delitos informatico + hacker

download delitos informatico + hacker

of 17

  • date post

    14-Jul-2015
  • Category

    Documents

  • view

    323
  • download

    3

Embed Size (px)

Transcript of delitos informatico + hacker

Diapositiva 1

DELITOS INFORMATICOS PLANTEAMIENTO GENERALLa investigacin acerca del fenmeno de los Delitos Informticos, y acerca del caso Kevin Mitnick posiblemente el hacker ms grande de la historia. CONCEPTUALIZACIONDELIITO INFORMTICO - toda accin culpable realizada por un ser humano, que cause un perjuicio a personas sin que necesariamente se beneficie el autor o que, por el contrario, produzca un beneficio ilcito a su autor aunque no perjudique de forma directa o indirecta a la vctima y est sancionado con una pena.

CARACTERISTICAS Son conductas criminales de cuello blanco. Son acciones ocupacionales. Provocan serias prdidas econmicas. Ofrecen posibilidades de tiempo y espacio. Son muchos los casos y pocas las denuncias. Son muy sofisticados y relativamente frecuentes en el mbito militar. Presentan grandes dificultades para su comprobacin. Tienden a proliferar cada vez ms.TIPIFICACIN DE DELITOS INFORMTICOS

SABOTAJE INFORMTICO - Este trmino comprende todas aquellas conductas dirigidas a causar daos en el hardware o en el software de un sistema. Bsicamente, se puede diferenciar dos grupos de casos: por un lado, las conductas dirigidas a causar destrozos fsicos y, por el otro, los mtodos dirigidos a causar daos lgicos.

CONDUCTAS DIRIGIDAS A CAUSAR DAOS FSICOS

Comprende todo tipo de conductas destinadas a la destruccin fsica del hardware y el software de un sistema. En general, estas conductas pueden ser analizadas, desde el punto de vista jurdico, en forma similar a los comportamientos anlogos de destruccin fsica de otra clase de objetos previstos tpicamente en el delito de dao.CONDUCTAS DIRIGIDAS A CAUSAR DAOS LGICOS

Este grupo se refiere a las conductas que causan destrozos lgicos, es decir, todas aquellas conductas que producen, como resultado, la destruccin, ocultacin, o alteracin de datos contenidos en un sistema informtico.PRINCIPALES TIPOS DE PROGRAMAS DESTRUCTIVOS

Bombas Lgicascncer de rutinas (cancerroutine). virus informtico SISTEMAS Y EMPRESAS CON MAYOR RIESGO DE SER ATACADAS

Los sistemas que pueden estar ms expuestos a fraude son los que tratan pagos, como los de nmina, ventas, o compras. En ellos es donde es ms fcil convertir transacciones fraudulentas en dinero y sacarlo de la empresa.Por razones similares, las empresas constructoras, bancos y compaas de seguros, estn ms expuestas a fraudes que las dems.KEVIN MITNICK Desde muy joven sinti curiosidad por los sistemas de comunicacin electrnica.

A los 16 aos se salt la seguridad del sistema administrativo de su colegio; sin embargo, no lo hizo para alterar las calificaciones escolares, como podra pensarse, sino solo por mirar.

En 1981, Kevin y dos amigos suyos irrumpieron en las oficinas de Cosmos (ComputerSystemfor Mainframe Operations) que era una base de datos utilizada por la mayor parte de las compaas telefnicas norteamericanas , Una vez all obtuvieron la lista de claves de seguridad, la combinacin de las puertas de acceso de varias sucursales, y manuales del sistema COSMOS, entre otras cosas. Su siguiente arresto tuvo lugar en 1983, Mitnick fue capturado por usar un computador de la universidad para obtener acceso (ilegal) a la red ARPAnet y fue sentenciado a seis meses de crcel en una prisin juvenil de California .

En 1987 Mitnick se dedicaba a la utilizacin de nmeros de tarjetas de crdito telefnicas ilegales lo que condujo a la polica hasta su apartamento y l fue arrestado, y ese mismo mes de diciembre era condenado a tres aos de libertad condicional.De 1987 a 1988 Kevin y su gran amigo, Lenny DiCicco, estaban obsesionados en obtener una copia del prototipo del nuevo S.O. de seguridad llamado VMS y estuvo intentando conseguirlo obteniendo la entrada a la red corporativa de la empresa, conocida como Easynet. En una ocasin, el FBI, creyendo que haba encontrado a Mitnick, irrumpi en la casa de unos inmigrantes que estaban viendo la televisin, para asombro de estos y aquellos. Al poco tiempo de que Mitnick fuera delatado, un equipo de agentes del departamento de seguridad telefnica logr capturarlo en 1988.En 1994 con el auge de la telefona mvil, Mitnick encontr en esto una plataforma ideal para no ser localizado y poder deambular de un sitio a otro. As, a travs de sus refinadas y exitosas tcnicas logra conseguir la clave del computador personal de Tsutomu Shimomura gracias a la tcnica del IPSpoofing (falseamiento de ip).

El 15 de febrero de 1995, despus de arduas investigaciones, el FBI arrest a Mitnick en su apartamento. El hacker haba sido capturado.

En enero del 2000 tras permanecer casi cinco aos en una prisin federal, estuvo bajo libertad condicional hasta enero de 2003.

Para finales de 2003, Kevin ya haba escrito dos libros sobre su historia personal y sobre tcnicas de manipulacin y persuasin. gracias a las cuales se pueden obtener los cdigos necesarios para entrar en una red.En la actualidad, Mitnick es consultor de seguridad, se dedica a dar conferencias sobre proteccin de redes informticas, ingeniera social, etc. La empresa actual de Mitnick es (Mitnick Security Consulting, LLC) esta empresa ofrece una amplia gama de servicios para ayudar a las empresas a proteger su informacin y sus activos.http://mitnicksecurity.com/CONCLUSIONESNos encontramos en una era que se caracteriza por un creciente acceso a la tecnologa y a una globalizacin de la informacin y de la economa.

El desarrollo tecnolgico y el mayor uso de redes como Internet, en los prximos aos proporcionarn nuevas oportunidades y grandes desafos en cuanto al tema de seguridad informtica.

Los usuarios deberan poder confiar en la disponibilidad de los servicios informativos y tener la seguridad de que sus comunicaciones y sus datos estn protegidos.

A medida que las sociedades dependen cada vez ms de las nuevas tecnologas, ser necesario utilizar medios jurdicos y prcticos muy eficaces para prevenir los riesgos asociados.