Está en la página 1de 5

Delitos informticos Ataques informticos y su relacin con la legislacin colombiana

Trabajo individual Investigar en qu consiste cada una de las siguientes modalidades de delitos informticos y decir si estn considerados dentro de la legislacin colombiana como tales.

No.

Nombre del ataque informtico

Descripcin
Es una manipulacin de datos de entrada al ordenador con el fin de producir o lograr movimientos falsos en transacciones de una empresa para otorgarle solvencia moral y econmica a una persona que no la tiene. Tambin puede ocurrir al publicar datos sensibles, como los referentes a las convicciones religiosas, polticas o a la vida ntima de las personas Es un tipo de softwareque tiene como objetivo infiltrarse o daar una computadora sin el consentimiento de su propietario. El trmino malware es muy utilizado por profesionales de la informticapara referirse a una variedad de software hostil, intrusivo o molesto. El trmino virus informtico es utilizado en muchas ocasiones de forma incorrecta para referirse a todos los tipos de malware, incluyendo los verdaderos virus. El software es considerado malware basndose en los efectos que cause en un computador, pensados por autor a la hora de crearlo. El trmino malware incluye virus,gusanos, troyanos, la mayora de los rootkits, spyware, adware intrusivo, crimeware y otros software maliciosos e indeseables

Data diddiling: introduccin de datos falsos

Nombre del Delito y artculo de la Ley 1273 que lo penaliza Artculo 269C: Interceptacin de datos informticos Artculo 269F: Violacin de datos personales Artculo 269C : Interceptacin de datos informticos

Malware

Artculo 269E: Uso de software malicioso. Artculo 269B: Obstaculizacin ilegtima de sistema informtico o red de telecomunicacin Artculo 269D: Dao Informtico

Trojan horse: software malicioso

Keyloggers

Caballo de Troya, consiste en introducir rutinas en un programa para que acten en forma distinta a como estaba previsto en este tipo de delito se puede usar para realizar sabotajes en sistemas de empresas. (derivado del ingls: key (tecla) y logger (registrador); registrador de teclas) es un tipo de software o un dispositivo hardware especfico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en

Artculo 269E: Uso de software malicioso. Artculo 269F: Violacin de datos personales Artculo 269E: Uso de software

un fichero o enviarlas a travs deinternet.

malicioso. Artculo 269C: Interceptacin de datos informticos. Artculo 269E: Uso de software malicioso. Artculo 269D: Dao Informtico Artculo 269E: Uso de software malicioso. Artculo 269G: Suplantacin de sitios web para capturar datos personales Artculo 269E: Uso de software malicioso. Artculo 269B: Obstaculizacin ilegtima de sistema informtico o red de telecomunicacin Artculo 269D: Dao Informtico Artculo 269A: Acceso abusivo a un sistema informtico Artculo 269A: Acceso abusivo a un sistema informtico Artculo 269C: Interceptacin de datos informticos Artculo 269I: Hurto por medios informticos y semejantes.

Botnets.

Es un trmino que hace referencia a un conjunto de robots informticos o bots, que se ejecutan de manera autnoma y automtica. El artfice de la botnet (llamado pastor) puede controlar todos los ordenadores/servidores infectados de forma remota y normalmente lo hace a travs del IRC. Las nuevas versiones de estas botnets se estn enfocando hacia entornos de control mediante HTTP, con lo que el control de estas mquinas ser mucho ms simple. Un programa de clase adware es cualquier programa que automticamente se ejecuta, muestra o baja publicidad web al computador despus de instalar el programa o mientras se est utilizando la aplicacin. 'Ad' en la palabra 'adware' se refiere a 'advertisement' (anuncios) en idioma ingls.

Adware

Ransomware

(Tambin conocido en algunos casos como cryptoviruses , cryptotrojans , cryptoworms o scareware ) comprende una clase desoftware malicioso que restringe el acceso al sistema informtico que infecta, y exige un rescate pagado al creador del malware para que la restriccin a ser eliminado. Algunas formas de ransomware cifrar los archivos en el disco duro del sistema, mientras que otros simplemente puedan bloquear el sistema y mostrar mensajes destinados a persuadir al usuario a paga consiste en la prctica de introducir interrupciones en la lgica de los programas con objeto de chequear en medio de procesos complejos, si los resultados intermedios son correctos, producir salidas de control con el mismo fin o guardar resultados intermedios en ciertas reas para comprobarlos ms adelante Consiste en introducir al programa unas instrucciones para que remita a una determinada cuenta los cntimos de dinero de muchas cuentas corrientes. Aprovecha las repeticiones automticas de los procesos de cmputo. Es una tcnica especializada, consistente en que las cantidades de dinero muy pequeas, se van sacando repetidamente de una cuenta y se transfiere a otra. Esta modalidad de fraude informtico se realiza sin grandes dificultades y es muy difcil de detectar. Uno de los casos ms ingeniosos es el redondeo hacia abajo, que consiste en una instruccin que

Trap doors: puertas falsas

Rounding down: Tcnica del salami

se da al sistema informtico para que transfiera a una determinada cuenta, los centavos que se descuenten por el redondeo para despus ser transferidos a otra en el extranjero.

Artculo 269J: Transferencia no consentida de activos Artculo 269A: Acceso abusivo a un sistema informtico. Artculo 269C: Interceptacin de datos informticos. Artculo 269D: Dao Informtico Artculo 269A: Acceso abusivo a un sistema informtico. Artculo 269B: Obstaculizacin ilegtima de sistema informtico o red de telecomunicacin Artculo 269C: Interceptacin de datos informticos Artculo 269D: Dao Informtico. Artculo 269A: Acceso abusivo a un sistema informtico. Artculo 269D: Dao Informtico. Artculo 269A: Acceso abusivo a un sistema informtico. Artculo 269C: Interceptacin de datos informticos. Artculo 269A: Acceso abusivo a un sistema informtico. Artculo 269C: Interceptacin de

10

Superzapping: llave no autorizada

que abre cualquier archivo del ordenador por muy protegido que est, con el fin de alterar, borrar, copiar, insertar o utilizar, en cualquier forma no permitida, datos almacenados en el ordenador

11

Logic bombs: bombas lgicas o cronolgicas

Es una especie de bomba de tiempo que debe producir daos posteriormente como si se tratase de un sabotaje, venganza o deseo de perjudicar. Consiste en la introduccin de un programa con un conjunto de instrucciones indebidas o una combinacin de ciertas teclas que van a actuar en determinada fecha o circunstancias; destruyendo datos del ordenador, distorsionando el funcionamiento del sistema o paralizando el mismo. Las bombas lgicas, son difciles de detectar antes de que exploten; son las que pueden resultar ms dainas y prever que exploten cuando el delincuente ya se encuentra lejos. La bomba lgica puede utilizarse tambin como instrumento de extorsin y se puede pedir un rescate a cambio de dar a conocer el lugar en donde se halla. Basados en la forma de funcionar los sistemas operativos y sus conexiones con los programas de aplicacin a los que sirven y soportan en su ejecucin con el fin de bloquear el sistema operativo. Es un fraude de alto conocimiento tcnico, muy difcil de detectar. Es el aprovechamiento de informacin abandonada sin ninguna proteccin como residuo de un trabajo previamente autorizado. To scavenge, traduce, recoger basura. Puede efectuarse fsicamente cogiendo papel de desecho de papeleras o electrnicamente, tomando informacin residual que ha quedado en memoria o en soportes magnticos. Divulgacin no autorizada de datos reservados, es una variedad del espionaje industrial que sustrae informacin confidencial de una empresa.

12

Asyncronous attack: ataques sincrnicos

13

Acavenging: recogida de informacin residual

14

Data leakage: divulgacin no autorizada de datos reservados

datos informticos.

15

Pyppybacking and impersonation Wiretgapping

o toma no autorizada de informacin, consiste en acceder a reas restringidas para pillar informacin de una empresa, aprovechando que el empleado encargado del equipo no est presente.

16

Simulation and modeling

o planificacin y simulacin de un delito informtico antes de realizarlo, para ver qu repercusin va a tener en los asientos contables de una empresa. es un trmino informtico que denomina un tipo de delito encuadrado dentro del mbito de las estafas cibernticas, y que se comete mediante el uso de un tipo de ingeniera social caracterizado por intentar adquirir informacin confidencial de forma fraudulenta (como puede ser una contrasea o informacin detallada sobre tarjetas de crdito u otra informacin bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicacin oficial electrnica, por lo comn un correo electrnico, o algn sistema de mensajera instantnea o incluso utilizando tambin llamadas telefnicas es un trmino informtico para denominar un nuevo tipo de delito o actividad criminal usando tcnicas de ingeniera social empleado mensajes de texto dirigidos a los usuarios de Telefona mvil. El SMiShing es una variante del phishing. El emisor de estos mensajes de texto o incluso un individuo el cual suele ser un spammer; intentar suplantar la identidad de alguna persona conocida entre nuestros contactos o incluso una empresa de confianza. es una prctica criminal fraudulenta en donde se hace uso del Protocolo Voz sobre IP (VoIP) y la ingeniera social para engaar personas y obtener informacin delicada como puede ser informacin financiera o informacin til para el robo de identidad. El trmino es una combinacin del ingls "voice" (voz) y phishing. s un programa, que funciona dentro de la categora malware, que se instala furtivamente en un ordenador para recopilar informacin sobre las actividades realizadas en ste. La funcin ms

17

Phishing:

Artculo 269A: Acceso abusivo a un sistema informtico. Artculo 269C: Interceptacin de datos informticos. Artculo 269A: Acceso abusivo a un sistema informtico. Artculo 269A: Acceso abusivo a un sistema informtico. Artculo 269C: Interceptacin de datos informticos. Artculo 269F: Violacin de datos personales. Artculo 269J: Transferencia no consentida de activos.

18

Smishing: tcnicas de ingeniera social a travs de SMS

Artculo 269C: Interceptacin de datos informticos. Artculo 269F: Violacin de datos personales.

19

Vishing:

Artculo 269C: Interceptacin de datos informticos. Artculo 269F: Violacin de datos personales. Artculo 269A: Acceso abusivo a un sistema

20

Spyware

21

Ataque de Denegacin de servicio

22

DDoS

comn que tienen estos programas es la de recopilar informacin sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero tambin se han empleado en organismos oficiales para recopilar informacin contra sospechosos de delitos, como en el caso de la piratera de software. Adems pueden servir para enviar a los usuarios a sitios de internet que tienen la imagen corporativa de otros, con el objetivo de obtener informacin importante. Dado que el spyware usa normalmente la conexin de una computadora a Internet para transmitir informacin, consume ancho de banda, con lo cual, puede verse afectada la velocidad de transferencia de datos entre dicha computadora y otra(s) conectada(s) a la red. Tambin llamado ataque DoS (de las siglas en ingls Denial of Service), es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legtimos. Normalmente provoca la prdida de la conectividad de la red por el consumo del ancho de banda de la red de la vctima o sobrecarga de los recursos computacionales del sistema de la vctima Es lo mismo que el ataque de denegacin de servicio es la modificacin del

informtico. Artculo 269C: Interceptacin de datos informticos. Artculo 269F: Violacin de datos personales.

Artculo 269A: Acceso abusivo a un sistema informtico. Artculo 269D: Dao Informtico

software con la intencin de

eliminar los mtodos de proteccin de los cuales este disponga: proteccin de copias, versiones de prueba, nmeros de serie, claves de hardware, verificacin de fechas, verificacin de CD o publicidad y adware. La distribucin y uso de copias modificadas es ilegal en casi todos los pases desarrollados. Muchos juicios se han llevado a cabo debido al cracking de software; sin embargo, la mayora de estos han tenido que ver con la distribucin de copias duplicadas en vez de con el proceso de quebrantar la proteccin, debido a la dificultad de construir pruebas vlidas de culpabilidad individual en el segundo caso Un hacker es alguien que descubre las debilidades de una computadora o de una red informtica, aunque el trmino puede aplicarse tambin a alguien con un conocimiento avanzado de computadoras y de redes informticas.

23

Cracking

Artculo 269A: Acceso abusivo a un sistema informtico. Artculo 269D: Dao Informtico

24

hacking

Artculo 269A: Acceso abusivo a un sistema informtico.

También podría gustarte