Acceso no autorizado a sistemas de información

Sabotaje Informático

Comprende todas aquellas conductas dirigidas a eliminar o modificar funciones o datos en una computadora sin autorización, para obstaculizar su correcto funcionamiento es decir causar daños en el hardware o en el software de un sistema. Los métodos utilizados para causar destrozos en los sistemas informáticos son de índole muy variada y han ido evolucionando hacia técnicas cada vez más sofisticadas y de difícil detección.

En la novísima LECDI en su artículo 7, se establece lo que es el sabotaje o daño a sistemas. También, en los artículos 8 y 9 de la LECDI, se encuentran dos tipos, el culposo y el sabotaje a sistemas protegidos. 


Artículo 7.-

Sabotaje o daño a sistemas. El que destruya, dañe, modifique o realice cualquier acto que altere el funcionamiento o inutilice un sistema que utilice tecnologías de información o cualquiera de los componentes que lo conforman, será penado con prisión de cuatro a ocho años y multa de cuatrocientas a ochocientas unidades tributarias.



Artículo 8.-

Sabotaje o daño culposos. Si el delito previsto en el artículo anterior se cometiere por imprudencia, negligencia, impericia o inobservancia de las normas establecidas, se aplicará la pena correspondiente según el caso, con una reducción entre la mitad y dos tercios.



Artículo 9.-

Acceso indebido o sabotaje a sistemas protegidos. Las penas previstas en los artículos anteriores se aumentarán entre una tercera parte y la mitad cuando los hechos allí previstos o sus efectos recaigan sobre cualquiera de los componentes de un sistema que utilice tecnologías de información protegido por medidas de seguridad, que esté destinado a funciones públicas o que contenga información personal o patrimonial de personas naturales o jurídicas



Fraude Informático
Existen algunas formas de hacer un fraude, las cuales se presentaran a continuación.

1. Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto nivel de técnica y por lo mismo es común en empleados de una empresa que conocen bien las redes de información de la misma y pueden ingresar a ella para alterar datos como generar información falsa que los beneficie, crear instrucciones y procesos no autorizados o dañar los sistemas.

2. Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de detectar.

3. Alterar o borrar archivos.

4. Alterar o dar un mal uso a sistemas o software, alterar o reescribir códigos con propósitos fraudulentos. Estos eventos requieren de un alto nivel de conocimiento.


Otras formas de fraude informático incluye la utilización de sistemas de computadoras para robar bancos, realizar extorsiones o robar información


Espionaje informático o fuga de datos

En seguridad de la información se entiende por fuga de información una salida no controlada de información que hace que esta llegue a personas no autorizadas o sobre la que su responsable pierde el control. Ocurre cuando un sistema de información o proceso diseñado para restringir el acceso sólo a sujetos autorizados revela parte de la información que procesa o transmite debido a errores en los procedimientos de diseño o trabajo.




Herramientas de software comúnmente utilizadas 
⏩OllyDbgPotente depurador (Debugger) Windows con un motor de ensamblado y desensamblado integrado. Tiene numerosas otras características. Muy útil para parcheado, desensamblado y depuración.

⏩GNU Debugger (GDB) GDB o GNU Debugger es el depurador estándar para el sistema operativo GNU. Es un depurador portable que se puede utilizar en varias plataformas Unix y funciona para varios lenguajes de programación como C, C++ y Fortran

⏩Editor Hexadecimal Un editor hexadecimal (o editor de archivos binarios) es un tipo de programa de ordenador que permite a un usuario modificar archivos binarios.

⏩SyserEl depurador Syser pretende ser un reemplazo completo de SoftICE. Se ejecuta en las versiones 32-bit de Windows Vista/XP/2003/2000, y soporta SMP, Hyper Threading y CPUs multinúcleo.

⏩Micrisoft Debugging Tools Microsoft Debugging Tools 32/64-bit Versión es un conjunto de herramientas de depuración, que detecta y permite la corrección de errores en el código fuente de programas, controladores, servicios y el núcleo (kernel) de Windows.
⏩Process Explorer Process Explorer muestra información acerca de los procesos de identificadores y DLL que se han abierto o cargado.

⏩Process Monitor Process Monitor es una herramienta avanzada de supervisión para Windows que muestra en tiempo real el sistema de archivos, el Registro y la actividad de los procesos y subprocesos. 

⏩PortMon Portmon es una utilidad que supervisa y muestra la actividad de todos los puertos serie y paralelos de un sistema.


Artículos 211 bis a bis 7 del Código Penal Federal relativo al acceso ilícito a sistemas y equipos de informática



LA SANCION SERA DE UNO A CINCO AÑOS, MULTA DE CINCUENTA A QUINIENTOS PESOS Y SUSPENSION DE PROFESION EN SU CASO, DE DOS MESES A UN AÑO, CUANDO LA REVELACION PUNIBLE SEA HECHA POR PERSONA QUE PRESTA SERVICIOS PROFESIONALES O TECNICOS O POR FUNCIONARIO O EMPLEADO PUBLICO O CUANDO EL SECRETO REVELADO O PUBLICADO SEA DE CARACTER INDUSTRIAL.


Comentarios

Entradas más populares de este blog

Acceso no autorizado a sistemas de informacion