Post on 12-Jun-2015
EL CIBERCRIMEN
El cibercrimen, nuevo concepto empleado para definir actividades
delictuales realizadas con la ayuda de herramientas informáticas, experimenta
un fuerte apogeo a nivel internacional, que contrasta con la débil preparación
de las autoridades para hacerles frente.
El ámbito de los delitos informáticos es cada vez mas amplio y mientras mas
avanza la tecnología existe mas incidencia de los delitos informáticos
La profesionalización del fraude en Internet no sólo ha atraído a las bandas organizadas a la red de redes, sino que
ha dado paso a una ataques con fines políticos que ya han sufrido algunas
regiones de la tierra.
Obtener dinero de forma fraudulenta no ya es el único objetivo, sino también el dominio de Internet. Y aunque algunos
proveedores de Internet ya han sido clausurados por el FBI, los casos de
phising y de troyanos siguen su ascenso imparable
TIPOS DE ATAQUES
La mayoría de los ataques informáticos proviene, principalmente, del uso del phising y de los troyanos. De hecho, a
menudo aparecen nuevos tipos de phising. Uno de los últimos parte de una debilidad
existente en una de las funciones de JavaScript de los principales buscadores en
la red. Las mayores pérdidas se producen por acceso no autorizado a través de
cuentas privilegiadas. Los atacantes se hacen con el usuario y la contraseña de cuentas más o menos privilegiadas y lo
utilizan para obtener información sensible a la que habitualmente no tendrían permiso
para acceder
Otros delitos usualmente cometidos son la piratería de software, juegos,
música o películas; estafas, transacciones fraudulentas, phishing,
acoso y explotación sexual, pornografía infantil, fraudes de telecomunicaciones, acceso no
autorizado a sistemas informáticos, amenazas, injurias, calumnias y
extorsiones
, Inundar un servidor con mensajes o solicitudes de modo tal que se
interrumpe el servicio, accesos no autorizados sólo para la diversión del hacker, en los cuales no se generan
pérdidas económicas ni daños a la infraestructura cibernética, el
“secuestro” de una página web, mediante el cual el contenido usual
es reemplazado por material ofensivo al dueño de la página o a los
usuarios, la inundación de los buzones de correo electrónico con
spam
PERFIL DE UN HACKER
No existe un perfil unico del Hacker, y eso es lo que los hace peligrosos.
Para un Hacker es posible mezclarse con la sociedad comun y corriente y permanecer durante un largo periodo de tiempo sin ser
detectado
Por lo general los Hackers, son personas expertas en sistemas avanzados, les apasionan
los sistemas informáticos, las telecomunicaciones, son expertos en
programación y conocedores de electrónica; estos tienen como objetivo principal comprender
los sistemas y el funcionamiento de estos.
¿Qué es un Hacker Blanco? Por lo general el Hacker Blanco es una
persona que busca los bug´s de los sistemas informáticos, por decir así de una manera
genérica, dando a conocer a las compañías desarrolladoras de software o empresas sus
vulnerabilidades,sin ánimo de perjudicar.
¿Y qué es un Hacker Negro? Un Hacker Negro también busca los bug´s de
los sistemas informáticos, pero de una manera maliciosa, buscando una satisfacción personal "ego" y/o económica. El Hacker negro muestra
sus habilidades en informática rompiendo ordenadores, colapsando servidores, entrando
a zonas restringidas, infectando redes o apoderándose de ellas, entre otras muchas cosas utilizando sus destrezas en métodos
Hacking.
Crackers Estos son tipos que se encuentras fascinados por
su capacidad, la cual utilizan para romper restricciones que se encuentran protegidas.
CodersEstos se dedican hacer virus, son expertos en uno o
más de un lenguaje de programación orientados a objetos.
Phreaking Son persona con entendimientos de
telecomunicaciones bastante amplio, clonacion de telefonos.
Copy HackersEste tipo de personas son conocedores de la
ingeniería social, utilizan este tipo de ingeniería para ganarse la confianza de los hacker, pudiendo obtener información de estos como por ejemplo la
clonación de tarjetas de telefonía modular, telefonía móvil
LamerConsiderados los mas numerosos, son los que mayor presencia tienen en la
red, por lo general pretenden hacer hacking sin tener conocimientos de
informática. Solo de dedican a buscar y descargar programas de hacking para
luego ejecutarlos, como resultado de la ejecución de los programas descargados
estos pueden terminar colapsando sus sistemas, malogrando registros o por lo
general destrozando su plataforma en la que trabajan; otro resultado de la
ejecución de los programas les puede resultar satisfactorios jactándose o
denominándose ser hacker.
DELITOS INFORMATICOS
Haga clic en el icono para agregar una imagen
La influencia que ha llegado a tener la informática en la vida diaria de todos nosotros y las
organizaciones a nivel mundial, dado que en la actualidad son muy
necesarias para el progreso y desarrollo de nuestro país. Hoy en
día ya las transacciones comerciales, bancarias,
industriales, entre otros. Dependen mucho ya de la tecnología e
inclusive la administración de justicia, ya cuenta con sistemas
informáticos para dar mejor servicio a los usuarios.
“El delito es un acto humano, es una acción (acción u omisión).”
El autor mexicano JULIO TELLEZ VALDEZ señala que los delitos
informáticos son "actitudes ilícitas en que se tienen a las computadoras
como instrumento o fin o las conductas típicas, antijurídicas y culpables en que se tienen a las
computadoras como instrumento o fin
Según JULIO TELLEZ VALDEZ, los delitos informáticos presentan las siguientes
características principales:
Son conductas criminales de cuello blanco, en tanto que sólo un determinado número de
personas con ciertos conocimientos (en este caso técnicos) puede llegar a cometerlas.
Son acciones ocupacionales, en cuanto a que muchas veces se realizan cuando el sujeto se
encuentran trabajando.
Son acciones de oportunidad, ya que se aprovecha una ocasión creada o altamente intensificada en el mundo de funciones y organizaciones del sistema
tecnológico y económico.
CLASIFICACION
Haga clic en el icono para agregar una imagen
SABOTAJE INFORMÁTICO
Se puede definir al sabotaje informático como una relación entre todas aquellas
conductas orientadas a causar daños en el hardware o en el software de un
sistema. Las actividades utilizadas para causar los fallos en los sistemas
informáticos son de diferente índole y han seguido evolucionando en técnicas
cada vez más sofisticadas y de difícil detección.
DAÑOS FÍSICOS
Son todo tipo de conductas destinadas a la destrucción física del
hardware y el software de un sistema. En general, estas conductas pueden
ser analizadas, desde el punto de vista jurídico, en forma similar a los
comportamientos análogos de destrucción física de otra clase de
objetos previstos en el delito de daños informáticos tipificado en el
Código Penal Ecuatoriano.
DAÑOS LÓGICOSSon técnicas informáticas, que
causan destrozos lógicos, es decir, todas aquellas conductas que producen, como resultado, la
destrucción, ocultación, o alteración de datos contenidos en
un sistema informático.
LÓGICAS (LOGIC BOMBS
LÓGICAS (LOGIC BOMBS)
Es una especie de bomba de tiempque debe producir daños
posteriormente. “Exige conocimientos especializados ya
que requiere la programación de la destrucción o modificación de
datos en un momento dado del futuro.
GUSANOS
.
Se fabrica de forma análoga al virus con miras a infiltrarlo en
programas legítimos de procesamiento de datos o para
modificar o destruir los datos, pero es diferente del virus porque no
puede regenerarse
VIRUS INFORMÁTICOS
Y MALWARESon elementos informáticos, que
como los microorganismos biológicos, tienden a reproducirse y a extenderse dentro del sistema al
que acceden, se contagian de un sistema a otro, exhiben diversos
grados de malignidad y son eventualmente, susceptibles de
destrucción con el uso de ciertos antivirus
ATAQUES DE DENEGACIÓN DE
SERVICIO
Estos ataques se basan en utilizar la mayor cantidad posible de recursos
del sistema objetivo, de manera que nadie más pueda usarlos,
perjudicando así seriamente la actuación del sistema, especialmente si debe dar servicio a mucho usuarios
MANIPULACIÓN DE PROGRAMAS
O LOS “CABALLOS DE
TROYA”Este delito consiste en modificar
los programas existentes en el sistema de computadoras o en
insertar nuevos programas o nuevas rutinas.
Entre otros podemos mencionar•Falsificacionces informaticas
•Robo de identidad•Manipulacion de datos de salida
•Tecnica de salami•Fuga de datos
•Espionaje industrial•Pinchado de lineas telefonicas
LEGISLACION
Haga clic en el icono para agregar una imagen
Es importante para un Informático Forense saber la legislación
existente en cada uno de nuestros países sobre los delitos
informáticos. Realice una pequeña investigación e indique los artículos
existentes.
LA LEY DE COMERCIO ELECTRÓNICO, FIRMAS
ELECTRÓNICAS Y MENSAJES DE DATOS
Capítulo IV
DE LOS INSTRUMENTOS PÚBLICOS
Art 51.
Título IV
DE LA PRUEBA Y NOTIFICACIONES ELECTRÓNICAS
Capítulo I
DE LA PRUEBA
Art 52,53, 54, 55,56
Titulo V Capitulo I
DE LAS INFRACCIONES INFORMATICAS
Art 57, 58,59,60,63,64