sábado, 8 de junio de 2013

Delitos Informaticos


DELITOS INFORMÁTICOS
ATAQUES INFORMÁTICOS Y SU RELACIÓN CON LA LEGISLACIÓN COLOMBIANA




No.
Nombre del ataque informático
Descripción
Nombre del Delito y artículo de la Ley 1273 que lo penaliza
1
Data diddiling: introducción de datos falsos
  Es una manipulación de datos de entrada al ordenador con el fin de producir o lograr movimientos falsos en transacciones de una empresa para otorgarle solvencia moral y económica a una persona que no la tiene.
269 A. Acceso abusivo a un sistema informático
2
Malware
Es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora  o sistema operativo sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto.
269 A. Acceso abusivo a un sistema informático
3
Trojan horse: software malicioso
Consiste en introducir rutinas en un programa para que actúen en forma distinta a como estaba previsto
269 B. Obstaculización ilegítima de sistema informático
4
Keyloggers
Es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.
269 C. Interceptación de datos informáticos
5
Botnets.
Conjunto de robots informáticos o bots, que se ejecutan de manera autónoma y automática. El artífice de la Bonet (llamado pastor) puede controlar todos los ordenadores/servidores infectados de forma remota y normalmente lo hace a través del IRC.
269 A. Acceso abusivo a un sistema informático.
6
Adware
Un programa de clase adware es cualquier programa que automáticamente se ejecuta, muestra o baja publicidad web al computador después de instalar el programa o mientras se está utilizando la aplicación.
No tipificado
7
Ransomware
Comprende una clase de software malicioso que se restringe el acceso al sistema informático que infecta, y exige un rescate pagado al creador del malware con el fin de la restricción a la ser eliminado.
269 B. Obstaculización ilegítima de sistema informático o red de telecomunicación.
8
Trap doors: puertas falsas
Consiste en la práctica de introducir interrupciones en la lógica de los programas con objeto de chequear en medio de procesos complejos, si los resultados intermedios son correctos, producir salidas de control con el mismo fin o guardar resultados intermedios en ciertas áreas para comprobarlos más adelante.
269 F. Violación de datos personales.
9
Rounding down: Técnica del salami
Consiste en introducir al programa unas instrucciones para que remita a una determinada cuenta el dinero de muchas cuentas corrientes.
269 J. Transferencia no consentida de activos.
10
Superzapping: llave no autorizada
 Abre cualquier archivo del ordenador por muy protegido que este, con el fin de alterar, borrar, copiar, insertar o utilizar, en cualquier forma no permitida, datos almacenados en el ordenador.
269 D. Daño informático
11

Logic bombs: bombas lógicas o cronológicas
Es una especie de bomba de tiempo que debe producir daños posteriormente como si se tratase de un sabotaje, venganza o deseo de perjudicar. Consiste en la introducción de un programa con un conjunto de instrucciones indebidas que van a actuar en determinada fecha o circunstancias; destruyendo datos del ordenador, distorsionando el funcionamiento del sistema o paralizando el mismo.
269 D. Daño informático
12
Asyncronous attack: ataques sincrónicos
Basados en la forma de funcionar los sistemas operativos y sus conexiones con los programas de aplicación a los que sirven y soportan en su ejecución. Es un fraude de alto conocimiento técnico, muy difícil de detectar.
269 D. Daño informático
13
Acavenging: recogida de información residual
Es el aprovechamiento de información abandonada sin ninguna protección como residuo de un trabajo previamente autorizado. To scavenge, traduce, recoger basura. Puede efectuarse físicamente cogiendo papel de desecho de papeleras o electrónicamente, tomando información residual que ha quedado en memoria o en soportes magnéticos.
269 E: Uso de software malicioso.
14
Data leakage: divulgación no autorizada de datos reservados
Es una variedad del espionaje industrial que sustrae información confidencial de una empresa.
269 F. Violación de datos personales
15
Pyppybacking and impersonation
Wiretgapping
Consiste en acceder a áreas restringidas para ver información de una empresa, aprovechando que el empleado encargado del equipo no está presente.
269 F. Violación de datos personales
16
Simulation and modeling
Planificación y simulación de un delito informático antes de realizarlo para ver qué repercusión va a tener en los asientos contables de una empresa.
269 F. Violación de datos personales
17
Phishing:
Es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (contraseñas o información detallada sobre tarjetas de crédito u otra información bancaria).
269 F. Violación de datos personales
18
Smishing: técnicas de ingeniería social a través de SMS
Es un término informático para denominar un nuevo tipo de delito o actividad criminal usando técnicas de ingeniería social empleando mensajes de texto dirigidos a los usuarios de Telefonía móvil.
269 E: Uso de software malicioso.
19
Vishing:
Es una práctica criminal fraudulenta en donde se hace uso del protocolo voz IP (VoIP) y la ingeniería social  para engañar personas y obtener información delicada como puede ser información financiera o información útil para el robo de identidad.
269 F. Violación de datos personales.
20
Spyware
 Un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador
269 C. Interceptación de datos informáticos
21
Ataque de Denegación de servicio
Es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos. Normalmente provoca la pérdida de la conectividad de la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos computacionales del sistema de la víctima.
269 D. Daño informático
22
 DDoS
Es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos.
269 B. Obstaculización ilegítima de sistema informático o red de telecomunicación.
23
Cracking
Es una persona que se especializa en quebrar la seguridad de una contraseña, quebrar la seguridad de un sistema informático o  quebrar la seguridad anti copia o antipiratería de un software.
269 D. Daño informático
24
hacking

Es una persona que usa su conocimiento amplio en informática para obtener información privada y resquebrajar cualquier seguridad de una computadora.
269 D. Daño informático

0 comentarios:

Publicar un comentario