Delitos Informáticos y Terrorismo Computacional

June 30, 2018 | Author: José Carlos Gallego Mina | Category: Cybercrime, Internet, Information Age, Cyberspace
Share Embed Donate


Short Description

Descripción: Actividad 4...

Description

Informe: Delitos Delitos informáticos y terrorismo c omputacional

1. Indague en Internet y/o en cualquier otra fuente bibliográfica, artículos que presenten información sobre cuáles son los principales delitos informáticos y su definición. 2. Presente ejemplos de situaciones relacionadas con terrorismo computacional. 3. Defina y de ejemplos de: spyware, anti-virus, maleware, hoaxes, etc. Solución

1) Clasificación según el “Convenio sobre la Ciberdelincuencia” de 1 de Noviembre de 2001

Con el fin de definir un marco de referencia en el campo de las tecnologías y los delitos para la Unión Europea, en Noviembre de 2001 se firmó en Budapest el “Convenio de Ciberdelincuencia del Consejo de Europa”. En este convenio se propone una clasificación de los delitos informáticos en cuatro grupos:

Delito Delito s contra la confidencialidad, la integridad integridad y la dispo nibili dad de los datos y sistemas informáticos :     

Acceso ilícito a sistemas informáticos. informátic os. Interceptación Interceptaci ón ilícita de datos informáticos. Interferencia en el funcionamiento de un sistema informático. Abuso de dispositivos que faciliten la comisión de delitos. Algunos ejemplos de este grupo de delitos son: el robo de identidades, la conexión a redes no autorizadas y la utilización de spyware y de keylogger.

Delitos informáticos:

Falsificación informática mediante la introducción, borrado o supresión de datos informáticos. Fraude informático mediante la introducción, alteración o borrado de datos informáticos, o la interferencia en sistemas informáticos. El borrado fraudulento de datos o la corrupción de ficheros algunos ejemplos de delitos de este tipo. Delito Delito s relacionados con el contenido:

Producción, oferta, difusión, adquisición de contenidos de pornografía infantil, por medio de un sistema informático o posesión de dichos contenidos en un sistema informático o medio de almacenamiento de datos.

Delito s relacionados con i nfracciones de la propiedad intelectual y d erechos afines:

Un ejemplo de este grupo de delitos es la copia y distribución de programas informáticos, o piratería informática. Con el fin de criminalizar los actos de racismo y xenofobia cometidos mediante sistemas informáticos, en Enero de 2008 se promulgó el “Protocolo Adicional al Convenio de Ciberdelincuencia del Consejo de Europa” que incluye, entre otros aspectos, las medidas

que se deben tomar en casos de:

Difusión de material xenófobo o racista. Insultos o amenazas con motivación racista o xenófoba. Negociación, minimización burda, aprobación o justificación del genocidio o de crímenes contra la humanidad (Labs, 2017)

  

En Colombia la Ley 1273 de 2009 creó nuevos tipos penales relacionados con delitos informáticos y la protección de la información y de los datos con penas de prisión de hasta 120 meses y multas de hasta 1500 salarios mínimos legales mensuales vigentes. El 5 de enero de 2009, el Congreso de la República de Colombia promulgó la Ley 1273 “Por medio del cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado  – denominado “De la Protección de la información y de los datos” - y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicacione s, entre otras disposiciones”. Dicha ley tipificó como delitos una serie de conductas relacionadas con el manejo de datos personales, por lo que es de gran importancia que las empresas se blinden  jurídicamente para evitar incurrir en alguno de estos tipos penales (T., 2017).

 

   

Artículo 269A: ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO. Artículo 269B: OBSTACULIZACIÓN ILEGÍTIMA DE SISTEMA INFORMÁTICO O RED DE TELECOMUNICACIÓN. Artículo 269C: INTERCEPTACIÓN DE DATOS INFORMÁTICOS.  Artículo 269D: DAÑO INFORMÁTICO.

Artículo 269E: USO DE SOFTWARE MALICIOSO. Artículo 269F: VIOLACIÓN DE DATOS PERSONALES

2) Un ejemplo real de terrorismo computacional en Colombia se dio cuando se empezó a difundir mediante el correo una información que la Policía Nacional de Colombia advertía sobre un grupo de delincuentes que está instalando agujas y objetos corto punzantes

infectados con sida en lugares públicos, el general Orlando Páez Barón es el en cargado de la seguridad Ciudadana desmintió esta información era falsa. 3) Spyware: Son aquellos programas que recopilan datos sobre los hábitos de navegación,

preferencias y gustos del usuario. Dichos datos son transmitidos a los propios fabricantes o a terceros, cabiendo la posibilidad de que sean almacenados de alguna manera para ser posteriormente recuperados. Ejemplos 

CoolWebSearch (CWS): toma el control de Internet Explorer, de manera que la página de inicio y las búsquedas del navegador se enrutan a los sitios web de quien controla el programa (por ejemplo, a páginas porno).



Gator (también conocido como Gain): es un programa adware que abre ventanas emergentes de publicidad en Internet Explorer, con base en las preferencias del usuario. Se aloja secretamente al instalar otras aplicaciones gratuitas, como Kazaa.



Internet Optimizer: sus autores se adueñan de las páginas de error del navegador (por ejemplo, las que aparecen cuando se trata de entrar a una dirección inexistente) y las redireccionan a las que ellos controlan.



PurityScan: es una aplicación que se baja voluntariamente de la dirección www.purityscan.com; promete borrar imágenes pornográficas que se encuentran en el disco duro, pero en realidad llena de ventanas publicitarias el navegador.



CASE: al igual que Gator, se instala secretamente con otras aplicaciones, y abre numerosas ventanas emergentes cuando conoce los hábitos de navegación del usuario.



Transponder o vx2: viene incluido en ciertas aplicaciones gratuitas. Se ¿incrusta en Internet Explorer para monitorear los sitios visitados, los nombres de usuario y datos de formularios; emplea esa información para enviar publicidad personalizada.



ISTbar/AUpdate: es una barra que se instala en Internet Explorer (de apariencia similar a Google Toolbar y otras barras legítimas); supuestamente hace

búsquedas en sitios pornográficos, pero en realidad ¿secuestra en el navegador para direccionarlo a ciertas páginas web.

 Anti -vi ru s : Es un programa de seguridad que se instala en la computadora o dispositivo

móvil para protegerlo de infecciones por malware. Ejemplos       

Norton Internet Security. Kaspersky Internet Security. AVG Internet Security. PC Tool Internet Security. Panda Internet Security. Webroot Internet Security. Alwil Avast Internet Security.

Maleware: Es un software creado por hackers para perturbar las operaciones de una

computadora, obtener información confidencial o acceder a sistemas informáticos privados. Ejemplo          

Gusanos de red. ... Caballos de Troya, troyanos. Spyware. Phishing. Adware. Riskware.

Hoaxes : Es un mensaje de correo electrónico con contenido falso o engañoso y

normalmente distribuido en cadena. Ejemplos Cuando a un Usuario le llega a su correo un mensaje de que ha ganado una suma de dinero por usar un servicio o visitar una página.

Bibliografía 





T., J. (2017). Ley de Delitos Informáticos en Colombia. [online] DELTA Asesores Servicios de asesoria y consultoria para sacarle provecho a la tecnologia informatica. Available at: http://www.deltaasesores.com/articulos/autores-invitados/otros/3576-ley-de-delitosinformaticos-en-colombia [Accessed 7 Sep. 2017]. Labs, D. (2017). Tipos de delitos informáticos  – Delitos Informáticos. [online] Delitosinformaticos.info. Available at: http://www.delitosinformaticos.info/delitos_informaticos/tipos_delitos.html [Accessed 7 Sep. 2017]. Pandasecurity.com. (2017). Glosario técnico sobre Virus, Spyware, Troyanos y amenazas de Internet-Información sobre Seguridad-Panda Security. [online] Available at: http://www.pandasecurity.com/colombia/homeusers/security-info/glossary/ [Accessed 7 Sep. 2017].

JOSE CARLOS GALLEGO MINA

View more...

Comments

Copyright ©2017 KUPDF Inc.
SUPPORT KUPDF