Escolar Documentos
Profissional Documentos
Cultura Documentos
Actividad No 4
Delitos Informáticos y Terrorismo computacional
Generalidad.
Hago mención de lo anterior con el fin de denotar que el tema es muy amplio y
que tan solo los delitos informáticos son parte de un conjunto de
responsabilidades en el campo informático.
1. Delitos informáticos
Una de las primeras definiciones fue la aportada por PARKER, que definió, los
abusos informáticos como “Cualquier incidente asociado con la tecnología de
los ordenadores en el que la víctima sufrió o pudo haber sufrido un daño y el
autor, intencionadamente, obtuvo o pudo haber obtenido un beneficio”. Aquí
el autor deja entrever que el tema es muy amplio frente a estas malas prácticas o
conductas delictivas, es decir que nos invita tener una mente amplia en la
aplicación de los controles informáticos, no sesgarse solo en software, hardware,
cables etc, sino también en procedimientos respecto al comportamiento que
debemos tener los usuarios frente al manejo de la información, sobre todo cuando
es ajena.
Por tratarse de una información que considero debe ser exacta, esta parte que
tiene que ver con este tema, la copio textualmente de la página de Computer
Forensic, capítulo tipos de delitos informáticos. Dentro de los principales delitos
informáticos podemos encontrar:
Delitos informáticos:
o Falsificación informática mediante la introducción, borrado o
supresión de datos informáticos.
o Fraude informático mediante la introducción, alteración o borrado
de datos informáticos, o la interferencia en sistemas informáticos.
El borrado fraudulento de datos o la corrupción de ficheros algunos
ejemplos de delitos de este tipo.
Falsedades:
Sabotajes informáticos:
Fraudes informáticos:
Amenazas:
Calumnias e injurias:
Pornografía infantil:
En primer lugar, hay que considerar que la ciberseguridad nos protege, no sólo
de ataques intencionados, sino de accidentes provocados por catástrofes
naturales, descuidos de empleados sin mala intención, etc. Y, en segundo lugar,
aunque a veces nos cueste comprenderlo, en el contexto actual los ataques
intencionados están a la orden del día, tanto los que nos convierten en víctimas
por azar (probablemente por ser un objetivo sencillo debido a nuestro nivel de
desprotección) como los que van dirigidos específicamente contra nosotros o
nuestra organización con un objetivo muy concreto, que casi siempre será
económico.
Basta con atender a las noticias en los medios de comunicación generalistas todos
los días. Si te fijas, es raro el día que no surja alguna noticia relacionada con un
ataque a la ciberseguridad. En los últimos dos años los ataques más sonados y
que más han dañado a la reputación de gobiernos y grandes corporaciones han
sido los que han provocado denegaciones de servicio (las plataformas de
videojuegos para consolas y de videojuegos on-line más importantes, Apple Daily
y PopVote durante las protestas en Hong Kong, SpamHaus, GitHub y distintos
medios de comunicación europeos han sufrido recientemente este tipo de ataque)
y brechas de datos (diferentes casos en el gobierno de EEUU, la Universidad de
Harvard, Citibank, Banco Santander, AT&T, Sony, EBay, JPMorgan, Yahoo, redes
sociales y multitud de hospitales y de compañías de seguros de salud, por
ejemplo). Pero no hay que olvidar otras amenazas que están siendo muy graves
en la actualidad y que estudiaremos en las próximas semanas.
Ejemplos:
En el verano del 2014 el troyano bancario Luuuk consiguió robar, en sólo una
semana, alrededor de 680.000 dólares a particulares italianos y turcos.
En las Navidades del 2014 el grupo de hackers Lizard Squad realizó un ataque de
denegación de servicio distribuido, que dejó sin servicio a los usuarios de la
PlayStation Network y de Xbox Live (probablemente, en los días de más uso de
todo el año). Posteriormente, este grupo lanzó un servicio que permitía a usuarios
inexpertos pagar por realizar este mismo tipo de ataque, hasta que ellos mismos
fueron atacados y se hicieron públicas las identidades de sus 14.242 usuarios.
A principios del 2015 McAfee descubrió en la deep web una herramienta on-line y
gratuita denominada Tox que permitía crear y parametrizar con facilidad (incluso
para aquellos sin conocimientos específicos sobre ciberseguridad) software de tipo
ransomware, una de las plagas más destacadas de los últimos meses, que
consiste en un malware que encripta los datos de la víctima y le ofrece
desencriptarlos a cambio de un rescate, lo podríamos denominar como "un
secuestro digital en toda regla".
Por último, hay que recordar que el mayor robo en el año 2015 fue completamente
digital. Un grupo desconocido de cibercriminales consiguió infiltrarse desde el año
2013 en numerosos bancos de Rusia, EEUU, China, Alemania o Ucrania (en total
100 bancos en 30 países) mediante ataques de phishing con ficheros adjuntos
infectados por malware. Esta infiltración ha permitido a los ladrones sacar dinero
en cajeros o transferirse efectivo a cuentas controladas por ellos. Kaspersky Lab
sigue investigando este ciberataque, pero se cree que se ha robado alrededor de
1 billón de dólares.
3. Definiciones de:
Bibliografía:
- Google académico
- http://www.delitosinformaticos.info/delitos_informaticos/definicion.
html
- Referencia Bibliográfica: El Delito Informático – Leyre Hernández Díaz
(Investigadora en formación- Gobierno Vasco).
- Eudutin Academy – Ciberseguridad.