ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

DELITOS QUE PUEDEN SUCEDER A UTILIZAR BIENES INFORMATICOS


Enviado por   •  5 de Abril de 2012  •  1.893 Palabras (8 Páginas)  •  462 Visitas

Página 1 de 8

DELITOS QUE PUEDEN SUCEDER A UTILIZAR BIENES INFORMATICOS

El término de delitos informáticos no se encuentra bien definido porque cada país le da su término y significado pero podemos decir que es el término genérico para aquellas operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar computadoras, medios electrónicos y redes de Internet.

Los delitos que se presenta en la informática se pueden dar en cualquier momento, es necesario tener el acceso a cualquier equipo vial remota, red o internet para cometer la amenaza.

Se comete este tipo de ataques o delitos con fin de dos generalidades:

1. Crímenes que tienen como objetivo redes de computadoras, por ejemplo, con la instalación de códigos, gusanos y archivos maliciosos, Spam, ataque masivos a servidores de Internet y generación de virus.

2. Crímenes realizados por medio de computadoras y de Internet, por ejemplo, espionaje, fraude y robo, pornografía infantil, pedofilia, etc.

El código y los gusanos son archivos creados con el fin de ejecutarse por sí solos dentro del sistema operativo para dañar información que sea vital para el usuario o la empresa, estos se llegan a través de los famosos Spam y aplicaciones que se encuentran en internet que por desconocimiento del usuario o por auto ejecución de la aplicación se instalan en directorios de Windows en su caso.

El Spam son correos electrónicos no solicitados para propósito comercial, es ilegal en diferentes grados. La regulación de la ley en cuanto al Spam en el mundo es relativamente nueva y por lo general impone normas que permiten la legalidad del Spam en diferentes niveles.

El Spam legal debe cumplir estrictamente con ciertos requisitos como permitir que el usuario pueda escoger el no recibir dicho mensaje publicitario o ser retirado de listas de email.

Las Bases de Datos son sistemas de información que almacenan datos de diferentes tipos como: Información bancaria, personales, de monina, registros del IFE etc., estos sistemas manejan con un grado de seguridad sobre todo al acceso de la información. Sin embargo el nivel de seguridad puede ser vulnerable en cualquier momento, observemos algunos punto que se pueden encontrar en la bases de datos de cualquier manejador.

El usuario puede manipular los parámetros de forma que logre ejecutar una instrucción distinta.

La vulnerabilidad puede estar en:

 Una aplicación del usuario

 Procedimientos almacenados: Definidos por el usuario o que son parte de la base de datos.

Todos los motores de bases de datos están afectados

 Cada uno tiene distintas características que pueden hacer más fácil o difícil un ataque.

 Bloque SQL anónimo o Un Bloque SQL que tiene un BEGIN y un END y que puede ejecutar más de una sentencia SQL. o No hay limitación a lo que el atacante puede hacer. Se permiten instrucciones SELECT, DML y DDL.

 Sentencia SQL simple o No tiene un BEGIN y un END. o El atacante no puede insertar “;” para inyectar más comandos SQL.

 Se puede agregar un UNION y una consulta SELECT para realizar robo de información de la base de datos.

Se debe respetar la misma cantidad de campos y tipo de datos que la consulta original de la aplicación.

 Prueba y error.

Estas son terminologías y acciones en códigos vulnerables que existen en un manejador de bases de datos cuando uno no se da cuenta que existen, si algún hacker, cracker se introduce en la vulnerabilidad de cualquier información puede ser fatal y de graves consecuencias

El delito más común que se aplica dentro del ciberespacio para provocar un robo informático es el fraude, este se enfoca en inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendrá lo siguiente:

 Alterar el ingreso de datos de manera ilegal. Este requiere que el criminal posea un alto nivel de técnica y por lo mismo es común en empleados de una empresa que conocen bien las redes de información de la misma y pueden ingresar a ella para alterar datos como generar información falsa que los beneficie, crear instrucciones y procesos no autorizados o dañar los sistemas.

 Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de detectar.

 Alterar o borrar archivos.

 Alterar o dar un mal uso a sistemas o software, alterar o reescribir códigos con propósitos fraudulentos. Estos eventos requieren de un alto nivel de conocimiento.

 Otras formas de fraude informático incluye la utilización de sistemas de computadoras para robar bancos, realizar extorsiones o robar información clasificada.

Existen infinidades de medios informáticos para cometer delitos pero existe la “Acción” que son las conductas criminales que se valen de las computadoras como método, medio o símbolo en la comisión del ilícito, por ejemplo :

 Falsificación de documentos vía computarizada (tarjetas de crédito, cheques, etc).

 Variación de los activos y pasivos en la situación contable de las empresas.

 Planeación o simulación de delitos convencionales (robo, homicidio, fraude, etc).

 “Robo” de tiempo de computadora.

 Lectura, sustracción o copiado de información confidencial.

 Modificación de datos tanto en la entrada como en la salida.

 Aprovechamiento indebido o violación de un código para penetrar a un sistema introduciendo instrucciones inapropiadas (esto se le conoce en el medio como el método del “Caballo de Troya”).

 Variación en cuanto al destino de pequeñas cantidades de dinero hacia una cuenta bancaria apócrifa, método conocido como la “técnica de salami”.

 Uso no autorizado de programas de cómputo.

 Introducción de instrucciones que “interrupciones” en la lógica interna de los programas, a fin de obtener beneficios, tales como consulta a su distribuidor.

 Alteración en el funcionamiento de los sistemas, a través de los cada vez más temibles virus informáticos.

LEYES LEGISLADAS EN NUESTRO PAIS COMO SE APLICA DICHA LEGISLASIÒN Y EN QUE CONSISTE LAS PENAS IMPUESTAS

En

...

Descargar como (para miembros actualizados) txt (12 Kb)
Leer 7 páginas más »
Disponible sólo en Clubensayos.com