Buscar este blog

martes, 23 de noviembre de 2010


1.- PIRATA INFORMÁTICO.

1.1.- ¿QUE ES UN PIRATA?
La piratería informática es la reproducción, distribución y uso de uno o varios software sin permiso del creador en este caso el autor. Sin embargo, las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados.


1.2.-DEFINICIÓN DE UN DELINCUENTE INFORMÁTICO

Las personas que cometen los "Delitos Informáticos" son aquellas que poseen ciertas características que no presentan el denominador común de los delincuentes, esto es, los sujetos activos tienen habilidades para el manejo de los sistemas informáticos y generalmente por su situación laboral se encuentran en lugares estratégicos donde se maneja información de carácter sensible, o bien son hábiles en el uso de los sistemas informatizados, aún cuando, en muchos de los casos, no desarrollen actividades laborales que faciliten la comisión de este tipo de delitos. Con el tiempo se ha podido comprobar que los autores de los delitos informáticos son muy diversos y que lo que los diferencia entre sí es la naturaleza de los delitos cometidos. De esta forma, la persona que "ingresa" en un sistema informático sin intenciones delictivas es muy diferente del empleado de una institución financiera que desvía fondos de las cuentas de sus clientes.



El delito informático incluye una amplia variedad de categorías de crímenes. Generalmente este puede ser dividido en dos grupos:
Crímenes que tienen como objetivo redes de computadoras, por ejemplo, con la instalación de códigos, gusanos y archivos maliciosos (Spam), ataque masivos a servidores de Internet y generación de virus.
Crímenes realizados por medio de ordenadores y de Internet, por ejemplo, espionaje, fraude y robo, pornografía infantil, pedofilia, etc.
Un ejemplo común es cuando una persona comienza a robar información de websites o causa daños a redes o servidores. Estas actividades pueden ser absolutamente virtuales, porque la información se encuentra en forma digital y el daño aunque real no tiene consecuencias físicas distintas a los daños causados sobre los ordenadores o servidores. En algunos sistemas judiciales la propiedad intangible no puede ser robada y el daño debe ser visible. Un ordenador puede ser fuente de evidencia y, aunque el ordenador no haya sido directamente utilizado para cometer el crimen, es un excelente artefacto que guarda los registros, especialmente en su posibilidad de codificar los datos. Esto ha hecho que los datos codificados de un ordenador o servidor tengan el valor absoluto de evidencia ante cualquier corte del mundo.
         
1.4.- CARACTERÍSTICAS DE UN PIRATA Y UN DELINCUENTE.
                      1.4.1.-CARACTERISTICA DE UN PIRATA INFORMÁTICO.
Tipos de uso ilegal de software que pueden ser calificados como violación de derechos de autor:
- La venta de los equipos informáticos con el software instalado ilegalmente;
- La reproducción y distribución de copias de software en soportes de información sin el permiso del propietario del copyright;
- La distribución ilegal de software a través de las redes de comunicación (Internet, correo electrónico, etc);
- El uso ilegal de software por el usuario.
                      1.4.2.- CARACTERÍSTICA UN DELINCUENTE INFORMÁTICO.

Delito informático, crimen genérico o crimen electrónico, que agobia con operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.

1.5.- DAÑOS QUE PUEDE CAUSAR UN PIRATA INFORMÁTICO.
                      1.5.1.-VULNERAVILIDAD DEL CORREO ELECTRÓNICO
         
                      1.5.2.- EVASIÓN DE LA SEGURIDAD
Por otra parte, existen diversos tipos de delito que pueden ser cometidos y que se encuentran ligados directamente a acciones efectuadas contra los propios sistemas como son:
Acceso no autorizado: Uso ilegitimo de passwords y la entrada de un sistema informático sin la autorización del propietario.
Destrucción de datos: Los daños causados en la red mediante la introducción de virus, bombas lógicas, etc.
Infracción al copyright de bases de datos: Uso no autorizado de información almacenada en una base de datos.
Interceptación de e-mail: Lectura de un mensaje electrónico ajeno.
Estafa  s electrónicas: A través de compras realizadas haciendo uso de la red.
Transferencias de fondos: Engaños en la realización de este tipo de transacciones.
Por otro lado, la red Internet permite dar soporte para la comisión de otro tipo de delitos:
Espionaje: Acceso no autorizado a sistemas informáticos gubernamentales y de grandes empresas e interceptación de correos electrónicos.
Terrorismo: Mensajes anónimos aprovechados por grupos terroristas para remitirse consignas y planes de actuación a nivel internacional.
Narcotráfico: Transmisión de fórmulas para la fabricación de estupefacientes, para el blanqueo de dinero y para la coordinación de entregas y recogidas.
Otros delitos: Las mismas ventajas que encuentran en la Internet los narcotraficantes pueden ser aprovechadas para la planificación de otros delitos como el tráfico de armas, proselitismo de sectas, propaganda de grupos extremistas, y cualquier otro delito que pueda ser trasladado de la vida real al ciberespacio o al revés.

                      1.6.- SUJETO ACTIVO Y PASIVO

Las personas que cometen los "Delitos informáticos" son aquellas que poseen ciertas características que no presentan el denominador común de los delincuentes, esto es, los sujetos activos tienen habilidades para el manejo de los sistemas informáticos y generalmente por su situación labora se encuentran en lugares estratégicos donde se maneja información de carácter sensible, o bien son hábiles en el uso de los sistemas informatizados, aún cuando, en muchos de los casos, no desarrollen actividades laborales que faciliten la comisión de este tipo de delitos.
Con el tiempo se ha podido comprobar que los autores de los delitos informáticos son muy diversos y que lo que los diferencia entre sí es la naturaleza de los cometidos. De este forma, la persona que "entra" en un sistema informático sin intenciones delictivas es muy diferente del empleado de una institución financiera que desvía fondos de las cuentas de sus clientes.
El nivel típico de aptitudes del delincuente es tema de controversia ya que para algunos en el nivel de aptitudes no es indicador de delincuencia informática en tanto que otros aducen que los posibles delincuentes informáticos son personas listas, decididas, motivadas y dispuestas a aceptar un reto tecnológico, características que pudieran encontrarse en un empleado del sector de procesamiento de datos.

En primer término tenemos que distinguir que sujeto pasivo o víctima del delito es el ente sobre el cual recae la conducta de acción u omisión que realiza el sujeto activo, y en el caso de los "delitos informáticos" las víctimas pueden ser individuos, instituciones crediticias, gobiernos, etcétera que usan sistemas automatizados de información, generalmente conectados a otros.
El sujeto pasivo del delito que nos ocupa, es sumamente importante para el estudio de los "delitos informáticos", ya que mediante él podemos conocer los diferentes ilícitos que cometen los delincuentes informáticos, con objeto de prever las acciones antes mencionadas debido a que muchos de los delitos son descubiertos casuísticamente por el desconocimiento del modus operandi de los sujetos activos.
Dado lo anterior, "ha sido imposible conocer la verdadera magnitud de los "delitos informáticos", ya que la mayor parte de los delitos no son descubierto o no son denunciados a las autoridades responsables" y si a esto se suma la falta de leyes que protejan a las víctimas de estos delitos; la falta de preparación por parte de las autoridades para comprender, investigar y dar tratamiento jurídico adecuado a esta problemática; el temor por parte de las empresas de denunciar este tipo de ilícitos por el desprestigio que esto pudiera ocasionar a su empresa y las consecuentes pérdidas económicas, entre otros más, trae como consecuencia que las estadísticas sobre este tipo de conductas se mantenga bajo la llamada "cifra oculta" o "cifra negra".
Por lo anterior, se reconoce que "para conseguir una prevención efectiva de la criminalidad informática se requiere, en primer lugar, una análisis objetivo de las necesidades de protección y de las fuentes de peligro. Una protección eficaz contra la criminalidad informática presupone ante todo que las víctimas potenciales conozcan las correspondientes técnicas de manipulación, así como sus formas de encubrimiento".



1.7.- SU CONTROVERSIA
Aunque el término piratería en términos de copia no autorizada es popularmente aceptado, algunos abogan para que se evite su uso y se use copia no autorizada o copia prohibida entre otros términos.
La asociación de este término con el neologismo hacker es también incorrecta. Piratería es definido como práctica de saqueo organizado o bandolerismo todo lo contrario a la definición de hacker que se refiere a una persona creativa, que le apasiona el conocimiento, descubrir o aprender nuevas cosas y entender su funcionamiento. La sinonimia con cracker tampoco es adecuada.

2.- TIPOS DE PIRATAS INFORMÁTICOS.
2.1.- CLASIFICACIÓN DE UN CIBERCORSARIO.
                      2.1.1.-UN NAVEGANTE
          2.2. – CRACKER
CRACKER: Personas que se introducen en sistemas remotos con la intención de destruir datos, denegar el servicio a usuarios legítimos, y en general a causar problemas. El Pirata informático. Tiene dos variantes:
-El que penetra en un sistema informático y roba información o se produce destrozos en el mismo.
-El que se dedica a desproteger todo tipo de programas, tanto de versiones shareware para hacerlas plenamente operativas como de programas completos comerciales que presentan protecciones anti-copia.
Cracker es aquel Hacker fascinado por su capacidad de romper sistemas y Software y que se dedica única y exclusivamente a Crackear sistemas.
Para los grandes fabricantes de sistemas y la prensa este grupo es el más rebelde de todos, ya que siempre encuentran el modo de romper una protección. Pero el problema no radica ahí, si no en que esta rotura es difundida normalmente a través de la Red para conocimientos de otros, en esto comparten la idea y la filosofía de los Hackers.
En la actualidad es habitual ver como se muestran los Cracks de la mayoría de Software de forma gratuita a través de Internet. El motivo de que estos Cracks formen parte de la red es por ser estos difundidos de forma impune por otro grupo que será detallado más adelante.
Crack es sinónimo de rotura y por lo tanto cubre buena parte de la programación de Software y Hardware. Así es fácil comprender que un Cracker debe conocer perfectamente las dos caras de la tecnología, esto es la parte de programación y la parte física de la electrónica.
Como su nombre indica se dedican a romper, por supuesto las protecciones y otros elementos de seguridad de los programas comerciales, en su mayoría con el fin confeso de sacar provecho de los mismos del mercado negro. Estos crean códigos para utilizarlos en la copia de archivos. Sus acciones pueden ir desde la destrucción de información ya sea a través de virus u otros medios, hasta el robo de datos y venta de ellos. Ejemplo de su actuar ilegal son los millones de CDs con software pirata que circulan por el mundo entero y de hecho, muchas personas no llegan a sospechar que parte del soft que tienen en sus máquinas, incluso con certificados de garantía de procedencia, es craqueado.
Esto sucede sobre todo en los países del tercer mundo; se agrupan en pequeñas compañías y contratan especialistas de alto nivel. Aunque tratan de cubrirse con el ropaje de la aventura y el desafío tecnológico, los miles y millones de perdidas y los cientos de casos que conocen anualmente la policía y fiscales de todo el mundo, hablan de un interés pecuniario y delictivo que científico. Las herramientas de este espécimen suelen ser potentes editores hexadecimales y debuger's mediante los cuales "desmontonan" los programas, lo que se conoce como ingeniería inversa hasta llegar a las protecciones que son generalmente utilidades de tiempo que se representan en el reloj interno de la máquina o en el sistema operativo para desencadenar una cuenta regresiva que descontará los días posibles a usar el software hasta que el mismo caduque y el usuario este obligado a pagarlo o renunciar a él.
Claro que la prensa, e incluso autoridades del mundo entero, diferencian al estudiante sin recursos que "craquea" un programa para su uso, de los que hacen de ello un negocio, aunque insisten que nadie debe actuar así. Lo cierto es que la principal condición para que florezca el negocio del cracking es el precio, siempre en ascenso y en algunos casos exorbitantes, de los programas de mayor utilidad en contraposición con el del hardware que ha mantenido una tendencia decreciente, por lo que no es de extrañar que con frecuencia el costo del software que soporta una máquina, aun una de última generación, sea superior al de ésta.

          2.3. – PHREAKING
PHREAKER:
Es el especialista en telefonía (Cracker de teléfono).Un Phreaker posee conocimientos profundos de los sistemas de telefonía, tanto terrestres como móviles. En la actualidad también poseen conocimientos de tarjetas prepago, ya que la telefonía celular las emplea habitualmente. Sin embargo es, en estos últimos tiempos, cuando un buen Phreaker debe tener amplios conocimientos sobre informática, ya que la telefonía celular o el control de centralitas es la parte primordial a tener en cuenta y/o emplean la informática para su procesado de datos.
Estos buscan burlar la protección de las redes públicas y corporativas de telefonía, con el declarado fin de poner a prueba conocimientos y habilidades(en la actualidad casi todas estas redes de comunicaciones son soportadas y administradas desde sistemas de computación), pero también el de obviar la obligatoriedad del pago por servicio, e incluso lucrar con las reproducciones fraudulentas de tarjetas de prepago para llamadas telefónicas, cuyos códigos obtienen al lograr el acceso mediante técnicas de "Hacking" a sus servidores.
Dentro de las actuales manifestaciones de phreaking podríamos distinguir:
a) Shoulder-surfing: esta conducta se realiza por el agente mediante la observación del código secreto de acceso telefónico que pertenece a su potencial víctima, el cual lo obtiene al momento en que ella lo utiliza, sin que la víctima pueda percatarse de que está siendo observada por este sujeto quien, posteriormente, aprovechará esa información para beneficiarse con el uso del servicio telefónico ajeno.
b) Call-sell operations: el accionar del sujeto activo consiste en presentar un código identificador de usuario que no le pertenece y carga el costo de la llamada a la cuenta de la víctima. Esta acción aprovecha la especial vulnerabilidad de los teléfonos celulares y principalmente ha sido aprovechada a nivel internacional por los traficantes de drogas.
c) Diverting: consiste en la penetración ilícita a centrales telefónicas privadas, utilizando éstas para la realización de llamadas de larga distancia que se cargan posteriormente al dueño de la central a la que se ingresó clandestinamente. La conducta se realiza atacando a empresas que registren un alto volumen de tráfico de llamadas telefónicas, con el fin de hacer más difícil su detección.
d) Acceso no autorizado a sistemas de correos de voz: el agente ataca por esta vía las máquinas destinadas a realizar el almacenamiento de mensajes telefónicos destinados al conocimiento exclusivo de los usuarios suscriptores del servicio. A través de esta conducta el sujeto activo puede perseguir diversos objetivos:
d.1) Utilizar los códigos de transferencia de mensajería automática manejados por el sistema.
d.2) Lograr el conocimiento ilícito de la información recibida y grabada por el sistema.
e) Monitoreo pasivo: por medio de esta conducta el agente intercepta ondas radiales para tener acceso a información transmitida por las frecuencias utilizadas por los teléfonos inalámbricos y los celulares.

          4.3. – HACKERS
HACKER:
Es una persona muy interesada en el funcionamiento de sistemas operativos; aquel curioso que simplemente le gusta husmear por todas partes, llegar a conocer el funcionamiento de cualquier sistema informático mejor que quiénes lo inventaron. La palabra es un término ingles que caracteriza al delincuente silencioso o tecnológico. Ellos son capaces de crear sus propios software para entrar a los sistemas. Toma su actividad como un reto intelectual, no pretende producir daños e incluso se apoya en un código ético:
-El acceso a los ordenadores y a cualquier cosa le pueda enseñar como funciona el mundo, debería ser limitado y total.
-Toda la información deberá ser libre y gratuita.
-Desconfía de la autoridad. Promueve la descentralización.
-Los Hackers deberán ser juzgados por sus hacks, no por criterios sin sentido como calificaciones académicas, edad, raza, o posición social.
-Se puede crear arte y belleza en un ordenador.
-Los ordenadores pueden mejorar tu vida.

Estos suelen ser verdaderos expertos en el uso de las computadoras y por lo general rechazan hacer un uso delictivo de sus conocimientos, aunque no tienen reparo en intentar acceder a cualquier máquina conectada a la red, o incluso penetrar a una Intranet privada, siempre con el declarado fin de investigar las defensas de estos sistemas, sus lados débiles y "anotarse" el mérito de haber logrado burlar a sus administradores. Muchos de ellos dan a conocer a sus víctimas los "huecos" encontrados en la seguridad e incluso sugieren cómo corregirlos, otros llegan a publicar sus hallazgos en revistas o páginas Web de poder hacerlo.
El hacking propiamente dicho, explica este autor, es un delito informático que consiste en acceder de manera indebida, sin autorización o contra derecho a un sistema de tratamiento de la información, con el fin de obtener una satisfacción de carácter intelectual por el desciframiento de los códigos de acceso o password, no causando daños inmediatos y tangibles en la victima, o bien por la mera voluntad de curiosear o divertirse de su autor. La voluntad de divertirse generalmente se traduce por paseos por el sistema haciendo alarde de su intromisión. Es lo que se ha llamado JOY RIDING, O PASEOS DE DIVERSIÓN.
Características De esta clase de hacking: el Hacker es una persona experta en materias informáticas y con edad fluctuante entre los 15 y 25 anos de edad es por ello que esta delincuencia se ha denominado "SHORT PANTS CRIMES", es decir, en pantalones cortos, su motivación no es la de causar danos sino de obtener personales satisfacciones y orgullos, basados principalmente en la burla de los sistemas de seguridad dispuestos.


3. - PIRATAS EN INTERNET.
          3.1.- LA PIRATERÍA EN INTERNET COMO MEDIO DE RELACIÓN SOCIAL

3.2.- CARACTERÍSTICA DE LA PIRATERÍA EN INTERNET.
PIRATERÍA DE INTERNET
Tiene lugar cuando se descarga software de Internet. Las compras de software en línea deben regirse por las mismas normas de compra que se aplican a los métodos de adquisición tradicionales. La piratería de Internet puede adoptar las siguientes formas:

1. Sitios Web piratas que ofrecen software para hacer descargas gratuitas o a cambio de la carga de programas;
2. Sitios de subastas en Internet que ofrecen software infringiendo los derechos de reproducción, fuera de canal o falsificado;
3. Redes par a par que permiten la transferencia no autorizada de programas protegidos por derechos de autor.
                      3.2.1.- casos de piratería
El Spam o los correos electrónicos, no solicitados para propósito comercial, es ilegal en diferentes grados. La regulación de la ley en cuanto al Spam en el mundo es relativamente nueva y por lo general impone normas que permiten la legalidad del Spam en diferentes niveles. El Spam legal debe cumplir estrictamente con ciertos requisitos como permitir que el usuario pueda escoger el no recibir dicho mensaje publicitario o ser retirado de listas de email.
El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendrá un beneficio por lo siguiente:
Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto nivel de técnica y por lo mismo es común en empleados de una empresa que conocen bien las redes de información de la misma y pueden ingresar a ella para alterar datos como generar información falsa que los beneficie, crear instrucciones y procesos no autorizados o dañar los sistemas.
Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de detectar.
Alterar o borrar archivos.
Alterar o dar un mal uso a sistemas o software, alterar o reescribir códigos con propósitos fraudulentos. Estos eventos requieren de un alto nivel de conocimiento.
Otras formas de fraude informático incluye la utilización de sistemas de computadoras para robar bancos, realizar extorsiones o robar información clasificada.

          3.3.- LOS CRÍMENES REALIZADOS EN INTERNET
                      3.3.1.- DISTRIBUCIÓN ILEGAL DE SOFTWARE A    TRAVÉS DE INTERNET

                      3.3.2.- DISTRIBUCIÓN DE SOFTWARE LIBRE.
Tiene lugar cuando el empleado de una empresa reproduce copias de software sin autorización. La piratería de usuario final puede adoptar las siguientes formas:
1. Utilizar una copia adquirida con licencia para instalar un programa en varios ordenadores.
2. Copiar discos con fines de instalación y distribución.
3. Aprovechar ofertas de actualizaciones sin tener una copia legal de la versión a actualizar.
4. Adquirir software académico, restringido o no destinado a la venta minorista sin una licencia para uso comercial.
5. Intercambiar discos en el lugar de trabajo o fuera de él.



REFERENCIAS BIBLIOGRÁFICAS

2 comentarios:

  1. Hola, me gustó mucho el contnido de tu artículo, espero no haya problema si lo coloco como referencia en un artículo de mi blog.

    Felicidades

    ResponderEliminar
  2. Buenas, me parece muy buena la información que presentan sobre la temática piratas informáticos.

    ResponderEliminar