martes, 21 de septiembre de 2010

LOS PELIGROS DE INTERNET



QUE SON LOS FRAUDES INFORMATICOS Y COMO EVITARLOS






Delitos de estafa a través de la manipulación de datos o programas para la obtención de un lucro ilícito. (Artículos 248 yss. del Código Penal). Los fraudes Informáticos también llamados PHISHING, es un plan que se utiliza para engañar a los consumidores y hacerles que revelen información personal y financiera por Internet.

Las personas o grupos que cometen este tipo de fraudes lo hacen mediante la creación de mensajes de correo electrónico que simulan ser mensajes provenientes de bancos prestigiosos, compañías de tarjetas de crédito, subastas por Internet y tiendas departamentales. Los mensajes de correo electrónico incluyen un enlace a un sitio fraudulento, conocido como sitio falso, que está elaborado de manera tal que presenta el mismo aspecto que el sitio de la compañía verdadera.

Este sitio falso solicita a los consumidores que ingresen o actualicen su información personal. Por lo general, el objetivo de esta estafa es obtener la siguiente información:

· Números de seguro social

· Números de tarjeta de crédito y/o de débito/cajero automático

· Contraseña o NIP

· Números de cuenta bancaria

· Información sobre el inicio de sesión/contraseña de banca por Internet

Por lo cual, para entender más sobre el tema tenemos que hay seis clasificaciones de este tipo:

Fraude por ingreso de datos falsos en transacciones: Son aquellos en los que se falsifican documentos, omiten procedimientos o se utiliza la identidad de otra persona, se realiza a través del correo electrónico

Fraude por modificación de programas: Refiere a la alteración de algún tipo de registro computarizado para apropiarse de bienes de manera indebida, por ejemplo en la adulteración de los programas de la AFIP o en el denominado "robo hormiga" en el cual el delincuente modifica un sistema financiero para que el mismo desvíe pequeñas cantidades de dinero a una cuenta fantasma, un caso puntual es el sucedido en 1995 en CityBank.

Pérdida de datos: Perder lo que almacenamos en nuestra computadora puede ser una catástrofe: las fotos de nuestras vacaciones, nuestras películas, nuestra música, etc. Un simple apagón, un virus o una falla en el disco rígido puede mandar al limbo informático todos estos datos.

Sabotaje Informático. Se trata de la destrucción física o alteración hasta la inutilización de un sistema informático.
Los procedimientos adoptados por el delincuente abarcan entre otras cosas:
Falsificación de datos antes o durante el acceso al sistema.
"Troyanos", es decir programas en apariencia útiles pero con instrucciones ocultas que al ejecutarse efectúan acciones no desencadenadas voluntariamente por el usuario real del sistema.
Virus Informáticos.

Espionaje informático. Robo de la señal wi-fi
Se refiere al acceso indebido a información ya sea mediante interceptación, interferencia u otra forma de acceso a la información.

Robo de identidad: En ocasiones usamos claves para acceso a servicios on-line fácilmente descifrables, evitar contraseñas que tengan algún significado, como nuestra fecha de nacimiento, nuestro teléfono, etc.

Consecuencias.

Considerando que los autores de phishing pueden emplear tantas técnicas y además combinarlas, resulta bastante difícil de saber si un mensaje es legítimo o no. ¿Cuáles son entonces las consecuencias de robo de informaciones confidenciales?
Los autores de phishing pueden:

Gastar directamente desde la cuenta de su víctima.

Abrir nuevas cuentas, firmar contratos de préstamo de dinero en el nombre de su víctima.

Emplear un ID falso y cometer delitos usando los datos de identificación de sus víctimas


TIPOS DE DELITO




Clasificación según el “Convenio sobre la Ciberdelincuencia” de 1 de Noviembre de 2001
Con el fin de definir un marco de referencia en el campo de las tecnologías y los delitos para la Unión Europea, en Noviembre de 2001 se firmó en Budapest el “Convenio de Ciberdelincuencia del Consejo de Europa”. En este convenio de propone una clasificación de los delitos informáticos en cuatro grupos:

Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos:
Acceso ilícito a sistemas informáticos.
Interceptación ilícita de datos informáticos.
Interferencia en el funcionamiento de un sistema informático.
Abuso de dispositivos que faciliten la comisión de delitos.
Algunos ejemplos de este grupo de delitos son: el robo de identidades, la conexión a redes no autorizadas y la utilización de spyware y de keylogger.

Delitos informáticos:
Falsificación informática mediante la introducción, borrado o supresión de datos informáticos.
Fraude informático mediante la introducción, alteración o borrado de datos informáticos, o la interferencia en sistemas informáticos.
El borrado fraudulento de datos o la corrupción de ficheros algunos ejemplos de delitos de este tipo.

Delitos relacionados con el contenido:
Producción, oferta, difusión, adquisición de contenidos de pornografía infantil, por medio de un sistema informático o posesión de dichos contenidos en un sistema informático o medio de almacenamiento de datos.
Delitos relacionados con infracciones de la propiedad intelectual y derechos afines:
Un ejemplo de este grupo de delitos es la copia y distribución de programas informáticos, o piratería informática.

Con el fin de criminalizar los actos de racismo y xenofobia cometidos mediante sistemas informáticos, en Enero de 2008 se promulgó el “Protocolo Adicional al Convenio de Ciberdelincuencia del Consejo de Europa” que incluye, entre otros aspectos, las medidas que se deben tomar en casos de:

Difusión de material xenófobo o racista.
Insultos o amenazas con motivación racista o xenófoba.
Negociación, minimización burda, aprobación o justificación del genocidio o de crímenes contra la humanidad.



QUE SON LOS DELITOS INFORMATICOS.

Los Delitos Informáticos son todos los actos que permiten la comisión de agravios, daños o perjuicios en contra de las personas, grupos de ellas, entidades o instituciones y que por lo general son ejecutados por medio del uso de computadoras y a través del mundo virtual de Internet.
Los Delitos Informáticos no necesariamente pueden ser cometidos totalmente por estos medios, sino también a partir de los mismos.

Lo mismo que la pornografía infantil o los actos de pedofilia son consumados después de un largo trabajo mórbido iniciado a partir de contactos e intercambios de comunicación a través del Chat, por ejemplo.


Por otro lado los ataques perniciosos, dañinos y hasta destructivos sí son realizados totalmente a través de las computadoras y en casos especiales con la complicidad de terceros, en forma física en determinadas eventualidades. Entre ellos podríamos citar:

La propagación de virus informáticos
El envío masivo de correo no deseado o SPAM
La suplantación de los Remitentes de mensajes con la técnica Spoofing
El envío o ingreso subrepticio de archivos espías o Keloggers
El uso de Troyanos/Backdoors para el control remoto de los sistemas o la sustracción de información
El uso de archivos BOT del IRC para el control remoto de sistemas y sustracción de información
El uso de Rootkits para los mismos fines anteriores y daños irreversibles.
La piratería de software, CD musicales, películas o videos en formato DVD es una forma típica de atentar contra la Propiedad Intelectual, enriquecerse ilícitamente y evadir impuestos.
Los ataques a servidores con el objeto de sabotearlos.
Hackers chilenos (??) desfiguran portal del Poder Judicial
Hackers políticos desfiguran portal del Congreso de la República
Hacker roba información del FBI
La primera Hacker de la Historia
Las estafas y los fraudes a través de Internet se están convirtiendo en prácticas habituales llevadas a cabo por personas sin escrúpulos, que se aprovecharse del descuido, negligencia o ingenuidad del resto de los usuarios que utilizan este medio de comunicación no solo como vía de consulta, sino también para adquirir productos en Línea.

El uso de llamada Ingeniería Social es una práctica fundamental para ese y otros ilegales cometidos.

El Pishing es clásico es el delito consistente en falsificar una página web que simula pertenecer a un Portal de Pagos o hasta de un Banco y al cual el usuario, previo mensaje de correo electrónico conminatorio es convencido a ingresar los datos de su tarjeta de crédito, con el propósito de una supuesta regularización, a causa de un supuesto error. Obviamente que esa tarjeta de crédito será utilizada para realizar compras ilegales a través de Internet.

El Scamming por el contrario, el la típico labor que conducen a una estafa. Por lo general empieza con una carta enviada en forma masiva con el nombre del destinatario, y al cual le pueden ofrecer una serie de oportunidades de ganar dinero, premios, préstamos abajo interés, etc.

Oportunidad del cobro de una suma de dinero en algún país lejano como resultado de una resolución judicial.
Una persona "amiga" en el extranjero lo refirió para el sorteo de un viaje en crucero durante 7 días, para dos personas.
Préstamos de dinero o refinanciamiento de deudas a muy bajo interés.
Comunicación de haber ganado un premio en una Lotería.
Apelar al dolor humano para contribuir a una causa noble. Puede estar combinado con el Pishing.
Venta de software por Internet, supuestamente legal y licenciado.
Una vez que el incauto usuario proporciona sus datos o hace alguna transferencia de dinero, el vendedor o la página web de la supuesta organización o empresa, desaparece.

En cuanto a la pedofilia, la soledad de muchos niños, causada por diversos motivos, entre ellos por citar tan son un par: los conflictos de pareja entre los padres o la falta de diálogo con los hijos, hace que estos niños acudan a las cabinas públicas de Internet que abundan por doquier y deseen establecer diálogo con algunas personas "que los puedan comprender".

Es allí donde, principalmente a través del Chat los pedófilos encuentran el camino y la forma más fácil para primero ganarse su confianza y luego seducirlos con diversas estrategias para finalmente dar rienda a sus bajos instintos y que a demás dejarán un trauma imborrable en sus pequeñas e inocentes víctimas.

Dada la complejidad de los delitos informáticos y los de alta tecnología no es fácil establecer un marco legal apropiado y eficiente.


OBJETIVOS

Realizar una investigación profunda acerca del fenómeno de los Delitos Informáticos, analizando el impacto de éstos en la función de Auditoria Informática en cualquier tipo de organización.

Específicos.

•Conceptualizar la naturaleza de los Delitos Informáticos
•Estudiar las características de este tipo de Delitos
•Tipificar los Delitos de acuerdo a sus características principales
•Investigar el impacto de éstos actos en la vida social y tecnológica de la sociedad
•Analizar las consideraciones oportunas en el tratamiento de los Delitos Informáticos
•Mencionar las empresas que operan con mayor riesgo de ser víctimas de ésta clase de actos
•Analizar la Legislaturaque enmarca a ésta clase de Delitos, desde un contexto Nacional e Internacional.
•Definir el rol del auditor ante los Delitos Informáticos
•Presentar los indicadores estadísticos referentes a éstos actos delictivos

DELITOS INFORMATICOS

A nadie escapa la enorme influencia que ha alcanzado la informáticaen la vida diaria de las personas y organizaciones, y la importancia que tiene su progreso para el desarrollode un país. Las transacciones comerciales, la comunicación, los procesos industriales, las investigaciones, la seguridad, la sanidad, etc. son todos aspectos que dependen cada día más de un adecuado desarrollo de la tecnología informática.

Junto al avance de la tecnología informática y su influencia en casi todas las áreas de la vida social, ha surgido una serie de comportamientos ilícitos denominados, de manera genérica, « delitos informáticos».

Debido a lo anterior se desarrolla el presente documento que contiene una investigaciónsobre la temática de los delitos informáticos, de manera que al final pueda establecerse una relación con la auditoría informática.

Para lograr una investigación completa de la temática se establece la conceptualización respectiva del tema, generalidades asociadas al fenómeno, estadísticasmundiales sobre delitos informáticos, el efecto de éstos en diferentes áreas, como poderminimizar la amenaza de los delitos a través de la seguridad, aspectos de legislación informática, y por último se busca unificar la investigación realizada para poder establecer el papel de la auditoría informática frente a los delitos informáticos.

Al final del documento se establecen las conclusiones pertinentes al estudio, en las que se busca destacar situaciones relevantes, comentarios, análisis, etc.