espionaje informatico y herramientas autorizadas


realizado por geovanni rosado pech



acceso no autorizado
ESPIONAJE INFORMATICO
los delitos informáticos son "actitudes ilícitas en que se tienen a las computadoras como instrumento o fin (concepto atípico) o las conductas típicas, antijurídicas y culpables en que se tienen a las computadoras como instrumento o fin (concepto típico)". Por su parte, el tratadista penal italiano Carlos SARZANA, sostiene que los delitos informáticos son "cualquier comportamiento criminal en que la computadora está involucrada como material, objeto o mero símbolo".
ESPIONAJE INFORMATICO. ARTICULO 11 DE LA LEY DE DELITOS INFORMATICOS
Toda persona que indebidamente obtenga, revele o difunda la data o información contenidas en un sistema que utilice tecnologías de información o en cualesquiera de sus componentes, será penada con prisión de tres a seis años y multa de trescientas a seiscientas unidades tributarias
La pena se aumentará de un tercio a la mitad, si el delito previsto en el presente artículo se cometiere con el fin de obtener algún tipo de beneficio para sí o para otro.
El aumento será de la mitad a dos tercios, si se pusiere en peligro la seguridad del Estado, la confiabilidad de la operación de las instituciones afectadas o resultare algún daño para las personas naturales o jurídicas, como consecuencia de la revelación de las informaciones de carácter reservado.
Copia ilegal de software y espionaje informático
Se engloban las conductas dirigidas a obtener datos, en forma ilegítima, de un sistema de información. Es común el apoderamiento de datos de investigaciones, listas de clientes, balances, etc. En muchos casos el objeto del apoderamiento es el mismo programa de computación (software) que suele tener un importante valor económico.
2.- Características.
Existen diferentes técnicas para realizar este tipo de delito informático, entre ellas:
•Dialers: Es la instalación de un marcador que provoca que la conexión a Internet se realice a través de un número de tarificación especial y no a través del nodo indicado por el operador con el que se haya contratado dicha conexión. •Adware: Son programas que recogen o recopilan información a cerca de los hábitos de navegación del usuario en cuestión. •Programas de acceso remoto: que permiten el acceso de un tercero a su ordenador para un posterior ataque o alteración de los datos. Son fácilmente reconocibles por los antivirus. •Caballos de Troya: Este programa es conocido ya que una vez instalado en el ordenador provoca daños o pone en peligro la seguridad del sistema. •Virus o gusanos (worms): Es un programa o código que provoca daños en el sistema, como alteración o borrado de datos, se propaga a otros computadores haciendo uso de la Red, del correo electrónico, etc. •Programas de espionaje o spyware: Es un programa que se encarga en registrar todo lo que se realiza en un PC, hasta un sencillo 'clic' en el ratón queda


ACCESO NO AUTORIZADO

El acceso no autorizado a un sistema informático, según los autores chilenos Marcelo Huerta y Claudio Líbano, consiste en acceder de manera indebida, sin autorización o contra derecho a un sistema de tratamiento de la información, con el fin de obtener una satisfacción de carácter intelectual por el desciframiento de los códigos de acceso o passwords, no causando daños inmediatos y tangibles en la víctima, o bien por la mera voluntad de curiosear o divertirse de su autor.
Otros autores, como Luis Miguel Reyna Alfaro, lo han incluido dentro del concepto de Intrusismo Informático definiéndolo como el comportamiento consistente en la introducción a sistemas de información o computadoras infringiendo medidas de seguridad destinadas a proteger los datos contenidos en ella.(2)
Se conoce como `Hacker´, término de origen inglés, a los autores de estas acciones de violación de programas y sistemas supuestamente considerados impenetrables.
 
 
El hacker no se conforma con una conducta inicial de acceso no autorizado al sistema. Puede derivar eventualmente a acciones de:
sabotaje informático, que consiste en borrar, suprimir o modificar sin autorización funciones o datos de computadora con intención de obstaculizar el funcionamiento normal del sistema
fraude informático que supone el cambio de datos o informaciones contenidas en la computadora en cualquier fase de su procesamiento o tratamiento informático, en el que media ánimo de lucro y genera perjuicio a terceros.
espionaje informático o fuga de datos que consiste en obtener no autorizadamente datos almacenados en un fichero automatizado, en virtud de lo cual se produce la violación de la reserva o secreto de información de un sistema de tratamiento automatizado de la misma.
Entre los diferentes métodos preferidos se pueden encontrar: (3)
* Puertas falsas. Consiste en aprovechar los accesos o “puertas de entrada” que sirven para hacer la revisión o la recuperación de información en caso de errores del sistema
* Llave maestra (Superzapping). Es el uso no autorizado de programas para modificar, destruir, copiar, insertar, utilizar o impedir el uso de datos archivados en un sistema informático. El nombre proviene de un programa de utilidad que se llama superzap, que permite abrir cualquier archivo de una computadora aunque se halle protegido por medidas de seguridad.
* Pinchado de líneas. Se realiza a través de la interferencia de las líneas telefónicas o telemáticas a través de las cuales se transmiten las informaciones procesadas en las bases de datos informáticas.
 
 
Algunas de las herramientas de software comúnmente utilizadas son: (4)
Sniffers : Programas encargados de interceptar la información que circula por la red. Por ejemplo: Cuando un usuario entra en un sistema, tiene que dar login y clave de acceso. Estos datos viajan para ser comprobados con el fichero password y ahí es donde el sniffer actúa: intercepta estos datos y los guarda en un fichero para su utilización posterior de forma fraudulenta.
Rootkits : Es un programa que se encarga de borrar o enmascarar las huellas dejadas después de introducirse en un sistema. Estas huellas se encuentran en los ficheros guardando todas las operaciones hechas por un usuario (entrar, salir, ejecutar un programa, etc.).
Troyan Horse : Programa que se queda residente en el sistema que se pretende sabotear pudiendo, facilitar información sobre lo que pasa en él, o ejecutar cambios sin que el usuario lo detecte. El popularmente llamado “troyano” se utiliza para introducir otras formas de ataques, como los virus y las bombas lógicas. Es uno de lo mas difundidos, sirviendo para oscuros propósitos como el tomar el control de una computadora remota, sin el consentimiento de su dueño.
Gusanos y virus : El virus es un es un segmento de programa de computación capaz de cambiar la estructura del software del sistema y destruye o altera datos o programas u otras acciones nocivas, con o sin el conocimiento del operador. La diferencia entre el virus, conocido por todos, y los gusanos, es que éstos últimos son programas que se duplican ellos solos en un ordenador o en toda una red.
Satan (Security Administrator Tool for Analysing Networks) : Programa que analiza una red determinada y detecta sus debilidades en seguridad, como la vulnerabilidad de un host (ordenador servidor de Internet) y de todas las máquinas conectadas a él vía Internet.

1 comentario:

  1. Muy bueno tu articulo, con respecto a la ley que mencionas " ESPIONAJE INFORMATICO. ARTICULO 11 DE LA LEY DE DELITOS INFORMATICOS ", de que pais es?

    ResponderEliminar