Documentos de Académico
Documentos de Profesional
Documentos de Cultura
El constante progreso tecnolgico que experimenta la sociedad, supone una evolucin en las
formas de delinquir, dando lugar, tanto a la diversificacin de los delitos tradicionales como a
la aparicin de nuevos actos ilcitos. Esta realidad ha originado un debate entorno a la
necesidad de distinguir o no los delitos informticos del resto.
CARACTERSTICAS PRINCIPALES
Son delitos difciles de demostrar ya que, en muchos casos, es complicado encontrar
las pruebas.
Son actos que pueden llevarse a cabo de forma rpida y sencilla. En ocasiones estos
delitos pueden cometerse en cuestin de segundos, utilizando slo un equipo
informtico y sin estar presente fsicamente en el lugar de los hechos.
Los delitos informticos tienden a proliferar y evolucionar, lo que complica aun
ms la identificacin y persecucin de los mismos.
TIPOS DE DELITOS INFORMTICOS
Clasificacin segn el Convenio sobre la Ciberdelincuencia de 1 de
Noviembre de 2001
Con el fin de definir un marco de referencia en el campo de las tecnologas y los delitos para
la Unin Europea, en Noviembre de 2001 se firm en Budapest el Convenio de
Ciberdelincuencia del Consejo de Europa. En este convenio de propone una clasificacin de
los delitos informticos en cuatro grupos:
Delitos informticos:
o Falsificacin informtica mediante la introduccin, borrado o supresin de
datos informticos.
o Fraude informtico mediante la introduccin, alteracin o borrado de
datos informticos, o la interferencia en sistemas informticos.
Con el fin de criminalizar los actos de racismo y xenofobia cometidos mediante sistemas
informticos, en Enero de 2008 se promulg el Protocolo Adicional al Convenio de
Ciberdelincuencia del Consejo de Europa que incluye, entre otros aspectos, las medidas que
se deben tomar en casos de:
Sabotajes informticos:
Fraudes informticos:
Amenazas:
Realizadas por cualquier medio de comunicacin. (Artculos 169 y ss. del Cdigo
Penal)
Calumnias e injurias:
Pornografa infantil:
LEGISLACIN
Aunque los delitos informticos no estn contemplados como un tipo especial de delito en
la legislacin espaola, existen varias normas relacionadas con este tipo de conductas:
Guardia Civil:
GLOSARIO
Adware:
Antivirus:
Programas que se utilizan con el fin de prevenir y detectar posibles infecciones producidas
por virus y todo tipo de programas maliciosos, y reparar los daos que stas hayan podido
causar.
Backdoor:
En informtica, una puerta trasera o backdoor, es una secuencia especial dentro del cdigo
de programacin mediante la cual el programador puede acceder o escapar de un programa
en caso de emergencia o contingencia en algn problema. A su vez, estas puertas tambin
pueden ser perjudiciales debido a que los crackers al descubrirlas pueden acceder a un
sistema sin conocimiento por parte del usuario.
Bomba Lgica:
El trmino cracker o hacker blach hat se utiliza para denominar a las personas que
emplean sus elevados conocimientos informticos para robar informacin, distribuir virus,
introducirse ilegalmente en redes, eliminar la proteccin anticopia del software comercial,
burlar la seguridad de determinados sistemas informticos, etc.
Crimeware:
Dialer:
Programa que se instala en un equipo con el fin de modificar los datos de acceso a internet,
para que al realizar la conexin a travs de un mdem, se utilice un nmero de tarificacin
adicional (Los nmeros de tarificacin adicional o NTA son aquellos cuyo coste es superior al
de una llamada nacional, por ejemplo aquellos que empiezan por prefijos como 806, 907,
etc.). La utilizacin de dialers o marcadores telefnicos es lcita si se informa al usuario de
los costes, se le avisa del la redireccin de la conexin y si se instala el programa con su
consentimiento.
Exploit:
Firewall:
Flood o flooder:
Programa que se utiliza para enviar mensajes repetidamente y de forma masiva, mediante
correo electrnico, sistemas de mensajera instantnea, chats, foros, etc. El objetivo de este
comportamiento es provocar la saturacin o colapso de los sistemas a travs de los que se
enva el mensaje.
Gusano:
Los gusanos o worms son programas con caractersticas similares a las de los virus, aunque
a diferencia de los stos, son capaces de realizar copias de s mismos y propagarse, a travs
de la red para infectar otros equipos, sin la intervencin de un usuario. Una de las formas
ms habituales de propagacin de gusanos es el envo masivo de correos electrnicos a los
contactos de las libretas de direcciones de los usuarios.
Hacker:
White Hat: especialistas en informtica que utilizan sus conocimientos con el fin
de detectar cualquier tipo de vulnerabilidad, errores o fallos de seguridad, etc. para
poder solucionarlos y evitar posibles ataques.
Black Hat o Cracker: expertos en seguridad informtica que tratan de detectar
las debilidades o deficiencias de programas y equipos informticos, para obtener
algn tipo de beneficio.
Hijacking:
Hoax:
Un hoax es un mensaje de correo electrnico con informacin engaosa, que pretende avisar
de la aparicin de nuevos virus, transmitir leyendas urbanas o mensajes solidarios, difundir
noticias impactantes, etc. Los hoaxes se caracterizan por solicitar al destinatario que reenve
el mensaje a todos sus contactos, as logran captar las direcciones de correo de usuarios a
los que posteriormente se les enviarn mensajes con virus, spam, phishing, etc.
Keylogger:
Programa o dispositivo que registra las combinaciones de teclas pulsadas por los usuarios, y
las almacena para obtener datos confidenciales como contraseas, contenido de mensajes de
correo, etc. La informacin almacenada se suele publicar o enviar por internet.
Malware:
El trmino Malvare (Acrnimo en ingls de: "Malcious software") engloba a todos aquellos
programas "maliciosos" (troyanos, virus, gusanos, etc.) que pretenden obtener un
determinado beneficio, causando algn tipo de perjuicio al sistema informtico o al usuario
del mismo.
Pharming:
Modalidad de estafa online que utiliza la manipulacin de los servidores DNS (Domine Name
Server) para redireccionar el nombre de un dominio, visitado habitualmente por el usuario, a
una pgina web idntica a la original, que ha sido creada para obtener datos confidenciales
del usuario, como contraseas, datos bancarios, etc.
Phishing:
Fraude similar al phishing, con el que comparte el objetivo de obtener datos confidenciales
de usuarios, para acceder a sus cuentas bancarias. Consiste en el envo masivo de correos
electrnicos o la publicacin de anuncios en webs, en los que se ofrecen supuestos empleos
muy bien remunerados. Cuando el usuario acepta la oferta de trabajo, se le solicita que
facilite datos de sus cuentas bancarias, a travs de un e-mail o accediendo a una web, para
ingresarle los supuestos beneficios.
SMiShing:
Es una variante del phishing, que utiliza los mensajes a telfonos mviles, en lugar de los
correos electrnicos, para realizar el ataque. El resto del procedimiento es igual al del
phishing: el estafador suplanta la identidad de una entidad de confianza para solicitar al
usuario que facilite sus datos, a travs de otro SMS o accediendo a una pgina web falseada,
idntica a la de la entidad en cuestin.
Spam:
Es un tipo de programa cuyo objetivo es recopilar informacin del usuario del sistema en el
que se instala. Los datos que se recogen suelen estar relacionados con los hbitos de
navegacin del usuario y se utilizan con fines publicitarios. Aunque la instalacin de los
programas espas puede realizarse con el consentimiento expreso del usuario, en muchos
casos, se instalan sin la autorizacin de ste, al instalar otro programa supuestamente
inofensivo, o mediante virus o un troyanos, distribuidos por correo electrnico.
Troyano:
Programa ejecutable que aparenta realizar una tarea determinada, para engaar al usuario,
con el fin de llevar a cabo acciones como controlar el equipo informtico, robar informacin
confidencial, borrar datos, descargar otro tipo de malware, etc. La principal diferencia entre
los troyanos y los virus es que los troyanos no pueden replicarse a si mismos.
Virus:
Cdigo informtico que se replica a s mismo y se propaga de equipo en equipo por medio de
programas o archivos a los que se adjunta. Para que se produzca la infeccin, es necesaria la
intervencin humana, es decir, el usuario debe realizar algn tipo accin como enviar un
correo o abrir un archivo. Los virus pueden producir todo tipo de daos en el propio equipo y
en la informacin y programas que ste contiene.
Vishing:
Fraude que persigue el mismo fin que el Phishing: la obtencin de datos confidenciales de
usuarios, pero a travs de un medio distinto: la telefona IP. Los ataques de vishing se
suelen producir siguiendo dos esquemas:
Envo de correos electrnicos, en los que se alerta a los usuarios sobre algn tema
relacionado con sus cuentas bancarias, con el fin de que stos llamen al nmero de
telfono gratuito que se les facilita.
Utilizacin de un programa que realice llamadas automticas a nmeros de telfono
de una zona determinada.