viernes, 19 de septiembre de 2008

Delito Informático


Al Delito Informático lo podemos definir como cualquier comportamiento antijurídico, no ético o no autorizado, relacionado con el procesamiento electrónico de datos y/o transmisiones de datos.


Algunas acciones que se pueden realizar utilizando la computadora y que son considerados delitos computacionales:
  • Acceso no autorizado.
  • Destrucción de datos .
  • Estafas electrónicas en comercio electrónico Falsificación o alteración de documentos (tarjetas de crédito, cheques, etc.) .
  • Transferencia de fondos no autorizado .
  • Leer información confidencial (robo o copia).
  • Modificación de datos de entrada / salida.
  • Utilizar sin autorización programas computacionales.
  • Alterar el funcionamiento del sistema (poner virus).
  • Obtención de reportes residuales impresos .
  • Entrar en áreas de informática no autorizadas.
  • Planeación de delitos convencionales (robo, fraude, homicidios).
  • Intervenir líneas de comunicación .
  • Interceptar un correo electrónico .
  • Espionaje, Terrorismo, Narcotráfico, etc.

Diferentes clasificaciones del denominado “pirata informático” según sus actividades:

  • Hacker: Persona que disfruta explorando detalles de los sistemas programables y aprendiendo a usarlos al máximo, al contrario del operador común, que en general, se conforma con aprender lo básico.
  • Cracker: Aquel que rompe con la seguridad de un sistema. El término fue acuñado por Hacker en 1985, oponiéndose al mal uso de la palabra Hacker por parte de la prensa.
  • Preaker: Arte y ciencia de crackear la red telefónica para obtener beneficios personales (por ejemplo llamadas gratis de larga distancia).

Dentro de estas conductas relacionadas con el acceso no autorizado a sistemas informáticos podemos distinguir diferentes tipos:

  • Snooping: Consiste en obtener información sin modificarla, por curiosidad, con fines de espionaje o robo.
  • Downling: “Bajar” esa información de la red.
  • Tampering o Data Diddling: Estamos acá ante casos de modificación desautorizada de datos o del software del sistema.
  • Spoofing: Es la técnica para conseguir el password de un usuario legítimo, para poder realizar actos irregulares en nombre de ese usuario.
  • Looping: En este caso el intruso utiliza el sistema para obtener información e ingresar a otro sistema. La técnica es que evapora la identidad del atacante y su ubicación.
  • Jaaming o Flooding: Son ataques que pueden activar o saturar los recursos de un sistema.
  • Phreaking: Es el acceso no autorizado a sistemas telefónicos para obtener de forma gratuita el uso de las líneas, esta conducta a su vez tiene variantes, que son:
    - Shoulder operations: Consiste en la obtención del código de la víctima mientras esta lo utiliza, para aprovecharlo posteriormente.
    - Call-sell operations: El sujeto presenta un código identificador de usuario que no le pertenece y carga el costo de la llamada a la víctima.
    - Diverting: Penetración ilícita a centrales telefónicas privadas para realizar llamadas de larga distancia que se cargan al dueño de la central.
    - Acceso no autorizado a sistemas de correos de voz: atacan a las máquinas destinadas a realizar el almacenamiento de mensajes telefónicos.
  • Trashing: Obtención de información secreta o privada que se logra por revisión de la basura (material o inmaterial).

El delincuente puede aprovechar la falta de medidas de seguridad para obtener acceso o puede descubrirle las deficiencias a las medidas existentes de seguridad. Pueden acceder al manejo de datos por medio de tres elementos fundamentales, entre otros:

  • Las Cookies: Podemos definirlas como fichas de información automatizada, las cuales se envían desde un servidor web al ordenador del usuario, con el objetivo de identificar en el futuro las visitas al mismo sitio.
    Las cookies son una potente herramienta para almacenar o recuperar información empleada por los servidores web debido al protocolo de transferencia de ficheros (http). Los riesgos ya los conocemos: recopilación de gustos, preferencias, hábitos, nombre y contraseña y además que algún experto podría manipular estos archivos.
  • Los Navegadores: Que suelen enviar más información que la necesaria para conectarse, como por ejemplo el tipo y lengua del navegador, que otros programas se encuentran instalados, cual es el sistema operativo del usuario, cookies, etc.
  • Contenidos Activos: Ejecución de programas con este tipo de contenidos, como por ejemplo Java y ActiveX.

Conclusión

Debemos tomar conciencia que somos propietarios de nuestros datos personales, de la misma forma que podemos poseer cualquier propiedad física. Por lo tanto debemos ser cuidadosos de a quien se los entregamos y con que motivo. Somos los primeros que debemos protegernos actuando con cautela.
Para evitar ser victimas de estos tipos de delitos es imprescindible contar con las herramientas tecnológicas adecuadas, y con técnicos preparados para que los delitos no queden en la letra de la ley por falta de medios para detectarlos.

14 comentarios:

Rita V Fasolino dijo...

Cuanto de toda esta informacion tenemos a mano, como decia un compañero con la entrada de un simple dato. Puedo saber direccion, telefono, informacion crediticia. Hasta donde estamos protegidos con la informacion privada y hasta donde hay datos que deben ser publicos. Como ahora que se va a realizar una base de datos con los violadores, cuando todavia no podemos asegurar la vida cotidiana tambien debemos amparar los datos digitales que se transparentan en cierta medida datos publicos y privados. Como medir y asegurar?, hasta donde??...
Suerte y muy buena planteada la informacion y didactica.

Solo Wireless - JVG dijo...
Este comentario ha sido eliminado por el autor.
Dulce Con Estilo dijo...

Se complica mucho mantener privacidad de nuestro datos en ciertas paginas, que ocurre cuando hacemos una compra por ejemplo en Mercado libre y pagamos con tarjeta? Donde queda los números de nuestra tarjeta de crédito???? Nuestros datos personales???
Con respecto al uso de los navegadores ya sea Internet Explorer, Mozilla Firefox o Chrome yo recomiendo no olvidarse nunca de limpiar los datos privados, ya que estos navegadores almacenan todo tipo de información importante como por ejemplo nuestras contraseñas!!!!!!!

Teres dijo...

Que extraño suena tener que proteger lo intangibles, pero es a lo que nos lleva este mundo informático. Proteger: nuestros datos, nuestras contraseñas...
Darle nombre a estos delitos es importante asi se hacen mas tangibles, justamente, más reales.
Muy buena informacion.

TICalizandonos dijo...

Facinante Post, pero a mi se me presentaron dos problemas:
Primero: ¿Que es "delito informático"?, o sea, pude entender que es una acción ilícita. Pero para que "algo sea ilícito" tiene que estar completamente caracterisado por la ley, y creo que eso no ocurre aquí en las leyes Argentinas.
En segundo lugar, veo lo mal desarrolladas las leyes ya que un robo, copia, chantaje, difamación, etc., son figuras que existen en los códigos penales pero no se pueden aplicar a las nuevas tecnologías...
Creo que es mejor reformular las leyes existentes a jugar esa carrera desigual contra los nuevos delitos informáticos.
Tony

JJD dijo...

No se en que código se encontrara tipificado este tipo de delito pero, si se de la existencia de una división de la PFA que se denomina "investigación de delitos tecnológicos" la cual trabaja con material muy rudimentario o básico. Motivo por el cual los resultados efectivos solo los podemos ver en TV en alguna serie o película. Algo más tangible es la desprotección de los derechos de propiedad intelectual y si no que me diga alguno que nunca compro un CD trucho con música, programas o películas.
Saludos.
JJD

Ariel dijo...

Excelente post!!!
La verdad que muy interesante,la información que brindan y sobre todo el poder de síntesis que tienen.El tema de la seguridad de la información es algo que a mi entender no se ha tratado con la profundidad que se merece(no en el blog,sino en otros niveles).
La clasificación de los "usuarios" creo que pasa a estar en un segundo plano, porque el que "roba" roba.
Otro aspecto importante es la brecha "tan fina" entre lo que es privado y lo que puede ser de conocimiento publico;¿quién regula?,¿Es una desición personal o de un organismo regulador?,seguramente estas y otras preguntas lleven al debate, y eso es lo que enriquece el tema.

A.RICARDINI

Scarpa73 dijo...

Muy buen post, algunos “delitos informáticos” no los creo de esta manera. Así como bajar música de Internet y que cobren algo mucho más caro de lo que sale la única diferencia es que esta última la veo abalada por la “Ley”.

Dejo la ley para el que la quiera leer y saber exactamente que dice http://www.delitosinformaticos.com.ar/blog/wp-content/uploads/2008/06/dip-od-172-2008-proyecto-delitos-informaticos.pdf

Kaneda dijo...

Me parecio demaciada "informacion concreta" sin comentarios personales.

Comunidad de tecnologia informatica dijo...

la seguridad informática es muy importante y cada vez internet esta brindando herramientas de desarrollo para la actividad , pero como podemos confiar en un sistema de seguridad, como confiar en las personas que lo manejan, es o no efectivo dejar en manos de otro nuestros datos y nuestro dinero.
americ.

Solo Wireless - JVG dijo...

No creo que exista alguna manera 100 % eficáz para proteger nuestros datos intercambiados en internet, pero sí me parece que las cuestiones planteadas en el post hay que tenerlas muy presentes a la hora de compartir nuestra información ya que podrían reducir drásticamente el riesgo de que nuestros datos caigan en manos de terceros.

No importan los nombres atribuídos a quienes se encargan de realizar diferentes "estafas" ya sea internet o telefonía, muy relacionada ambas por medio de VOIP (ver www.spellman.com.ar/ticwireless/voip.php) lo importante es saber que permanentemente están al acecho de tada la información que fluye en la red y estar muy atentos y ser muy cuidadosos en cuanto a los sitios que se visitan y desde la Pc en la cual estoy ingresando mis datos.

Germán Maldonado

Esteban dijo...

lamentablemente no hace falta ser un "hacker" para conseguir informacion personal de otras personas. Un claro ejemplo es la pagina de telefonica, donde ingresando el nombre y apellido del titular de la linea o el numero de telefono conseguimos el nombre,apellido, telefono y DIRECCION DE LA CASA a la cual corresponde la linea...asusta un poco, no?tambien sobran los mails que llegan como spam ofreciendonos bases de datos sobre todos los ciudadanos de la Republica Argentina(dni, mail, telefono, etc.).
Es buena la pregunta de veronica sobre a donde van los numeros de tarjetas de credito cuando realizamos una transaccion online.Lo que me preocupa de esto a mi, es que a diferencia de cuando uno compra personalmente con la tarjeta, uno no requiere identificacion.Esto es grave, pero obvio que no se molestan en corregirlo porque a los "vendedores" les conviene que esto sea asi, escuche de muchisimos casos en los cuales las tarjetas vienen con cargos supuestamente no correspondidos, y , por ejemplo, resultaba que el hijo del titular habia comprado un jueguito u otra cosa por internet.No creo que esto vaya a cambiar, pero bueno.
A mi todavia no me queda claro si hay leyes en nuestro pais que legislen lo respectivo a delitos informaticos, en este momento se me viene a la mente el caso de un muchacho que tenia muchisimos archivos mp3 en su computadora y lo agarraron, pero no recuerdo que habia pasado con el.Ahora, uno se pone a pensar, este muchacho violo los derechos de autor,etc. ¿Pero la empresa proveedora de internet no violo su privacidad revisandole que hacia en internet?¿que tenia en su computadora?.
Me parece que me desvie un poco, pero bueno, son cosas a las que uno tiene que estar atento.

Saludos

Rita V Fasolino dijo...

Respecto a tu comentario Beccaria, existio un caso similar al que contas de un empleado en EEUU que fue preso.
Aca les dejo un link interesante, que tiempo atras me pasaron sobre la recoleccion de datos que hace el sistema operativo Windows

http://www.theinquirer.es/2007/07/03/windows_vista_vigila_todos_tus.html

Marcial dijo...

Esta muy bien explicado, me gustaria saber, si es delito cuando personas desconocidas, piden o pagan para obtener nuestros datos sin nuestros concentimiento, para luego utilizarlos con fines comerciales.
excelente Post.