Actividad Delitos Informáticos y Terrorismo Computacional.docx

download Actividad Delitos Informáticos y Terrorismo Computacional.docx

of 8

Transcript of Actividad Delitos Informáticos y Terrorismo Computacional.docx

Delitos Informticos y Terrorismo Computacional

1. Buscar en Internet y/oen cualquier otra fuente bibliogrfica uno o ms artculos que traten sobre los principales delitos informticos y su definicin.2. Investigar sobre la legislacin que existe en tu pas y compararla contra la legislacin de otros pases.3. Identifica las ideas ms importantes relacionadas con terrorismo computacional.4. Definicin de Spyware, Maleware, Anti-virus, Hoaxes, etc5. Ejemplos de cada uno de ellosRespuestas:1. Los principales delitos son :

A. Fraudes cometidos mediante manipulacin de computadoras, que a su vez se clasifican en :* Manipulacin de los datos de entrada o sustraccin de datos.

* La manipulacin de programas: modificacin de programas existentes en un sistema o la insercin de nuevos programas.

* Manipulacin de los datos de salida.

* Fraude efectuado por manipulacin informtica: tambin llamado "tcnica del salchichn", aprovecha las iteraciones automticas de los procesos de cmputo.B. Los fraudes competidos mediante la manipulacin de los datos de entrada y se clasifican en :* Como objeto: alteracin de losdocumentosdigitales.

* Como instrumento: uso de las computadoras para falsificar documentos de uso comercial.C. Los daos o modificaciones de programas o datos computarizados:* Sabotaje informtico: accin de eliminar o modificar funciones o datos en una computadorasin autorizacin, para obstaculizar su correcto funcionamiento.

* Acceso no autorizado a servicios y sistemas informticos.

* Reproduccin no autorizada de programas informticos de proteccin legal

2. La legislacin en Colombia es :A. La Ley 1273 de 2009 cre nuevos tipos penales relacionados con delitos informticos y la proteccin de la informacin y de los datos con penas de prisin de hasta 120 meses y multas de hasta 1500 salarios mnimos legales mensuales vigentes[1]. El 5 de enero de 2009, el Congreso de la Repblica de Colombia promulg la Ley 1273 Por medio del cual se modifica el Cdigo Penal, se crea un nuevo bien jurdico tutelado denominado De la Proteccin de la informacin y de los datos- y se preservan integralmente los sistemas que utilicen las tecnologas de la informacin y las comunicaciones, entre otras disposiciones. Dicha ley tipific como delitos una serie de conductas relacionadas con el manejo de datos personales, por lo que es de gran importancia que las empresas se blinden jurdicamente para evitar incurrir en alguno de estos tipos penales. No hay que olvidar que los avances tecnolgicos y el empleo de los mismos para apropiarse ilcitamente del patrimonio de terceros a travs de clonacin de tarjetas bancarias, vulneracin y alteracin de los sistemas de cmputo para recibir servicios y transferencias electrnicas de fondos mediante manipulacin de programas y afectacin de los cajeros automticos, entre otras, son conductas cada vez ms usuales en todas partes del mundo. Segn la Revista Cara y Sello, durante el 2007 en Colombia las empresas perdieron ms de 6.6 billones de pesos a raz de delitos informticos.Algunos artculos de esta legislacin en Colombia son:

Artculo 269A: ACCESO ABUSIVO A UN SISTEMA INFORMTICO. Artculo 269B: OBSTACULIZACIN ILEGTIMA DE SISTEMA INFORMTICO O RED DE TELECOMUNICACIN. Artculo 269C: INTERCEPTACIN DE DATOS INFORMTICOS. Artculo 269D: DAO INFORMTICO. Artculo 269E: USO DE SOFTWARE MALICIOSO. Artculo 269F: VIOLACIN DE DATOS PERSONALES. Artculo 269G: SUPLANTACIN DE SITIOS WEB PARA CAPTURAR DATOS PERSONALES.

Delitos Informticos y Terrorismo Computacional

STANLEY ALBERTO MIELES FERNANDEZPgina 1

3. Terrorismo Computacional e informtico. El terrorismo informtico es uno de los tantos delitos informticos que han ido surgiendo en los ltimos tiempos. Pero mejor empezar por responder Qu es un delito informtico o crimen electrnico? Son operaciones ilcitas organizadas por medio de internet o que tienen como objetivo destruir y daar ordenadores, medios electrnicos y redes de Internet, tambin pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificacin y la malversacin de caudales pblicos en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programacin y de Internet, los delitos informticos se han vuelto ms frecuentes y sofisticados, posibilitando el ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daos en la informacin (borrado, daado, alteracin o supresin de data crdito), mal uso de artefactos, chantajes, fraude electrnico, ataques a sistemas, robo de bancos, ataques realizados por hackers, violacin de los derechos de autor, pornografa infantil, pedofiliaen Internet, violacin de informacin confidencial y muchos otros.

Desde 2001 el terrorismo virtual se ha convertido en uno de los novedosos delitos de los criminales informticos, en qu consiste? Bsicamente esla diseminacin por internet (blogs, grupos, correo electrnico, etc.) de informacin falsa o tergiversada, soportada por inaccesibles y muchas veces inexistentes referencias, acudiendo a propiedades de dudosa existencia y sembrando el concepto de un imaginario y malvolo enemigo, invisible (o extremadamente lejano) e impersonal, todo mezclado con una amalgama de mala ciencia, con el propsito de atemorizar a los lectores y anular su capacidad de razonamiento.

Dado al poder de penetracin que tienen los medios masivos de informacin, como la TV, radio, peridicos, etc. que si bien estos tienen consejos editoriales, con personas responsables de lo que publican, esto no ocurre con Internet, que cuenta con una amplia libertad de expresin pueda estar al servicio de organizaciones sociales o de individuos con motivaciones variadas, sin control ni restricciones editoriales y con absoluto anonimato.

Esto da la posibilidad de que surjan los terroristas informticos, que no necesitan realizar actos de violencia fsica, arriesgando su propia integridad o su propia identidad. Incluso sin arriesgar su libertad. Esto es aprovechado tanto por grupos polticos, religiosos y grupos fundamentalistas. El terrorista informtico intentar anular la razn, los argumentos que provienen de un anlisis racional y a los que esgrimen este tipo de argumentos, mediante el sembrado de mentiras, falsedades y amenazas para aterrorizar a los internautas. El factor comn es la mencin de algn tipo de peligro (real o imaginario), y sugerir que puede ocasionar un dao a quien sea, cuando sea y como sea. Es decir, se intenta buscar uno de los temores ms escondidos del humano: El temor a lo desconocido, es una nueva forma de esclavizar a la gente.

4. Definicin de Spyware, Maleware, Anti-virus, Hoaxes

I. Un Spyware es definido como un software que entra en nuestra computadora sin nuestro consentimiento, escondindose, mientras hace pequeas alteraciones que afectan la utilizacin de la misma. Un ejemplo puede ser las ventanas de publicad que trae nuestro navegador o programas instalados en el Ordenador.

II. Un Malwarees la abreviatura deMalicious software,trmino que engloba a todo tipo de programa o cdigo informtico malicioso cuya funcin es daar un sistema o causar un mal funcionamiento. Un ejemplo de este grupo podemos encontrar trminos como: Virus, Troyanos (Trojans), Gusanos (Worm), keyloggers, Botnets, Ransomwares, Spyware, Adware, Hijackers, Keyloggers, FakeAVs, Rootkits, Bootkits, Rogues.

III. Un Anti-Virus Es un programa creado para prevenir o evitar la activacin de los virus, as como su propagacin y contagio. Cuenta adems con rutinas de detencin, eliminacin y reconstruccin de los archivos y las reas infectadas del sistema. Un ejemplo claro son los antivirus AVAST,AVG, ESET NOD32, AVIRA ETC.

IV. Un Hoaxes (Engao, mentira, patraa, bulo). Mensaje de e-mail con contenido falso o engaoso generalmente proveniente en forma de cadena. Los hoaxes suelen anunciar virus desastrosos, engaos sobre personas enfermas que necesitan ayuda, o cualquier tipo de noticia sensacionalista falsa. Un ejemplo pueden ser la publidad engaosa ofrecindote promociones o dinero ganado y correos no comunes.

CIBERBIBLIOGRAFIA

http://delitosinformaticoscipa.blogspot.com.co/2011/02/definicion-y-tipos-de-delitos.html

http://www.deltaasesores.com/articulos/autores-invitados/otros/3576-ley-de-delitos-informaticos-en-colombia

http://www.delitosinformaticos.info/delitos_informaticos/tipos_delitos.html

http://terrorismiinformatico.blogspot.com.co/

http://www.lapatria.com/tecnologia/colombia-el-primer-pais-que-penaliza-los-delitos-informaticos-1980?qt-lo_m_s10=0

http://conaiisi.frc.utn.edu.ar/PDFsParaPublicar/1/schedConfs/2/82-553-1-DR.pdf

http://www.informatica-hoy.com.ar/aprender-informatica/Que-es-un-Spyware.php

https://www.infospyware.com/articulos/que-son-los-malwares/

http://www.sitiosargentina.com.ar/webmaster/cursos%20y%20tutoriales/que_es_un_antivirus.htm

http://www.alegsa.com.ar/Dic/hoax.php