tarea 1 modulo i jimmy muñoz bravo

26
El Cibercrimen El Cibercrimen El cibercrimen es una El cibercrimen es una actividad que comprende el actividad que comprende el uso indebido e ilícito de uso indebido e ilícito de computadoras, Internet y computadoras, Internet y otros medios telemáticos para otros medios telemáticos para llevar a cabo un amplio llevar a cabo un amplio espectro de delitos, engaños espectro de delitos, engaños o malas prácticas. o malas prácticas.

Upload: informatica-forense-redlif

Post on 24-May-2015

2.376 views

Category:

Technology


0 download

DESCRIPTION

El Cibercrimen - El Cibercriminal - Delitos Informaticos

TRANSCRIPT

Page 1: Tarea 1 Modulo I  Jimmy Muñoz Bravo

El CibercrimenEl Cibercrimen

El cibercrimen es una actividad El cibercrimen es una actividad que comprende el uso indebido e que comprende el uso indebido e ilícito de computadoras, Internet y ilícito de computadoras, Internet y otros medios telemáticos para otros medios telemáticos para llevar a cabo un amplio espectro llevar a cabo un amplio espectro de delitos, engaños o malas de delitos, engaños o malas prácticas.prácticas.

Page 2: Tarea 1 Modulo I  Jimmy Muñoz Bravo

Móviles del CibercrimenMóviles del Cibercrimen

Intoxicación Online:Intoxicación Online: consiste en consiste en lanzar un rumor mal infundado por lanzar un rumor mal infundado por medio del Internet para desprestigiar a medio del Internet para desprestigiar a personas, lideres, empresas.personas, lideres, empresas.

Ocio y Placer personal:Ocio y Placer personal: no lo hacen no lo hacen por dinero sino por la satisfacción por dinero sino por la satisfacción personal de haber destruido un sistema personal de haber destruido un sistema o lograr su objetivo de dañar lo ajeno.o lograr su objetivo de dañar lo ajeno.

Page 3: Tarea 1 Modulo I  Jimmy Muñoz Bravo

Personas físicasPersonas físicas

Personas jurídicasPersonas jurídicas

OrganizacionesOrganizaciones

PropiedadesPropiedades

Sistemas y redesSistemas y redes

Lobbies cibernéticosLobbies cibernéticos

Por lo general el cibercrimen ataca múltiples sectores que describimos a continuación:

Page 4: Tarea 1 Modulo I  Jimmy Muñoz Bravo

Terminologías utilizadas dentro Terminologías utilizadas dentro del cibercrimendel cibercrimen

Anonimizadores:Anonimizadores: aplicaciones que ocultan las aplicaciones que ocultan las direcciones ip de las computadorasdirecciones ip de las computadorasAtaques criptovirales:Ataques criptovirales: envían un virus camuflado envían un virus camuflado en un e-mail que al abrirlo encripta con una en un e-mail que al abrirlo encripta con una contraseña todos los archivos del sistemacontraseña todos los archivos del sistemaBlack Hat:Black Hat: destreza digital con fines maliciosos destreza digital con fines maliciososBlack Market:Black Market: mercado negro de internet da salida mercado negro de internet da salida a productos robadosa productos robadosBomba Fork:Bomba Fork: virus informático que se reproduce a virus informático que se reproduce a gran velocidad, llena la memoria o el disco duro gran velocidad, llena la memoria o el disco duro hasta que quede inutilizable el sistema.hasta que quede inutilizable el sistema.

Page 5: Tarea 1 Modulo I  Jimmy Muñoz Bravo

Bosques ciberneticos:Bosques ciberneticos: áreas de difícil áreas de difícil acceso dentro de una red, son áreas con acceso dentro de una red, son áreas con informaciones complejas y de difícil informaciones complejas y de difícil penetración.penetración.Carding:Carding: uno de los delitos mas utilizados en uno de los delitos mas utilizados en Internet, implica duplicación de tarjetas de Internet, implica duplicación de tarjetas de crédito y el uso indebido de las mismas.crédito y el uso indebido de las mismas.Ciberbulling:Ciberbulling: utiliza al Internet y las nuevas utiliza al Internet y las nuevas tecnologías como herramientas de acoso e tecnologías como herramientas de acoso e intimidación.intimidación.Ciberespia:Ciberespia: obtiene información que no esta obtiene información que no esta en la vía publica de la red, es un proveedor en la vía publica de la red, es un proveedor de información para los gobiernos u de información para los gobiernos u organizaciones.organizaciones.

Page 6: Tarea 1 Modulo I  Jimmy Muñoz Bravo

Count Down Frauds:Count Down Frauds: conocida conocida también como fraudes de tiempo también como fraudes de tiempo libre. Su estrategia es establecer una libre. Su estrategia es establecer una fecha y hora limite de donación y fecha y hora limite de donación y poder desencadenar asi un poder desencadenar asi un mecanismo de acción inmediata.mecanismo de acción inmediata.Cibertalking:Cibertalking: también es acoso en la también es acoso en la red por medio de foros, blogs, sitios red por medio de foros, blogs, sitios web que usan como medio para web que usan como medio para intimidar a cibernautas.intimidar a cibernautas.Cypherpunks:Cypherpunks: son usuarios son usuarios preocupados de la privacidad y preocupados de la privacidad y anonimato.anonimato.

Page 7: Tarea 1 Modulo I  Jimmy Muñoz Bravo

El CibercriminalEl Cibercriminal

Perfil de un hacker:Perfil de un hacker: es alguien es alguien compulsivo y obsesivo por acumular compulsivo y obsesivo por acumular conocimientos. Es extrovertido e conocimientos. Es extrovertido e investiga todo lo relacionado con la investiga todo lo relacionado con la electrónica y la informática.electrónica y la informática.

No hay un estereotipo definido para No hay un estereotipo definido para los hackers, son personas normales, los hackers, son personas normales, adultos o adolescentes.adultos o adolescentes.

Page 8: Tarea 1 Modulo I  Jimmy Muñoz Bravo

Terminología de la Terminología de la CibersociedadCibersociedad

Los Crackers:Los Crackers: Es una persona que Es una persona que mediante ingeniería inversa realiza: mediante ingeniería inversa realiza: seriales, keygens y racks, los cuales sirven seriales, keygens y racks, los cuales sirven para ampliar o modificar el para ampliar o modificar el comportamiento de un software o comportamiento de un software o hardware.hardware.

Los Gurus:Los Gurus: persona que tiene autoridad y persona que tiene autoridad y conocimientos altos en algún área de las conocimientos altos en algún área de las nuevas tecnologías.nuevas tecnologías.

Page 9: Tarea 1 Modulo I  Jimmy Muñoz Bravo

Los Lamers:Los Lamers: en informática un lamer es un en informática un lamer es un aficionado al tema que se jacta de poseer aficionado al tema que se jacta de poseer grandes conocimientos. Hackean mediante grandes conocimientos. Hackean mediante programas creados por otras personas.programas creados por otras personas.

Los CopyHackers:Los CopyHackers: divagan entre la divagan entre la sombra del verdadero hacker y el lamer. sombra del verdadero hacker y el lamer. Extraen información del verdadero hacker Extraen información del verdadero hacker para terminar su trabajo, su motivación es para terminar su trabajo, su motivación es el dinero, crackean tarjetas inteligentes el dinero, crackean tarjetas inteligentes empleadas en telefonía celular.empleadas en telefonía celular.

Los Bucaneros:Los Bucaneros: se trata de comerciantes. se trata de comerciantes. No existen en la red, venden productos No existen en la red, venden productos crackeados.crackeados.

Page 10: Tarea 1 Modulo I  Jimmy Muñoz Bravo

El Newbie:El Newbie: es un novato en el hacking, es es un novato en el hacking, es el típico simple y nada peligroso. Frecuenta el típico simple y nada peligroso. Frecuenta webs basadas en hacking.webs basadas en hacking.El Wannaber:El Wannaber: desean ser hacker pero estos desean ser hacker pero estos consideran que su coeficiente no da para tal consideran que su coeficiente no da para tal fin. Son los aprendices de los hackers.fin. Son los aprendices de los hackers.Piratas Informáticos: Aquellos Piratas Informáticos: Aquellos hackershackers que que emplean sus conocimientos con fines emplean sus conocimientos con fines ilegales o inmorales.ilegales o inmorales.Phreakers:Phreakers: la realidad indica que lo la realidad indica que lo Phreakers son Cracker de las redes de Phreakers son Cracker de las redes de comunicación. Personas con amplios (a comunicación. Personas con amplios (a veces mayor que el de los mismo empleados veces mayor que el de los mismo empleados de las compañías telefónicas) conocimientos de las compañías telefónicas) conocimientos en telefonía en telefonía ..

Page 11: Tarea 1 Modulo I  Jimmy Muñoz Bravo

Delitos InformáticosDelitos Informáticos

Son todos los actos que permiten la Son todos los actos que permiten la comisión de agravios, daños o comisión de agravios, daños o perjuicios en contra de las personas, perjuicios en contra de las personas, grupos de ellas, entidades o grupos de ellas, entidades o instituciones y que por lo general son instituciones y que por lo general son ejecutados por medio del uso de ejecutados por medio del uso de computadoras y a través del mundo computadoras y a través del mundo virtual de Internet. virtual de Internet.

Page 12: Tarea 1 Modulo I  Jimmy Muñoz Bravo

Características de los Delitos Características de los Delitos InformáticosInformáticos

Son conductas de cuello blanco, ya que Son conductas de cuello blanco, ya que solo personas con ciertos conocimientos solo personas con ciertos conocimientos pueden llegar a cometerlas.pueden llegar a cometerlas.Son acciones ocupacionales, las puede Son acciones ocupacionales, las puede realizar cuando trabajarealizar cuando trabajaSon acciones de oportunidad, ya que se Son acciones de oportunidad, ya que se aprovecha una ocasión creada.aprovecha una ocasión creada.Provocan serias perdidas económicasProvocan serias perdidas económicasOfrecen posibilidades de tiempo y espacio, Ofrecen posibilidades de tiempo y espacio, ya que en milésimas de segundos y sin ya que en milésimas de segundos y sin presencia física pueden consumarse.presencia física pueden consumarse.

Page 13: Tarea 1 Modulo I  Jimmy Muñoz Bravo

Son muchos los casos y pocas las Son muchos los casos y pocas las denuncias, y todo ello a la falta de denuncias, y todo ello a la falta de regulación en las leyes.regulación en las leyes.

Son muy sofisticados y relativamente Son muy sofisticados y relativamente frecuentes en el ámbito militarfrecuentes en el ámbito militar

Presentan grandes dificultades para su Presentan grandes dificultades para su comprobación, esto es por su carácter comprobación, esto es por su carácter técnicotécnico

En su mayoría son imprudencias y no En su mayoría son imprudencias y no necesariamente se cometen con intenciónnecesariamente se cometen con intención

Ofrecen facilidades para su comisión los Ofrecen facilidades para su comisión los menores de edadmenores de edad

Page 14: Tarea 1 Modulo I  Jimmy Muñoz Bravo

Tienden a proliferar cada vez mas, por Tienden a proliferar cada vez mas, por lo que requieren una urgente lo que requieren una urgente regulación.regulación.

Por el momento siguen siendo ilícitos Por el momento siguen siendo ilícitos impunes de manera manifiesta ante la impunes de manera manifiesta ante la leyley

Page 15: Tarea 1 Modulo I  Jimmy Muñoz Bravo

Clasificación de los Delitos Clasificación de los Delitos InformáticosInformáticos

1. Como Instrumento o Medio:1. Como Instrumento o Medio: se se encuentran las conductas criminales que encuentran las conductas criminales que se valen de las computadoras como se valen de las computadoras como método, medio o símbolo en la comisión método, medio o símbolo en la comisión del ilícito, Ej:del ilícito, Ej:

- Falsificación de documentos vía - Falsificación de documentos vía computarizada. (tarj crédito, computarizada. (tarj crédito, cheques) cheques)

- Variación de activos y pasivos en la - Variación de activos y pasivos en la situación contable de las empresas situación contable de las empresas

Page 16: Tarea 1 Modulo I  Jimmy Muñoz Bravo

- Falsificación de documentos vía - Falsificación de documentos vía computarizada.(tarj crédito, computarizada.(tarj crédito, cheques)cheques)

- Variación de activos y pasivos en la - Variación de activos y pasivos en la situación contable de las situación contable de las

empresas.empresas.

- Planeamiento y simulación de delitos - Planeamiento y simulación de delitos convencionales (robo, homicidio). convencionales (robo, homicidio).

- Lectura, sustracción o copiado de - Lectura, sustracción o copiado de información confidencial. información confidencial.

- Modificación de datos tanto de - Modificación de datos tanto de entrada entrada como en la salida. como en la salida.

- Aprovechamiento indebido o violación - Aprovechamiento indebido o violación de un código para penetrar a un de un código para penetrar a un

sistema. sistema.

Page 17: Tarea 1 Modulo I  Jimmy Muñoz Bravo

- Variación en cuanto al destino de - Variación en cuanto al destino de pequeñas cantidades de dinero pequeñas cantidades de dinero

hacia hacia una cuenta bancaria una cuenta bancaria apócrifa.apócrifa.

- Uso no autorizado de programas de - Uso no autorizado de programas de computo. computo.

- Introducción de instrucciones que - Introducción de instrucciones que provocan interrupciones en la lógica provocan interrupciones en la lógica

interna de los programas. interna de los programas.- Alteración en el funcionamiento de los - Alteración en el funcionamiento de los

sistemas, a trabes de los virus sistemas, a trabes de los virus informáticos. informáticos.

- Obtención de información residual - Obtención de información residual impresa en papel luego de la impresa en papel luego de la ejecución ejecución de trabajos. de trabajos.

Page 18: Tarea 1 Modulo I  Jimmy Muñoz Bravo

- Acceso a áreas informatizadas - Acceso a áreas informatizadas en en forma no autorizada. forma no autorizada.

- Intervención en la líneas de - Intervención en la líneas de comunicación de datos o comunicación de datos o

teleproceso. teleproceso.

Page 19: Tarea 1 Modulo I  Jimmy Muñoz Bravo

2. Como fin u objetivo:2. Como fin u objetivo: se enmarcan la se enmarcan la conductas criminales que van dirigidas conductas criminales que van dirigidas contra las computadoras, accesorios o contra las computadoras, accesorios o programas como entidad física. Ej:programas como entidad física. Ej:

- Programación de instrucciones que - Programación de instrucciones que producen un bloqueo total al producen un bloqueo total al

sistema.sistema.

- Destrucción de programas por - Destrucción de programas por cualquier método. Ej: daño a la cualquier método. Ej: daño a la

memoria. memoria.

- Atentado físico contra la maquina o - Atentado físico contra la maquina o sus accesorios. sus accesorios.

- Sabotaje político o terrorismo se - Sabotaje político o terrorismo se destruyen o apoderan de los destruyen o apoderan de los

centros centros computarizados. computarizados.

Page 20: Tarea 1 Modulo I  Jimmy Muñoz Bravo

Otros Tipos de Delitos Otros Tipos de Delitos Acceso no autorizado: uso ilegitimo de Acceso no autorizado: uso ilegitimo de passwords y la entrada no autorizada passwords y la entrada no autorizada a un sistema informático.a un sistema informático.Destrucción de datos: daños en la red Destrucción de datos: daños en la red por medio de virus, bombas lógicas.por medio de virus, bombas lógicas.Infracción al copyright de base de Infracción al copyright de base de datos.datos.Interceptación de e-mail.Interceptación de e-mail.Estafas electrónicasEstafas electrónicasTransferencias de fondos.Transferencias de fondos.

Page 21: Tarea 1 Modulo I  Jimmy Muñoz Bravo

Espionaje: acceso n autorizado a sistemas Espionaje: acceso n autorizado a sistemas informáticos gubernamentales.informáticos gubernamentales.

Terrorismo: mensajes anónimos Terrorismo: mensajes anónimos aprovechados por terroristas para ejecutar aprovechados por terroristas para ejecutar sus planes a nivel internacional.sus planes a nivel internacional.

Narcotráfico: transmisión de formulas para Narcotráfico: transmisión de formulas para la fabricación de estupefacientes.la fabricación de estupefacientes.

Otros delitos: planificación y coordinación Otros delitos: planificación y coordinación de trafico de armas, proselitismo de sectas, de trafico de armas, proselitismo de sectas, propagandas de grupos extremistas.propagandas de grupos extremistas.

Page 22: Tarea 1 Modulo I  Jimmy Muñoz Bravo

Tipos de Delitos Informáticos Tipos de Delitos Informáticos reconocidos por la ONUreconocidos por la ONU

Fraudes cometidos por Fraudes cometidos por manipulación de computadoras:manipulación de computadoras:

- Manipulación de los datos de - Manipulación de los datos de entrada.entrada.

Ej: sustracción de datos.Ej: sustracción de datos.

- La manipulación de programas.- La manipulación de programas.

- Manipulación de los datos de salida.- Manipulación de los datos de salida.

- Fraude efectuado por manipulación- Fraude efectuado por manipulación

informática.informática.

Page 23: Tarea 1 Modulo I  Jimmy Muñoz Bravo

Falsificaciones informáticas:Falsificaciones informáticas:

- Como objeto: se alteran datos de los- Como objeto: se alteran datos de los

documentos almacenados en forma documentos almacenados en forma

computarizada.computarizada.

- Como instrumentos: las computadoras- Como instrumentos: las computadoras

pueden usarse para falsificar documentospueden usarse para falsificar documentos

de uso comercial.de uso comercial.

Daños o modificaciones de programas Daños o modificaciones de programas o datos computarizados:o datos computarizados:

- Sabotaje informático- Sabotaje informático

- Virus- Virus

Page 24: Tarea 1 Modulo I  Jimmy Muñoz Bravo

- Gusanos- Gusanos

- Bomba lógica cronológica- Bomba lógica cronológica

- Acceso no autorizado a servicios y- Acceso no autorizado a servicios y

sistemas informáticos.sistemas informáticos.

- Piratas informáticos o hackers.- Piratas informáticos o hackers.

- Reproducción no autorizada de- Reproducción no autorizada de

programas informáticos de programas informáticos de protecciónprotección

legal.legal.

Page 25: Tarea 1 Modulo I  Jimmy Muñoz Bravo

Problemas en la Cooperación Problemas en la Cooperación Internacional en el Área de los Internacional en el Área de los

Delitos InformáticosDelitos Informáticos

Falta de acuerdos globales acerca deque Falta de acuerdos globales acerca deque tipo de conductas deben constituir delitos tipo de conductas deben constituir delitos informáticos.informáticos.

Ausencia de acuerdos globales en la Ausencia de acuerdos globales en la definición legal de dichas conductas definición legal de dichas conductas delictivas.delictivas.

Falta de especialización entre las diferentes Falta de especialización entre las diferentes leyes procesales nacionales acerca de la leyes procesales nacionales acerca de la investigación de los delitos informáticos.investigación de los delitos informáticos.

Page 26: Tarea 1 Modulo I  Jimmy Muñoz Bravo

Carácter transnacional de muchos Carácter transnacional de muchos delitos cometidos mediante el uso de delitos cometidos mediante el uso de computadoras.computadoras.

Ausencia de tratados de extradición, Ausencia de tratados de extradición, de acuerdos mutuos y mecanismos de acuerdos mutuos y mecanismos que permitan la puesta en vigor de la que permitan la puesta en vigor de la cooperación internacional.cooperación internacional.