Você está na página 1de 8

Nombre: Jaime José Niño Galeano

Actividad No 4
Delitos Informáticos y Terrorismo computacional

Generalidad.

En una sociedad como la actual, donde la tecnología de hace inminente en lo que


respecta a su uso, tanto físico como lógico. Esta última cuando se hace a través
de las redes, estaríamos hablando de un concepto que se ha metido dentro del
vocabulario de los usuarios como es “La ciberseguridad” que afecta prácticamente
a todas las facetas de la vida cotidiana de personas, organizaciones y gobiernos.
Por tanto, se hace necesario proteger los mayores activos de una organización
que es la información, sin dejar a un lado la importancia de los recursos físicos por
el cual se almacena y viaja la información.

Vale la pena igualmente mencionar que la delincuencia informática se encuadra


dentro de lo que se conoce como “Derecho Informático”. Este es el conjunto de
normas jurídicas que regulan la utilización de los bienes y servicios informáticos en
la sociedad, incluyendo como objeto de estudio: 1 El régimen jurídico del software;
2 el derecho de las redes de transmisión de datos; 3 los documentos electrónicos;
4 los contratos electrónicos; 5 el régimen jurídico de las bases de datos; 6 el
derecho de la privacy; 7 los delitos informáticos; 8 otras conductas nacidas del uso
de los ordenadores y de las redes de transmisión de datos.

Hago mención de lo anterior con el fin de denotar que el tema es muy amplio y
que tan solo los delitos informáticos son parte de un conjunto de
responsabilidades en el campo informático.

1. Delitos informáticos

Una de las primeras definiciones fue la aportada por PARKER, que definió, los
abusos informáticos como “Cualquier incidente asociado con la tecnología de
los ordenadores en el que la víctima sufrió o pudo haber sufrido un daño y el
autor, intencionadamente, obtuvo o pudo haber obtenido un beneficio”. Aquí
el autor deja entrever que el tema es muy amplio frente a estas malas prácticas o
conductas delictivas, es decir que nos invita tener una mente amplia en la
aplicación de los controles informáticos, no sesgarse solo en software, hardware,
cables etc, sino también en procedimientos respecto al comportamiento que
debemos tener los usuarios frente al manejo de la información, sobre todo cuando
es ajena.

Referencia Bibliográfica: El Delito Informático – Leyre Hernández Díaz


(Investigadora en formación- Gobierno Vasco)
Según Computer Forensic, la definición respecto a delitos informáticos es muy
amplia. Por tanto, partiendo de esta compleja situación y tomando como referencia
el “Convenio de Ciberdelincuencia del Consejo de Europa”, podemos definir
los delitos informáticos como: “los actos dirigidos contra la confidencialidad, la
integridad y la disponibilidad de los sistemas informáticos, redes y datos
informáticos, así como el abuso de dichos sistemas, redes y datos”.

Tipos de Delitos Informáticos.

Por tratarse de una información que considero debe ser exacta, esta parte que
tiene que ver con este tema, la copio textualmente de la página de Computer
Forensic, capítulo tipos de delitos informáticos. Dentro de los principales delitos
informáticos podemos encontrar:

Clasificación según el “Convenio sobre la Ciberdelincuencia” de 1 de


noviembre de 2001

Con el fin de definir un marco de referencia en el campo de las tecnologías y los


delitos para la Unión Europea, en noviembre de 2001 se firmó en Budapest el
“Convenio de Ciberdelincuencia del Consejo de Europa”. En este convenio se
propone una clasificación de los delitos informáticos en cuatro grupos:

 Delitos contra la confidencialidad, la integridad y la disponibilidad de


los datos y sistemas informáticos:
o Acceso ilícito a sistemas informáticos.
o Interceptación ilícita de datos informáticos.
o Interferencia en el funcionamiento de un sistema informático.
o Abuso de dispositivos que faciliten la comisión de delitos.

Algunos ejemplos de este grupo de delitos son: el robo de identidades, la


conexión a redes no autorizadas y la utilización de spyware y de
keylogger.

 Delitos informáticos:
o Falsificación informática mediante la introducción, borrado o
supresión de datos informáticos.
o Fraude informático mediante la introducción, alteración o borrado
de datos informáticos, o la interferencia en sistemas informáticos.
El borrado fraudulento de datos o la corrupción de ficheros algunos
ejemplos de delitos de este tipo.

 Delitos relacionados con el contenido:


o Producción, oferta, difusión, adquisición de contenidos de
pornografía infantil, por medio de un sistema informático o
posesión de dichos contenidos en un sistema informático o medio
de almacenamiento de datos.
 Delitos relacionados con infracciones de la propiedad intelectual y
derechos afines:
o Un ejemplo de este grupo de delitos es la copia y distribución de
programas informáticos, o piratería informática.

Con el fin de criminalizar los actos de racismo y xenofobia cometidos mediante


sistemas informáticos, en enero de 2008 se promulgó el “Protocolo Adicional al
Convenio de Ciberdelincuencia del Consejo de Europa” que incluye, entre otros
aspectos, las medidas que se deben tomar en casos de:

 Difusión de material xenófobo o racista.


 Insultos o amenazas con motivación racista o xenófoba.
 Negociación, minimización burda, aprobación o justificación del genocidio o
de crímenes contra la humanidad.

Clasificación según la página de la Brigada de Investigación Tecnológica de


la Policía Nacional Española (www.policia.es)
 Ataques que se producen contra el derecho a la intimidad:

Delito de descubrimiento y revelación de secretos mediante el


apoderamiento y difusión de datos reservados registrados en ficheros o
soportes informáticos. (Artículos del 197 al 201 del Código Penal)

 Infracciones a la Propiedad Intelectual a través de la protección de los


derechos de autor:

Especialmente la copia y distribución no autorizada de programas de


ordenador y tenencia de medios para suprimir los dispositivos utilizados
para proteger dichos programas. (Artículos 270 y otros del Código Penal)

 Falsedades:

Concepto de documento como todo soporte material que exprese o


incorpore datos. Extensión de la falsificación de moneda a las tarjetas de
débito y crédito. Fabricación o tenencia de programas de ordenador para
la comisión de delitos de falsedad. (Artículos 386 y ss. del Código Penal)

 Sabotajes informáticos:

Delito de daños mediante la destrucción o alteración de datos, programas


o documentos electrónicos contenidos en redes o sistemas informáticos.
(Artículo 263 y otros del Código Penal)

 Fraudes informáticos:

Delitos de estafa a través de la manipulación de datos o programas para


la obtención de un lucro ilícito. (Artículos 248 y ss. del Código Penal)

 Amenazas:

Realizadas por cualquier medio de comunicación. (Artículos 169 y ss. del


Código Penal)

 Calumnias e injurias:

Cuando se propaguen por cualquier medio de eficacia semejante a la


imprenta o la radiodifusión. (Artículos 205 y ss. del Código Penal)

 Pornografía infantil:

Entre los delitos relativos a la prostitución al utilizar a menores o


incapaces con fines exhibicionistas o pornográficos.

La inducción, promoción, favorecimiento o facilitamiento de la prostitución


de una persona menor de edad o incapaz. (art 187)

La producción, venta, distribución, exhibición, por cualquier medio, de


material pornográfico en cuya elaboración hayan sido utilizados menores
de edad o incapaces, aunque el material tuviere su origen en el extranjero
o fuere desconocido. (art 189)

El facilitamiento de las conductas anteriores (El que facilitare la


producción, venta, distribución, exhibición...). (art 189)

La posesión de dicho material para la realización de dichas conductas.


(art 189)
2. Terrorismo computacional y ejemplos.

Contexto actual y ejemplos

Hablamos de proteger activos frente a amenazas, pero según artículo de la página


de estudios Undemy, debemos hacernos siempre la siguiente pregunta: ¿quién va
a querer atacarme a mí o a mi organización? Si yo no soy importante.

En primer lugar, hay que considerar que la ciberseguridad nos protege, no sólo
de ataques intencionados, sino de accidentes provocados por catástrofes
naturales, descuidos de empleados sin mala intención, etc. Y, en segundo lugar,
aunque a veces nos cueste comprenderlo, en el contexto actual los ataques
intencionados están a la orden del día, tanto los que nos convierten en víctimas
por azar (probablemente por ser un objetivo sencillo debido a nuestro nivel de
desprotección) como los que van dirigidos específicamente contra nosotros o
nuestra organización con un objetivo muy concreto, que casi siempre será
económico.

Basta con atender a las noticias en los medios de comunicación generalistas todos
los días. Si te fijas, es raro el día que no surja alguna noticia relacionada con un
ataque a la ciberseguridad. En los últimos dos años los ataques más sonados y
que más han dañado a la reputación de gobiernos y grandes corporaciones han
sido los que han provocado denegaciones de servicio (las plataformas de
videojuegos para consolas y de videojuegos on-line más importantes, Apple Daily
y PopVote durante las protestas en Hong Kong, SpamHaus, GitHub y distintos
medios de comunicación europeos han sufrido recientemente este tipo de ataque)
y brechas de datos (diferentes casos en el gobierno de EEUU, la Universidad de
Harvard, Citibank, Banco Santander, AT&T, Sony, EBay, JPMorgan, Yahoo, redes
sociales y multitud de hospitales y de compañías de seguros de salud, por
ejemplo). Pero no hay que olvidar otras amenazas que están siendo muy graves
en la actualidad y que estudiaremos en las próximas semanas.
Ejemplos:

En el verano del 2014 el troyano bancario Luuuk consiguió robar, en sólo una
semana, alrededor de 680.000 dólares a particulares italianos y turcos.

En las Navidades del 2014 el grupo de hackers Lizard Squad realizó un ataque de
denegación de servicio distribuido, que dejó sin servicio a los usuarios de la
PlayStation Network y de Xbox Live (probablemente, en los días de más uso de
todo el año). Posteriormente, este grupo lanzó un servicio que permitía a usuarios
inexpertos pagar por realizar este mismo tipo de ataque, hasta que ellos mismos
fueron atacados y se hicieron públicas las identidades de sus 14.242 usuarios.

A principios del 2015 McAfee descubrió en la deep web una herramienta on-line y
gratuita denominada Tox que permitía crear y parametrizar con facilidad (incluso
para aquellos sin conocimientos específicos sobre ciberseguridad) software de tipo
ransomware, una de las plagas más destacadas de los últimos meses, que
consiste en un malware que encripta los datos de la víctima y le ofrece
desencriptarlos a cambio de un rescate, lo podríamos denominar como "un
secuestro digital en toda regla".

Además, Lenovo reconoció haber comercializado ordenadores portátiles con un


adware instalado (Superfish) capaz de realizar ataques de man-in-the-middle, que
secuestraban el tráfico HTTP y HTTPS para insertar publicidad de Lenovo y de
sus socios en los sitios web visitados por los usuarios. Pero este mismo adware
podría ser utilizado por terceros maliciosos con otros objetivos. El fabricante tuvo
que dejar de instalar este adware en sus nuevos equipos y deshabilitarlo en los ya
vendidos inmediatamente.

En el verano del 2015 las contraseñas de usuario de los empleados de 47


agencias del gobierno estadounidense fueron reveladas. Algo especialmente
crítico en las 12 agencias en las que estas contraseñas se empleaban como único
factor de autenticación. Semanas antes el gobierno federal tuvo que reconocer
que en un ataque anterior se podrían haber robado cerca de 4.000.000 de
números de la seguridad social, correspondientes a empleados suyos.

Más o menos al mismo tiempo, el servicio LastPass (para recordar las


contraseñas de todos los servicios de Internet de un usuario a partir de una
contraseña maestra) fue comprometido, lo que obligó a la compañía a pedir a
todos sus usuarios a cambiar su contraseña maestra por precaución. Pero no ha
sido la única compañía relacionada con la ciberseguridad que ha tenido problemas
en 2015, Karpersky o Verizon, por poner un par de ejemplos, también han tenido
que reconocer que han sido objetivo de ataques que han comprometido datos de
sus clientes.
Uno días después el grupo Impact Team robó la base de datos del sitio web
Ashley Madison para chantajear a la compañía propietaria, Avid Life Media. Como
esta compañía no cedió al chantaje, los atacantes hicieron públicos todos los
datos robados (correspondientes a 37 millones de usuarios), lo que provocó
incluso suicidios.

Por último, hay que recordar que el mayor robo en el año 2015 fue completamente
digital. Un grupo desconocido de cibercriminales consiguió infiltrarse desde el año
2013 en numerosos bancos de Rusia, EEUU, China, Alemania o Ucrania (en total
100 bancos en 30 países) mediante ataques de phishing con ficheros adjuntos
infectados por malware. Esta infiltración ha permitido a los ladrones sacar dinero
en cajeros o transferirse efectivo a cuentas controladas por ellos. Kaspersky Lab
sigue investigando este ciberataque, pero se cree que se ha robado alrededor de
1 billón de dólares.

Desde entonces, hemos observado cómo más de 200.000 ciudadanos de Ucrania


se quedaban sin energía en pleno invierno tras un ciberataque, el robo al banco de
Bangladesh, la brecha de datos en un despacho de abogados que
desencadenaba el caso conocido como los "papeles de Panamá" o la caída de los
servicios más importantes de Internet durante horas. Incluso se sospecha acerca
de la influencia de gobiernos terceros en procesos electorales, o incluso de la
posible manipulación de sus resultados.

3. Definiciones de:

a. Spyware: Es un software que recopila información de un ordenador


y después la transmite a una entidad externa sin el conocimiento y
consentimiento del propietario.
Es enviado generalmente a través de un correo, este se auto instala
y de activa cada vez que se pone en marcha el computador. Uno de
los tipos de Spayware, porque entre otras hay varios, uno de ellos
utiliza CPU y memoria RAM, reduciendo la estabilidad del
computador.

b. Maleware: Es la abreviatura de Malicius Software, su función es


dañar el sistema o causar un mal funcionamiento. Dentro de ellos
podemos encontrar troyanos, gusanos (worm), Keyloggers, Botnets.

Algunos de estos se apropian de la computadora e impiden al


usuario acceder a la información guardada y últimamente piden
pagar por el rescate de esa información.

c. Anti-virus: Es un conjunto de programas destinados a proteger


nuestra información almacenada en una computadora del daño que
pueda causar cualquier software mal intencionado. Funciona bajo
una base de datos de virus, que es comparada con cada uno de los
encontrados ya conocidos. Dentro de estos tenemos varios. Avast,
Mcaffe, etc.
d. Hoaxes: Son mensajes de correo electrónico con contenido falso,
engañoso y normalmente distribuido en cadena. Su finalidad es
generar alarmas y confusión entre los usuarios.

Bibliografía:

- Google académico
- http://www.delitosinformaticos.info/delitos_informaticos/definicion.
html
- Referencia Bibliográfica: El Delito Informático – Leyre Hernández Díaz
(Investigadora en formación- Gobierno Vasco).
- Eudutin Academy – Ciberseguridad.

Você também pode gostar