17
Jhoster`z presente DELITO INFORMA Jho ATICO; ESTA USTED CIBER SEG o jan Ste iner R íos Ramírez 29 – Agosto - 2011 Medellín, Colombia URO???

Delitos informaticos

Embed Size (px)

Citation preview

Page 1: Delitos informaticos

Jhoster`z presente

DELITO INFORMATICO; ESTA USTED CIBER SEGURO???

Jho

DELITO INFORMATICO; ESTA USTED CIBER SEGURO???

Jhojan Steiner Ríos Ramírez29 – Agosto - 2011Medellín, Colombia

DELITO INFORMATICO; ESTA USTED CIBER SEGURO???

Page 2: Delitos informaticos

Introducción

A lo largo de este año me he ido adentrando en aquellas acciones informáticas que son consideradas como delitos y en la legislación de derechos informáticos con el fin de identificar las diferentes situaciones que ante la ley se consideran delitos informáticos pero que para mí y muchos como yo no pasa de la cotidianidad de alguien que tienen conocimientos informáticos , digamos que más avanzados que los normales ya que la mayoría de la gente se queda con lo que le enseñan en los colegio y particular mente en la mayoría de las ocasiones no pasa del manejo de ofimática y en ocasiones de Macromedia.

Page 3: Delitos informaticos

Pregunta de investigación

La pregunta de investigación que me he planteado y he tratado de responder es “¿la legislación de derechos informáticas sirve, si, no y porqué?” puesto que en mi contexto como posible hacker veo muchos ataques y fenómenos de este tipo y la verdad más que todo no he visto que se haga mucho para combatirlos.

Page 4: Delitos informaticos

Delito informáticoprimero que todo me veo en la necesidad de hacer un breve resumen sobre lo que es el delito informático, porque aunque lo que se intente exponer aquí es lo novedoso pero si solo explico este fenómeno sin introducirlos en el sabrán como aplica pero no sabrá cuales son.

El delito informático implica cualquier actividad ilegal que encuadra en figuras tradiciona-les ya conocidas como robo, hurto, fraude, falsificación, perjuicio, estafa y sabotaje, pero siempre que involucre la Informática de por medio para cometer la ilegalidad.

Actualmente se definen 3 tipos de delitos informáticos:

Fraudes cometidos mediante manipulación de computadoras.

Manipulación de los datos de entrada.

Daños o modificaciones de programas o datos .computarizados

Considero que se explican solas así que paso a los

Actores dentro de un delito informático que básicamente vienen siendo 2

* Sujeto activo: aquella persona que comete el delito informático.* Sujeto pasivo: aquella persona que es víctima del delito informático.

Page 5: Delitos informaticos

El delito informático como medio1) Violación de la intimidad:

a) Publicación en Internet de fotos o videos personales y/o íntimos.

b) Violación del correo electrónico o cualquier comunicación electrónica.

2) Estafa:a) Scamming (fraude por

correo electrónico)b) Phising (fraude por medio

de ingeniería social, adquirir información privada)

3) Amenazas, Acoso:a) Por mail,

redes sociales, o SMS.4) Hurto

a) Robo de las cuentas bancarias a través del Home Banking.

5) Pornografía infantil:a) Distribución (o tenencia

con fines inequívocos de distribución) de imágenes pornográficas de menores

b) de la edad definida por el código penal

6) Calumnias, Injurias, Abusoa) Cyberbulling:b) Grooming:c) Suplantación Personal:

El delito informático como objetoEl ataque puede producirse contra:

Hardware b. Software c. Información almacenada

1) Hurtoa) Hacking (acceso no

autorizado a un sistema o dato informático)

b) Cracking (violación de las medidas de seguridad informáticas)

c) Phreaking (botnets en Android, acceso no autorizado a través de

Bluethoot)2) Daño

a) Destrucción de archivos o sistemas informáticos

3) Fraude Informáticoa) Cualquier técnica de

manipulación informática

Page 6: Delitos informaticos

b) que altere el normal funcionamiento de un sistema informático o la transmisión de datos

4) Violación de la intimidada) Intercepción,

apoderamiento, o desvío indebido, y publicación de una comunicación electrónica (E-Mail, SMS, etc.). Ingreso no autorizado a una cuenta de Hotmail, Facebook, u otro servicio similar.

Ahora que ya le he informado un poco sobre este puedo empezar a informales de aquella información la cual fui encontrado a medida que se desarrollo la investigación el trascurso de los años.

Primero hablemos desde el Sujeto pasivo en los “DeInf”(abreviación de delito informático) más que todo estas personas son víctimas de esta modalidad gracias a un término muy mío que denomino

“ignorancia informática” (siguiendo la definición de que no conocen) ya que en la mayoría de los casos estos sujetos no conocen o no saben nada sobre los muchos riesgo de aquella “realidad virtual” que llamamos Internet”.es lógico que has visto aquella publicidad en páginas de internet que en ocasiones cansa o estorba esta publicidad es conocida como spam (correo basura o mensaje basura a los mensajes no solicitados, no

deseados o de remitente no conocido) estos

suelen contener virus o bot, tanto los de dichas paginas como aquellos link extraños que nos mandan por correos o en redes sociales suelen tener estas programas malintencionados que buscan principalmente robar información ya sea personal, financiera o empresarial.

Page 7: Delitos informaticos

otro forma de en la que el Sujeto pasivo participa de los “DeInf” aunque sepa lo anterior caen por descargar programas, música videos etc. que aconsideren seguros pueden contener software malintencionados los cuales pasan desapercibidos gracias a la piratería de programas con derecho de compryingpirateados y/o craqueados quedan sin licencia y sin soporte por lo cual se dice que

funcionan bien (hago la aclaración de que piratería no es lo mismo que falsificar ya que falsificar es una imitación fraudulenta de otra cosa la cual suele tener una menor calidad pero al piratear un programa lo que se hace es crear una copia exacta a la original, no es una

otro forma de en la que el participa de los

aunque sepa lo anterior caen por descargar programas, música videos etc. que aunque se consideren seguros pueden

malintencionados los cuales pasan desapercibidos gracias a la piratería de programas con

que al ser pirateados y/o craqueados quedan sin licencia y sin soporte

que

no funcionan bien (hago la aclaración de que piratería no es lo mismo que falsificar ya que falsificar es una imitación fraudulenta de otra cosa la cual suele tener una menor calidad pero al piratear un programa lo que se hace es crear una copia

la original, no es una

imitación)tal vez presente un video aclarando este punto.Ahora desde el punto del Sujeto activo debo decir que la época en que los hackers, cracker y demás comentan delitos informáticos por diversión comrobar información de siespecializados o acceder a sistemas prohibidos se ha acabado puede decirse que estos antiguos hackers (que ahora se dedican a combatir a los actuales) muchos fueron encontrando las fallas a los diferentes sistemas informáticos y por eso accedieron a estas prácticas como Josefa Carl Engresca Ir que en la década del 50 descubrió que con un silbato de un cereal con un tono de 2600 Hz, podría tener llamadas de larga distancia gratis. Los

tal vez presente un video

Ahora desde el punto del Sujeto activo debo decir que la época en que los hackers, cracker y demás comentan delitos informáticos por diversión comorobar información de sistemas especializados o acceder a sistemas prohibidos se ha acabado puede decirse que estos antiguos hackers (que ahora se dedican a combatir a los actuales) muchos fueron encontrando las fallas a los

informáticos y por eso estas prácticas

como Josefa Carl Engresca Ir que en la década del 50 descubrió que con un silbato de un cereal con un tono de 2600 Hz, podría tener llamadas de larga distancia gratis. Los

Page 8: Delitos informaticos

Denominados hacker de estos días buscan fallas y si no las encuentran las causan por lo mismo que ha venido evolucionando estos como se les llama frikis de la informática (definiendo frikis que e aunque no es aceptado por la real academia española se conoce como la objeción esencia a algún tema en particular como puede darse también en la cocina o en la economía).

Ya saliéndonos del contexto de la historia y presentando información en general sobre el tema se puede decir que (y sito varios encabezados y titulares de revisa y periódicos a partir de ahora ) nos encontramos “EN LA ERA DEL DELITO INFORMÁTICO” ya que cada día se conoce más y más casos y formas de cometerla, gracias a la evolución de las innumerables herramientas informáticas que nos presentan hoy en día se puede hablar de una “GRIPA VIRTUAL”

porque se estima que cada año crece en un 33% sobre el valor total el numero de software malintencionados (no hablo de virus por que el término como tal no enmarca a o todos como lo son los botnets los keylogger etc.) Ya que cada día ingresan más jóvenes a cometer “DeInf”y puedo dar fe de que en el colegio hay conmigo varios y si me incluyo.Se dice que “EL TALON DE AQUILES DE LA INFORMATICA ES EL FACTOR HUMANO” y si estoy de acuerdo por que como expliquéantes la ignorancia informática es un gran problema el cual facilita estas prácticas como se conocen casos de padres que castigan a sus hijos porque no les ayudan a ganarse una ipad en un anuncio en internet o muchos otros que le tienen miedo a una desfragmentación de disco.

Page 9: Delitos informaticos

Se considera que “COLOMBIA SUBCAMPEON MUNDIAL EN FRAUDE INROMATICO” (en primer lugar Brasil) porque aunque estos dos países empresarialmente hablando son de los que menos software piratas tienen sueles ser atacados por espionaje empresarial, sabotaje robo y destrucción de información y alteración de la misma para robos de capitales.

Me gustaría presentar algunas “CIFRAS ESPELUZNANTESS DE LA INFORMATICA” y disculpe que esta sea muy copiar y pegar ya que solo explicare algunas por falta de tiempo y espacio por lo cual serán mejor expuestas en el material anexo.

►. 65% de los adultos del planeta ha sido víctima de un cibercriminal.

►. 44% de las personas no le dice a la policía que ha sido víctima de un cibercriminal. Ya sea por desconocimiento (de que son víctimas, de que esto se denuncian o lo denuncian como otro delito) o porque consideran que con este no se pueden hacer nada►. Cada usuario empresarialregistra 133 infecciones al mes.(Los cuales la gran mayoría son dirigidos con el objetivo de crear caos o destruir y robar información valiosa)►. 21% de los negocios colombianos ha sido víctima de cibera ataques.► .Delitos informáticos cuestan un billón de dólares a nivel mundial

Los sitios web maliciosos aumentan un 100% cada año► .Un virus a

la sombra de Hallasen. (Unatarjeta recibida por correo oculta un programa

Page 10: Delitos informaticos

malicioso)► .Industria del cine contrata a sicarios cibernéticos para lanzar ataques a sitios de Torrens (son sitios que básicamente piratean y montan en internet películas y videos básicamente contratan hacker para tumbar estos videos, también pasa con los programas)► .Macee dice que amenaza de malware en un nuevo máximo► .El spyware prolifera en Internet (programas que buscan robar información que les sea de algún provecho)► Microsoft alerta sobre un aumento de los ataques a XP(50.000 equipos fueron atacados por un virus encausado a una falla critica de cp.)► Hasta los calentadores de tazas pueden robar información

de tu PC(cualquier terminal USB que se conecte en tu PC

puede robar y enviar información a ftp (protocolo de

Transferencia de archivos) correos, servidores, etc.

“DeInf” en ColombiaEl 5 de enero del 2009 se instauro la Ley 1273 la cual busca combatir y sancionar los diferentes tipos de delito informática, el país se vio en la necesidad de instaurar esta ley ya que

aparte del

creciente número de delincuentes informáticos ya estaba más que atrasada en esta materia referente a otros países del mundo las cuales ya tenían legislaciones informáticas al igual que tratados internacionales para combatir la misma se dice que el delito informático en Colombia se ve más que todo en el robo y suplantación de identidad, piratería, robo de información acoso sexual y pornografía infantil.

Page 11: Delitos informaticos

En esta legislación se integraron y destacan más que todo el acceso abusivo a un sistema informático, interceptación de datos, propiciar daños informáticos, violación de datos a personas, y suplantación de sitios web para robar información.Pero como es toda ley en esta hay fallas que considero muy

importantes; estos fallas son:a) Falta de tipificación penal de las conductas delictivas:básicamente muchas conductas delictivas que implican a la informática no están contempladas en esta legislación lo que impide que sean legalizadasb) Dificultad probatoria en el

proceso: el estado u organismos de autoridad no tienen las herramientas para obtener material probatorio de

“DeInf”” c) Falta de interoperabilidad de

los sistemas jurídicos:básicamente por “ignorancia informáticas no hay manera de determinar castigos adecuados para aquellos infractores informáticos.Estos serán mejor presentados en el contenido anexo del la revista.

En Colombia las autoridades encargada de investigar los “DeInf” son la unidad de delitos informáticos, la dijin tiene uno y también la fiscalía, el das y la policía nacional pero la de este último es conocido como grupo de investigaciones tecnológicas (caivirtual) además de un sinnúmeros de organizaciones como” , “ TUS 10 C0MPORTAMIENTOS DIGITALES”, “redpapaz” entre muchas otras las cuales se han dedicado a informar , combatir y probar delitos informáticos en

Page 12: Delitos informaticos

todo el país estas unidades de delitos informáticos también son las que se encargan del análisis de los computadores de los narcotraficantes y guerrilleros e pero siempre están cortos de instrumentos un caso probatorio de esto es el caso de Davivienda un email que fue enviado y provocar el retiro de más de 25 millones de pesos por día el autor de este delito solo fue capturado por que quiso dar otro ataque cuando ya llevaban varias meses intentando encontrar su origen.

En pocas palabras el Estado colombiano no tiene herramientas suficientes (ni informáticas ni humanas) para poder llevar un debido proceso de investigación de crímenes informáticos lo cual dificulta la imputabilidad de estos cargos

Además también se afirma que la mayoría de jueces y abogados no saben de delitos informáticos lo cual tampoco ayuda a que al momento del juicio en caso tal lleguen hasta haya sean dictados o judicializados apropiadamente, pongo de ejemplo a Taringa (porque considero que todos lo hemos visto o oído) es una página que permite a sus usuarios subir todo tipo de contenidos entre ellos programas y software con derecho de comprying, pos eso fueron demandados

según la Habeas data (tratado internacional sobre propiedad intelectual) total a pesar del material probatorio que había no se instauro una condena apropiada para este delito.

Page 13: Delitos informaticos

Conclusiones

Básicamente la inseguridad informática radica en la ignorancia informática un usuario desinformado se encuentra mucho másexpuesto a que si sistema sea comprometido, que uno que cuente con nocionesbásicas de seguridad informática.una forma de viable de navegar en internet es por medio de conexiones seguras (identificables por una “s” adicional al conocido http:// es decir https:// ) la cual garantiza que a las paginas que usted accedesean confiables.

hay un sin número de artículos en internet, paginas de organizaciones y demás que te permiten aprender a hacerle

Mantenimiento o como tener protegido tu mundo digital como la de “Eset educa” (Plataforma de Educación en líneasobre Seguridad Informática de ESET Latinoamérica, donde podrá tomar nuestros cursos gratuitos para ampliar sus conocimientos en el

área.)http://edu.eset-la.com/ que te permiten aprender conceptos básicos de seguridad informática también en la pagina del Caivirtual “http://www.delitosinformaticos.gov.co” hay también herramientas de este índole que enseñan a prevenir y a personalizar la seguridad de redes sociales correos y hasta tu computador.Recuerda que la ignorancia duele, pero cuando es informática te aparta de este mundo que cada vez depende as de las herramientas tecnológicas.

Page 14: Delitos informaticos

“las novedades aterrorizan, pero ni la escritura acabo con la memoria, ni la imprenta rebajo el nivel de los libros, ni las novelas corrompieron a las mujeres, ni la televisión volvió violenta a los niños.”(modulo de desarrollo de competencias

para el lenguaje 10º 11º- pág. 62).

Tampoco las herramientas informáticas acabaran con el mundo siempre y cuando sepamos que son.

Hasta donde llegan y que podemos hacer con ellas al = que nos pueden hacer los demás cuando las utilizamos, dicen “que hombre

precavido vale por dos” y en la informática cuánta razón hay.

Page 15: Delitos informaticos

Bibliografía-Buitrago Ruiz, Ángela/ “El Delito Informático”/ En Derecho Penal y Criminología (Santafé de Bogota) /Vol.18, No.59, Mayo-Ago. 1996 pág. 61-74- NULLVALUE. En La Era Del Delito Informatico. En El Tiempo. 3 De Jun. 2005 Seccion Informacion general-Javier Gustavo Fernández Teruelo/” Cibercriminal. Los Delitos Cometidos A Traves De Internet.” /Oviedo, España /Edicion: 2007- Guillermo Santos Calderon/ El Delito Informatico/ El Tiempo / 15 Nov. 2010/Seccion Opinion-Ivonne Munos Torres/” Libro Delitos Informaticos. 10 años Despues”/ Editorial Ubijus/ Primera Edicion, Marzo 2009-Salazar, Juan Fernando “Situación normativa de la sociedad de la información en Colombia”. En: Criterio Juríico (vol. 09, No 01, Santiago De Cali Ene-Jun 2009 p. 89-103-“Hurto virtual” En Revista Semana (no 1482) Bogotá Oct. 04, 2010 p. 78-79-“El terrorista de internet” En Revista Semana (No 1440) Bogota Dic 14 2009 P. 26-32-Salazar, Juan Fernando “Situación normativa de la sociedad de la información en Colombia”. En: Criterio Jurídico (vol. 09, No 01, Santiago De Cali Ene-Jun 2009 p. 89-103-NULLVALUE, “Nuevas trampas con las que �tumban� a los colombianos”, En: El tiempo, 8 de noviembre de 2009 Sección General

- REDACCIÓN JUSTICIA “'Piratas' de Internet se robaron $2 mil millones de una congregación de religiosas en Medellín” En: El tiempo.com (consulta en linea), 29 de julio de 2010, Sección justicia- NULLVALUE “No descuide a sus hijos en la Red”, En: El tiempo.com (consulta en linea), 21 de junio de 2010, Sección Ciencia y tecnología-????????, Colombia es subcampeón mundial en fraudes empresariales, En: El tiempo, 19 de octubre de 2010, Sección Ciencia y tecnología-REDACCIÓN BOGOTÁ, “Cayó 'hacker' que hurtó 380 millones de pesos” En: El tiempo, 19 de mayo de 2011, Sección Bogotá-FERNANDO GONZÁLEZ P. “'Ciberatracos' en todo el país crecieron un 96 por ciento” En: El tiempo, 6 de febrero de 2011, Sección Economía

Page 16: Delitos informaticos

- MIGUEL JARAMILLO ÁNGEL, “Colombia y Brasil son los que menos software pirata tienen en empresas” En: El tiempo (consulta en línea), 23 de mayo de 2011,Sección Ciencia y tecnología.- Guillermo Santos Calderón, “El delito informático”, En: El Tiempo, (consulta En Linea) 15 de noviembre de 2010 Sección Editorial – opinión- Jorge Eliécer Ojeda Pérez, Fernando Rincón Rodríguez, Miguel Eugenio AriasFlórez, Libardo Alberto Daza Martínez, “Delitos informáticos y entornojurídico vigente en Colombia” En: Cuadernos de Contabilidad, ISSN 0123-1472, Vol. 11, Nº. 28 (Enero-Junio), 2010 , págs. 41-66- Mauricio Jaramillo Marín , “Industria del software habla sobre el Día de la Propiedad Intelectual” En: Enter.co (consulta en línea) Abril 29 de 2011- Carlos Alberto Díaz , “ESET anuncia las 10 amenazas más importantes del año (DISI 2010)” En: Enter.co (consulta en línea) Diciembre 6 de 2010- Luis Andrés Iregui V. “5 cifras espeluznantes de la inseguridad informática” En: En: Enter.co (consulta en línea)- Luis Andrés Iregui V, “Colombia es subcampeón mundial en fraude” En: Enter.co (consulta en línea) Octubre 19 de 2010

Mas Informacion En

http://www.cert.org.cohttp://www.delitosinformaticos.gov.cohttp://www.navegaprotegido.orghttp://www.tus10comportamientosdigitales.comhttp://www.redpapaz.org

Page 17: Delitos informaticos

“Las organizaciones gastan millones de dólares en firewalls y dispositivos de seguridad, pero tiran el dinero porque ninguna de estas medias cubre el eslabón más débil de la cadena de seguridad: la gente que usa y administra los ordenadores.”

Kevin Mitnick.