0% encontró este documento útil (0 votos)
70 vistas4 páginas

Delitos Informáticos: Su Clasificación y

Este documento clasifica y describe los principales delitos informáticos, incluyendo ataques contra sistemas y datos, usurpación de identidad, distribución de imágenes ilegales, estafas en línea y virus. También discute las herramientas maliciosas utilizadas por los delincuentes y los diferentes tipos de delincuentes, incluyendo aquellos que buscan beneficio financiero y aquellos que actúan de forma anónima. Finalmente, proporciona una visión general de las medidas para combatir estos delitos.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
70 vistas4 páginas

Delitos Informáticos: Su Clasificación y

Este documento clasifica y describe los principales delitos informáticos, incluyendo ataques contra sistemas y datos, usurpación de identidad, distribución de imágenes ilegales, estafas en línea y virus. También discute las herramientas maliciosas utilizadas por los delincuentes y los diferentes tipos de delincuentes, incluyendo aquellos que buscan beneficio financiero y aquellos que actúan de forma anónima. Finalmente, proporciona una visión general de las medidas para combatir estos delitos.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

Delitos

informáticos:
su clasificación y
una visión general de las medidas
de acción para combatirlo

Jesús Alberto Loredo González


Co autor: Aurelio Ramírez Granados
FCFM-UANL
Facultad de Ciencias Físico Matemáticas
Universidad Autónoma de Nuevo León
San Nicolás de los Garza, Nuevo León, México

Resumen:
Con el presente artículo se busca dar a conocer los principales delitos
informáticos y los riesgos que estos generan para la sociedad, las empresas y
los gobiernos. Asimismo, de las principales leyes que existen en México para
tipificar este tipo de delitos y de los acuerdos internacionales de los países han
firmado y desarrollado con el fin de combatir este problema.
Palabras claves:
ciberdelincuencia, marco legal, malware, seguridad, tecnología
INVESTIGACIÓN/ SEGURIDAD EN TI CELERINET ENERO-JUNIO 2013 45

Delitos informáticos II. Intercepte, interfiera, reciba, use, altere, dañe


o destruya un soporte lógico o programa de
Antecedentes computadora o los datos contenidos en la misma, en
Los antecedentes de los delitos informáticos van a la par la base, sistema o red [4].
del desarrollo de las tecnologías de la información. Con
Comete delito informático, la persona que
el desarrollo de la tecnología, la sociedad se ha visto en
dolosamente y sin derecho:
un panorama de avance y desarrollo en todas sus áreas;
por desgracia, la delincuencia también se ha beneficiado Una definición más simple que se propone es la
de esto. siguiente: Delito informático es el uso de cualquier
sistema informático como medio o fin de un delito. De
Entre los beneficios que ofrece el uso de redes
esta manera se abarcan todas las modalidades delictivas
de comunicación a los delincuentes se encuentran:
de acuerdo al marco legal de cada país; para esto es
la capacidad de cometer delitos en y desde cualquier
conveniente definir qué es un sistema informático.
parte del planeta, velocidad, gran cantidad de víctimas
potenciales y anonimato, entre otros. De acuerdo con el Convenio sobre la
Ciberdelincuencia adoptado en Budapest, en 2001:
Uno de los primeros y más importantes ataques en
“Por sistema informático se entenderá todo dispositivo
la historia de Internet se remonta a CREEPER en 1971,
aislado o conjunto de dispositivos interconectados o
escrito por el ingeniero Bob Thomas, es considerado el
relacionados entre sí, siempre que uno o varios de ellos
primer virus informático que afecto a una computadora
permitan el tratamiento automatizado de datos en
el cual mostraba un mensaje en los equipos infectados,
ejecución de un programa." [5]
el cual, si no causaba daño alguno, fue la base para
el desarrollo de ataques posteriores con pérdidas Esta definición abarca no solo a las computadoras,
multimillonarias, como se menciona en el sitio web de sino a otros tipos de dispositivos como Data Centers,
la INTERPOL [1] "se estima que en 2007 y 2008 la módems y cualquier otro sistema que permita la
ciberdelincuencia tuvo un coste a escala mundial de unos ejecución de un programa y/o manipulación de datos.
8.000 millones de USD" [2]. Por otra parte, la guía del taller de Prevención contra
el Delito Cibernético de la Secretaria de Seguridad
Definición Pública (SSP) define el delito cibernético como: “Actos
u omisiones que sancionan las leyes penales con relación
Es conveniente identificar de forma clara lo que se
al mal uso de los medios cibernéticos.” [6]
entiende por delito informático. Existen diversas
definiciones respecto; un ejemplo es la definición de
Camacho Losa, citada por Leyre Hernández, quien Tipos de delitos informáticos
considera como delito informático: “toda acción dolosa Los delitos informáticos abarcan una gran variedad
que provoca un perjuicio a personas o entidades, sin de modalidades como se mencionan en la web de la
que necesariamente conlleve un beneficio material INTERPOL y se enlista a continuación:
para su autor aun cuando no perjudique de forma
directa o inmediata a la víctima y en cuya comisión Ataques contra sistemas y datos informáticos
intervienen necesariamente de forma activa dispositivos Usurpación de la identidad
habitualmente utilizados en las actividades informáticas”
[3]. Distribución de imágenes de agresiones sexuales
contra menores
Otra definición destacable es la establecida en el
Código Penal para el Estado de Sinaloa en su Artículo Estafas a través de Internet
217 [4]: Intrusión en servicios financieros en línea
Difusión de virus
I. Use o entre a una base de datos, sistema de
Botnets (redes de equipos infectados controlados
computadores o red de computadoras o a cualquier
por usuarios remotos)
parte de la misma, con el propósito de diseñar,
ejecutar o alterar un esquema o artificio, con el fin Phishing (adquisición fraudulenta de información
de defraudar, obtener dinero, bienes o información; o personal confidencial)

Delitos informáticos: su clasificación y una visión general de


las medidas de acción para combatirlo
46 CELERINET ENERO-JUNIO 2013 INVESTIGACIÓN/ SEGURIDAD EN TI

Sin embargo no son los únicos, también existen venta en el mercado negro, venta de “xploits”
riesgos relacionados con el uso de las redes sociales y (vulnerabilidades de seguridad), robo de identidad,
acceso a todo tipo de información tales como: cuentas bancarias, etc.

Acceso a material inadecuado (ilícito, violento, Otro tipo de delincuentes que son aquellos que
pornográfico, etc.) hacen uso del anonimato en internet con el fin de realizar
conductas poco éticas: acoso, cyberbullying, estafas,
Adicción - Procrastinación (distracciones para los pornografía infantil, turismo sexual, etc.
usuarios)
Problemas de socialización Herramientas
Robos de identidad Los delincuentes con conocimientos técnicos desarrollan
Acoso (pérdida de intimidad) herramientas que les permitan llevar a cabo sus
objetivos, a este tipo de herramientas se les conoce
Sexting (manejo de contenido erótico) como Malware y de acuerdo con el glosario en línea
Ciberbullying (acoso entre menores por diversos de Panda Security: ”Cualquier programa, documento o
medios: móvil, Internet, videojuegos, etc.) mensaje, susceptible de causar perjuicios a los usuarios
de sistemas informáticos. Contracción de las palabras
Cibergrooming (método utilizado por pederastas malicious software (software malicioso).” [8]
para contactar con niños y adolescentes en redes
sociales o salas de chat) En Internet, este tipo de amenazas crecen y
evolucionan día a día, por lo que las compañías de
Delincuentes y objetivos antivirus trabajan constantemente en sus laboratorios,
ofrecen soluciones dirigidas a diferentes tipos de
Así como existen una gran cantidad de delitos usuarios tales como hogares y oficinas pequeñas, o al
relacionados con el uso de sistemas informáticos, sector industrial y empresarial.
también existe una amplia gama de delincuentes. Se
Un ejemplo de la protección que se ofrece es la
definirán dos clasificaciones para estos basado en sus
siguiente lista de las principales categorías de riesgo
conocimientos técnicos.
para las cuales la firma antivirus alemana AVIRA ofrece
Por un lado tenemos a los expertos en seguridad protección:
informática a los que es común referirse con término de
“hacker”. Una definición del término es la que brinda Adware (muestra contenido publicitario en las
el Oxford English Dictionary (OED): “Una persona que actividades del usuario)
usa su habilidad con las computadoras para tratar de
obtener acceso no autorizado a los archivos informáticos Spyware (Recopila datos personales y los envía a
o redes.” [7] un tercero sin consentimiento del usuario)

En primera instancia, esta definición asocia una Aplicaciones de origen dudoso (programas que
conducta delictiva a todo hacker; pero en el ámbito pueden poner en riesgo el equipo)
informático tales se clasifican en dos tipos: Software de control backdoor (Permiten el acceso
White hat hacker: Se dedican a buscar remoto al equipo)
vulnerabilidades en redes y sistemas sin realizar un Ficheros con extensión oculta (Malware que se
uso malicioso de estas y posteriormente reportando oculta dentro de otro tipo de archivo para evitar ser
los fallos. Las formas en que se monetiza esta detectado)
actividad son varias: se busca reputación en el
Programas de marcación telefónica con coste
sector, sistema de recompensas, trabajando como
(generan cargos en la factura de manera fraudulenta)
consultor o responsable de seguridad en una
compañía. Suplantación de identidad (phishing)
Black hat Hacker: individuos con amplios Programas que dañan la esfera privada (Software
conocimientos informáticos que buscan romper la que mermar la seguridad del sistema)
seguridad de un sistema buscando una ganancia,
Programas broma
ya se obtener bases de datos para su posterior

Delitos informáticos: su clasificación y una visión general de


las medidas de acción para combatirlo
INVESTIGACIÓN/ SEGURIDAD EN TI CELERINET ENERO-JUNIO 2013 47

Juegos (distracción en el entorno laboral) usuario. Pero fuera de ese contenido indexado existe otra
parte de la red.
Software engañoso (hacen creer el usuario que esta
vulnerable y lo persuaden para comprar soluciones) Conocida como Deep Web (Internet profunda) es el
conjunto de sitios que contienen material potencialmente
Utilidades de compresión poco habituales (archivos
peligroso para el usuario, no solo de índole sexual,
generados de manera sospechosa) [9]
también existen, videos snuff (grabaciones de asesinatos,
violaciones, torturas y otros crímenes reales), mercado
Riesgo social negro online (tráfico de armas, drogas, trata de personas,
etc), contratación de asesinos, no existen límites para la
Desde siempre las relaciones sociales han sido un punto gravedad del contenido que se puede encontrar.
clave en la vida de las personas. Tener la facilidad de
contactar con cualquier persona en cualquier parte del
Pornografía infantil
mundo ha contribuido a la globalización y al mismo
tiempo ha generado una serie de riesgos. El problema de la pornografía infantil es quizás el más
Existen una serie de conductas identificadas que grave que enfrenta la sociedad; las víctimas quedan
ponen en riesgo la integridad física y emocional de los marcadas de por vida y por daños físicos y/o emocionales.
afectados. A continuación se enlistarán algunas de las Combatir esto debe ser una tarea de suma importancia
más graves: para cualquier gobierno.
Los pederastas han hecho uso de las tecnologías de
Ciberbullying la información por las diferentes ventajas facilitan la
realización de esta actividad:
Acoso que se da entre menores mediante insultos,
humillaciones, amenazas a través de redes sociales u Anonimato: La facilidad de cambiar de identidad
otros medios de comunicación. dentro de foros en internet dificulta el seguimiento
de las acciones de un mismo sujeto.
Si bien el bullying se inició en las escuelas y
parques; hoy día se ha expandido a las redes sociales Cifrado: Herramientas que ofrecen métodos de
donde no existe la vigilancia de los padres, los menores cifrado (incluso a grado militar) para la información
se ven emocionalmente afectados y sin la confianza de que aseguran que ninguna otra persona tenga acceso,
comentar sus problemas. y por tanto pruebas, a menos que se conozca una
contraseña.
Sexting Dificultad de rastreo: Si bien es posible obtener
cierta información acerca de la fecha de acceso,
El término hace referencia al uso de móviles para ubicación y dispositivos utilizados, usuarios
mantener charlas de índole sexual, donde voluntariamente avanzados pueden hacer uso de programas con los
se genera contenido que implique una situación erótica que se pueden falsear estos registros.
o sexual.
Si bien en ningún momento se obliga a la persona Riesgo empresarial
a posar y la mayoría de las veces se busca mantener
el anonimato, existe un riesgo de identificación lo que Schneier, 2004, citado por Del Pino: “Si Ud. piensa que
resultaría en serios problemas sociales, de acoso y/o la tecnología puede resolver sus problemas de seguridad,
extorsión. entonces Ud. no entiende los problemas de seguridad
y tampoco entiende la tecnología”. [10] Esto refleja
Acceso a material inadecuado perfectamente el problema de la seguridad informática
que se enfrenta todas las organizaciones.
La Internet nos permite acceder a una enorme cantidad En un ambiente donde los riesgos avanzan a gran
de información de todo tipo, normalmente basta con velocidad como lo es Internet no existen soluciones de
teclear en algún motor de búsqueda lo que nos interesa seguridad definitivas, por lo que todas las empresas,
y en seguida se despliegan miles de resultados. Los sin importar giro, tamaño o ubicación son susceptibles
proveedores de este servicio siempre buscan mantener de recibir ataques informáticos. Para brindar un mejor
fuera de sus resultados el contenido no apto para el panorama se listará una serie de casos:

Delitos informáticos: su clasificación y una visión general de


las medidas de acción para combatirlo

También podría gustarte