lunes, 1 de abril de 2013

DELITOS INFORMATICOS


CONSULTA DE PROGRAMACIÓN
Estudiante     : Cristina Elizabeth Benítez Orosco
Docente         : Ing. Robín Zamora
Año                : 2° Nivel de Informática "B"
Modulo          : Programación Estructurada

DELITO INFORMÁTICO
Un delito informático es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos, y parte de la criminalidad informática.
Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin número de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información (borrado, dañado, alteración o supresión de data crédito), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por crackers, violación de los derechos de autor, pornografía infantil, pedofilia en Internet, violación de información confidencial y muchos otros.
SUJETO ACTIVO
Las personas que cometen los "Delitos informáticos" son aquellas que poseen ciertas características que no presentan el denominador común de los delincuentes, esto es, los sujetos activos tienen habilidades para el manejo de los sistemas informáticos y generalmente por su situación laboral se encuentran en lugares estratégicos donde se maneja información de carácter sensible, o bien son hábiles en el uso de los sistemas informatizados, aun cuando, en muchos de los casos, no desarrollen actividades laborales que faciliten la comisión de este tipo de delitos.
SUJETO PASIVO
En primer término tenemos que distinguir que sujeto pasivo o víctima del delito es el ente sobre el cual recae la conducta de acción u omisión que realiza el sujeto activo, y en el caso de los "delitos informáticos" las víctimas pueden ser individuos, instituciones crediticias, gobiernos, etcétera que usan sistemas automatizados de información, generalmente conectados a otros.
El sujeto pasivo del delito que nos ocupa, es sumamente importante para el estudio de los "delitos informáticos", ya que mediante él podemos conocer los diferentes ilícitos que cometen los delincuentes informáticos, con objeto de prever las acciones antes mencionadas debido a que muchos de los delitos son descubiertos casuísticamente por el desconocimiento del modus operandi de los sujetos activos.
TIPOS DE DELITOS INFORMATICOS
Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos:
Acceso ilícito a sistemas informáticos.
Interceptación ilícita de datos informáticos.
Interferencia en el funcionamiento de un sistema informático.
Abuso de dispositivos que faciliten la comisión de delitos.
Algunos ejemplos de este grupo de delitos son: el robo de identidades, la conexión a redes no autorizadas y la utilización de spyware y de keylogger.
Delitos informáticos:
Falsificación informática mediante la introducción, borrado o supresión de datos informáticos.
Fraude informático mediante la introducción, alteración o borrado de datos informáticos, o la interferencia en sistemas informáticos.
El borrado fraudulento de datos o la corrupción de ficheros algunos ejemplos de delitos de este tipo.
Delitos relacionados con el contenido:
Producción, oferta, difusión, adquisición de contenidos de pornografía infantil, por medio de un sistema informático o posesión de dichos contenidos en un sistema informático o medio de almacenamiento de datos.
Delitos relacionados con infracciones de la propiedad intelectual y derechos afines:

Difusión de material xenófobo o racista.
Insultos o amenazas con motivación racista o xenófoba.
Negociación, minimización burda, aprobación o justificación del genocidio o de crímenes contra la humanidad.
DOS NOTICIAS SOBRE DELITO INFORMÁTICO EN EL ECUADOR
El Hacker Marketing, Gobiernos que utilizan Hackers para posicionarse en el Internet.
La mañana del 26 de Nov-12 no había tomado mucha importancia a una Noticia de ataques a sitios gubernamentales en Ecuador, hasta que vi el logo de los atacantes en anuncios Adwords, al realizar el seguimiento comprendí que estábamos en el inicio de una nueva forma de mercadeo electrónico utilizando hackers.
Lo he llamado Hacker Marketing ya que es una magnífica “estrategia de Mercadeo Electrónico utilizando auto ataques informáticos para alcanzar la atención y posicionarse muy rápidamente en las conciencias de las nuevas generaciones”.
Estrategia 1
El 26 de Noviembre del 2012 la agencia de noticias Andes del Gobierno de Ecuador informaba que algunos Sitios Gubernamentales los vulneraron realizando ataques de “defacement” por un grupo de Hacker llamados Evolucionarios y de ahí se unieron a la noticia los diferentes sitios de Noticias escritas, radiales y televisivas, para luego llegar a noticieros Internacionales.

SKIMMING O CLONACIÓN DE TARJETAS
En Ecuador la clonación de tarjetas de crédito desde los cajeros a causado enormes pérdidas de dinero a sus propietarios y por supuesto a las entidades bancarias. Según datos de la Fiscalía el total en robos podría llegar al millón de dólares en el primer semestre del 2011, en el 2009 se reportaron 99 casos de este tipo de fraudes, en el 2010 ascendió a 1099 casos y en este primer semestre (enero a junio) se hicieron 1360 denuncias, como se puede notar esta modalidad de robos va en aumento
Su Funcionamiento
El modo de operar es muy sencillo, los estafadores colocan un dispositivo electrónico en la ranura donde se inserta la tarjeta, este dispositivo se encarga de copiar los datos de la banda magnética a una memoria interna que tiene el dispositivo, existen varios tipos de esto dispositivos y se les conoce como skimmer, existen personas que se dedican a su venta, la siguiente figura muestra una publicidad de la venta de estos dispositivos.
PIRATA INFORMÁTICO
Pirata informático es quien adopta por negocio la reproducción, apropiación o acaparación y distribución, con fines lucrativos, y a gran escala, de distintos medios y contenidos (software, videos, música) de los que no posee licencia o permiso de su autor, generalmente haciendo uso de un ordenador.1 Siendo la de software la práctica de piratería más conocida. En diversos ambientes se usa el vocablo hacker en vez de pirata informático.
Tipos de piratería:
Piratería de software
Piratería de música
Piratería de videojuegos
Piratería de películas
Qué es la piratería informática
Al contrario de lo que ocurre con otras cosas que adquiere, las fuentes y las aplicaciones de software que compra no le pertenecen. En lugar de eso, se convierte en un usuario con licencia: adquiere el derecho a utilizar el software en un único equipo, aunque no puede instalar copias en otros equipos ni pasárselo a los compañeros. La piratería informática es la distribución o reproducción ilegal de las fuentes o aplicaciones de software de Adobe para su utilización comercial o particular. Sea deliberada o no, la piratería informática es ilegal y está castigada por la ley.
Instituto Ecuatoriano de la Propiedad Intelectual
El Instituto Ecuatoriano de la Propiedad Intelectual o (IEPI) es un órgano público, que tiene como principal función velar a nombre del Estado Ecuatoriano, los Derechos de Propiedad Intelectual reconocidos en la Ley y la Constitución de la República del Ecuador, los tratados y convenios internacionales, en concordancia a la Declaración Universal de los Derechos Humanos, aprobado por Organización de las Naciones Unidas, reconociéndolo como un derecho fundamental la protección de las creaciones intelectuales. Desde el año 2012 adscrito a la Secretaría Nacional de Educación Superior, Ciencia, Tecnología e Innovación.

No hay comentarios:

Publicar un comentario