P. 1
Clasificacion de los delitos de las tic

Clasificacion de los delitos de las tic

|Views: 163|Likes:
Publicado porrivero_paul

More info:

Categories:Topics, Art & Design
Published by: rivero_paul on Jul 12, 2010
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as PPTX, PDF, TXT or read online from Scribd
See more
See less

07/01/2014

pdf

text

original

CLASIFICACIÓN DE LOS CRÍMENES Y DELITOS DE COMPUTADORA, ALTA TECNOLOGÍA Y SU RELACIÓN SEGÚN SU OBJETIVO

TIPOS DE VIRUS
´

Los Virus Informáticos son aquellos programas que se esconden en los dispositivos de almacenamiento y si en estos se encuentran otros programas o datos son contaminados en ese momento por aquellos.

´

Bug-ware : Los programas bug-ware no son en absoluto virus informáticos, simplemente son fragmentos de código mal implementado, que debido a fallos lógicos, dañan el hardware o inutilizan los datos del computador Macro:De acuerdo con la Internacional Security Association, los virus macro forman el 80% de todos los virus y son los que más rápidamente han crecido en toda la historia de los ordenadores en los últimos 5 años. A diferencia de otros tipos de virus, los virus macro no son exclusivos de ningún sistema operativo y se diseminan fácilmente a través de archivos adjuntos de e-mail, disquetes, bajadas de internet, transferencia de archivos y aplicaciones compartidas.

´

MailBomb: esta clase de virus todavía no está catalogado como tal pero. Por lo general todos son iguales, escribes un texto que quieras una dirección de e-mail (victima) introduces el número de copias y ya está. El programa crea tantos mensajes como el número de copias indicado antes, seguidamente empezara a enviar mensajes hasta saturar el correo de la víctima. Multi-Partes :Los virus multi-parte (hoy) pueden infectar tanto el sector de arranque como los archivos ejecutables, suelen ser una combinación de todos los tipos existentes de virus, su poder de destrucción es muy superior a los demás y de alto riesgo para nuestros datos, su tamaño es más grande a cambio de tener muchas más opciones de propagarse e infección de cualquier sistema. Sector de Arranque: Este tipo de virus infecta el sector de arranque de un disquete y se esparce en el disco duro del usuario, el cual también puede infectar el sector de arranque del disco duro (MBR). Una vez que el MBR o sector de arranque esté infectado, el virus intenta infectar cada disquete que se inserte en el sistema, ya sea una CD-R, una unidad ZIP o cualquier sistema de almacenamiento de datos. VBS: Debido al auge de Internet los creadores de virus han encontrado una forma de propagación masiva y espectacular de sus creaciones a través mensajes de correo electrónico, que contienen archivos Visual Basic Scripts, anexados, los cuales tienen la extensión. Un Visual Basic Script es un conjunto de instrucciones lógicas, ordenadas secuencialmente para realizar una determinada acción al iniciar un sistema operativo.

´

´

´

ATAQUES POR HACKER, CRACKER Y PHREAKER
‡ Un hacker se autodefine como una persona que sólo desea conocer el funcionamiento interno de los sistemas informáticos, ayudando a mejorarlos en el caso de que detecte fallos en su seguridad.

hacker

cracker

‡ Al igual que el hacker, el cracker es también un apasionado del mundo informático. La principal diferencia consiste en que la finalidad del cracker es dañar sistemas y ordenadores. Tal como su propio nombre indica, el significado de cracker en inglés es "rompedor", su objetivo es el de romper y producir el mayor daño posible. Para el hacker, el cracker no merece ningún respeto ya que no ayudan ni a mejorar programas ni contribuyen a ningún avance en ese sentido.

´

Se distinguen varios tipos de cracker: PIRATA. Su actividad consiste en la copia ilegal de programas, rompiendo sus sistemas de protección y licencias. Luego distribuye los productos por Internet, a través de CD"s, etc. LAMER. Se trata de personas con poco conocimiento de informática que consiguen e intercambian herramientas no creadas por ellos para atacar ordenadores. Ejecutan aplicaciones sin saber mucho de ellas causando grandes daños. PHREAKERS. Son los crackers de las líneas telefónicas. Se dedican a atacar y "romper" los sistemas telefónicos ya sea para dañarlos o realizar llamadas de forma gratuita. TRASHER. Su traducción al español es la de 'basurero'. Se trata de personas que buscan en la basura y en papeleras de los cajeros automáticos para conseguir claves de tarjetas, números de cuentas bancarias o información secreta para cometer estafas y actividades fraudulentas a traves de Internet. INSIDERS. Son los crackers 'corporativos', empleados de las empresas que las atacan desde dentro, movidos usualmente por la venganza.

OTRAS INFRACCIONES RELACIONADAS CON EL USO DE LAS TIC
´

Los delitos informáticos se clasifican en base a dos criterios: como instrumento o medio, o como fin u objetivo. Como instrumento o medio se tienen a las conductas criminógenas que se valen de las computadoras como método, medio, o símbolo en la comisión del ilícito. Como fin u objetivo se enmarcan las conductas criminógenas que van dirigidas en contra de la computadora, accesorios o programas como entidad física.

CLASIFICACIÓN DE LOS DELITOS SEGÚN LA ACTIVIDAD INFORMÁTICA
´

´

Conductas dirigidas a causar daños físicos: El primer grupo comprende todo tipo de conductas destinadas a la destrucción física del hardware y el software de un sistema. En general, estas conductas pueden ser analizadas, desde el punto de vista jurídico, en forma similar a los comportamientos análogos de destrucción física de otra clase de objetos previstos típicamente en el delito de daño. Conductas dirigidas a causar daños lógicos El segundo grupo, más específicamente relacionado con la técnica informática, se refiere a las conductas que causan destrozos lógicos, o sea, todas aquellas conductas que producen, como resultado, la destrucción, ocultación, o alteración de datos contenidos en un sistema informático. Este tipo de daño a un sistema se puede alcanzar de diversas formas. Desde la más simple que podemos imaginar, como desenchufar el ordenador de la electricidad mientras se está trabajando con él o el borrado de documentos o datos de un archivo, hasta la utilización de los más complejos programas lógicos destructivos (crash programs), sumamente riesgosos para los sistemas, por su posibilidad de destruir gran cantidad de datos en un tiempo mínimo.

´

´

´ ´

Fraude a través de computadoras: Estas conductas consisten en la manipulación ilícita, a través de la creación de datos falsos o la alteración de datos o procesos contenidos en sistemas informáticos, realizada con el objeto de obtener ganancias indebidas. Copia ilegal de software y espionaje informático. Se engloban las conductas dirigidas a obtener datos, en forma ilegítima, de un sistema de información. Es común el apoderamiento de datos de investigaciones, listas de clientes, balances, etc. En muchos casos el objeto del apoderamiento es el mismo programa de computación (software) que suele tener un importante valor económico. Infracción de los derechos de autor La interpretación de los conceptos de copia, distribución, cesión y comunicación pública de los programas de ordenador utilizando la red provoca diferencias de criterio a nivel jurisprudencial.

TÉCNICAS MÁS USADAS EN LOS DELITOS DE TELECOMUNICACIONES
Las actividades ilícitas más recurrentes en contra de los sistemas de información se pueden encuadrar en cuatro grupos. (Villa, 2008) ´ Interrupción: Es un ataque contra la disponibilidad, impide el uso normal o la gestión de los recursos informáticos y de las comunicaciones. Entre estos ataques se encuentran la denegación de servicio, por ejemplo el servicio de un servidor de correo. Conductas relativas a que se enmarcan dentro del grupo interrupción ´ Sabotaje informático ´Toda conducta típica, antijurídica y culpable que atenta contra la integridad de un sistema automatizado de tratamiento de información o de sus partes o componentes, su funcionamiento o de los datos contenidos en élµ17. Dentro de esta clase se encuentran las siguientes técnicas: ´ Modificación :Por definición es una entidad no autorizada que logra acceder a un recurso y/o sistema automatizado y es capaz de manipularlo. Es un ataque contra la integridad; por ejemplo, la alteración de un programa para que actúe diferente. ´ Conductas que se encuadran dentro del grupo Modificación: Reproducción no autorizada de programas informáticos. Básicamente se refiere a la piratería la que consiste en la distribución o reproducción ilegal de las fuentes o aplicaciones de software (programas) para su utilización comercial o particular.

ROLES QUE PUEDEN JUGAR LA COMPUTADORA Y OTROS DISPOSITIVOS EN LA COMISIÓN DE UN DELITO ´ La computadora es una máquina que nos permite realizar muchas tareas diferentes, por esta razón ha influido en muchos aspectos de nuestra vida. Negocios En las últimas, las computadoras han cambiado drásticamente las prácticas de negocios en todo el mundo.

´

Las computadoras son un instrumento que estructura gran cantidad de información la cual puede ser confidencial y puede ser mal utilizado o divulgada a personas que hagan mal uso de estas. También pueden ocurrir robos fraudes o sabotajes que provoquen la actividad computacional. Las computadoras o los sistemas de información han sido descubiertos por accidente y la gran mayoría no son divulgados para evitar ideas malintencionadas. La introducción de información confidencial a la computadora puede provocar que este concentrada en las manos de unas cuantas personas y una alta dependencia en caso de pérdida de los registros. Los paquetes de control de acceso protegen contra el acceso no autorizado, estos dichos paquetes han sido populares desde hace muchos años, los principales proveedores ponen a la disposición de algunos de estos paquetes. Un buen centro de cómputo depende, de gran medida, de la integridad, estabilidad y lealtad del personal es necesario hacerles exámenes psicológicos, médicos y tener muy en cuenta sus antecedentes de trabajo.

´

´ ´ ´ ´ ´ ´

los sistemas de información, ya sea para conocer el saldo de su cuenta bancaria o para obtener información científica de algunos centros investigación sin alterar dicha información para que esta no se pueda definir como un delito. Cada organismo ha creado un banco de datos propio independiente de otros bancos. Los bancos más reconocidos por la mayoría de las personas son: Interior Documento Nacional de Identidad: cuyo fin es conocer el domicilio, lugar de nacimiento, edad, profesión de una persona. Interior Trafico: contiene los datos otorgados de los permisos de conducir, infracciones, suspensiones. Interior Policía: fichas policíacas, huellas dactilares. Administraciones Públicas: contienen información acerca de funcionarios y empleados políticas. Justicia: contiene datos de nacimientos, defunciones, estado civil, expedientes y procedimientos judiciales. Educación: contienen información escolar.

La carencia de un sistema de dinero digital seguro puede dar como resultado consecuencias serias para una compañía, incluyendo: ´ La destrucción de los datos. ´ La exposición de la información y las fuentes propietarias. ´ El acceso no autorizado a los recursos de la computadora. ´ La pérdida de la confidencialidad y el secreto. ´ La pérdida de la confianza del cliente. ´ La negación de los servicios a los empleo y clientes ´ La pérdida de tiempo en la administración del sistema. ´ Productos corrompidos o dañados enviados a los clientes. ´ La información personal y financiera comprometida, dañada, destruida o alterada. ´ La seguridad de los sistemas debe incluir: ´ La protección de los datos almacenados contra su divulgación accidental o malintencionada. ´ La protección física del equipo y los programas para que no sean dañados o destruidos.

You're Reading a Free Preview

Descarga
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->