Académique Documents
Professionnel Documents
Culture Documents
Universidad Iberoamericana
Integrantes:
Materia:
Informática Jurídica
Profesor:
Julio Perier
Fecha de Entrega:
para infectar un sistema y realizar alguna acción determinada. Los virus pueden dañar
Virus de Boot
Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de
Time Bomb
Los virus del tipo "bomba de tiempo" son programados para que se activen en
sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante
"Michelangelo".
Con el interés de hacer un virus pueda esparcirse de la forma más amplia posible, sus
infectados y pasaron a programar sus virus de forma que sólo se repliquen, sin el
objetivo de causar graves daños al sistema. De esta forma, sus autores tratan de hacer
sus creaciones más conocidas en internet. Este tipo de virus pasó a ser llamado gusano
o worm. Son cada vez más perfectos, hay una versión que al atacar la computadora,
no sólo se replica, sino que también se propaga por internet enviandose a los e-mail
que están registrados en el cliente de e-mail, infectando las computadoras que abran
Ciertos virus traen en su interior un código aparte, que le permite a una persona
desconocido, sin que el usuario se de cuenta de esto. Estos códigos son denominados
recibir comandos externos, sin el conocimiento del usuario. De esta forma el invasor
podría leer, copiar, borrar y alterar datos del sistema. Actualmente los caballos de
Troya buscan robar datos confidenciales del usuario, como contraseñas bancarias.
Los virus eran en el pasado, los mayores responsables por la instalación de los
transportados por virus, ahora son instalados cuando el usuario baja un archivo de
fraudulentos que llegan a los buzones de los usuarios. Tales e-mails contiene una
dirección en la web para que la víctima baje, sin saber, el caballo de Troya, en vez del
archivo que el mensaje dice que es. Esta práctica se denomina phishing, expresión
derivada del verbo to fish, "pescar" en inglés. Actualmente, la mayoría de los caballos
de Troya simulan webs bancarias, "pescando" la contraseña tecleada por los usuarios
Keylogger
en inglés que más se adapta al contexto sería: Capturador de teclas. Luego que son
de manera que la víctima no tiene como saber que está siendo monitorizada.
Actualmente los keyloggers son desarrollados para medios ilícitos, como por ejemplo
robo de contraseñas bancarias. Son utilizados también por usuarios con un poco más
email, MSN, entre otros. Existen tipos de keyloggers que capturan la pantalla de la
haciendo en la computadora.
Zombie
Virus de Macro
Los virus de macro (o macro virus) vinculan sus acciones a modelos de documentos y
a otros archivos de modo que, cuando una aplicación carga el archivo y ejecuta las
del virus.
Los virus de macro son parecidos a otros virus en varios aspectos: son códigos
escritos para que, bajo ciertas condiciones, este código se "reproduzca", haciendo
una copia de él mismo. Como otros virus, pueden ser desarrollados para causar
daños, presentar un mensaje o hacer cualquier cosa que un programa pueda hacer.
Hacker
Habría muchas formas de clasificar a los habitantes del ciberespacio, pero la más
circulan. Así hay gente más o menos informada sobre el funcionamiento de las cosas,
los hackers.
informático», pero eso no hace justicia a la idea original, de modo que es necesario
Es mejor ser descrito como un hacker por otros que describirse a uno mismo de ese
modo. Los hackers se consideran a sí mismos algo así como una élite (en la que los
miembros.
Este término parece haber sido adoptado originalmente como etiqueta cultural en los
Inteligencia Artificial del MIT. Existen menciones de la utilización del término más o
Crackers
El término Cracker ha sido acuñado hacia 1985 por hackers en defensa ante la
forma similar a como lo haría un hacker, sólo que a diferencia de este último, el
cracker realiza la intrusión con fines de beneficio personal o para hacer daño.
Por ello los crackers son criticados por la mayoría de hackers, por el desprestigio que
les supone ante la opinión pública y las empresas, son aquellos que utilizan sus
Por lo tanto, hay mucho menos en común entre el mundo de los hackers y de los
pueda suponer. Los crackers tienden a agruparse en grupos pequeños, muy secretos y
mayor parte de los auténticos hackers los consideran una forma de vida inferior.
es simplemente alguien capaz de manejar con gran habilidad cualquier sistema, con el
fin de sacarle más partido o divertirse, mientras que los crackers lo hacen con fines de
Aparte de los ataques que realizan los Crackers como intentos de intrusión, phishing,
explotar las debilidades de los sistemas. Es por esta razón que tenemos que entender
Los Sistemas Operativos de hoy en día están cargados con un sin fín de características
ventaja de estas funcionalidades, esto también hace a los sistemas más vulnerables a
permite a los Crackers buscar y encontrar vulnerabilidades en los servicios que están
hoy en día no es fácil. Muchos parches o hot fixes solo resuelven una situación o
Sistemas Operativos para explotarlas y ganar acceso a los sistemas y redes. Los
uso de los nuevos exploits y métodos que los Crackers utilizan para estar un paso
los programadores para probar los errores que pueda tener el programa antes de ser
entregado.
redes no personalizan estos scripts a sus necesidades y los dejan tal y como vienen
(por defecto) sin saber que estos scripts de ejemplo también vienen en los Sistemas
Operativos que adquieren los Crackers lo que le permite a los Crackers lanzar ataques
Los Sistemas que no son configurados correctamente son los más fáciles de hackear o
no tienen las destrezas y habilidades necesarias o los recursos para resolver los
funcione.
sin conocimientos sobre ellos y los asuntos en los que se ven envueltos. Los hackers
son muy diferentes de los crackers. Como dice la definición del diccionario, los
en sistemas, crear virus, robar información secreta y todo tipo de acciones similares -
pero no por aprender o divertirse, sino con fines realmente malignos e ilegales.
problemas por hacer precisamente eso: un mal uso de su «fuerza». Hay muchos
crackers que han acabado en prisión por sus andanzas, a pesar de que la ley nunca fué
demasiado explícita (al menos hasta los años 90) sobre las acciones que podrían
que atravesar una puerta de una empresa, y esto ha permitido que en muchas
Entre las variantes de crackers maliciosos están los que realizan Carding (Tarjeteo:
Phreakers
El phreaker es una persona que con amplios conocimientos de telefonía puede llegar a
Originalmente, este término se refería a los usuarios de las conocidas "blue boxes"
electromecánicos, los phreaks han pasado a utilizar muchas de las técnicas de los
hackers.
surgió del contacto de los phreakers con los primeros sistemas informáticos
potencial víctima, el cual obtiene al momento en que ella lo utiliza, sin que la
víctima pueda percatarse de que está siendo observada por este sujeto quien,
alto volumen de tráfico de llamadas telefónicas, con el fin de hacer más difícil
su detección.
del servicio.
1. Crímenes que tienen como objetivo redes de computadoras, por ejemplo, con
relativamente nueva y por lo general impone normas que permiten la legalidad del
Spam en diferentes niveles. El Spam legal debe cumplir estrictamente con ciertos
requisitos como permitir que el usuario pueda escoger el no recibir dicho mensaje
2. Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de
detectar.
4. Alterar o dar un mal uso a sistemas o software, alterar o reescribir códigos con
conocimiento.
obsceno u ofensivo por una gran gama de razones. En ciertos casos dicho contenido
puede ser ilegal. Igualmente, no existe una normativa legal universal y la regulación
judicial puede variar de país a país, aunque existen ciertos elementos comunes. Sin
hostigamiento o acoso.
El narcotráfico se ha beneficiado especialmente de los avances del Internet y a través
las mafias han ganado también su espacio en el mismo, haciendo que los posibles
clientes se sientan más seguros con este tipo de contacto. Además, el Internet posee
toda la información alternativa sobre cada droga, lo que hace que el cliente busque
ejemplo de ello lo ofrece un hacker de Nueva Zelandia, Owen Thor Walker (AKILL),
Muchas de las personas que cometen los delitos informáticos poseen ciertas
relaciona con el deseo de ejercitar, y a veces hacer conocer a otras personas, los
activo del delito sea una persona de cierto estatus socioeconómico; (2) su comisión no
Sabotaje informático
para causar destrozos en los sistemas informáticos son de índole muy variada y han
ido evolucionando hacia técnicas cada vez más sofisticadas y de difícil detección.
Básicamente, se puede diferenciar dos grupos de casos: por un lado, las conductas
dirigidas a causar destrozos físicos y, por el otro, los métodos dirigidos a causar daños
lógicos.
cortocircuitos, echar café o agentes cáusticos en los equipos, etc. En general, estas
conductas pueden ser analizadas, desde el punto de vista jurídico, en forma similar a
refiere a las conductas que causan destrozos «lógicos», o sea, todas aquellas
Este tipo de daño a un sistema se puede alcanzar de diversas formas. Desde la más
forma combinada. Sin pretender realizar una clasificación rigurosa de estos métodos
la empresa.
del programa comienza tras un plazo, sea por el mero transcurso del tiempo
(por ejemplo a los dos meses o en una fecha o a una hora determinada), o por
Otra modalidad que actúa sobre los programas de aplicación es el llamado «cáncer
programas que se hallan en el mismo disco rígido donde fue instalado y en los
datos y programas contenidos en los distintos discos con los que toma
Ulrich Sieber, cita como ejemplo de esta modalidad el siguiente caso tomado de la
jurisprudencia alemana:
su falsedad podría haber sido detectada por el sistema de seguridad del banco al
informáticos conectados en línea (on line), hizo posible que la amiga de la empleada
retirara, en otra sucursal del banco, un millón doscientos ochenta mil marcos unos
ordenador. Esta modalidad puede ser cometida tanto al modificar los programas
A diferencia de las manipulaciones del input que, incluso, pueden ser realizadas por
«personas ficticias» e imputar los pagos correspondientes a sus sueldos a una cuenta
Esta maniobra hubiera sido descubierta fácilmente por los mecanismos de seguridad
del banco (listas de control, sumarios de cuentas, etc.) que eran revisados y evaluados
periódicamente por la compañía. Por este motivo, para evitar ser descubierto, el autor
veces en el tiempo. Lo que sucede es que, una vez que el autor descubre o genera una
reiteración puede ser automática, realizada por el mismo sistema sin ninguna
personal.
los medios de comunicación remota de amplio desarrollo en los últimos años, el autor
podría realizar estas conductas sin ni siquiera tener que ingresar a las oficinas donde
funciona el sistema, incluso desde su propia casa y con una computadora personal.
Aún más, los sistemas de comunicación internacional, permiten que una conducta de
Respecto a los objetos sobre los que recae la acción del fraude informático, estos son,
casos estos datos representan valores intangibles (ej.: depósitos monetarios, créditos,
etc.), en otros casos, los datos que son objeto del fraude, representan objetos
existente sino que, por el contrario, puede ser «creado» por el autor.
en la comisión de un delito.
consigue brindarle protección a las víctimas de este tipo de delitos y castigar los
mismos.
1. Falsificación de documentos
5. Modificación de datos
6. Aprovechamiento indebido o violación de un código para penetrar a un sistema
bancaria fantasma
los programas.
informáticos.
3. Daño a la memoria.
Otros delitos entre los cuales la computadora juega un rol de suma importancia se
encuentran:
recogidas.
Quienes llevan a cabo delitos electrónicos son personas con buenas habilidades para
se maneja información de carácter sensible, y se les hace fácil la comisión de este tipo