ACTIVIDAD II: DELITOS INFORMÁTICOS

24 Oct

  Delito Informático

Un delito informático es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como un delito, según la “Teoría del delito“, por lo cual se definen como abusos informáticos, y parte de la criminalidad informática.

Aunque básicamente es cualquier tipo de delito en que el que se utilicen como herramientas ordenadores y se realice a través de redes electrónicas mundiales, el término “CIBERCRIMEN” se encuentra aún en la mesa de debate en cuanto a la legislación de muchos países en el mundo se refiere incluyendo a México. A partir del atentado del 11 de Septiembre de 2001 contra las Torres Gemelas en la Ciudad de Nueva York en los Estados Unidos de Norteamérica, el cual fue planeado y ejecutado a través del uso y aprovechamiento de las Tecnologías de la Información y Comunicaciones, así como a la amenaza global de terrorismo digital dirigido al ataque de sistemas financieros, sistemas de defensa, bases de datos, difusión de virus entre otros factores, hace que se trabaje de manera seria y globalizada en la generación y aplicación de leyes enfocadas a castigar conductas delictivas cometidas mediante la utilización de equipos de cómputo y sistemas de comunicación ya sea como fin o como medio. El convenio sobre la “Ciberdelincuencia” del Consejo de Europa diferencia entre cuatro diferentes tipos: 1) Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos. 2) Delitos informáticos. 3) Delitos relacionados con el contenido. 4) Delitos relacionados con infracciones de la propiedad intelectual y de los derechos afines.

Según el Artículo 10 de la Ley 26.388 de Delitos Informáticos es:

 — Incorporase como segundo párrafo del artículo 183 del Código Penal, el siguiente:

“En la misma pena incurrirá el que alterare, destruyere o inutilizare datos, documentos, programas o sistemas informáticos; o vendiere, distribuyere, hiciere circular o introdujere en un sistema informático, cualquier programa destinado a causar daños.”

Un delito informático es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet.

Fuente: Wikipedia

Noticia

Detuvieron a un hacker de 19 años que robaba hasta 50 mil dólares por mes

Está acusado de liderar una red especializada en fraudes electrónicos. Vivía con su padre en San Cristóbal.

La Policía Federal detuvo a un joven hacker de 19 años acusado de liderar una red informática especializada en fraudes electrónicos.  Según informaron fuentes de la fuerza, el joven robaba grandes sumas de varios portales de transferencia de dinero y de juegos por Internet.

 

Los expertos en delitos tecnológicos de la Policía Federal aún continúan la investigación y el análisis de las pruebas reunidas, pero trabajan con la hipótesis de que el joven desviaba a su favor cerca de 50 mil dólares por mes.

 

Los peritos llevaron a cabo una serie de cinco allanamientos en Rosario y en el barrio porteño de San Cristóbal, este último en el domicilio donde el joven no sólo operaba la red sino que convivía con su padre.

 

En ese departamento de la avenida Juan de Garay al 3200, fueron secuestradas computadoras con capacidades de cálculo muy superiores a las corrientes, cables de conexión especiales, servidores, routers y 14 discos rígidos, informaron los voceros.

 

En el mismo operativo hay otras seis personas investigadas, entre las que se encuentra su propio padre, un ingeniero informático de quien sospechan que pudo colaborar con su hijo en los ilícitos.

 

El trabajo de los investigadores comenzó en 2012, luego de que un empresario que ofrecía servicio de alojamiento -hosting- de páginas Web personales denunció que un hacker había intervenido remotamente sus servidores e interceptado transferencias electrónicas que hacía a través del portal Dineromail.

 

Las fuentes indicaron que el hacker utilizaba una técnica que consistía en plantar un virus informático del tipo “malware”, que realizaba los desvíos del dinero. Para evitar que las víctimas notaran las transferencias ilegítimas, el hacker controlaba una compleja red de miles de computadoras “zombies” que realizaban una petición al sitio web, todas juntas y al mismo tiempo, y así saturaba y colapsaba el servidor por el tiempo que durara el ataque informático.

 

Tras el análisis de las miles de cuentas utilizadas para la maniobra, los investigadores dieron con la dirección donde vivía el joven como el punto donde toda la operación se concretaba y la de una persona enRosario como el lugar donde se cobraban todas las transferencias de dinero.

 

Fuentes de la investigación revelaron que el “súper hacker” poseía varias cámaras de última generación enfocadas en distintos puntos de la manzana en la que vivía, con la intención de saber con antelación si se producía un operativo policial y así tener tiempo de destruir las pruebas.

 

Por esa razón, el día del operativo los efectivos de PFA decidieroncortar como precaución el suministro de energía eléctrica en la zona. Interviene en la causa el Juzgado Nacional en lo Criminal de Instrucción 11, a cargo de Wilma López.

Fuente TELEM

El estado puede intervenir de cuatro modos diferentes entre el propietario o proveedor de información y el usuario de la misma:

  • Proteger la información, reconociendo el derecho de propiedad que posee su propietario. Es la función de las leyes de propiedad intelectual.
  • Evitar el uso no autorizado de información recogida legítimamente. Éste es el objetivo de las leyes de protección de datos (especialmente datos personales y financieros).
  • Garantizar el derecho de acceso a ciertas categorías de información de interés o beneficio para sus ciudadanos. Ésta es la función de las leyes de protección de la libertad de información.
  • Evitar la publicación o diseminación de información, que considere va en detrimento de sus intereses. Esto puede ser por razones de seguridad, moralidad o conveniencia política. Es el área más difícil, dado que entraña el uso de la censura.

Como Grupo consideramos lo importante que es cuidar cada detalle o cada información que se nos solicita o por deseo personal subimos a esta gran nube, sabiendo y teniendo en cuenta que ninguno de nosotros puede ver quien se encuentra del otro lado, muchos menos cuales son sus fines, encontramos una información que es de mucha utilidad y brevemente explica que tener en cuenta para evitar algunos delitos informáticos.

SEGURIDAD INFORMATICA

Relacionados con su equipo informático:

  • Actualice regularmente su sistema operativo y el software instalado en su equipo, poniendo especial atención a las actualizaciones de su navegador web. A veces, los sistemas operativos presentan fallos, que pueden ser aprovechados por delincuentes informáticos. Frecuentemente aparecen actualizaciones que solucionan dichos fallos. Estar al día con las actualizaciones, así como aplicar los parches de seguridad recomendados por los fabricantes, le ayudará a prevenir la posible intrusión de hackers y la aparición de nuevos virus.
  • Instale un Antivirus y actualícelo con frecuencia. Analice con su antivirus todos los dispositivos de almacenamiento de datos que utilice y todos los archivos nuevos, especialmente aquellos archivos descargados de internet.
  • Instale un Firewall o Cortafuegos con el fin de restringir accesos no autorizados de Internet.
  • Es recomendable tener instalado en su equipo algún tipo de software anti-spyware, para evitar que se introduzcan en su equipo programas espías destinados a recopilar información confidencial sobre el usuario.

Relacionados con la navegación en internet y la utilización del correo electrónico:

  • Utilice contraseñas seguras, es decir, aquellas compuestas por ocho caracteres, como mínimo, y que combinen letras, números y símbolos. Es conveniente además, que modifique sus contraseñas con frecuencia. En especial, le recomendamos que cambie la clave de su cuenta de correo si accede con frecuencia desde equipos públicos.
  • Navegue por páginas web seguras y de confianza. Para diferenciarlas identifique si dichas páginas tienen algún sello o certificado que garanticen su calidad y fiabilidad. Extreme la precaución si va a realizar compras online o va a facilitar información confidencial a través de internet. En estos casos reconocerá como páginas seguras aquellas que cumplan dos requisitos:
  • Deben empezar por https:// en lugar de http.
  • En la barra del navegador debe aparecer el icono del candado cerrado. A través de este icono se puede acceder a un certificado digital que confirma la autenticidad de la página.
  • Sea cuidadoso al utilizar programas de acceso remoto. A través de internet y mediante estos programas, es posible acceder a un ordenador, desde otro situado a kilómetros de distancia. Aunque esto supone una gran ventaja, puede poner en peligro la seguridad de su sistema.
  • Ponga especial atención en el tratamiento de su correo electrónico, ya que es una de las herramientas más utilizadas para llevar a cabo estafas, introducir virus, etc. Por ello le recomendamos que:
  • No abra mensajes de correo de remitentes desconocidos.
  • Desconfíe de aquellos e-mails en los que entidades bancarias, compañías de subastas o sitios de venta online, le solicitan contraseñas, información confidencial, etc.
  • No propague aquellos mensajes de correo con contenido dudoso y que le piden ser reenviados a todos sus contactos. Este tipo de mensajes, conocidos como hoaxes, pretenden avisar de la aparición de nuevos virus, transmitir leyendas urbanas o mensajes solidarios, difundir noticias impactantes, etc. Estas cadenas de e-mails se suelen crear con el objetivo de captar las direcciones de correo de usuarios a los que posteriormente se les enviarán mensajes con virus, phishing o todo tipo de spam.

Utilice algún tipo de software Anti-Spam para proteger su cuenta de correo de mensajes no deseados.

 

 

 

Anuncios
A %d blogueros les gusta esto: