You are on page 1of 17

INSTITUTO TECNOLGICO DE LA LAGUNA

Especialidad: Ing. Sistemas Computacionales

Legislacin Informtica

Falsificaciones Informticas

Integrantes:

Cabrera Mndez David Dimas Lozano Sanjuana Guadalupe Espericueta Reyes Jos Ignacio Garca Baca Miguel Alfredo Garca Ramrez Ivn Alfonso Hamdan Medina Richard

Docente facilitador:

Bertha Alicia Salazar Castro

Cd. Torren, Coahuila; a 05 de diciembre del 2012

Fraudes Informticos

El fraude informtico describe una diversa clase de crmenes electrnicos que involucran alguna forma de robo de informacin electrnica y muy seguido ganancias monetarias para los perpetradores. Tipos comunes de fraudes informticos incluyen: Alterar o falsificar registros computacionales corporativos para ganancia personal. Romper la seguridad de una red de computadoras para sabotear u obtener informacin sensible, tales como contraseas o informacin. Escuchar a escondidas las lneas telefnicas o conexiones de red a travs de programas de computadora con el fin de conseguir informacin sensible. Ofrecer productos o servicios falsos a travs de una red de computadoras pblica, tal como el internet.

La difusin de las computadoras y las redes ha revolucionado el mundo del negocio y ha simplificado la vida para muchas personas. Desafortunadamente, las computadoras tambin han contribuido a incrementar el fraude, lo que resulta en severas prdidas financieras para negocios e individuales por igual. Los estimados sugieren que en Estados Unidos el fraude informtico en los ltimos aos de los 90s se valu en $10 billones de dlares por ao en prdidas. Esto se debe tambin a que los ladrones informticos no se contentan con robar pequeas cantidades de dinero por vez. El tpico robo de banco se promedia en $6,100 dlares por asalto; los ladrones electrnicos promedian $100,000 dlares por incidente. Pero ms importante es la medida en que los fraudes informticos han afectado a los negocios y sistemas del gobierno contemporneos. Algunos estudios sugieren que arriba del 90% de todas las corporaciones mayores han sido objetivos del fraude informtico. La mayora de estos casos han resultado en algunas prdidas financieras a la organizacin. Este alto porcentaje aparentemente proviene en parte del hecho de que la mayora de los crmenes informticos - hasta el 85% - son cometidos por personas con acceso a la informacin, tales como empleados y contratistas. Sin embargo, algunos analistas creen que estas altas tasas pueden ser no muy exactas, dado que las brechas de seguridad internas son las ms fciles de detectar.

Detectando el fraude informtico


Los crmenes informticos que involucran brechas en los sistemas informticos son difciles de detectar, y de hecho los expertos en seguridad creen que slo una fraccin de ellos (Alrededor del 5%) salen a la luz. Seguido el problema sale a flote cuando las organizaciones no logran ver sus sistemas desde una perspectiva holstica: Aseguran slo los sistemas que contienen la informacin ms sensible, pero ignoran el potencialmente dbil enlace entre los sistemas de alta seguridad con los dems, que son mnimamente protegidos. Otras veces, los administradores de red y gerentes fallan al ver la magnitud de los problemas de seguridad que afectan a sus sistemas. An as, si una compaa monitorea sus sistemas en busca de fraudes potenciales continuamente, incrementa muchsimo la probabilidad de al menos detectar la brecha y rastrear su fuente, si no es que se logra prevenir. En contraste, el fraude al consumidor que se perpetra a travs de la computadora, especialmente del internet, es detectado en ms o menos la misma manera en que se detecta cualquier otra forma de fraude al consumidor: Cuando no se reciben los bienes o servicios por los que se pagaron. Encontrar y perseguir al culpable puede ser muy complicado, dada la naturaleza descentralizada e internacional del internet. Los sitios de internet pueden estar un da y al siguiente desaparecer, y pueden ser alojados en pases forneos, fuera de la jurisdiccin de la legislacin nacional.

Reacciones de la sociedad al fraude informtico


La sociedad no ha reaccionado fuertemente siempre al fraude informtico. Las cortes han sido renuentes a la hora de castigar criminales que han cometido crmenes informticos porque ven tales infracciones como algo ms o menos inofensivo comparado con otros crmenes. Uno de los problemas al lidiar con crmenes informticos es que, hasta hace poco, la gente que tiene que detectar dichas actividades, detener a los criminales y enjuiciarlos no han sido capaces de lidiar con los aspectos tecnolgicos de los crmenes. Uno de los primeros casos mayores que involucr manipulacin de computadoras fue reportado por la Central Ferroviaria de Nueva York-Pensilvania. Ms de 200 de los vagones de carga haban sido redirigidos de Filadelfia hacia un depsito desconocido en Chicago. Las marcas originales en los vagones haban sido cambiados. Cada vagn perdido le cost a la central un promedio de $60,000 dlares.

Computadoras personales y el fraude


El gran incremento en PCs en las casas de las personas ha creado una nueva era de crimen. Artistas del fraude de inversin en particular estn bastante ocupados defraudando individuos por millones de dlares al ao a travs de fraudes sofisticados. El crecimiento del uso del internet no ha hecho ms que hacer crecer el potencial para fraudes informticos a escala nacional. Otra actividad popular son los esquemas de pirmide. En estos, las personas son alentadas a enviar sumas de dinero desde $1 dlar hasta $2000 a cada uno de los cinco nombres en una lista del correo electrnicos. Les hacen creer que eventualmente ellos irn arriba en la lista y recibirn sumas de dinero grandes.

Tcnicas de seguridad informtica corporativas


Los negocios han implementado una amplia variedad de tcnicas para detener el fraude informtico. La meta primaria de los ejecutivos de negocios al luchar contra el crimen informtico es reducir su impacto tanto como sea posible y descubrir el fraude rpidamente. Medidas de seguridad especficas incluyen: 1. Mantener un calendario riguroso de auditoras del trfico del sistema y registros para documentar acceso al sistema y algunas formas de manipulacin de archivos. Las auditorias pueden incluir revisin de correo electrnico para rastrear el movimiento de grandes cantidades de informacin en mensajes individuales. 2. Las llaves de acceso para computadoras, fsicas y a travs de las conexiones de red, pueden ser restringidas a slo los usuarios ms esenciales. La seguridad fsica puede incluir colocar las computadoras en instalaciones de acceso controlado. Los empleados pueden ser tambin monitoreados antes de que reciban acceso a datos crticos. 3. Las polticas extensivas de respaldo de informacin, incluyendo almacenamiento fuera del sitio, pueden ser implementadas para minimizar la prdida de informacin si se llegara a dar un sabotaje. 4. Los empleados pueden ser entrenados en seguridad informtica y procedimientos para reducir los riesgos de seguridad. 5. Polticas formales de seguridad de computadoras pueden ser publicadas para los empleados y contratistas, junto con las medidas disciplinarias para las violaciones. 6. Un individuo o grupo de individuos puede ser encargado de supervisar todos los problemas de seguridad informtica para asegurarse de que estos problemas reciban atencin continua. Antes de decidir qu medidas implementar, los gerentes deben de conducir una revisin a fondo de problemas de seguridad pasados y riesgos potenciales.

La aplicacin de la ley en repuesta al fraude informtico


Los departamentos de polica en el mundo se han hecho ms sofisticados en su aproximacin al luchar contra el crimen informtico. Estn agregando ms computadoras a su arsenal y han establecido relaciones con negocios locales. Por ejemplo, representantes del departamento de polica de Lake Worth, Florida se renen mensualmente con una coalicin de gente de los negocios privados de la ciudad, bancos, instituciones financieras, otras agencias que se encarguen de aplicar la ley y organizaciones del gobierno. La mayora de los departamentos de polica en Estados Unidos han agregado gente a su personal que se especializa en la investigacin de crmenes relacionados con la informtica. Esta es una indicacin de que los departamentos de polica se han hecho mucho ms activos en sus investigaciones de los crmenes informticos, adems de ms experimentados. An as, quedan muchos obstculos para perseguir efectivamente estos crmenes. Tcticas de polica aceptables y la evidencia requerida para probar un caso no se han establecido muy bien, adems de que la historia de casos relativamente pequea hace que haya inconsistencias en los juicios.

Fraudes relacionados con infracciones de la propiedad intelectual y de los derechos afines


En este caso se considera el sistema informtico tanto como objeto como instrumento de la falsificacin informtica.

Utilizando sistema informticos como Objeto: Es cuando se alteran datos de documentos que
se encuentran almacenados en forma computarizada. Pueden falsificarse o adulterarse tambin micro formas, micro duplicados y microcopias; esto puede llevarse a cabo en el proceso de copiado o en cualquier otro momento. En esta categora, se enmarcan las conductas criminales que van dirigidas contra las computadoras, accesorios o programas como entidad fsica, como por ejemplo: Programacin de instrucciones que producen un bloqueo total al sistema. Destruccin de programas por cualquier mtodo. Dao a la memoria. Atentado fsico contra la mquina o sus accesorios. Sabotaje poltico o terrorismo en que se destruya o surja un apoderamiento de los centros neurlgicos computarizados. Secuestro de soportes magnticos entre los que figure informacin valiosa con fines de chantaje (pago de rescate, etc.).

Utilizando sistemas informticos como Instrumentos: Los computadores pueden utilizarse


para realizar falsificaciones de documentos de uso comercial. Las fotocopiadoras computarizadas en color a partir de rayos lser han dado lugar a nuevas falsificaciones. Estas fotocopiadoras pueden hacer copias de alta resolucin, modificar o crear documentos falsos sin tener que recurrir a un original y los documentos que producen son de tal calidad que slo un experto puede diferenciarlos de los documentos autnticos. En esta categora se encuentran las conductas criminales que se valen de las computadoras como mtodo, medio o smbolo en la comisin del ilcito, por ejemplo: Falsificacin de documentos va computarizada (tarjetas de crdito, cheques, etc.) Variacin de los activos y pasivos en la situacin contable de las empresas. Lectura, sustraccin o copiado de informacin confidencial. Modificacin de datos tanto en la entrada como en la salida. Aprovechamiento indebido o violacin de un cdigo para penetrar a un sistema introduciendo instrucciones inapropiadas. Variacin en cuanto al destino de pequeas cantidades de dinero hacia una cuenta bancaria apcrifa. Uso no autorizado de programas de cmputo. Introduccin de instrucciones que provocan "interrupciones" en la lgica interna de los programas. Alteracin en el funcionamiento de los sistemas, a travs de los virus informticos. Obtencin de informacin residual impresa en papel luego de la ejecucin de trabajos. Acceso a reas informatizadas en forma no autorizada.

Noticias

Inicia la PGR un juicio contra El JJ por falsificacin de documentos

CIUDAD DE MXICO, 18 de abril. Un juez comenz formalmente un juicio penal contra Jos Jorge Balderas, alias "El JJ", presunto narcotraficante y agresor del futbolista paraguayo Salvador Cabaas, por el delito de falsificacin de documentos, inform hoy la Procuradura General de la Repblica. "El JJ" fue sealado como el agresor de Cabaas en enero de 2010, y aunque logr esconderse durante un ao de la Justicia, en enero de este ao fue atrapado junto a varios de sus cmplices y su novia, una modelo colombiana. Segn las investigaciones de la PGR, Balderas es presunto responsable de los delitos de delincuencia organizada, operaciones con recursos de procedencia ilcita, contra la salud y posesin de armas de fuego de uso exclusivo de las Fuerzas Armadas. No obstante, el primero de los juicios ser sobre el uso de documentos falsos debido a que la Fiscala logr acreditar la responsabilidad en este delito. La PGR indic que a "El JJ" se le encontraron varios pasaportes con diversos nombres que fueron obtenidos con el uso de varias actas de nacimiento apcrifas. La agresin contra Cabaas, un disparo a la cabeza, ocurri en el bao de un bar en Ciudad de Mxico. El "JJ", ligado a un cartel de las drogas, se dio a la fuga, mientras el futbolista qued gravemente herido, al quedarle alojada en la cabeza una bala. El deportista paraguayo, quien jugaba para el Amrica de la primera divisin mexicana, estuvo varios meses en rehabilitacin en Mxico y despus viajo a Argentina y a su pas para completar el tratamiento.

Condenan al J.J. por falsificar su credencial del IFE

CIUDAD DE MXICO, 18 de septiembre. Jos Jorge Balderas Garza, alias El JJ, recibi sentencia de tres aos de prisin al ser encontrado penalmente responsable del delito de expedicin ilcita de credenciales para votar. La sentencia fue dictada por el juez quinto de distrito de Proceso Penales Federales con sede en el Distrito Federal quien consider que existan elementos suficientes para considerar culpable a El JJ por el delito de ndole electoral. La causa penal fue motivada por una denuncia que interpuso el Instituto Federal Electoral en contra del presunto agresor del futbolista paraguayo, Salvador Cabaas, baleado el 25 de enero de 2010 en el Bar Bar. El expediente en contra de Jos Jorge Balderas Garza se integr en la averiguacin previa 484/FEPADE/2007 del 11 de junio de 2007 misma que recibi sentencia de primera instancia conforme a la causa penal 137/2007-IV. Adems de la condena de reclusin, la Fiscala Especializada para la Atencin de Delitos Electorales de la PGR tambin logr que el juzgador dictara una pena de 70 das de multa en contra de El JJ. El presunto agresor del futbolista paraguayo fue detenido el 18 de enero pasado durante un operativo encabezado por la Polica Federal en Bosques de las Lomas, al poniente de la Ciudad de Mxico. Durante sus primeras declaraciones Balderas Garza asegur que mantena una amistad con el capo del narco, dgar Valdez Villareal, alias La Barbie, ex lder del crtel del Pacfico, detenido durante un operativo en el municipio de Lerma, Estado de Mxico.

Informtica Forense Ex-novio instala un keylogger

Este caso nos cuenta una historia ocurrida en un suburbio de los ngeles a mediados del 2003. En esta, una joven evidencia la ausencia de varios archivos en su computador. Ella tiene algunas razones para creer que su ex-novio, un ingeniero de software, ha ingresado a la casa mientras ella se encuentra en el trabajo. En definitiva; est atemorizada pues siente que est siendo acosada por su Ex. La joven contrata a un experto en seguridad informtica para examinar el computador e instalar un sistema de activacin de cmara basada en movimientos. El experto en seguridad instala adems un software de seguridad en dicho equipo para prevenir accesos no autorizados. Una semana despus, la cmara captura algunas imgenes de alguien movindose por la habitacin de la joven. Pero desafortunadamente el rostro del intruso no puede ser identificado. De todas maneras la joven est convencida que la mayora de estas imgenes corresponden a su Ex-novio. A pesar de no tener absoluta certeza la chica presenta una denuncia penal contra su Exnovio y obtiene una orden de restriccin para el mismo. El juez encargado del caso le otorg la orden de restriccin. El experto en seguridad informtica examina nuevamente el equipo. Se encuentra con el computador casi idntico a como lo haba analizado anteriormente. Pues el software de aseguramiento de acceso haba sido deshabilitado (desinstalado). Adems encontr un nuevo software instalado en el computador. Este nuevo software coincida con las funcionalidades de un keylogger y de acceso remoto a ficheros (en definitiva un Troyano). Unos das despus la polica detuvo al ex-novio que se encontraba en su auto cerca a su casa. En el auto ellos encontraron algunas herramientas para abrir cerraduras y el computador personal de este. El Ex-novio es arrestado y su computador asegurado y enviado al grupo de investigaciones forenses digitales para su anlisis. Junto con otras evidencias se encontr una copia del mismo software espa (troyano) que tena instalado la chica y el mismo programa-configuracin para acceder a internet (posiblemente internet conmutado). l aleg total inocencia de estos delitos, insistiendo que dichos programas los utilizaba en su trabajo. El jurado no le crey al Ex-novio y fue declarado culpable y sentenciado a 5 aos.

MAC Times Solve Murder

Los Time MAC (Tiempos MAC) son marcas de tiempo de ltima Modificacin (Mtime), de Acceso (Atime) o Cambio (Ctime) de un determinado archivo. En definitiva, metadatos relacionados con el tiempo de creacin, accesos, modificaciones y cambios de los archivos. Nos cuentan que una familia completa fue asesinada. Y las autoridades no tenan ni idea de la causa o del responsable del hecho. En la casa de la familia haba un computador Atari, en este, el equipo forense encontr una carta con fecha anterior al da de los homicidios. La carta supuestamente haba sido escrita por el padre de familia. En ella le conceda algunas acciones de alto valor a un empleado de su empresa. Fue aqu donde los expertos forenses utilizando los tiempos MAC del sistema pudieron fcilmente determinar y demostrar que la carta fue creada minutos despus de los asesinatos. Al parecer el homicida, asesin a toda la familia y luego, con total tranquilidad tom el equipo de cmputo y redact la carta, otorgndose as mismo estas acciones.

El virus DNSChanger puede dejar sin internet a miles de usuarios el lunes

WASHINGTON (EFE) 06 de Julio 2012 El software intruso o malware DNSChanger puede ocasionar que miles de computadoras se queden sin conexin a internet este lunes. Las autoridades calculan que los equipos de unos 64,000 usuarios en Estados Unidos y otros 200,000 en el resto del mundo estn infectados. En noviembre del ao pasado el FBI detect un virus que redirige a las computadoras a direcciones no deseadas para que sus creadores puedan embolsarse compensaciones por el nmero de visitas. Para prevenir que los navegadores fueran dirigidos a direcciones inexistentes, el FBI activ de forma provisional varios servidores que reconducan a los equipos infectados a una pgina segura, aunque el lunes esos servidores sern desconectados, segn un aviso de la agencia federal colocado en su sitio de internet. En principio, el FBI haba previsto cerrar esos servidores en marzo, pero aplaz la operacin hasta el 9 de julio para dar ms tiempo para desinfectar los equipos. Aquellos que no lo hayan hecho corren el riesgo de quedarse sin acceso a la red. El contratiempo se puede solucionar usando antivirus que depure malware, algo que se recomienda hacer despus de realizar una copia de seguridad de archivos importantes. Para saber si el equipo informtico est infectado, los internautas pueden dirigirse a dnsk-ok.us y posteriormente a dcwg.org/detect donde se recomiendan formas de eliminar el virus informtico. Se teme que entre los equipos afectados se encuentren computadoras de grandes empresas y agencias del gobierno estadounidense. Una vez descubierto el entramado, que se gest en 2007, el FBI present cargos contra seis estonios y un ruso, que se embolsaron en ese periodo al menos 14 millones de dlares por las visitas involuntarias. El virus afect cuatro millones de computadores en ms de 10 pases, de los que al menos 500,000 estaban Estados Unidos, incluidas computadoras de dependencias como la NASA.

Nuevo fraude informtico sobre 40 millones de tarjetas de EEUU

Un nuevo caso de piratera informtica, que podra convertirse en el mayor en la historia de EEUU, acaba de poner en peligro la seguridad de 40 millones de tarjetas de crdito de diferentes compaas, empezando por 14 millones de Mastercard, segn anunci esta empresa en la madrugada de ayer. Hemos detectado un fraude, dijo su portavoz, Jessica Antle. El fraude, que se conoci el pasado 22 de mayo, se produjo en CardSystems Solutions Inc., la compaa subcontratista que procesa las transacciones para numerosas tarjetas de crdito, bancos y comerciantes en su centro de Tucson (Arizona). El fallo de seguridad sufrido por esta compaa, que maneja transacciones por un valor anual de 12.300 millones de euros (unos dos billones de pesetas), est siendo investigado por el FBI. Entre las hiptesis que se barajan figura la posibilidad de que el pirata informtico sea un empleado de la propia empresa. Adems de Mastercard, otras tarjetas de crdito, desde Visa a American Express pasando por Discover, han sido tambin afectadas por el acceso a los datos de sus clientes que ha logrado el pirata informtico. Segn Mastercard, los nombres, nmeros de cuenta y fechas de expiracin de las tarjetas han quedado expuestos al individuo no autorizado, pero no sus nmeros de Seguridad Social el equivalente a nuestro DNI o direcciones. No obstante, con los datos obtenidos el pirata informtico podra cometer otros fraudes, como robo de fondos. Este es otro lamentable recordatorio de la vulnerabilidad de los consumidores, ante el fracaso de las compaas a la hora de proteger sus datos confidenciales, critic Michael McCauley, portavoz de la Unin de Consumidores de San Francisco (California). En Estados Unidos, existen unos 1.100 millones de tarjetas de crdito en circulacin, segn datos de la empresa Nilson, especializada en este sector. Tambin son las ms vulnerables al fraude informtico, que aqu se produce siete veces ms que en Europa y Japn, aadi un informe de Massachussetts Aite Group.

Un caso espeluznante de robo de identidad en Facebook


Doppelgangers, los dobles fantasmagricos de una persona viva; la mayora de la gente asumira que estas entidades no son ms que producto de la imaginacin del hombre. Pero la verdad es, que existen, pero no bajo la forma en que la gente piensa. Una mujer se enter de ello de la manera ms difcil, cuando descubri que tena un doppelganger en lnea. Alguien haba robado su identidad a travs de Facebook y no se dio cuenta de ello sino hasta cuatro aos despus, cuando eventos recientes la llevaron a profundizar ms. Jenna Moreton, de 23 aos, descubri indicios que la hicieron dudar, cuando recibi el correo electrnico de un desconocido en Facebook. El hombre le deca que contactara con Kurt Brizzolara, un amigo de l, porque al parecer Kurt tena cierta informacin sobre ella. Curiosa, Jenna se puso en contacto con Brizzolara, quien le inform de que una persona llamada Christine, en Nueva York, haba estado tomando las fotos de su Facebook y despus las haba publicado en su MySpace como si fueran suyas bajo el nombre de Kelsey Cute. Kurt, como se vio despus, fue espordicamente novio de Kelsey" durante cuatro aos. Ciertamente, nunca se haban visto en la vida real, razn por la cual l tampoco estaba consciente de que haba tenido una relacin con un ladrn de identidad. Kurt se enter del engao slo cuando Kelsey dej de ponerse en contacto con l. Cuando intent contactarle una vez ms, no recibi ninguna respuesta. Entonces, decidi buscar en Google el nmero de Kelsey, esto lo llev a Christine, quien como dijo Kelsey, era su "compaera de cuarto". Kurt saba de Christine porque tena que usar el buzn de correo de ella cada vez que le enviaba regalos a Kelsey. Dudoso, revis el perfil de Christine y se enter que ella tena exactamente los mismos intereses y aficiones que Kelsey le haba compartido. Le puso un cuatro, le envi a Christine un mensaje dicindole que el show haba terminado y que saba la verdad. Christine confes, diciendo que todo empez porque haba creado una cuenta para espiar a un ex novio, pero se dej llevar y un engao llevo a otro, continu hacindolo incluso despus de que haban terminado. No pas mucho tiempo antes de conociera a Kurt. Christine dej de ponerse en contacto con l, porque Jenna la haba eliminado de su lista de amigos de Facebook hace meses. Jenna haba aceptado la solicitud de amistad de un desconocido la de Christine aos atrs. Sin las fotos, hubiera sido imposible para Christine continuar con la farsa. Jenna se comunic con ella y Christine le pidi mil disculpas, diciendo que haba estado pasando por algunos problemas familiares y usar la identidad de "Kelsey" haba sido una especie de escape a ellos. Jenna se sinti en parte halagada por todo este incidente, pero en general encontr esta experiencia fascinante y extraa.

Zinn Herbert - Shadowhack.


Herbert Zinn, (expulsado de la educacin media superior), y que operaba bajo el seudnimo de Shadowhawk, fue el primer sentenciado bajo el cargo de Fraude Computacional y Abuso en 1986. Zinn tenia 16 y 17 cuando violo el acceso a AT&T y los sistemas del Departamento de Defensa. Fue sentenciado el 23 de enero de 1989, por la destruccin del equivalente a US $174,000 en archivos, copias de programas, los cuales estaban valuados en millones de dlares, adems publico contraseas e instrucciones de cmo violar la seguridad de los sistemas computacionales. Zinn fue sentenciado a 9 meses de crcel y a una fianza de US$10,000. Se estima que Zinn hubiera podido alcanzar una sentencia de 13 aos de prisin y una fianza de US$800,000 si hubiera tenido 18 aos en el momento del crimen.

Smith David.
Programador de 30 aos, detenido por el FBI y acusado de crear y distribuir el virus que ha bloqueado miles de cuentas de correo, Melissa. Entre los cargos presentados contra l, figuran el de bloquear las comunicaciones publicas y de daar los sistemas informticos. Acusaciones que en caso de demostrarse en el tribunal podran acarrearle una pena de hasta diez aos de crcel. Por el momento y a la espera de la decisin que hubiese tomado el juez, David Smith esta en libertad bajo fianza de 10.000 dlares. Melissa en su corta vida haba conseguido contaminar a ms de 100,000 ordenadores de todo el mundo, incluyendo a empresas como Microsoft, Intel, Compaq, administraciones pblicas estadounidenses como la del Gobierno del Estado de Dakota del Norte y el Departamento del Tesoro. En Espaa su xito fue menor al desarrollarse una extensa campaa de informacin, que alcanzo incluso a las cadenas televisivas, alertando a los usuarios de la existencia de este virus. La detencin de David Smith fue fruto de la colaboracin entre los especialistas del FBI y de los tcnicos del primer proveedor de servicios de conexin a Internet de los Estados Unidos, Amrica On Line. Los ingenieros de Amrica On Line colaboraron activamente en la investigacin al descubrir que para propagar el virus, Smith haba utilizado la identidad de un usuario de su servicio de acceso. Adems, como otros proveedores el impacto de Melissa haba afectado de forma sustancial a buzones de una gran parte de sus catorce millones de usuarios. Fue precisamente el modo de actuar de Melissa, que remite a los cincuenta primeros inscritos en la agenda de direcciones del cliente de correo electrnico Outlook Express, centenares de documentos Office la clave para encontrar al autor del virus. Los ingenieros rastrearon los primeros documentos que fueron emitidos por el creador del virus, buscando encontrar los signos de identidad que incorporan todos los documentos del programa ofimtico de Microsoft Office y que en ms de una ocasin han despertado la alarma de organizaciones en defensa de la privacidad de los usuarios. Una vez desmontado el puzzle de los documentos y encontradas las claves se consigui localizar al creador de Melissa. Sin embargo, la detencin de Smith no significa que el virus haya dejado de actuar. Compaas informticas siguen alertando que an pueden quedar miles de usuarios expuestos a sus efectos, por desconocimiento o por no haber instalado en sus equipos sistemas antivricos que frenen la actividad de Melissa u otros virus, que han venido apareciendo ltimamente como Happy99 o Papa.

Poulsen Kevin - Dark Dante.


En diciembre de 1992 Kevin Poulsen, un pirata infame que alguna vez utilizo el alias de Dark Dante en las redes de computadoras es acusado de robar rdenes de tarea relacionadas con un ejercicio de la fuerza area militar americana. Se acusa a Poulsen del robo de informacin nacional bajo una seccin del estatuto de espionaje federal y encara hasta 10 aos en la crcel. Sigui el mismo camino que Kevin Mitnick, pero es ms conocido por su habilidad para controlar el sistema telefnico de Pacific Bell. Incluso lleg a ganar un Porsche en un concurso radiofnico, si su llamada fuera la 102, y as fue. Poulsen tambin cracke todo tipo de sitios, pero l se interesaba por los que contenan material de defensa nacional. Esto fue lo que lo llev a su estancia en la crcel, 5 aos, fue liberado en 1996, supuestamente reformado. Que dicho sea de paso, es el mayor tiempo de estancia en la crcel que ha comparecido un hacker.

Holland Wau y Wenery Steffen.


El 2 de mayo de 1987, los dos hackers alemanes, de 23 y 20 aos respectivamente, ingresaron sin autorizacin al sistema de la central de investigaciones aerospaciales ms grande del mundo.- Por qu lo hicieron? -Pregunt meses despus un periodista norteamericano. - Porque es fascinante. En este mundo se terminaron las aventuras. Ya nadie puede salir a cazar dinosaurios o a buscar oro. La nica aventura posible -respondi Steffen- est en la pantalla de un ordenador. Cuando advertimos que los tcnicos nos haban detectado, les enviamos un telex: Tememos haber entrado en el peligroso campo del espionaje industrial, el crimen econmico, el conflicto este-oeste y la seguridad de los organismos de alta tecnologa.

Murphy Ian - Captain Zap.


En julio de 1981 Ian Murphy, un muchacho de 23 aos que se autodenominaba Captain Zap, gana notoriedad cuando entra a los sistemas en la Casa Blanca, el Pentgono, BellSouth Corp. TRW y deliberadamente deja su currculum. En 1981, no haba leyes muy claras para prevenir el acceso no autorizado a las computadoras militares o de la casa blanca. En ese entonces Ian Murphy de 24 aos de edad, conocido en el mundo del hacking como Captain Zap,. Mostr la necesidad de hacer mas clara la legislacin cuando en compaa de un par de amigos y usando una computadora y una lnea telefnica desde su hogar viola los accesos restringidos a compaas electrnicas, y tena acceso a ordenes de mercancas, archivos y documentos del gobierno. Nosotros usamos los a la Casa Blanca para hacer llamadas a lneas de bromas en Alemania y curiosear archivos militares clasificados Explico Murphy. El violar accesos nos resultaba muy divertido. La Banda de hackers fue finalmente puesta a disposicin de la ley. Con cargos de robo de propiedad, Murphy fue multado por US $1000 y sentenciado a 2 aos de prueba.

Morris Robert.
En noviembre de 1988, Morris lanzo un programa gusano diseado por el mismo para navegar en Internet, buscando debilidades en sistemas de seguridad, y que pudiera correrse y multiplicarse por s solo. La expansin exponencial de este programa caus el consumo de los recursos de muchsimas computadoras y que ms de 6000 sistemas resultaron daados o fueron seriamente perjudicados. Eliminar al gusano de sus computadoras causo a las vctimas muchos das de productividad perdidos, y millones de dlares. Se creo el CERT (Equipo de respuesta de emergencias computacionales) para combatir problemas similares en el futuro. Morris fue condenado y sentenciado a tres aos de libertad condicional, 400 horas de servicio comunitario y US $10,000 de fianza, bajo el cargo de Fraude computacional y abuso. La sentencia fue fuertemente criticada debido a que fue muy ligera, pero reflejaba lo inocuo de las intenciones de Morris ms que el dao causado. El gusano producido por Morris no borra ni modifica archivos en la actualidad.

Fuentes Bibliogrficas
1. http://www.emagister.com/curso-delitos-informaticos/casos-impacto-delitosinformaticos 2. http://mexico.cnn.com/tecnologia/2012/07/06/el-virus-dnschanger-puede-dejar-sininternet-a-miles-de-usuarios-el-lunes 3. https://www.dropbox.com/s/ap8amgtoj4yhgqw/utpl-congreso-derecho-informatico2008-patricio-cueva.pdf 4. http://www.emagister.com/curso-delitos-informaticos/casos-impacto-delitosinformaticos 5. http://www.ijf.cjf.gob.mx/publicaciones/revista/28/Delitos_inform%C3%A1ticos.pdf 6. http://delitosinformaticos2012.blogspot.mx/p/falsificaciones-informaticas.html 7. http://www.line-legal.com/empresayntecnol/delitoinformatico/index.htm 8. http://vlex.com.mx/tags/falsificaciones-informaticas-1305017 9. http://www.eumed.net/rev/cccss/14/ecra.html 10. http://delitosinformaticos.info/delitos_informaticos/tipos_delitos.html

You might also like