el cibercrimen
Post on 05-Jul-2015
74 Views
Preview:
DESCRIPTION
TRANSCRIPT
El cibercrimen, nuevo concepto empleado
para definir actividades delictuales
realizadas con la ayuda de herramientas
informáticas, experimenta un fuerte
apogeo a nivel internacional, que contrasta
con la débil preparación de las autoridades
para hacerles frente.
El ámbito de los delitos informáticos es
cada vez mas amplio y mientras mas avanza
la tecnología existe mas incidencia de los
delitos informáticos
La profesionalización del fraude en Internet no sólo ha atraído a las bandas
organizadas a la red de redes, sino que ha dado paso a una ataques con fines
políticos que ya han sufrido algunas regiones de la tierra.
Obtener dinero de forma fraudulenta no ya es el único objetivo, sino también el dominio de Internet. Y aunque algunos
proveedores de Internet ya han sido clausurados por el FBI, los casos de
phising y de troyanos siguen su ascenso imparable
La mayoría de los ataques informáticos proviene, principalmente, del uso del phising
y de los troyanos. De hecho, a menudo aparecen nuevos tipos de phising. Uno de los últimos parte de una debilidad existente en
una de las funciones de JavaScript de los principales buscadores en la red. Las mayores
pérdidas se producen por acceso no autorizado a través de cuentas privilegiadas.
Los atacantes se hacen con el usuario y la contraseña de cuentas más o menos
privilegiadas y lo utilizan para obtener información sensible a la que habitualmente
no tendrían permiso para acceder
Otros delitos usualmente cometidos son la
piratería de software, juegos, música o
películas; estafas, transacciones
fraudulentas, phishing, acoso y
explotación sexual, pornografía infantil,
fraudes de telecomunicaciones, acceso no
autorizado a sistemas informáticos,
amenazas, injurias, calumnias y
extorsiones
, Inundar un servidor con mensajes o solicitudes de modo tal que se
interrumpe el servicio, accesos no autorizados sólo para la diversión del hacker, en los cuales no se generan
pérdidas económicas ni daños a la infraestructura cibernética, el
“secuestro” de una página web, mediante el cual el contenido usual es reemplazado por material ofensivo al
dueño de la página o a los usuarios, la inundación de los buzones de correo
electrónico con spam
No existe un perfil unico del Hacker, y eso es lo que los hace peligrosos.
Para un Hacker es posible mezclarse con la sociedad comun y corriente y permanecer
durante un largo periodo de tiempo sin ser detectado
Por lo general los Hackers, son personas expertas en sistemas avanzados, les
apasionan los sistemas informáticos, las telecomunicaciones, son expertos en
programación y conocedores de electrónica; estos tienen como objetivo principal
comprender los sistemas y el funcionamiento de estos.
¿Qué es un Hacker Blanco? Por lo general el Hacker Blanco es una persona
que busca los bug´s de los sistemas informáticos, por decir así de una manera
genérica, dando a conocer a las compañías desarrolladoras de software o empresas sus
vulnerabilidades,sin ánimo de perjudicar.
¿Y qué es un Hacker Negro? Un Hacker Negro también busca los bug´s de
los sistemas informáticos, pero de una manera maliciosa, buscando una satisfacción personal "ego" y/o económica. El Hacker negro muestra
sus habilidades en informática rompiendo ordenadores, colapsando servidores, entrando
a zonas restringidas, infectando redes o apoderándose de ellas, entre otras muchas cosas utilizando sus destrezas en métodos
Hacking.
CrackersEstos son tipos que se encuentras fascinados por su
capacidad, la cual utilizan para romper restricciones que se encuentran protegidas.
CodersEstos se dedican hacer virus, son expertos en uno o
más de un lenguaje de programación orientados a objetos.
Phreaking Son persona con entendimientos de
telecomunicaciones bastante amplio, clonacion de telefonos.
Copy HackersEste tipo de personas son conocedores de la
ingeniería social, utilizan este tipo de ingeniería para ganarse la confianza de los hacker, pudiendo
obtener información de estos como por ejemplo la clonación de tarjetas de telefonía modular,
telefonía móvil
Lamer
Considerados los mas numerosos, son los
que mayor presencia tienen en la red, por
lo general pretenden hacer hacking sin
tener conocimientos de informática. Solo
de dedican a buscar y descargar programas
de hacking para luego ejecutarlos, como
resultado de la ejecución de los programas
descargados estos pueden terminar
colapsando sus sistemas, malogrando
registros o por lo general destrozando su
plataforma en la que trabajan; otro
resultado de la ejecución de los programas
les puede resultar satisfactorios jactándose
o denominándose ser hacker.
La influencia que ha llegado a tener la
informática en la vida diaria de todos
nosotros y las organizaciones a nivel
mundial, dado que en la actualidad son
muy necesarias para el progreso y
desarrollo de nuestro país. Hoy en día
ya las transacciones comerciales,
bancarias, industriales, entre otros.
Dependen mucho ya de la tecnología e
inclusive la administración de justicia,
ya cuenta con sistemas informáticos
para dar mejor servicio a los usuarios.
“El delito es un acto humano, es una acción (acción u omisión).”
El autor mexicano JULIO TELLEZ VALDEZ señala que los delitos
informáticos son "actitudes ilícitas en que se tienen a las computadoras como
instrumento o fin o las conductas típicas, antijurídicas y culpables en que
se tienen a las computadoras como instrumento o fin
Según JULIO TELLEZ VALDEZ, los delitos informáticos presentan las siguientes
características principales:
Son conductas criminales de cuello blanco, en tanto que sólo un determinado número de personas
con ciertos conocimientos (en este caso técnicos) puede llegar a cometerlas.
Son acciones ocupacionales, en cuanto a que muchas veces se realizan cuando el sujeto se
encuentran trabajando.
Son acciones de oportunidad, ya que se aprovecha una ocasión creada o altamente intensificada en el
mundo de funciones y organizaciones del sistema tecnológico y económico.
Se puede definir al sabotaje informático
como una relación entre todas aquellas
conductas orientadas a causar daños en el
hardware o en el software de un sistema.
Las actividades utilizadas para causar los
fallos en los sistemas informáticos son de
diferente índole y han seguido
evolucionando en técnicas cada vez más
sofisticadas y de difícil detección.
Son todo tipo de conductas destinadas
a la destrucción física del hardware y el
software de un sistema. En general,
estas conductas pueden ser analizadas,
desde el punto de vista jurídico, en
forma similar a los comportamientos
análogos de destrucción física de otra
clase de objetos previstos en el delito
de daños informáticos tipificado en el
Código Penal Ecuatoriano.
Son técnicas informáticas, que causan
destrozos lógicos, es decir, todas
aquellas conductas que producen, como
resultado, la destrucción, ocultación, o
alteración de datos contenidos en un
sistema informático.
LÓGICAS (LOGIC BOMBS)
Es una especie de bomba de tiempque
debe producir daños posteriormente.
“Exige conocimientos especializados ya
que requiere la programación de la
destrucción o modificación de datos en
un momento dado del futuro.
.
Se fabrica de forma análoga al virus con
miras a infiltrarlo en programas
legítimos de procesamiento de datos o
para modificar o destruir los datos,
pero es diferente del virus porque no
puede regenerarse
Son elementos informáticos, que como
los microorganismos biológicos, tienden
a reproducirse y a extenderse dentro
del sistema al que acceden, se
contagian de un sistema a otro,
exhiben diversos grados de malignidad
y son eventualmente, susceptibles de
destrucción con el uso de ciertos
antivirus
Estos ataques se basan en utilizar la mayor cantidad posible de recursos del sistema objetivo, de manera que nadie
más pueda usarlos, perjudicando así seriamente la actuación del sistema, especialmente si debe dar servicio a
mucho usuarios
Este delito consiste en modificar los
programas existentes en el sistema de
computadoras o en insertar nuevos
programas o nuevas rutinas.
Entre otros podemos mencionar
•Falsificacionces informaticas
•Robo de identidad
•Manipulacion de datos de salida
•Tecnica de salami
•Fuga de datos
•Espionaje industrial
•Pinchado de lineas telefonicas
Es importante para un Informático
Forense saber la legislación existente
en cada uno de nuestros países sobre
los delitos informáticos. Realice una
pequeña investigación e indique los
artículos existentes.
Capítulo IV
DE LOS INSTRUMENTOS PÚBLICOS
Art 51.
Título IV
DE LA PRUEBA Y NOTIFICACIONES
ELECTRÓNICAS
Capítulo I
DE LA PRUEBA
Art 52,53, 54, 55,56
Titulo V Capitulo I
DE LAS INFRACCIONES INFORMATICAS
Art 57, 58,59,60,63,64
top related