsky, a manera de entretenimiento crearon un juego al que denominaron CoreWar, inspirados en la teoría de John Von Neumann, escrita y publicada en 1939.
Puesto en la práctica, los contendores del CoreWar ejecutaban programas que iban paulatinamente disminuyendo la memoria del computador y el ganador era el que finalmente conseguía eliminarlos totalmente. Este juego fue motivo de concursos en importantes centros de investigación como el de la Xerox en California y el Massachussets Technology Institute (MIT), entre otros.
Sin embargo durante muchos años el CoreWar fue mantenido en el anonimato, debido a que por aquellos años la computación era manejada por una pequeña élite de intelectuales .
A pesar de muchos años de clandestinidad, existen reportes acerca del virus CREEPER, creado en 1972 por ROBERTH THOMAS MORRIS que atacaba a las famosas IBM 360, emitiendo periódicamente en la pantalla el mensaje: "I'm a creeper... catch me if you can!" (soy una enredadera, agárrenme si pueden). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (segadora), ya que por aquella época se desconocía el concepto de los software antivirus.
En 1980 la red ARPANET del ministerio de Defensa de los Estados Unidos de América, precursora de Internet, emitió extraños mensajes que aparecían y desaparecían en forma aleatoria, asimismo algunos códigos ejecutables de los programas usados sufrían una mutación. Los altamente calificados técnicos del Pentágono se demoraron 3 largos días en desarrollar el programa antivirus correspondiente.
1986 EL COMIENZO DE LA GRAN EPIDEMIA
En ese año se difundieron los virus (c) Brain, Bouncing Ball y Marihuana y que fueron las primeras especies representativas de difusión masiva. Estas 3 especies virales tan sólo infectaban el sector de arranque de los diskettes. Posteriormente aparecieron los virus que infectaban los archivos con extensión EXE y COM.
1991 LA FIEBRE DE LOS VIRUS
En Junio de 1991 el Dr. Vesselin Bontchev, que por entonces se desempeñaba como director del Laboratorio de Virología de la Academia de Ciencias de Bulgaria, escribió un interesante y polémico artículo en el cual, además de reconocer a su país como el líder mundial en la producción de virus da a saber que la primera especie viral búlgara, creada en 1988, fue el resultado de una mutación del virus Vienna, originario de Austria, que fuera desensamblado y modificado por estudiantes de la Universidad de Sofía. Al año siguiente los autores búlgaros de virus, se aburrieron de producir mutaciones y empezaron a desarrollar sus propias creaciones.
En 1989 su connacional, el virus Dark Avenger o el "vengador de la oscuridad", se propagó por toda Europa y los Estados Unidos haciéndose terriblemente famoso por su ingeniosa programación, peligrosa y rápida técnica de infección, a tal punto que se han escrito muchos artículos y hasta más de un libro acerca de este virus, el mismo que posteriormente inspiró en su propio país la producción masiva de sistema generadores automáticos de virus, que permiten crearlos sin necesidad de programarlos.
1991 LOS VIRUS PERUANOS
Al igual que la corriente búlgara, en 1991 apareció en el Perú el primer virus local, autodenominado Mensaje y que no era otra cosa que una simple mutación del virus Jerusalem-B y al que su autor le agregó una ventana con su nombre y número telefónico. Los virus con apellidos como ESPEJO, MARTINEZ Y AGUILAR, fueron variantes del Jerusalem-B y prácticamente se difundieron a nivel nacional.
1995 LOS MACRO VIRUS
A mediados de 1995 se reportaron en diversas ciudades del mundo la aparición de una nueva familia de virus que no solamente infectaban documentos, sino que a su vez, sin ser archivos ejecutables podían auto-copiarse infectando a otros documentos. Los llamados macro virus tan sólo infectaban a los archivos de MS-Word, posteriormente apareció una especie que atacaba al Ami Pro, ambos procesadores de textos. En 1997 se disemina a través de Internet el primer macro virus que infecta hojas de cálculo de MS-Excel, denominado Laroux, y en 1998 surge otra especie de esta misma familia de virus que ataca a los archivos de bases de datos de MS-Access. Para mayor información sírvanse revisar la opción Macro Virus, en este mismo módulo.
1999 LOS VIRUS ANEXADOS (ADJUNTOS)
A principios de 1999 se empezaron a propagar masivamente en Internet los virus anexados (adjuntos) a mensajes de correo, como el Melisa o el macro virus Melissa. Ese mismo año fue difundido a través de Internet el peligroso CIH y el ExploreZip, entre otros muchos más.
A fines de Noviembre de este mismo año apareció el BubbleBoy, primer virus que infecta los sistemas con tan sólo leer el mensaje de correo, el mismo que se muestra en formato HTML. En Junio del 2000 se reportó el VBS/Stages.SHS, primer virus oculto dentro del Shell de la extensión .SHS.
No podemos dejar de mencionar la famosa "INGENIERIA SOCIAL", culpable de que millones de personas caigan en trampas , muchas veces ingenuas. Los BOT de IRC y a finales del 2005 los terribles ROOTKIT.
Resultará imposible impedir que se sigan desarrollando virus en todo el mundo, por ser esencialmente una expresión cultural de "graffiti cibernético", así como los crackers jamás se detendrán en su intento de "romper" los sistemas de seguridad de las redes e irrumpir en ellas con diversas intencionalidades.
Podemos afirmar que la eterna LA LUCHA ENTRE EL BIEN Y EL MAL ahora se ha extendió al CIBER ESPACIO....
http://crimessystems.blogspot.
(4) Clasificacion de los delitos informaticos en Guatemala
El término sabotaje informático comprende todas aquellas conductas dirigidas a causar daños en el hardware o en el software de un sistema. Los métodos utilizados para causar destrozos en los sistemas informáticos son de índole muy variada y han ido evolucionando hacia técnicas cada vez más sofisticadas y de difícil detección. Básicamente, se puede diferenciar dos grupos de casos: por un lado, las conductas dirigidas a causar destrozos físicos y, por el otro, los métodos dirigidos a causar daños lógicos.
2. Conductas dirigidas a causar daños físicos
El primer grupo comprende todo tipo de conductas destinadas a la destrucción «física» del hardware y el software de un sistema (por ejemplo: causar incendios o explosiones, etc.).
3. Conductas dirigidas a causar daños lógicos
El segundo grupo, más específicamente relacionado con la técnica informática, se refiere a las conductas que causan destrozos «lógicos», o sea, todas aquellas conductas que producen, como resultado, la destrucción, ocultación, o alteración de datos
4. TELLEZ VALDEZ clasifica a estos delitos, de acuerdo a dos criterios:
A. Como instrumento o medio.
En esta categoría se encuentran las conductas criminales que se valen de las computadoras como método, medio o símbolo en la comisión del ilícito, por ejemplo:
a) Falsificación de documentos vía computarizada (tarjetas de crédito, cheques, etc.)
b) Variación de los activos y pasivos en la situación contable de las empresas.
c) Planeamiento y simulación de delitos convencionales (robo, homicidio, fraude, etc.)
d) Lectura, sustracción o copiado de información confidencial.
e) Modificación de datos tanto en la entrada como en la salida.
f) Aprovechamiento indebido o violación de un código para penetrar a un sistema introduciendo instrucciones inapropiadas.
g) Variación en cuanto al destino de pequeñas cantidades de dinero hacia una cuenta bancaria apócrifa.
h) Uso no autorizado de programas de computo.
i) Introducción de instrucciones que provocan "interrupciones" en la lógica interna de los programas.
j) Alteración en el funcionamiento de los sistemas, a través de los virus informáticos.
k) Obtención de información residual impresa en papel luego de la ejecución de trabajos.
l) Acceso a áreas informatizadas en forma no autorizada.
m) Intervención en las líneas de comunicación de datos o teleproceso.
B. Como fin u objetivo.
En esta categoría, se enmarcan las conductas criminales que van dirigidas contra las computadoras, accesorios o programas como entidad física, como por ejemplo:
a) Programación de instrucciones que producen un bloqueo total al sistema.
b) Destrucción de programas por cualquier método.
c) Daño a la memoria.
d) Atentado físico contra la máquina o sus accesorios.
e) Sabotaje político o terrorismo en que se destruya o surja un apoderamiento de los centros neurálgicos computarizados.
f) Secuestro de soportes magnéticos entre los que figure información valiosa con fines de chantaje (pago de rescate, etc.).
5. Clasificación según Actividades Delictivas Graves
Por otro lado, la red Internet permite dar soporte para la comisión de otro tipo de delitos:
a) Terrorismo: Mensajes anónimos aprovechados por grupos terroristas para remitirse consignas y planes de actuación a nivel internacional.
b) La existencia de hosts que ocultan la identidad del remitente, convirtiendo el mensaje en anónimo ha podido ser aprovechado por grupos terroristas para remitirse consignas y planes de actuación a nivel internacional. De hecho, se han detectado mensajes con instrucciones para la fabricación de material explosivo.
c) Narcotráfico: Transmisión de fórmulas para la fabricación de estupefacientes, para el blanqueo de dinero y para la coordinación de entregas y recogidas.
d) Espionaje: Se ha dado casos de acceso no autorizado a sistemas informáticos gubernamentales e interceptación de correo electrónico del servicio secreto de los Estados Unidos.
e) Espionaje industrial: También se han dado casos de accesos no autorizados a sistemas informáticos de grandes compañías, usurpando diseños industriales, fórmulas, sistemas de fabricación y know how estratégico que posteriormente ha sido aprovechado en empresas competidoras o ha sido objeto de una divulgación no autorizada.
f) Otros delitos: Las mismas ventajas que encuentran en la Internet los narcotraficantes pueden ser aprovechadas para la planificación de otros delitos como el tráfico de armas, proselitismo de sectas, propaganda de grupos extremistas, y cualquier otro delito que pueda ser trasladado de la vida real al ciberespacio o al revés.
6. Infracciones que no Constituyen Delitos Informáticos
a) Usos comerciales no éticos: Algunas empresas no han podido escapar a la tentación de aprovechar la red para hacer una oferta a gran escala de sus productos, llevando a cabo "mailings electrónicos" al colectivo de usuarios de un gateway, un nodo o un territorio determinado. Ello, aunque no constituye una infracción, es mal recibido por los usuarios de Internet, poco acostumbrados, hasta fechas recientes, a un uso comercial de la red.
b) Actos parasitarios: Algunos usuarios incapaces de integrarse en grupos de discusión o foros de debate online, se dedican a obstaculizar las comunicaciones ajenas, interrumpiendo conversaciones de forma repetida, enviando mensajes con insultos personales, etc.
c) También se deben tomar en cuenta las obscenidades que se realizan a través de la Internet.
(1) TÉLLES VALDEZ, Julio. Derecho Informático. 2° Edición. Mc Graw Hill.
sábado, 29 de mayo de 2010
(3)¿Los tipos de delitos informaticos mas comunes?
Spam
El Spam o los correos electrónicos no solicitados para propósito comercial, es ilegal en diferentes grados. La regulación de la ley en cuanto al Spam en el mundo es relativamente nueva y por lo general impone normas que permiten la legalidad del Spam en diferentes niveles. El Spam legal debe cumplir estrictamente con ciertos requisitos como permitir que el usuario pueda escoger el no recibir dicho mensaje publicitario o ser retirado de listas de email.
Contenido obsceno u ofensivo
El contenido de un website o de otro medio de comunicación electrónico puede ser obsceno u ofensivo por una gran gama de razones. En ciertos casos dicho contenido puede ser ilegal. Igualmente, no existe una normativa legal universal y la regulación judicial puede variar de país a país, aunque existen ciertos elementos comunes. Sin embargo, en muchas ocasiones, los tribunales terminan siendo árbitros cuando algunos grupos se enfrentan a causa de contenidos que en un país no tienen problemas judiciales, pero sí en otros. Un contenido puede ser ofensivo u obsceno, pero no necesariamente por ello es ilegal.
Algunas jurisdicciones limitan ciertos discursos y prohíben explícitamente el racismo , la subversión politica, la promoción de la violencia, los sediciosos y el material que incite al odio y al crimen.
Hostigamiento / Acoso
El hostigamiento o acoso es un contenido que se dirige de manera específica a un individuo o grupo con comentarios derogativos a causa de su sexo, raza, religión, nacionalidad, orientación sexual, etc. Esto ocurre por lo general en canales de conversacion, grupos o con el envío de correos electrónicos destinados en exclusiva a ofender. Todo comentario que sea derogatorio u ofensivo es considerado como hostigamiento o acoso.
Terrorismo virtual
Desde 2001 el terrorismo virtual se ha convertido en uno de los novedosos delitos de los criminales informáticos los cuales deciden atacar masivamente el sistema de ordenadores de una empresa, compañía, centro de estudios, oficinas oficiales, etc.
La difusión de noticias falsas en Internet (por ejemplo decir que va a explotar una bomba en el Metro), es considerado terrorismo informático y es procesable.
(2) MOLINER, María. Diccionario de María Moliner Edición Digital. Copyright©
(2)Legislación sobre delitos informáticos en Guatemala
a) La atribución falsa de calidad de titular de un derecho de autor, de artista, intérprete o ejecutarse, de productor de fonograma o de un organismo de radiodifusión, independientemente de que los mismos se exploten económicamente o no.
b) La presentación, ejecución o audición pública o transmisión, comunicación, radiodifusión y/o distribución de una obra literaria o artística protegida, sin la autorización del titular del derecho, salvo los casos de excepción establecidos en las leyes de la materia.
c) La transmisión o la ejecución pública de un fonograma protegido, sin la autorización de un productor, salvo los casos de excepción establecidos en las leyes de la materia.
d) La reproducción o arrendamiento de ejemplares de obras literarias, artísticas o científicas protegidas, sin la autorización del titular.
e) La reproducción o arrendamiento de copias de fonogramas protegidos, sin la autorización de su productor.
f) La fijación, reproducción o transmisión de interpretaciones o ejecuciones protegidas, sin la autorización del artista.
g) La fijación, reproducción o retransmisión de emisiones protegidas, sin autorización del organismo de radiodifusión.
h) La impresión por el editor, de mayor número de ejemplares que el convenido con el titular del derecho.
i) Las adaptaciones, arreglos, limitaciones o alteraciones que impliquen una reproducción disimulada de una obra original.
j) La adaptación, traducción, modificación, transformación o incorporación de una obra ajena o parte de ella, sin autorización del titular.
k) La publicación de una obra ajena protegida, con el título cambiado o suprimido, o con el texto alterado, como si fuera de otro autor.
l) La importación, exportación, transporte, reproducción, distribución, comercialización, exhibición, venta u ofrecimiento para la venta de copias ilícitas de obras y fonogramas protegidos.
m) La distribución de ejemplares de una obra o fonograma protegido, por medio de la venta, el arrendamiento o cualquier otra modalidad de distribución, sin la autorización del titular del derecho.
La responsabilidad penal de los dependientes, comisionistas o cualquier otra persona que desempeñe una actividad laboral bajo remuneración o dependencia, será determinada de acuerdo a su participación en la comisión del hecho delictivo.
DESTRUCCIÓN DE REGISTROS INFORMÁTICOS ARTICULO 274 "A". Será sancionado con prisión de seis meses a cuatro años, y multa de doscientos a dos mil quetzales, el que destruyere, borrare o de cualquier modo inutilizare registros informáticos.
ALTERACIÓN DE PROGRAMAS ARTICULO 274 "B".. La misma pena del artículo anterior se aplicará al que alterare, borrare o de cualquier modo inutilizare las instrucciones o programas que utilizan las computadoras.
REPRODUCCIÓN DE INSTRUCCIONES O PROGRAMAS DE COMPUTACIÓN ARTICULO 274 "C".. Se impondrá prisión de seis meses a cuatro años y multa de quinientos a dos mil quinientos quetzales al que, sin autorización del autor, copiare o de cualquier modo reprodujere las instrucciones o programas de computación.
REGISTROS PROHIBIDOS ARTICULO 274 "D".. Se impondrá prisión de seis meses a cuatro años y multa de doscientos a mil quetzales, al que creare un banco de datos o un registro informático con datos que puedan afectar la intimidad de las personas.
MANIPULACIÓN DE INFORMACIÓN ARTICULO 274 "E".. Se impondrá prisión de uno a cinco años y multa de quinientos a tres mil quetzales, al que utilizare registros informáticos o programas de computación para ocultar, alterar o distorsionar información requerida para una actividad comercial, para el
USO DE INFORMACIÓN ARTICULO 274 "F".. Se impondrá prisión de seis meses a dos años, y multa de doscientos a mil quetzales al que, sin autorización, utilizare los registros informáticos de otro, o ingresare, por cualquier medio, a su banco de datos o archivos electrónicos.
PROGRAMASDESTRUCTIVOS ARTICULO 274 "G".. Será sancionado con prisión de seis meses a cuatro años, y multa de doscientos a mil quetzales, al que distribuyere o pusiere en circulación programas o instrucciones destructivas, que puedan causar perjuicio a los registros, programas o equipos de computación.
VIOLACIÓN A LOS DERECHOS DE PROPIEDAD INDUSTRIAL ARTICULO 275.. Será sancionado con prisión de cuatro a seis años y multa de cincuenta mil a cien mil quetzales, quien realizare cualesquiera de los actos siguientes:
a) Fabricar o elaborar productos amparados por una patente de invención o por un registro de modelo de utilidad, sin consentimiento de su titular o sin la licencia respectiva.
b) Ofrecer en venta o poner en circulación productos amparados por una patente de invención o de modelo de utilidad, a sabiendas de que fueron fabricados o elaborados sin consentimiento del titular de la patente o sin licencia respectiva.
c) Utilizar procesos patentados sin consentimiento del titular de la patente o sin la licencia respectiva.
d) Ofrecer en venta o poner en circulación productos, que sean resultado de la utilización de procesos patentados, a sabiendas que fueron utilizados sin el consentimiento del titular de la patente o de quien tuviera una licencia de explotación.
e) Reproducir diseños industriales protegidos, sin consentimiento de su titular o sin la licencia respectiva.
f) Revelar a un tercero un secreto industrial que conozca con motivo de su trabajo, puesto, cargo, desempeño de su profesión, relación de negocios o en virtud del otorgamiento de una licencia para su uso, sin consentimiento de la persona que guarde el secreto industrial, habiendo sido prevenido de su confidencialidad, con el propósito de obtener un beneficio económico para sí o para un tercero o con el fin de causar un perjuicio a la persona que guarda el secreto.
g) Apoderarse de un secreto industrial sin derecho y sin consentimiento de la persona que lo guarda o de su usuario autorizado, para usarlo o revelarlo a un tercero, con el propósito de obtener beneficio económico para sí o para el tercero o con el fin de causar un perjuicio a la persona que guarda el secretoh) Usar la información contenida en un secreto industrial que conozca por virtud de su trabajo, cargo, puesto, ejercicio de su profesión o relación de negocios, sin consentimiento de quien lo guarda o de su usuario autorizado o que le haya sido revelado por un tercero, a sabiendas de que éste no contaba para ello con el consentimiento de la persona que guarda el secreto industrial o su usuario autorizado, con el propósito de obtener un beneficio económico o con el fin de causar un perjuicio a la persona que guarda el secreto industrial o su usuario autorizado.
VIOLACIÓN A LOS DERECHOS MARCARIOS ARTICULO 275 BIS.. Será sancionado con prisión de cuatro a seis años y multa de cincuenta mil a cien mil quetzales, quien realizare cualquiera de los actos siguientes:
a) Usar en el comercio una marca registrada, o una copia servil o imitación fraudulenta de ella, en relación a productos o servicios iguales o similares a los que la marca se aplique.
b) Usar en el comercio un nombre comercial o un emblema protegidos.
c) Usar en el comercio, en relación con un producto o un servicio, una indicación geográfica falsa o susceptible de engañar al público sobre la procedencia de ese producto o servicio, o sobre la identidad del producto, fabricante o comerciante del producto o servicio.
d) Ofrecer en venta o poner en circulación productos a los que se aplica una marca registrada, después de haber alterado, sustituido o suprimido ésta, parcial o totalmente.
e) Continuar usando una marca no registrada parecida en grado de confusión a otra registrada, después de que se haya emitido resolución ordenando el cese total o parcialmente.
http://www.estuderecho.com/documentos/derechoinformatico/000000997908ce67a.html
sábado, 22 de mayo de 2010
(1)¿Que es un delito informatico?
Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin numero de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información (borrado, dañado, alteración o supresión de datacredito), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por hackers, derechos de autor, infantil"pornografía infantil, pedofilia en Internet, violación de información confidencial y muchos otros.
http://es.wikipedia.org/wiki/Delito_inform%C3%A1tico