sábado, 1 de febrero de 2014

GENERALIDADES DEL INTERNET

El Internet es una red global a nivel mundial de computadoras interconectadas entre sí, que permite acceder a los recursos que se encuentran disponibles en miles de computadoras distribuidas por todo el mundo. Son muchos los servicios que posee y pone a disposición de los usuarios.

El común denominador de INTERNET es un conjunto de protocolos de comunicaciones llamado TCP/IP (Transmisión Control Protocol-Internet Protocol). Este protocolo de comunicaciones permite conectar computadoras que utilizan sistemas operativos distintos. IP está disponible para un amplia gama de técnicas de comunicación, principalmente para Ethernet, que es el estándar para las comunicaciones entre diferentes tipos de plataformas. Si bien el TCP/IP no es el estándar de transmisión por red más rápido, es el más soportado y probado.
Internet y Web son dos términos que a menudo se utilizan indistintamente de forma que podemos caer en la confusión y mezcla de conceptos. Como ya hemos visto en la primera unidad didáctica "Valores y herramientas de la web 2.0" del curso "Web 2.0", Internet es un conjunto de redes de comunicación interconectadas entre sí, siguiendo el protocolo TCP/IP, que funcionan como una red única mundial y siendo la web un servicio más de Internet.
Entre los servicios de Internet cabe destacar los Servicios de Navegación, los Servicios de Comunicación y los Servicios de Datos.
SERVICIOS DE INTERNET
Servicios de Navegación
Web.  Consiste en un sistema de documentos de hipertexto y/o hipermedios enlazados y accesibles a través de Internet. Para la visualización de estos documentos se necesita un navegador por ejemplo: Firefox, Opera, Internet Explorer, etc...
Buscadores. Nos permiten realizar todo tipo de búsquedas a través de los diferentes servicios de Internet, aunque lo que más se utiliza son las búsquedas en la Web. El buscador más popular es sin duda Google, que permite realizar búsquedas no solamente en los servicios Web, sino en otros muchos servicios de Internet.
Wikis. Es un servicio de Internet a través del cual podemos crear de una forma muy rápida documentos entre diferentes personas. Un ejemplo del mayor proyecto basado en un Wiki es la wikipedia.
SERVICIOS DE COMUNICACIÓN
CORREO ELECTRÓNICO. Es el servicio más antiguos y más usado de Internet. Prácticamente cualquier usuario de Internet posee un e-mail (tipo web o SMTP/POP3) para comunicarse con cualquier otro usuario de Internet que disponga de otra cuenta de correo.
LISTAS DE DISTRIBUCIÓN O DE CORREO . Una lista de distribución es un conjunto de direcciones electrónicas que se usan para enviar ciertos mensajes o anuncios con un contenido de interés general para todos los miembros de la lista. Sirven para canalizar información de interés, articular grupos de interés y para trabajos en grupo. Las listas suelen ser moderadas para que se respeten unas normas mínimas. En España las principales listas de distribución se encuentran en la Red Iris (http://www.rediris.es/list).
CHAT.  Consiste en el intercambio de mensajes de manera síncrona (en tiempo real), a través de Internet. Las sesiones de chat desarrollarse mediante clientes de chat, el protocolo IRC, o programas de mensajería instantánea del tipo MSN Messenger, Skype, Jabber, etc.
TELNET. El servicio o protocolo de comunicación TELNET, es uno de los primeros servicios existentes de Internet, y permite que nos conectemos a otro ordenador de forma remota. Sin embargo, es un servicio que cada vez se utiliza menos, ya que muchas de las funcionalidades que ofrece se están trasladando al servicio Web.
CMS (Content Management System)  Un CMS (sistema de gestión de contenido).  Es básicamente un programa que permite administrar, gestionar y mostrar contenido en un sitio web, de una forma sencilla e independientemente del diseño gráfico. Zope, Joomla o Drupal son muy buenos ejemplos de CMS totalmente gratuitos que permiten la gestión de contenido para el e-comercio, portales, etc.
FOROS. Los foros de debate son un servicio que permite a los internautas intercambiar cantidad de mensajes a través de un navegador web. Para ello basta con visitar la dirección web en la que está alojado el foro de debate en cuestión, y acceder a él (o bien de forma libre, o con un nombre de usuario y contraseña).
VOIP (VOZ SOBRE IP).  Es un servicio que permite el envío y recepción de voz de forma digital a través de Internet.
SERVICIOS DE DATOS
FTP.  El servicio o protocolo de transmisión de ficheros (File Transfer Protocol) permite una transferencia de ficheros bastante rápida entre ordenadores, se utiliza frecuentemente por cualquier persona que trabaje con un servidor.
REDES P2P (PEER-TO-PEER O REDES ENTRE IGUALES).  El servicio P2P se basa en un protocolo mediante el cual, dos ordenadores se conectan entre sí y ambos actúan como servidores y clientes, pudiéndose intercambiar todo tipo de archivos. Este tipo de servicio, a pesar de su polémica, se ha popularizado y en la actualidad existen numerosos programas para establecer una comunicación del tipo P2P para la descarga de datos (Kazaa, emule, etc).



BIBLIOGRÁFICA


Ø  http://www.edukanda.es/mediatecaweb/data/zip/946/page_04.htm

Ø  https://www.google.com.ec/search?q=generalidades+del+internet&espv=210&es_sm=93&tbm=isch&tbo=u&source=univ&sa=X

miércoles, 29 de enero de 2014

DELITO INFORMATICO

 DELITO INFORMÁTICO

Un delito informático es toda aquella acción típica culpable,antijuridica que se da por vías informáticas o que tiene como objetivo destruir y dañar computadores , medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la "teoría del delito", por lo cual se definen como abusos informáticos, y parte de la criminalidad informática.

El Sabotaje informático doctrinariamente, es el acto de borrar, suprimir o modificar sin autorización funciones o datos del sistema informático (hardware y/o software) con intención de obstaculizar el funcionamiento normal del sistema.
Es acceder sin ser autorizados a servicios y sistemas informáticos que van desde la simple curiosidad, como es el caso de los piratas informáticos (hackers), hasta el sabotaje informático (ckacking).
Este delito, puede entrañar una pérdida económica sustancial para los propietarios legítimos de Empresas, Instituciones públicas, privadas, Gubernamentales, etc...
El delito Informático puede tener lugar en Internet en dos formas:
Ø  .Puede producirse por medio de la modificación y/o destrucción de los datos o programas del sistema infectado, o
Ø  puede producirse por medio de la paralización o bloqueo del sistema, sin que necesariamente se produzca alteración ni destrucción de los datos o programas.
Es oportuno indicar, que legislaciones a nivel mundial han tipificado como delito esta clase de actividad y la han sometido a sanciones penales. En el Ecuador, nuestro Código Penal (Art. 415) tipifica a este delito como “Daño Informático”, imponiendo una prisión de 6 meses a 3 años y multa de 60 a 150 dólares para aquél que en forma maliciosa, destruya, altere, suprima o inutilice programas, bases de datos o sistema de redes o sus partes, o impida, obstaculice o modifique su funcionamiento. Se agrava la pena de 3 a 5 años y multa de 200 a 600 Dólares en caso de que afectare datos contenidos en las computadoras o en el sistema de redes destinado a prestar un servicio público o que tengan que ver con la Defensa Nacional.
El sabotaje informático, es llevado a cabo, en la mayoría de los casos por empleados descontentos y puede producirse, tanto a la parte física del ordenador (hardware) como a la parte lógica del mismo (software). Los daños al software se pueden causar a través de elementos electromagnéticos, cuyas técnicas son las siguientes: la introducción de virus, gusanos o una bomba lógica que destruye, altere o inutilice los programas, datos o documentos electrónicos almacenados en el sistema informático.
QUÉ SON LOS VIRUS? Es una serie de instrucciones de programación que pueden adherirse a los programas legítimos y propagarse a otros programas informáticos. Un virus puede ingresar al sistema por conducto de un soporte lógico (fllopy, CDROM, etc) que ha quedado infectada, así como utilizando el método del Caballo de Troya.
QUÉ SON LOS GUSANOS? Son aquellos que se fabrican de forma lógica al virus y su intención es infiltrarse en programa de procesamientos de datos o para modificar o destruir los datos, pero es diferente del virus porque no puede regenerarse, por lo tanto no es tan grave como el virus.
QUÉ ES LA BOMBA LÓGICA O CRONOLÓGICA? Es aquella que exige conocimientos especializados, ya que requiere la programación de la destrucción o modificación de datos. Es importante destacar, que a diferencia de los virus o gusanos, las bombas lógicas son difíciles de detectar antes de que exploten; es por esta razón, que de todos los dispositivos informáticos criminales, la bomba lógica es la que más daño hace dentro del sistema informático. Es difícil saber cuál es el sujeto, por cuanto se puede programar la detonación para que tenga lugar mucho tiempo después de que se haya marchado el criminal informático.
Es muy importante diferenciar entre el Hacking y Cracking, el primero, utiliza técnicas de penetración no programadas para acceder a un sistema informático, buscando únicamente el ingreso a tales sistemas sin dirigir sus actos a la afectación de la integridad o disponibilidad de la información, pero sí a la confidencialidad y exclusividad de la misma y también en algunos casos a vulnerar la intimidad del titular de aquella; mientras que el segundo, altera, suprime o daña la información, por cuanto la intención del agente es obstaculizar, dejar inoperante o menoscabar el funcionamiento de un sistema o dato informático.
GENERALIDADES
La criminalidad informática incluye una amplia variedad de categorías de crímenes. Generalmente este puede ser dividido en dos grupos:
1.   Crímenes que tienen como objetivo redes de computadoras, por ejemplo, con la instalación de códigos, gusanos y archivos maliciosos, spam, ataque masivos a servidores de Internet y generación de virus.
2.   Crímenes realizados por medio de ordenadores y de Internet, por ejemplo, espionaje, fraude y robo, pornografía infantil, pedofilia, etc.

CRÍMENES ESPECÍFICOS
El spam, o correo electrónico no solicitado para propósito comercial, es ilegal en diferentes grados. La regulación de la ley en cuanto al Spam en el mundo es relativamente nueva y por lo general impone normas que permiten la legalidad del spam en diferentes niveles. El spam legal debe cumplir estrictamente con ciertos requisitos como permitir que el usuario pueda escoger el no recibir dicho mensaje publicitario o ser retirado de listas de correo electrónico.
Dentro de los delitos informáticos que relacionan al SPAM existen distintos tipos:
·         Spam: Se envía a través del correo electrónico.
·         Spam: Este es para aplicaciones de Mensajería Instantánea (Messenger, etc).
·         Spam SMS: Se envía a dispositivos móviles mediante mensajes de texto o imágenes
El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendrá un beneficio por lo siguiente:
1.   Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto nivel de técnica y por lo mismo es común en empleados de una empresa que conocen bien las redes de información de la misma y pueden ingresar a ella para alterar datos como generar información falsa que los beneficie, crear instrucciones y procesos no autorizados o dañar los sistemas.
2.   Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de detectar.
3.   Alterar o borrar archivos.
4.   Alterar o dar un mal uso a sistemas o software, alterar o reescribir códigos con propósitos fraudulentos. Estos eventos requieren de un alto nivel de conocimiento.
Otras formas de fraude informático incluye la utilización de sistemas de computadoras para robar bancos, realizar extorsiones o robar información clasificada.
El contenido obsceno u ofensivo de un website o de otro medio de comunicación puede ser obsceno u ofensivo por una gran gama de razones. En ciertos casos dicho contenido puede ser ilegal. Igualmente, no existe una normativa legal universal y la regulación judicial puede variar de país a país, aunque existen ciertos elementos comunes. Sin embargo, en muchas ocasiones, los tribunales terminan siendo árbitros cuando algunos grupos se enfrentan a causa de contenidos que en un país no tienen problemas judiciales, pero sí en otros. Un contenido puede ser ofensivo u obsceno, pero no necesariamente por ello es ilegal.
El hostigamiento o acoso es un contenido que se dirige de manera específica a un individuo o grupo con comentarios vejatorios o insultativos a causa de su sexo, raza, religión, nacionalidad, orientación sexual, identidad etnocultural, etc. Esto ocurre por lo general en canales de conversación, grupos o con el envío de correos electrónicos destinados en exclusiva a ofender. Todo comentario que sea denigrante u ofensivo es considerado como hostigamiento o acoso. El acto de destruir los artículos, desaparecer el nombre de un determinado autor, el 'delete' de los nombres de las publicaciones de un intelectual, que realizan supuestos guardianes de wikipedia es otra forma de acorralamiento o bullying digital, atentando contra los derechos humanos y la libertad de expresión, mientras no afecten a terceros.Aun el fraude al justificar por un causal no claro, por decir desaparecer una asociación cultural y decir "banda musical promocional".
El narcotrafico de drogas se ha beneficiado especialmente de los avances del Internet y a través de éste promocionan y venden drogas ilegales a través de emails codificados y otros instrumentos tecnológicos. Muchos narcotraficantes organizan citas en cafés Internet. Como el Internet facilita la comunicación de manera que la gente no se ve las caras, las mafias han ganado también su espacio en el mismo, haciendo que los posibles clientes se sientan más seguros con este tipo de contacto. Además, el Internet posee toda la información alternativa sobre cada droga, lo que hace que el cliente busque por sí mismo la información antes de cada compra.
Desde 2001 el terrorismo virtual se ha convertido en uno de los novedosos delitos de los criminales informáticos los cuales deciden atacar masiva mente el sistema de ordenadores de una empresa, compañía, centro de estudios, oficinas oficiales, etc. 
La difusión de noticias falsas en Internet (por ejemplo decir que va a explotar una bomba en el Metro), es considerado terrorismo informático y es procesable.
DELITO INFORMÁTICO EN EL ECUADOR
El primer delito informático en el ecuador fue cometido en el año 1996 con la antigua empresa pública EMETEL, sobre el redondeo que se realizaba en las planillas y cuyo destino de tales cantidades de dinero se desconocían, aquí se utilizo la técnica del ROUNDING DOWN, más conocido como la técnica del salami, posteriormente se dan otros delitos informáticos como por ejemplo el ataque a la página web del municipio de Guayaquil en el 2011, ataque a la página web del presidente de la República en este mismo año, ataque a a la pagina del municipio de quito igualmente en el 2011. Generalmente los ataques han sido DEFACEMENT( alteración en la presentación) provechando alguna vulnerabilidad en el software instalado en el sitio.
La pagina web del seguro ecuatoriano sufrió una vulneración en su seguridad al haber ingresado un twitero como usuario al sistema mediante implantación de identidad.
Desde noviembre del año pasado, la Policía Nacional del Ecuador empezó a conocer y a investigar  este tipo de delitos a través de la Unidad de Investigación de delitos tecnológicos de la Policía Judicial del Ecuador. Según su Coordinador, en el año 2010 se recibieron 860 denuncias de delitos tradicionales cometidos por medios informáticos, de las cuales 679 fueron apropiación ilícita, 86 denuncias propiamente de delito informático como vulneración a páginas de servicio público, 82 a páginas de servicio privado y apenas 1 por estafa. Entre enero y diciembre del 2011, esta cifra se incrementó considerablemente, llegándose a receptar 3.662 denuncias de este tipo de delitos.
DENUNCIAS QUE ACTUALMENTE SE RECEPTAN

En esta Unidad, se investigan actualmente aquellas denuncias que responden tanto a delitos comunes cometidos a través de medios tecnológicos como a delitos  informáticos. Los que más llegan día a día a la Policía Judicial son: pornografía infantil a través de Internet, cyberbulling, grooming, fraude electrónico y delitos cometidos a través de redes telemáticas.

LEGISLACIÓN VIGENTE Y CONVENIOS INTERNACIONALES

Mientras se reforma el Código Penal, en Ecuador se trabaja actualmente con leyes supletorias:
Ø  Código Penal, en especial el Art. 202, 353, 415, 528, 606
Ø  Ley de Comercio electrónico , firmas electrónicas y bases de datos
Ø  Reglamento 124/7 de  la Interpol para el tratamiento de datos. Gracias al convenio realizado con este organismo y a través de éste, en los casos de los delitos que se cometan a través de redes sociales, el Agente Fiscal, de considerar necesario, puede solicitar la información pertinente a empresas como Facebook y Google.

NUEVO CÓDIGO ORGÁNICO INTEGRAL PENAL

La nueva ley, en proceso de creación, traerá cambios significativos para el tratamiento del delito informático. El capitulo que tendría en este Código sería el de “Protección de datos e información” y lo más destacado de este nuevo cuerpo legal es  la incorporación de los siguientes tipos penales:
Ø  Apropiación fraudulenta
Ø  Estafa informática
Ø  Base ilegal de datos
Ø  Falsificación electrónica
Ø  Falsedad informática
Ø  Intrusión indebida a los sistemas informáticos de información telemática
Ø  Filtración a base de datos

Asimismo, se incorporaría al Código de Procedimiento Penal, en el capítulo pertinente a las pruebas, la evidencia digital como otro elemento de convicción y posterior prueba en la etapa de juicio, para su respectivo cómputo forense .
Aún el camino por conseguir una ley que realmente sirva como instrumento para combatir estas nuevas modalidades delictivas es largo, sin embargo lo importante es la prevención, mientras más rápido se desmaterializan nuestras actividades cotidianas, más vulnerables somos si no nos educamos.