Acceso no autorizado a sistemas de informacion

Que es el sabotaje informatico?

El término sabotaje informático comprende todas aquellas conductas dirigidas a eliminar o modificar funciones o datos en una computadora sin autorización, para obstaculizar su correcto funcionamiento es decir causar daños en el hardware o en el software de un sistema. Los métodos utilizados para causar destrozos en los sistemas informáticos son de índole muy variada y han ido evolucionando hacia técnicas cada vez más sofisticadas y de difícil detección.
La definición legal de estos tipos, encuadran según la conducta de sus perpetradores. En la novísima LECDI en su artículo 7, se establece lo que es el sabotaje o daño a sistemas. También, en los artículos 8 y 9 de la LECDI, se encuentran dos tipos, el culposo y el sabotaje a sistemas protegidos.


Fraude informatico

Luego de definir podemos decir que el fraude informático es una forma de conseguir beneficios de forma no adecuada a continuación mencionamos algunos de las formas de realizar fraude:
1. Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto nivel de técnica y por lo mismo es común en empleados de una empresa que conocen bien las redes de información de la misma y pueden ingresar a ella para alterar datos como generar información falsa que los beneficie, crear instrucciones y procesos no autorizados o dañar los sistemas.
2. Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de detectar.
3. Alterar o borrar archivos.
4. Alterar o dar un mal uso a sistemas o software, alterar o reescribir códigos con propósitos fraudulentos. Estos eventos requieren de un alto nivel de conocimiento.
Otras formas de fraude informático incluye la utilización de sistemas de computadoras para robar bancos, realizar extorsiones o robar información.


Herramientas de software

OllyDbgPotente depurador (Debugger) Windows con un motor de ensamblado y desensamblado integrado. Tiene numerosas otras características. Muy útil para parcheado, desensamblado y depuración.
GNU Debugger (GDB) GDB o GNU Debugger es el depurador estándar para el sistema operativo GNU. Es un depurador portable que se puede utilizar en varias plataformas Unix y funciona para varios lenguajes de programación como C, C++ y Fortran
Editor Hexadecimal Un editor hexadecimal (o editor de archivos binarios) es un tipo de programa de ordenador que permite a un usuario modificar archivos binarios.
SyserEl depurador Syser pretende ser un reemplazo completo de SoftICE. Se ejecuta en las versiones 32-bit de Windows Vista/XP/2003/2000, y soporta SMP, Hyper Threading y CPUs multinúcleo.
Micrisoft Debugging Tools Microsoft Debugging Tools 32/64-bit Versión es un conjunto de herramientas de depuración, que detecta y permite la corrección de errores en el código fuente de programas, controladores, servicios y el núcleo (kernel) de Windows.


Articulo 211

Artículos 211 bis a bis 7 del Código Penal Federal relativo al acceso ilícito a sistemas y equipos de informática
LA SANCION SERA DE UNO A CINCO AÑOS, MULTA DE CINCUENTA A QUINIENTOS PESOS Y SUSPENSION DE PROFESION EN SU CASO, DE DOS MESES A UN AÑO, CUANDO LA REVELACION PUNIBLE SEA HECHA POR PERSONA QUE PRESTA SERVICIOS PROFESIONALES O TECNICOS O POR FUNCIONARIO O EMPLEADO PUBLICO O CUANDO EL SECRETO REVELADO O PUBLICADO SEA DE CARACTER INDUSTRIAL.

Referencias:

https://www.inbest.cloud/comunidad/que-es-el-sabotaje-inform%C3%A1tico
https://www.law.cornell.edu/wex/es/fraude_cibern%C3%A9tico_e_inform%C3%A1tico
https://boletin.com.mx/videovigilancia-y-seguridad-ti/item/5060-software-pirata-herramienta-para-fraudes-ciberneticos
https://mexico.justia.com/federales/codigos/codigo-penal-federal/libro-segundo/titulo-noveno/capitulo-ii/


Comentarios