4. INTRODUCCION
Mucho se habla de los beneficios que los medios de comunicación y el uso
de la Informática han aportado a la sociedad actual, pero el objetivo de
nuestro trabajo será analizar la otra cara de la moneda, o sea, las conductas
delictivas que puede generar el gran avance tecnológico, sobre todo en el
campo de la informática. El desarrollo tan amplio de las tecnologías
informáticas ofrece un aspecto negativo: ha abierto la puerta a conductas
antisociales y delictivas que se manifiestan de formas que hasta ahora no era
posible imaginar. Los sistemas de computadoras ofrecen oportunidades
nuevas y sumamente complicadas de infringir la ley, y han creado la
posibilidad de cometer delitos de tipo tradicional en formas no tradicionales.
5. DELINCUENTES INFORMATICOS
Los delincuentes informáticos se organizan como empresas para atender en
la red.
Según el último informe sobre seguridad informática llevado a cabo por Cisco,
los cibercriminales utilizan SaaS, motores de búsqueda y otras estrategias
para perpetrar sus ataques.
A medida que avanza 2009, los ataques en la Red son más sofisticados y los
delincuentes informáticos operan cada vez más como si de grandes empresas
se trataran, copiando algunas de sus mejores estrategias y colaborando unos
con otros para que sus actividades ilegales sean más lucrativas. Estas son
algunas de las conclusiones que revela el último estudio sobre seguridad en
la Red que ha llevado a cabo Cisco.
El delito informático implica actividades criminales que en un primer momento
los países han tratado de encuadrar en figurar típicas de carácter tradicional,
tales como robos o hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje,
etcétera. Sin embargo, debe destacarse que el uso de las técnicas
informáticas ha creado nuevas posibilidades del uso indebido de las
computadoras lo que ha propiciado a su vez la necesidad de regulación por
parte del derecho.
A nivel internacional se considera que no existe una definición propia del
delito informático, sin embargo muchos han sido los esfuerzos de expertos
que se han ocupado del tema, y aún cuando no existe una definición con
carácter universal, se han formulado conceptos funcionales atendiendo a
realidades nacionales concretas.
6. LOS HACKERS
Es una persona muy interesada en el funcionamiento de sistemas operativos;
aquel curioso que simplemente le gusta husmear por todas partes, llegar a
conocer el funcionamiento de cualquier sistema informático mejor que
quiénes lo inventaron. La palabra es un término ingles que caracteriza al
delincuente silencioso o tecnológico. Ellos son capaces de crear sus propios
software para entrar a los sistemas. Toma su actividad como un reto
intelectual, no pretende producir daños e incluso se apoya en un código
ético:
-El acceso a los ordenadores y a cualquier cosa le pueda enseñar como
funciona el mundo, debería ser limitado y total.
-Toda la información deberá ser libre y gratuita.
-Desconfía de la autoridad. Promueve la descentralización.
-Los Hackers deberán ser juzgados por sus hacks, no por criterios sin sentido
como calificaciones académicas, edad, raza, o posición social.
-Se puede crear arte y belleza en un ordenador.
-Los ordenadores pueden mejorar tu vida.
Esta visión de ellos no se ajusta a la realidad, que hay una fina línea entre
actuar así y producir un daño o caer en la tentación de robar información.
Por no hablar que en numerosas legislaciones, el mero hecho de colocarse
en un sistema ya es delito . A pesar de ello hay quienes opinan que el
acceso a sí mismo a un sistema, no puede ser considerado a priori como
delito, si no se dan los requisitos, objetivos y subjetivos que configuran los
tipos penales correspondientes.
Estos suelen ser verdaderos expertos en el uso de las computadoras y por lo
general rechazan hacer un uso delictivo de sus conocimientos, aunque no
tienen reparo en intentar acceder a cualquier máquina conectada a la red, o
incluso penetrar a una Intranet privada, siempre con el declarado fin de
investigar las defensas de estos sistemas, sus lados débiles y "anotarse" el
mérito de haber logrado burlar a sus administradores. Muchos de ellos dan a
conocer a sus víctimas los "huecos" encontrados en la seguridad e incluso
sugieren cómo corregirlos, otros llegan a publicar sus hallazgos en revistas o
páginas Web.
7. VIRUS
Si hubo el contagio por un Virus a través de los correos electrónicos,
debemos señalar antes, que ellos, los correos electrónicos, son una forma
de comunicación privada (artículo 48 de la Constitución de la República
Bolivariana de Venezuela), éstos sí pueden ser interferidos, revisados o
divulgados por terceros (sin autorización de su destinatario, pero siempre y
cuando un juez de control así lo autorice), por cuanto como mensaje de
datos, ellos tienes la misma eficacia (plena) probatoria que la ley otorga a los
documentos escritos. Según los artículos 237 y siguientes del Código
Orgánico Procesal Penal (COPP) venezolano, el Fiscal puede a través de
Informes de peritos (mediante dictamen pericial), detectar el origen de esos
e- mails, verificar el código fuente, la emisión, los destinatarios.
Indemnización antes estos ataques.
La acción es penal, pero también, se puede lograr una justa indemnización
civil. En los casos de condena por cualquiera de estos delitos, el juez
impondrá en la sentencia una indemnización en favor de la víctima por un
monto equivalente al daño causado. Para la determinación del monto de la
indemnización acordada, el Juez requerirá nuevamente del auxilio de
expertos.
Un virus informático es un malware que tiene por objeto alterar el normal
funcionamiento de la computadora, sin el permiso o el conocimiento del
usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros
infectados con el código de este. Los virus pueden destruir, de manera
intencionada, los datos almacenados en un ordenador, aunque también
existen otros más inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través
de un software, no se replican a sí mismos porque no tienen esa facultad
como el gusano informático, son muy nocivos y algunos contienen además
una carga dañina (payload) con distintos objetivos, desde una simple broma
hasta realizar daños importantes en los sistemas, o bloquear las redes
informáticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se
ejecuta un programa que está infectado, en la mayoría de las ocasiones, por
desconocimiento del usuario. El código del virus queda residente (alojado)
en la memoria RAM de la computadora, aun cuando el programa que lo
contenía haya terminado de ejecutarse.
8. ANTIVIRUS
En informática los antivirus son programas cuyo objetivo es detectar y/o
eliminar virus informáticos. Nacieron durante la década de 1980.
Con el transcurso del tiempo, la aparición de sistemas operativos más
avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia
programas más avanzados que no sólo buscan detectar virus informáticos,
sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y
actualmente ya son capaces de reconocer otros tipos de malware, como
spyware, rootkits, etc.
Métodos de contagio
Existen dos grandes grupos de propagación: los virus cuya instalación el
usuario en un momento dado ejecuta o acepta de forma inadvertida, o los
gusanos, con los que el programa malicioso actúa replicándose a través de
las redes.
En cualquiera de los dos casos, el sistema operativo infectado comienza a
sufrir una serie de comportamientos anómalos o no previstos. Dichos
comportamientos son los que dan la traza del problema y tienen que permitir
la recuperación del mismo.
Dentro de las contaminaciones más frecuentes por interacción del usuario
están las siguientes:
• Mensajes que ejecutan automáticamente programas (como el
programa de correo que abre directamente un archivo adjunto).
• Ingeniería social, mensajes como: «Ejecute este programa y gane un
premio».
• Entrada de información en discos de otros usuarios infectados.
• Instalación de software que pueda contener uno o varios programas
maliciosos.
• Unidades extraíbles de almacenamiento (USB).
• Descargas no seguras
9. Seguridad y métodos de protección
Existen numerosos medios para combatir el problema; Sin embargo, a
medida que nuevos programas y sistemas operativos se introducen en el
mercado, más difícil es tener controlados a todos y más sencillo va a ser que a
alguien se le ocurran nuevas formas de infectar sistemas.
Los métodos para contener o reducir los riesgos asociados a los virus
pueden ser los denominados activos o pasivos.
Tipos de vacunas
• Sólo detección: Son vacunas que solo actualizan archivos infectados
sin embargo no pueden eliminarlos o desinfectarlos.
• Detección y desinfección: son vacunas que detectan archivos
infectados y que pueden desinfectarlos.
• Detección y aborto de la acción: son vacunas que detectan archivos
infectados y detienen las acciones que causa el virus
• Comparación por firmas: son vacunas que comparan las firmas de
archivos sospechosos para saber si están infectados.
• Comparación de firmas de archivo: son vacunas que comparan las
firmas de los atributos guardados en tu equipo.
• Por métodos heurísticos: son vacunas que usan métodos
heurísticos para comparar archivos.
• Invocado por el usuario: son vacunas que se activan
instantáneamente con el usuario.
• Invocado por la actividad del sistema: son vacunas que se activan
instantáneamente por la actividad del sistema operativo.
10. CRACKERS
El término cracker (del inglés crack, romper) se utiliza para referirse a las
personas que rompen algún sistema de seguridad.[1] Los crackers pueden
estar motivados por una multitud de razones, incluyendo fines de lucro,
protesta, o por el desafío.
El cracker, es considerado un "vandálico virtual". Este utiliza sus
conocimientos para invadir sistemas, descifrar claves y contraseñas de
programas y algoritmos de encriptación, ya sea para poder correr juegos sin
un CD-ROM, o generar una clave de registro falsa para un determinado
programa, robar datos personales, o cometer otros ilícitos informáticos.
Algunos intentan ganar dinero vendiendo la información robada, otros sólo lo
hacen por fama o diversión. Es por ello que debemos ser extremadamente
precavidos con el manejo de la información que tenemos almacenada
en nuestra PC, y protegerla debidamente con algún buen sistema de
seguridad.
Cracker es el término que define a programadores maliciosos y
ciberpiratas que actúan con el objetivo de violar ilegal o inmoralmente
sistemas cibernéticos, siendo un término creado en 1985 por hackers en
defensa del uso periodístico del término.
Crackers de sistemas: término designado a programadores y decoders que
alteran el contenido de un determinado programa, por ejemplo, alterando
fechas de expiración de un determinado programa para hacerlo funcionar
como si se tratara de una copia legítima.
Crackers de Criptografía: término usado para aquellos que se dedican a la
ruptura de criptografía (cracking codes).
Phreaker: cracker especializado en telefonía. Tiene conocimiento para hacer
llamadas gratuitas, reprogramar centrales telefónicas, grabar conversaciones
de otros teléfonos para luego poder escuchar la conversación en su propio
teléfono, etc.
Ciberpunk: son los vándalos de páginas web o sistemas informatizados.
Destruyen el trabajo ajeno.