Cute Black Pencil
La resolución recomendada para ver el blog es de 1366x768!

domingo, 19 de octubre de 2014

Fraude informático

La definición de lo que constituye el fraude informático se hace cada vez más compleja, se puede decir que son las personas que tienen la intención de engañar, destruir, robar información o causar daño a los demás mediante el acceso a la información a través de medios engañosos o ilegales. Así como los individuos tienen que tener cuidado cuando están caminando por la calle durante la noche, hay que tener cuidado de los muchos ejemplos de fraude que aparecerán en su camino en internet.




Hay muchas ramificaciones legales diferentes para los que practican el fraude informático, especialmente cuando dicha práctica puede ser perjudicial físicamente o dañar financieramente a los demás. La mayoría de las leyes hacen la distinción entre una persona que, a sabiendas comete fraude y alguien que lo hace accidentalmente. Por ejemplo, la transmisión de una falsa alarma sobre un posible virus es un rasgo común entre los nuevos usuarios de computadoras, y en realidad no es fraudulenta. Generando deliberadamente una broma para asustar a los demás con la intención de perjudicar al menos emocionalmente otros. 





En general, cuando una persona ha cometido intencionalmente un acto fraudulento con un ordenador, pueden estar sujetos a enjuiciamiento penal, y como mínimo tendrán que pagar multas si son declarados culpables de fraude leve. Las personas que roban información o dinero con un ordenador, ya sea directamente o a través de medios fraudulentos, pueden enfrentar penas de cárcel y fuertes multas.

Alguna acciones fraudulentas se pueden dar mediante:
  • Correos electrónicos solicitando dinero a cambio de "pequeños depósitos"
  • Correos electrónicos que intentan obtener información personal que se utilizarán para acceder y utilizar tarjetas de crédito o números de Seguro Social.
  • Uso de la computadora para solicitar menores en alianzas sexuales.
  • Violación de las leyes de derechos de autor copiando la información con la intención de venderla (lucro).

Espionaje

El espionaje consiste en la adquisición por medios indebidos o la divulgación, transferencia o uso de un secreto comercial o cualquier otra justificación legal, ya sea con la intención de causar pérdidas económicas a la persona con derecho al secreto o para obtener una economía ilegal de provecho propio o de un tercero.



El espionaje implica típicamente el uso de dicho acceso a los secretos y la información o el control de las computadoras individuales o redes enteras para un anuncio estratégico y ventaja para actividades políticos, físicas y de sabotaje. Más recientemente, el espionaje cibernético implica el análisis de la actividad pública en los sitios de redes sociales como Facebook y Twitter.

La penas judiciales respecto al espionaje informático son:
  • Por apoderamiento, uso y conocimiento indebido de la interferencia y acceso al sistema informático las penas van de 2 meses a 3 años.
  • Por difusión maliciosa de datos las penas van desde los 540 días hasta los 3 años.
  • Por incurrir de nuevo a estas prácticas o ser el encargado del sistema quien cometió el delito, las penas van de 3 a 5 años.

Sabotaje

Es una de las amenazas actuales más preocupantes, es la posibilidad de que algún hacker tome el control de un sistema de alguna utilidad y genere un funcionamiento defectuoso. El sabotaje informático se da cuando se crean conductas que atentan contra un sistema de tratamiento de la información o una de sus partes, así como su funcionamiento y los datos contenidos en él.

Básicamente incluye la destrucción, inutilización, obstaculización o modificación de los datos.

Esto ya ha sucedido cuando alguien hackeó un sistema de tratamiento de aguas residuales en Australia y abrió la válvulas remotamente, lo que causó que las aguas negras que aún no tenían tratamiento se descargaran al cause del río. Otros sistemas, como el teléfono, la energía eléctrica y el transporte siguen siendo potencialmente vulnerables a los delincuentes.




Cualquier acción deliberada que pone en peligro la confidencialidad, integridad o disponibilidad de un ordenador sería considerado sabotaje. Algunos ejemplos son la creación y liberación de virus, gusanos o troyanos, el envío de correo no deseado, iniciando un ataque de denegación de servicio, la instalación de una "puerta trasera", alterando o suprimiendo datos, dañando los equipos informáticos, causando pérdida de datos en la computadora de otra persona, secuestrar datos y mantenerlos como rehenes hasta que paguen un rescate por la clave de descifrado, interceptando el tráfico ordenador y modificarlo antes de enviarlo, o causar daño físico a un sistema informático por acciones maliciosas deliberadas. Esta lista no es exhaustiva, pero debe darle una idea de los tipos de cosas que constituyen el "sabotaje de computadoras"