Tarea NTIII Trabajo slydeShare Delitos informáticos
Legislacion 5
1. Delitos informáticos
Ataques informáticos y su relación con la legislación colombiana
Trabajo individual
Investigar en qué consiste cada una de las siguientes modalidades de delitos informáticos y decir si están
considerados dentro de la legislación colombiana como tales.
No.
1
Nombre del ataque
informático
Descripción
Data
diddiling: Es la modificación no autorizada de datos, y la
introducción de datos alteración del software instalado en un sistema,
incluyendo borrado de archivos.
falsos
Nombre del Delito y
artículo de la Ley 1273 que
lo penaliza
Daño informático art:
269d
3
Acceso abusivo a un
sistema informático
art: 269a
es un software malicioso que se presenta al
2
Malware
Es un tipo de software que tiene como objetivo
infiltrarse o dañar una computadora o Sistema de
información sin el consentimiento de su
propietario.
Uso de sofware
malicioso art: 269e
TrojanHorses: software usuario como un programa aparentemente
legítimo e inofensivo pero al ejecutarlo ocasiona
malicioso
Keyloggers
4
Botnets.
5
daños
Es un tipo de software o un
dispositivo hardware específico que se encarga de
registrar las pulsaciones que se realizan en
el teclado, para posteriormente memorizarlas en
un fichero o enviarlas a través de internet.
Es un término que hace referencia a un conjunto
de robots informáticos o bots, que se ejecutan de
manera autónoma y automática. El artífice de la
botnet puede controlar todos los
ordenadores/servidores infectados de forma
remota y normalmente lo hace a través del IRC
Uso de sofware
malicioso art: 269e
Suplementacion de
sitios web art: 269g
Adware
Son aquellos programas que muestran publicidad
utilizando cualquier tipo de medio, por
ejemplo: ventanas emergentes, banners, cambios
en la página de inicio o de búsqueda del
navegador, etc. Puede instalarse con el
consentimiento del usuario y su plena conciencia,
pero en ocasiones no es así. Lo mismo ocurre con
el conocimiento o falta del mismo acerca de sus
funciones.
Crcunstancias de
agravacion punitivas
art: 269h
Ransomware
Es un tipo de malware, derivado de los desarrollos
teóricos de adamyoung y motiyung (artículo
original, 1996). La idea básica era explorar los
posibles usos de algoritmos criptográficos en
materia de virus informáticos
Acceso abusivo aun
sistema informatico art:
269a
6
7
2. Trapdoors:
falsas
puertas Consiste en la práctica de introducir interrupciones
en la lógica de los programas con el objeto de
chequear en medio de procesos complejos, si los
resultados intermedios son correctos, producir
salidas de control con el mismo fin o guardar
resultados intermedios en ciertas áreas para
comprobarlos más adelante.
8
9
Consiste en manipular el software bancario para
sacar cantidades mínimas de dinero. Es muy
difícil de detectar y fácil de implementar
Roundingdown:
Técnica del salami
Superzapping: llave no es un programa informático que abre cualquier
archivo del computador por muy protegido que
autorizada
esté, con el fin de alterar, borrar, copiar, insertar o
utilizar, en cualquier forma no permitida, datos
almacenados en el computador.
10
11
Logicbombs: bombas
lógicas o cronológicas
Asyncronousattack:
ataques sincrónicos
12
13
14
15
16
18
Tranferencias no
consentida de activos
art: 269j
Violación de datos
personales art: 269f
Daño informatico art:
269d
violacion de datos
personales art: 269f
Scavenging: recogida Recogida de información residual (scavenging)
de información residual que consiste en aprovechar los residuos de la
Intercepcon de datos
informaticos art: 269c
Data
leakage:
divulgación
no
autorizada de datos
reservados
Entrada a caballo (piggybacking and
Pyppybacking and
impersonation), que consiste en hacerse pasar
impersonation
por otra persona y así obtener información.
Wiretappings
Circunstancia de
agravacion punitiva art:
269h
papelera o archivos no destruidos para obtener
información.
Divulgación no autorizada de datos reservados
(data leakage), se trata de la utilización de datos
obtenidos con una finalidad diversa como
operaciones de inteligencia o espionaje.
Simulation
modeling
Phishing:
17
Las bombas lógicas (logicbombs), que se
introducen en un sistema informático y se activan
con un comando especial (fecha, números, etc.),
para destruir o dañar datos contenidos en un
ordenador.
Ataques asincrónicos (asynchronousattacs),
permiten al perpetrador de un fraude acceder a
sistemas de usuarios lícitos y desviar sus datos o
contraseñas para obtener luego un acceso con su
identidad
Acceso abusivo aun
sistema informatico art:
269a
and Simulación y modelaje de delitos (simulation and
modeling), son conductas de preparación de un
ilícito en otro ordenador.
Es una modalidad de fraude informático diseñada
con la finalidad de robarle la identidad al sujeto
pasivo. El delito consiste en obtener información
tal como números de tarjetas de crédito,
contraseñas, información de cuentas u otros datos
personales por medio de engaños.
Smishing: técnicas de Es una variante del phishing pero con el uso de
ingeniería social a los mensajes cortos o SMS.
Son mensajes de texto cuya actividad criminal es
través de SMS
Violacion de datos
personales art: 269f
Hurto por medios
informaticos art: 269i
Violacion de datos
personales art: 269f
Violacion de datos
personales art: 269f
3. Vishing:
19
Spyware
20
la de obtener, mediante engaños a los usuarios de
telefonía móvil, información privada o
suscripciones falsas online y ofertas de trabajo en
sitios web, para luego
introducir spyware o programas con intenciones
maliciosas sin el consentimiento del usuario.
Es una variante del phishing pero con teléfono
Consiste en él envió de un correo electrónico el
cual los delincuentes consiguen detalles de datos
bancarios mediante un número telefónico gratuito,
en la cual una voz computarizada de aspecto
profesional requiere de las víctimas la
confirmación de su cuenta bancaria, solicitándoles
el número de cuenta, tarjeta, PIN, etc.
Es un software que recopila información de un
ordenador y después transmite esta información a
una entidad externa sin el conocimiento o el
consentimiento del propietario del ordenador.
Ataque de Denegación Estos ataques se basan en utilizar la mayor
cantidad posible de recursos del sistema objetivo,
de servicio
de manera que nadie más pueda usarlos,
perjudicando así seriamente la actuación del
sistema, especialmente si debe dar servicio a
mucho usuarios Ejemplos típicos de este ataque
son: El consumo de memoria de la máquina
víctima, hasta que se produce un error general en
el sistema por falta de memoria.
21
22
DDoS
23
Cracking
hacking
24
Violacion de datos
personales art: 269f
Violacion de datos
personales art: 269f
Obstaculizan de un
sistema informatico art:
269b
es un ataque de denegación de servicio (DoS)
realizado al mismo tiempo desde varios
ordenadores, contra un servidor
Intercepcon de datos
informaticos art: 269c
conducta delictiva en donde un individuo
denominado cracker altera, modifica, elimina,
borra los datos de un programa informático o de
un documento con la finalidad de obtener un
beneficio de dicha alteración; puede referirse a
varias prácticas similares, o al conjunto de ellas:
Password cracking: quebrar la seguridad de una
contraseña o password.
System cracking: quebrar la seguridad de
un sistema informático.
Software cracking: quebrar la seguridad anticopia
o antipiratería de un software.
Daño informatico art:
269d
Es un delito informático que consiste en acceder
de manera indebida, sin autorización o contra
derecho a un sistema de tratamiento de la
información, con el fin de obtener una satisfacción
de carácter intelectual.
Acceso abusivo aun
sistema informatico art:
269a