martes, 21 de octubre de 2014

DELITOS INFORMATICOS.




Un delito informático o también llamado ciberdelincuencia es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet.
Son actos dirigidos contra la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos, redes y datos informáticos, así como el abuso de dichos sistemas, redes y datos.

CARACTERÍSTICAS PRINCIPALES

  • Son delitos difíciles de demostrar ya que, en muchos casos, es complicado encontrar las pruebas.
  • Son actos que pueden llevarse a cabo de forma rápida y sencilla. En ocasiones estos delitos pueden cometerse en cuestión de segundos, utilizando sólo un equipo informático y sin estar presente físicamente en el lugar de los hechos.
  • Los delitos informáticos tienden a proliferar y evolucionar, lo que complica aún más la identificación y persecución de los mismos.
La delincuencia informática constituye un problema cada vez más grave a nivel mundial, al grado tal que países como Estados Unidos han designado incluso comisiones especiales destinadas a establecer el potencial de daño que representan los terroristas con conocimientos de informática.

CLASIFICACIÓN DE DELITOS INFORMÁTICOS SEGÚN LA PÁGINA DE LA BRIGADA DE INVESTIGACIÓN TECNOLÓGICA DE LA POLICÍA NACIONAL ESPAÑOLA.



Ataques que se producen contra el derecho a la intimidad:
Delito de descubrimiento y revelación de secretos mediante el apoderamiento y difusión de datos reservados registrados en ficheros o soportes informáticos. (Artículos del 197 al 201 del Código Penal)
Infracciones a la Propiedad Intelectual a través de la protección de los derechos de autor:
Especialmente la copia y distribución no autorizada de programas de ordenador y tenencia de medios para suprimir los dispositivos utilizados para proteger dichos programas. (Artículos 270 y otros del Código Penal)
Falsedades:
Concepto de documento como todo soporte material que exprese o incorpore datos. Extensión de la falsificación de moneda a las tarjetas de débito y crédito. Fabricación o tenencia de programas de ordenador para la comisión de delitos de falsedad. (Artículos 386 y ss. del Código Penal)
Sabotajes informáticos:
Delito de daños mediante la destrucción o alteración de datos, programas o documentos electrónicos contenidos en redes o sistemas informáticos. (Artículo 263 y otros del Código Penal)
Fraudes informáticos:
Delitos de estafa a través de la manipulación de datos o programas para la obtención de un lucro ilícito. (Artículos 248 y ss. del Código Penal)
Amenazas:
Realizadas por cualquier medio de comunicación. (Artículos 169 y ss. del Código Penal)
Calumnias e injurias:
Cuando se propaguen por cualquier medio de eficacia semejante a la imprenta o la radiodifusión. (Artículos 205 y ss. del Código Penal)
Pornografía infantil:
Entre los delitos relativos a la prostitución al utilizar a menores o incapaces con fines exhibicionistas o pornográficos.
La inducción, promoción, favorecimiento o facilita miento de la prostitución de una persona menor de edad o incapaz. (Art 187)
La producción, venta, distribución, exhibición, por cualquier medio, de material pornográfico en cuya elaboración hayan sido utilizados menores de edad o incapaces, aunque el material tuviere su origen en el extranjero o fuere desconocido. (Art 189)
El facilita miento de las conductas anteriores (El que facilitare la producción, venta, distribución, exhibición.). (Art 189)
La posesión de dicho material para la realización de dichas conductas. (Art 189)
Para más datos e información --> --> www.policia.es/bit/index.htm

SABOTAJES INFORMÁTICOS.




Delito informático que consiste en borrar, suprimir, modificar o inutilizar sin autorización datos del sistema informático, programas o documentos electrónicos almacenados en el sistema informático, con la intención de causar un daño a esos datos contenidos en las computadoras o en sistemas de redes destinados a prestar un servicio público, privado o militar, los daños pueden ser causados tanto a la parte física del ordenador (hardware) como a la parte lógica del mismo (software), los daños se pueden causar por medio de introducción de virus, gusanos o bombas lógicas.

El sabotaje informático es el acto de borrar, suprimir o modificar sin autorización funciones o datos del sistema informático (hardware y/o software) con intención de obstaculizar el funcionamiento normal del sistema.
El término sabotaje informático comprende todas aquellas conductas dirigidas a eliminar o modificar funciones o datos en una computadora sin autorización, para obstaculizar su correcto funcionamiento  es decir causar daños en el hardware o en el software de un sistema.
El sabotaje pude causar:

  • Destrucción a los elementos físicos del sistema. 
  • Destrucción a los elementos lógicos del sistema

Técnicas por medios de las cual se comete un sabotaje informático.

  • VIRUS INFORMATICO: Es un programa de computación o segmento de programa indeseado que se desarrolla y es  capaz de multiplicarse por sí mismo y contaminar los otros programas que se hallan en el mismo disco rígido donde fue instalado y en los datos y programas contenidos en los distintos discos con los que toma contacto a través de una conexión.
  • Bombas lógicas: En esta modalidad, la actividad destructiva del programa comienza tras un plazo, sea por el mero transcurso del tiempo (por ejemplo a los dos meses o en una fecha o a una hora determinada), o por la aparición de determinada señal (que puede aparecer o puede no aparecer), como la presencia de un dato, de un código, o cualquier mandato que, de acuerdo a lo determinado por el programador, es identificado por el programa como la señal para empezar a actuar.
  • Cáncer de rutinas: En esta técnica los programas destructivos tienen la particularidad de que se reproducen, por sí mismos, en otros programas, arbitrariamente escogidos.
CASO:
USD 10 millones en pérdidas por sabotaje informático. Oslo (PM-Press) 24.02.98: Luego de haber sido despedido, un programador de Omega Engineering decidió vengarse de la compañía borrando todo su software.

La delincuencia informática constituye un problema cada vez más grave a nivel mundial, al grado tal que países como Estados Unidos han designado incluso comisiones especiales destinadas a establecer el potencial de daño que representan los terroristas con conocimientos de informática.
Sin embargo, los informes sobre la materia existentes hasta el momento dan cuenta de que el sector más afectado es el corporativo, que anualmente sufre cuantiosas pérdidas a nivel mundial debido al sabotaje informático. El último caso corresponde a la compañía Omega Engineering, que recientemente se vio expuesta a la ira vengativa de su ex programador Timothy Lloyd, quien luego de haber sido despedido borró todo el software cargado en las computadoras de la compañía.

El sabotaje fue realizado mediante una "bomba lógica" que Lloyd activó diez días después de haber perdido el trabajo. La acción podría significar 15 años de prisión para el saboteador, además del pago de millonarias multas e indemnizaciones.

Expertos en criminalidad informática señalan que los sistemas de seguridad de una compañía no son mejores que las personas que los administran. Por ello, recomiendan a las gerencias de empresas con dependencia crítica de sus sistemas informáticos que, en caso de decidir despedir a un administrador de sistemas, le escolten a la puerta del edificio desde el momento mismo en que sea notificado de su despido. Posteriormente deberán cambiarse todas las contraseñas y códigos de vital importancia. La medida parece drástica y en algunos casos incluso pudiera interferir con la legislación laboral, en lo relativo a las causales de despido con efecto inmediato.

FRAUDES INFORMÁTICOS.




Se refiere al delito informático realizado con intención de engañar o perjudicar a una persona u organización y proporcionar un beneficio ilegitimo a quien lo realiza.

Características del fraude informático
Las características de todo tipo de fraude son las siguientes:
  •  Es una acción deliberada de manipulación de datos: en la entrada, en el programa o en la salida de datos.
  • Puede producirse en cualquiera de las fases de tratamiento o procesamiento informático de los datos.
  • El objetivo es obtener un beneficio económico.
  •   Se realiza contra una organización o persona.
  •    El medio informático está relacionado directa o indirectamente.

Entorno propicio al fraude.
Los tres elementos más importantes que se presentan en un entorno propicio al fraude, bien en el potencial perpetrador o en la organización donde se comete son las siguientes:
  •   Deshonestidad: Se refiere a la deshonestidad del potencial perpetrador de un fraude.
  •    Motivación: Generalmente son dos tipos de necesidades que presenta el que realiza el fraude. 1.- Necesidad económica. 2.-Necesidad psicológica: desafío, venganza, vanidad…
  •    Oportunidad: Se refiere a la oportunidad que la organización presenta al potencial perpetrador a través de controles y medidas preventivas inadecuadas.
Nota: contra la oportunidad, la organización puede tomar medidas. A más seguridad de los sistemas, menos oportunidad habrá para cometer fraudes. En cambio, contra la motivación se puede hacer muy poco desde el punto de vista informático.

Fuentes de fraudes.

La procedencia de las personas que realizan el fraude se clasifica en: 

  • Fraude Interno: Esto es originado por componentes de la propia organización. Puede ser muy grave ya que es realizado por personas que conocen muy bien la función informática.
  • Fraude por conclusión: Se origina por personas de la organización y personas externas, en asociación.
  • Fraude externo: Es originado por personas no pertenecientes a la organización pueden ser exempleados de la misma.
Tecnicas mas usuale  para la realizacion de un fraue.
Las tecnicas para realizar un fraude serviran para alcanzar objetivos puestos. Existirá también un objetivo mas común: la manipulación de la información y de los programas.
Las tecnicas y procedimientos mas habituales son:
  • Introduccion de datos falsos. En inglés, Data Diddling. Es el más común y más sencillo de llevar a cabo. Consiste en manipulas las transsacciones de una entrada para introducir movimientos falsos o eliminar transacciones que se deberían haber introduciodo.
  • Caballo de Troya. En inglés, Trojan Horse. Introducir en un programa un conjunto de instrucciones o rutina no autorizada para que dicho programa actúe de una forma distinta a la prevista en determinados casos. Ejemplo: realizar un cálculo erroneo de una nómina aumentando el importe.
  •    Superzapping. Se refiere a utlizadades que permiten modificar archivos y bases de datos sin acceder a ellos por el programa que los gestiona. El peligro surge cuando estas utilidades están al alcance de todo el mundo y su utilización no está controlada. Ejemplo: alterar el saldo de una cuenta modificando este dato directamente en el archivo donde se encuentra.
  •   Bomba logica. Rutina no autorizada de un programa que produce consecuencias destructivas en una fecha, tiempo o evento predeterminados. Un ejemplo sería que un empleado que fuera despedido, incluyera en un programa una de estas rutinas para que se ejecutase cuando él ya no estuviese en la organización.
  • Acceso no autorizado. Significa acceder a áreas restringidas, ya sean físicas (salas de ordenadores) como dentro del ordenador (dispositivos, discos, etc).
Prevención y detección de fraudes.
La oportunidad ha sido nombrada como uno de los elementos del fraude. Las oportunidades para cometer fraudes existen, en diferentes grados, en casi todas las organizaciones que utilizan la informática y que presentan deficiencias en diferentes aspectos que influyen directa o indirectamente soble la funcion informática. Estos aspectos son:
  •   Politicas de la dirección.
  •  Controles administrativos.
  • Control de personal.
  • Control interno. 
  •  Seguridad.
Caso:
Sin culpables caso de fraude informático al Seguro Social.
El proceso que investigó un perjuicio de más de $ 1 millón en el Instituto Ecuatoriano de Seguridad Social (IESS) pasará al archivo, una vez que los jueces de la Tercera Sala Penal de la Corte de Pichincha liberaron de culpa a los catorce funcionarios (12 del IESS y 2 del Biess) que fueron imputados del supuesto delito informático.
La decisión la tomó la Sala Penal al sustituir el sobreseimiento provisional por el definitivo, cuando aceptó la apelación de los procesados.
El expediente del proceso reseña que en abril pasado el fiscal Byron Granda se abstuvo de emitir dictamen acusatorio contra los investigados, y que el juez Sexto de Garantías Penales de Pichincha, Franz Valverde, los absolvió provisionalmente.
Al abstenerse de acusar, la Fiscalía liberó de responsabilidades a los funcionarios del IESS y Biess, que inicialmente fueron detenidos e investigados por un supuesto delito informático, perpetrado en la concesión de créditos quirografarios a los afiliados y jubilados del IESS.
Así lo denunciaron las autoridades del Seguro Social.
Sin embargo, la Fiscalía informó en sus primeras investigaciones que el desfalco ocurrió, y que prueba de ello eran los descuentos de préstamos que algunos afiliados registraban.
La institución indicó asimismo que luego del análisis realizado a todos los elementos de cargo, descargo y pericias, se pudo determinar que no hubo delito informático. Por tanto, según la Fiscalía, no había un tipo penal que perseguir y tampoco una conducta antijurídica de los funcionarios.
Este caso se inició a fines de noviembre del año pasado con la captura de los catorce funcionarios del IESS y del Biess, a quienes se acusó del supuesto mal uso de claves personales de los afiliados, a través de las cuales tuvieron acceso al sistema informático.
Denuncia
En noviembre del 2012, el entonces presidente del consejo directivo del IESS, Ramiro González, denunció el perjuicio en la Fiscalía por un supuesto delito informático.
Créditos
Según la denuncia, el perjuicio ascendía a $ 430.000 en 40 créditos quirografarios y $ 600.000 en fondos de reserva de 80 afiliados.