domingo, 28 de septiembre de 2014

Desde los albores de la humanidad, el hombre ha ido creando una larga serie de normas tendientes a regular la convivencia en sociedad para defenderse de quienes intentan burlar la ley, el derecho, a través de sus operadores en los diferentes campos, fue delineando diferentes soluciones y así surgieron, entre otras, la figura de las presunciones, aquellas que no admiten prueba en contrario,
etc. Tales soluciones han producido excelentes resultados en áreas como las del Derecho Civil, Comercial o Laboral; pero son de imposible aplicación en el  Derecho Penal dado que, según lo establecen los modernos ordenamientos jurídicos, lo que no está prohibido está permitido impidiendo a la misma ley, de este modo, recurrir a la analogía, a la presunción de derecho o al fraude a la ley.3
Tradicionalmente se ha caracterizado al delito informático como aquél que está íntimamente ligado no sólo a la informática sino también a los bienes jurídicos relacionados con las tecnologías de la información: datos, programas, documentos electrónicos, dinero electrónico, información.

A continuación se presentan las más modernas conductas delictivas que son
entendidas como delitos informáticos.

Hacking
Se denomina “hacking” en la jerga informática a la conducta de entrar a un  sistema de información sin autorización, es decir violando las barreras de  protección establecidas a tal fin. El sujeto que realiza esta actividad es llamado  hackers, muy rara vez se conoce su nombre verdadero y en mucho casos actúa y firma en grupo. La actividad de hackear un sistema puede tener diferentes finalidades y alcances. Así, en la mayoría de los casos el romper el sistema o eliminar los pasos de seguridad de un sistema tiene por objeto ver, fisgonear el contenido y la información protegida o extraer copias de la información o destruirla.


Cracking
Cambiar los contenidos de la información que tienen por objeto destruir el sistema, a esto se llama cracking y a los sujetos que lo realizan se los identifica como crackers. Esta es una expresión idiomática que se puede traducir como quebrar, es decir vencer las barreras de seguridad y romper lo que hay detrás de ellas.

En cualquiera de ambos casos, lo que caracteriza las andanzas de los sujetos es su entrada ilegal al sistema, entendiendo el concepto de entrada ilegal como la entrada de toda aquella persona que no tiene los password o no los ha conseguido por los caminos normales.

Phreaking
La actividad de phreaking es, sin duda, la más común de todas las llamadas actividades ilícitas informáticas, es la actividad de obtener ventajas de las líneas telefónicas a los efectos de no pagar los costos de comunicación. Es decir que básicamente se trata de encontrar el medio para evitar pagar por el uso de la red telefónica ya sea ésta pública o privada, digital o inalámbrica.

Carding
Se llama carding a la actividad de cometer un fraude o una estafa con un número de tarjeta de crédito, tarjetas telefónicas caseras que tienen la capacidad de recargarse, puede verse www.islatortuga.com

Este concepto que parece simple tiene sus dificultades. Primero no todo fraude con tarjeta de crédito se transforma en carding, así si se roba o se encuentra una tarjeta y es utilizada por otra persona que no es su titular, ello no es carding es solo un fraude. El carding consiste entonces en usar un número de tarjeta de crédito ya sea real o creado de la nada mediante procedimientos digitales para
realizar compras a distancia por Internet y efectuar pagos.

lunes, 22 de septiembre de 2014

Para comprender porque la informática forense ha adquirido importancia en la actualidad debemos comprender donde se origina el delito.

Definición de Delito Informático
“Delincuencia informática es todo Acto o conducta ilícita e ilegal que pueda ser considerada como Criminal, dirigida a alterar, socavar, destruir, o manipular, cualquier sistema informático o alguna de sus partes componentes, que tenga Como finalidad causar una lesión o poner en peligro un bien  jurídico Cualquiera” Los delitos informáticos son “toda conducta que revista características  delictivas, es decir, sea típica, antijurídica y culpable, y atente contra el soporte lógico de un sistema de procesamiento de información, sea sobre programas o datos relevantes, a través del empleo de las tecnologías de la información, y el cual se distingue de los delitos computacionales o tradicionales informatizados”.

Clasificaciones del delito informático

Los delitos informáticos se pueden clasificar en los siguientes grupos de delitos

Fraudes cometidos mediante manipulación de computadores: Entre estos se encuentran la  manipulación de datos de entrada y salida y la manipulación de programas. En cada caso, lo que se trata es de colocar datos falsos en un sistema u obtener los datos del sistema en forma ilegal.

Falsificaciones Informáticas: En este punto se trata de usar los computadores como elemento para falsificar entradas, dinero, tickets o cuentas bancarias.

Daños a Datos Computarizados: Aquí se ubican los virus, las bombas lógicas, los gusanos, accesos no autorizados, etc. Se trata, en general, de programas o acciones que de una u otra forma dañan la información de un sistema determinado.

viernes, 19 de septiembre de 2014

La Informática forense es una nueva disciplina dedicada a la recolección de pruebas digitales desde una maquina computacional para fines judiciales mediante la aplicación de técnicas de análisis y de investigación. La aparición de la informática forense como una disciplina se remonta a 1989 con la creación de la primera "ciencia de la computación forense" en la Ley Federal de los EE.UU.

El tipo de pruebas digitales obtenidas a partir de un examen forense que se realizar a una máquina computacional puede ser útil en una amplia gama de investigaciones judiciales como por ejemplo:

• Litigios civiles en los casos de divorcio y el acoso.
• Evidencia de malversación de fondos, fraude o robo sobre propiedad intelectual.
• Pruebas en la discriminación por edad, sexo, raza o por despido injustificado
• Investigaciones de compañías de seguros cuando se exijan pruebas relativas al seguro
• Fraude, homicidio culposo
• Casos relacionados con seguros y reclamaciones
• se utiliza en la recuperación de información que haya sido borrada, cifrada o dañado.

Es la aplicación de técnicas científicas y analíticas especializadas a infraestructura tecnológica que permiten identificar, preservar, analizar y presentar datos que sean válidos dentro de un proceso legal.

Dichas técnicas incluyen reconstruir el bien informático, examinar datos residuales, autenticar datos y explicar las características técnicas del uso aplicado a los datos y bienes informáticos.

Como la definición anterior lo indica, esta disciplina hace uso no solo de tecnologías de punta para poder mantener la integridad de los datos y del procesamiento de los mismos; sino que también requiere de una especialización y conocimientos avanzados en materia de informática y sistemas para poder detectar dentro de cualquier dispositivo electrónico lo que ha sucedido. El conocimiento del informático forense abarca el conocimiento no solamente del software si no también de hardware, redes, seguridad, hacking, cracking, recuperación de información.

La informática forense ayuda a detectar pistas sobre ataques informáticos, robo de información, conversaciones o pistas de emails, chats.
La importancia de éstos y el poder mantener su integridad se basa en que la evidencia digital o electrónica es sumamente frágil. El simple hecho de darle doble clic a un archivo modificaría la última fecha de acceso del mismo.

Adicionalmente, un examinador forense digital, dentro del proceso del cómputo forense puede llegar a recuperar información que haya sido borrada desde el sistema operativo.

Es muy importante mencionar que la informática forense o cómputo forense no tiene parte preventiva, es decir, la informática forense no se encarga de prevenir delitos, para ello que encarga la seguridad informática, es importante tener claro el marco de actuación entre la informática forense, la seguridad informática y la auditoría informática.



Popular Posts

Recent Posts

Unordered List

Bienvenidos al ejemplo de CCTW

Videos Relacionados




Datos personales

Con la tecnología de Blogger.