En México se reconoce la copia ilegal de programas de cómputo como un delito en la Ley de Derechos de Autor, así como la copia ilegal de topografías (como diseños industriales) en la Ley de Propiedad Industrial (Delgado, 2016).
Hay distintos nombres o clasificaciones que se es dan a los tipos de delitos informáticos siendo algunas clasificaciones repetitivas de otras. Vamos a retomar la clasificación según el estudio de Rodríguez-Magariños, Faustino:
Nos dice la siguiente clasificación:
- El realizado por las naciones y estados
- La del crimen organizado
- El hacktivismo
- Script Kiddie
En cuanto a definiciones tenemos las siguientes:
PHISING
Se conoce como ‘phishing’ (del inglés fishing, pescar) a la suplantación de identidad (en Internet, pero también por otras vías) que persigue apropiarse de datos confidenciales de los usuarios para, en base a ellos, conseguir menoscabar patrimonios ajenos. El delito consiste en obtener información tal como números de tarjetas de crédito, contraseñas, información de cuentas u otros datos personales por medio de engaños. Este tipo de fraude
PHARMING
Pharming es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio (domain name) a otro ordenador diferente.
La palabra pharming deriva del término “farm” (granja) y está relacionada con el término “phishing”, utilizado para nombrar la técnica de ingeniería social que, mediante suplantación de correos electrónicos o páginas web, intenta obtener información confidencial de los usuarios, desde números de tarjetas de crédito hasta contraseñas. La etimología de esta palabra se halla en que una vez que el atacante ha conseguido acceso a un servidor DNS y tomado control de éste, es como si poseyera una “granja” donde puede hacer uso a placer de los recursos que allí se encuentran.
El pharming se basa en el conocimiento de que los ordenadores conectados a internet tienen una dirección IP única, que consiste en 4 octetos (4 grupos de 3 dígitos) de 0 a 255 separados por un punto (ej: 139.0.0.2). Estas direcciones IP son comparables a las direcciones postales de las casas, o al número de los teléfonos. Debido a la dificultad que supondría para los usuarios tener que recordar esas direcciones IP, surgieron los Nombres de Dominio, que van asociados a las direcciones IP del mismo modo que los nombres de las personas van asociados a sus números de teléfono en una guía telefónica.
Los ataques mediante pharming se suelen perpetrar de dos vías: directamente a los servidores DNS, con lo que todos los usuarios se verían afectados, o bien atacando a ordenadores concretos, mediante la modificación del fichero “hosts” presente en cualquier equipo que funcione bajo Microsoft Windows o sistemas Unix.
HACKING
El hacking o intrusismo informático, consistente en el acceso no autorizado, por lo general violando los mecanismos de seguridad allí donde los haya, a los archivos y bases de datos contenidos en los sistemas informáticos ajenos, normalmente de grandes empresas o instituciones.
CRACKING
También conocido como sabotaje informático. No debemos confundirlo con el password cracking o rompimiento o desciframiento de claves (passwords) que se asimila al hacking. En el primer sentido, MARCHENA los define como conducta consistente en la destrucción o en la producción generalizada de daños en su sistema, datos, programas informáticos o telemáticos.
Mas, como destacan MATA Y MARTÍN, lo principal de este tipo de comportamientos es que van dirigidos a atacar los elementos lógicos del sistema, es decir, al software en general y a los ficheros o archivos informáticos en los que se recogen datos, información o documentos electrónicos, cualquiera que sea su contenido concreto. Como reseña la doctrina, el modus operandi concreto (borrado, formateado, virus) es indiferente.
Dentro de las más graves conductas, resulta destacable, la conducta del cyberpunker o cyberpunking, que puede ser traducida al castellano como vandalismo electrónico o sabotaje informático, mediante la cual el sujeto activo se dedica a borrar, suprimir o modificar, sin el consentimiento del titular, funciones o datos de un ordenador, con la intención de obstaculizar su funcionamiento normal.
Rodríguez-Magariños, Faustino G. (mayo, 2018). “Nuevos delitos informáticos: phising, pharming, hacking y cracking”. Editorial Jurídica SEPIN. Recuperado de: http://web.icam.es/bucket/Faustino%20Gud%C3%ADn%20%20Nuevos%20delitos%20inform%C3%A1tico.pdf
No hay comentarios.:
Publicar un comentario