Clasif delit inform 2° parte

49

Transcript of Clasif delit inform 2° parte

1 – Ciberdelitos tipificados o delitos tradicionales del C.P. que se configuran a través de internet.

2- Ciberdelitos propiamente informáticos

Delitos propiamente dichos

1. DAÑO INFORMÁTICO

Daño Informático

Nos referimos a la persona, autorizada o no, que ingresa a un ordenador o a través de la web desconfigura o borra intencionalmente elementos informáticos necesarios para su funcionamiento, páginas web o bien información almacenada e soportes electrónicos, propiedad de la víctima.

Daño Informático

En cuanto a las formas: - De manera directa: ingresando

físicamente al ordenador y producir el daño.

- Mediante algún programa malicioso que envíe camuflado algún correo electrónico.

Delitos propiamente dichos

2. HACKING

PERFIL DEL HACKER

Síndrome de Asperger: “ceguera emocional”

Perfil del Hacker: Compulsivo obsesivo por acumular conocimientos. Los verdaderos hackers aprenden y trabajan solos y nunca se forman a partir de las ideas de las ideas de otros, aunque es cierto que las comparten, si estas son interesantes.

La cybersociedad

Los crackers

Los Gurus

Los Lamers

Copy Hackers

Los bucaneros

El Newbie

El Wannaber

Phishing

Phreakers

Los Crackers

Viola la seguridad de un sist. inform. Con fines de beneficio personal o dañino.

Se considera que la actividad realizada es dañina e ilegal. (crackers mercenarios).

Son temidos y criticados por los hackers por el desprestigio . (Subgrupo marginal de la comunidad hacker)

Los Gurus

Persona a la que se le reconoce autoridad en alguna de las nuevas áreas de la tecnología. (“maestro” “profesor”)

Las nuevas tecnologías son un medio movedizo y complejo por lo que se necesita pensadores, maestros y personas influyentes, vanguardistas…

Los Lamers

Personas que dicen ser hackers muy hábiles y peligrosos pero en realidad no lo son, o aparentan serlo haciendo uso de herramientas elaboradas por hackers.

Se comportan como novatos. Se le conoce actualmente como “script

kiddie”, o “nubs”, “noobs”, por lo que son fáciles de vencer.

Los CopyHackers

Son los que se encuentran entre la sombra del verdadero hacker y el lamer.

Poseen conocimientos de tecnología y son dominados por la obsesión de ser superiores. (extraen la información del hacker para terminarlo)

Emplean la ing.social, les roban luego lo venden a los bucaneros.

Los bucaneros

Los bucaneros venden los productos crackeados, por ello no existen en la red.

Mercado negro de Internet:

“piratas informáticos”.Sin ningún tipo de conocimientos de

electrónica ni de informática, solo de negocios (dinero fácil)

El Newbie

Se trata del literal novato o recién llegado a la

comunidad. Empieza a partir de una web basada en

hacking, no hace nada y aprende lentamente.

Posee capacidad de adaptación social y perseverancia,

por lo tiende a aprender mas, quedarse y tomar un

papel mas vital en la comunidad.

El wannaber

Desea ser hacker pero estos consideran que su coeficiente no da para tal fin.

Son los novatos del hacker. (Aprendices). Su afán es encontrar una persona que los

aconseje y les enseñe sus trucos, aunque los más expertos suelen ser reacios a compartir sus técnicas.

Typosquatting

El objetivo es aprovecharse del error de tipeo del usuario en la barra de direcciones o al escribir una palabra clave en buscadores y, a partir de allí, generar situaciones de confusión desviando el tráfico de Internet.

Typosquatting

En la mayoría de los casos, pasa por una sutil variación de alguna letra en el dominio del portal exitoso.

Por ej.: wikipedia – wikapedia

http://www.twitterespanol.net/sitios-falsos-de-tipo-typosquatting-wikapedia-y-twtter-han-sido-cerrados/

Delitos propiamente dichos

4. CYBERSQUATTING

o apropiación ilegal de dominios de

Internet.

Cybersquatting

Es la persona que registra un dominio de Internet para luego comercializarlo o bien quien registra y utiliza un nombre de dominio idéntico o similar al de una marca comercial reconocida en el mercado para usufructuar su popularidad.

Por ej.: “Heladerías Freddo”

Delitos propiamente dichos

5. METATAGGING

(compras de palabras clave para

posicionamiento de una web)

Metatagging

La compra de palabras claves en los buscadores de Internet, para lograr mejor posicionamiento en los resultados de búsqueda de los diferentes motores de búsqueda como Google o Yahoo.

Mediante este mecanismo se logra posicionar en las primeras ubicaciones los resultados que el robot enlaza.

Delitos propiamente dichos

6. FRAUDE INFORMATICO

Fraude Informático

Alternativas que usa el delincuente:

1- Le quita al usuario los datos de su cuenta o tarjeta de crédito o instando a realizar transferencias o pagos a cambio de servicios o productos que nunca son entregados.

2- Instalando el denominado virus “troyano”, a los efectos de sustraer información para luego cometer el fraude.

3- No olvidar que es requisito para estos delitos el “engaño”

Fraude Informático

Alternativas:

1- Estafa por typosquatting.

2- Mediante intercepción de conexiones (hacking).

3- Instalación de keyloggers.

4- Phishing.

Fraude Informático

Estafa por

typosquatting

Mediante intercepción de comunicaciones

Instalación de Keyloggers

Phishing

Fraude Informático

Fraude Informático

Estafa por typosquatting• Por error de tipeo, la víctima ingresa

directamente a una página estéticamente idéntica a la real, sin darse cuenta.

Mediante intercepción de conexiones. • Por medio de la intercepción de la señal de

wi-fi, obtiene datos sensibles para cometer fraude informático

Fraude Informático

Instalación de keyloggers• Son programas espías que pueden instalarse

en un ordenador o bien ser enviado mediante un correo electrónico oculto en forma de troyano.

Phishing. • Es el envío de e-mails al usuario con remitente

falso, éste ingresa a una página clon y allí dentro se le solicita los datos comerciales, que el delincuente usará de manera fraudulenta.

Delitos propiamente dichos

7. SIMULACION DE E-MAIL

REMITENTE

Delitos propiamente dichos

•Su objetivo principal no es malicioso, ya que su uso abusivo solo produce molestia además de utilizarse para amenazas, acosos, difamaciones o injurias, cometidos por el falso remitente.

Consiste en simular la dirección

del remitente del correo electrónico

Delitos propiamente dichos

8. TROYANOS

Delitos propiamente dichos

•Su objetivo principal no es malicioso, o destruir la máquina, sus programas o sistema operativo como los virus informáticos, sino ingresar al ordenador e inmiscuirse silenciosamente para observar y controlar su contenido.

•Tiene la tarea de espiar informaciones ocultas en los videos o fotos de la vida íntima de conocidos o extraños, y también recolecta información de cuentas bancarias o incluso realizar operaciones bancarias.

•El troyano trabajará sin dejar rastros…..

Son programas o software

insertados en un ordenador ajeno, que ingresan en forma encubierta

en un archivo ejecutable que el

usuario activó desde la web.

Delitos propiamente dichos

9. VIRUS INFORMATICOS

Delitos propiamente dichos

Los virus son programas cuyo objetivo es causar daño, ya sea borrando o dañando archivos.

• Su propagación, en general, se realiza mediante la transferencia de archivos, descarga o ejecución de archivos adjuntos.

Terminologías usadas dentro del cybercrimen

Anonimizadores

Black Hat

BombaFolk

Carding

AtaquesCriptovirales

Black Market

BosquesCibernéticos

Ciberbulling

Ciberespía

Cibertalking

Count DownFrauds

Cypherpunks

Anonimizadores

Se trata de aplicaciones, programas o

sitios web que ocultan o camuflan la

dirección IP.

Esto facilita la navegación anónima.

Constituye una forma de ciberextorción.

Se envía un virus camuflado en un mail que al abrirlo encripta con una contraseña todos los archivos del sistema.

Luego se envía un segundo mail donde se le informa que realice un pago para poderle proporcionar la clave y pueda acceder a estos archivos.

Ataques Criptovirales

Bomba Folk

Virus informático que se reproduce a gran velocidad.

Se multiplica por dos hasta llenar la la memoria o disco duro de la víctima. De esta manera queda inutilizado el sistema.

Delitos propiamente dichos

10. SPAMMING

Delitos propiamente dichos

Es la acción de enviar correos electrónicos no solicitados o no deseados en forma masiva, con

objetivo publicitario.

La autorregulación de los proveedores de servicios de correos electrónicos (Google, Yahoo, Hotmail, etc), reciben denuncias de los usuarios con relación a los spam.

Delitos propiamente dichos

11. EL HOAX

Delitos propiamente dichos

Es la recepción de e-mails con un “asunto” impactante y un extraño mensaje que lleva a distraer al usuario.

- Cadenas solidarias - Desastres climáticos. - Desastres económicos.

- Cambios políticos. – Nuevas enfermedades – Virus informáticos

- Promoción de fotos prohibidas de famosos – Falsos mesías o sucesos

El objetivo principal es generar alarma entre los usuarios, colapsar la red y generar bases de datos de los correos remitentes.

Tienden a producir una desestabilización social y psiquica en los destinatarios que depende del tenor de su contenido.

Características: * Solicitar al lector que reenvíe el mensaje.

* Portan amenazas de desgracias, pérdidas de servicios y similares.

* No hay firmas . – Tienen nombres, direcciones y teléfonos falsos.

* La noticia es impactante, pero jamás ha aparecido en medios confiables.

Delitos propiamente dichos

12. INTELIGENCIA O ESPIONAJE

INFORMATICO

Delitos propiamente dichos

13. OTROS DELITOS

Los Phreakers

Son las personas que investigan los sistemas telefónicos por placer de manipular un sistema tecnológicamente complejo y obtener llamadas gratuitas.

En la actualidad tienen como blanco de sus experimentos la telefonía móvil, inalámbricas.

Delitos propiamente dichos