El cibercrimen

29

description

nueva forma de cometer delitos

Transcript of El cibercrimen

Page 1: El cibercrimen
Page 2: El cibercrimen

El cibercrimen, nuevo concepto empleado

para definir actividades delictuales

realizadas con la ayuda de herramientas

informáticas, experimenta un fuerte

apogeo a nivel internacional, que contrasta

con la débil preparación de las autoridades

para hacerles frente.

El ámbito de los delitos informáticos es

cada vez mas amplio y mientras mas avanza

la tecnología existe mas incidencia de los

delitos informáticos

Page 3: El cibercrimen

La profesionalización del fraude en Internet no sólo ha atraído a las bandas

organizadas a la red de redes, sino que ha dado paso a una ataques con fines

políticos que ya han sufrido algunas regiones de la tierra.

Obtener dinero de forma fraudulenta no ya es el único objetivo, sino también el dominio de Internet. Y aunque algunos

proveedores de Internet ya han sido clausurados por el FBI, los casos de

phising y de troyanos siguen su ascenso imparable

Page 4: El cibercrimen

La mayoría de los ataques informáticos proviene, principalmente, del uso del phising

y de los troyanos. De hecho, a menudo aparecen nuevos tipos de phising. Uno de los últimos parte de una debilidad existente en

una de las funciones de JavaScript de los principales buscadores en la red. Las mayores

pérdidas se producen por acceso no autorizado a través de cuentas privilegiadas.

Los atacantes se hacen con el usuario y la contraseña de cuentas más o menos

privilegiadas y lo utilizan para obtener información sensible a la que habitualmente

no tendrían permiso para acceder

Page 5: El cibercrimen

Otros delitos usualmente cometidos son la

piratería de software, juegos, música o

películas; estafas, transacciones

fraudulentas, phishing, acoso y

explotación sexual, pornografía infantil,

fraudes de telecomunicaciones, acceso no

autorizado a sistemas informáticos,

amenazas, injurias, calumnias y

extorsiones

Page 6: El cibercrimen

, Inundar un servidor con mensajes o solicitudes de modo tal que se

interrumpe el servicio, accesos no autorizados sólo para la diversión del hacker, en los cuales no se generan

pérdidas económicas ni daños a la infraestructura cibernética, el

“secuestro” de una página web, mediante el cual el contenido usual es reemplazado por material ofensivo al

dueño de la página o a los usuarios, la inundación de los buzones de correo

electrónico con spam

Page 7: El cibercrimen
Page 8: El cibercrimen

No existe un perfil unico del Hacker, y eso es lo que los hace peligrosos.

Para un Hacker es posible mezclarse con la sociedad comun y corriente y permanecer

durante un largo periodo de tiempo sin ser detectado

Por lo general los Hackers, son personas expertas en sistemas avanzados, les

apasionan los sistemas informáticos, las telecomunicaciones, son expertos en

programación y conocedores de electrónica; estos tienen como objetivo principal

comprender los sistemas y el funcionamiento de estos.

Page 9: El cibercrimen

¿Qué es un Hacker Blanco? Por lo general el Hacker Blanco es una persona

que busca los bug´s de los sistemas informáticos, por decir así de una manera

genérica, dando a conocer a las compañías desarrolladoras de software o empresas sus

vulnerabilidades,sin ánimo de perjudicar.

¿Y qué es un Hacker Negro? Un Hacker Negro también busca los bug´s de

los sistemas informáticos, pero de una manera maliciosa, buscando una satisfacción personal "ego" y/o económica. El Hacker negro muestra

sus habilidades en informática rompiendo ordenadores, colapsando servidores, entrando

a zonas restringidas, infectando redes o apoderándose de ellas, entre otras muchas cosas utilizando sus destrezas en métodos

Hacking.

Page 10: El cibercrimen

CrackersEstos son tipos que se encuentras fascinados por su

capacidad, la cual utilizan para romper restricciones que se encuentran protegidas.

CodersEstos se dedican hacer virus, son expertos en uno o

más de un lenguaje de programación orientados a objetos.

Phreaking Son persona con entendimientos de

telecomunicaciones bastante amplio, clonacion de telefonos.

Copy HackersEste tipo de personas son conocedores de la

ingeniería social, utilizan este tipo de ingeniería para ganarse la confianza de los hacker, pudiendo

obtener información de estos como por ejemplo la clonación de tarjetas de telefonía modular,

telefonía móvil

Page 11: El cibercrimen

Lamer

Considerados los mas numerosos, son los

que mayor presencia tienen en la red, por

lo general pretenden hacer hacking sin

tener conocimientos de informática. Solo

de dedican a buscar y descargar programas

de hacking para luego ejecutarlos, como

resultado de la ejecución de los programas

descargados estos pueden terminar

colapsando sus sistemas, malogrando

registros o por lo general destrozando su

plataforma en la que trabajan; otro

resultado de la ejecución de los programas

les puede resultar satisfactorios jactándose

o denominándose ser hacker.

Page 12: El cibercrimen
Page 13: El cibercrimen

La influencia que ha llegado a tener la

informática en la vida diaria de todos

nosotros y las organizaciones a nivel

mundial, dado que en la actualidad son

muy necesarias para el progreso y

desarrollo de nuestro país. Hoy en día

ya las transacciones comerciales,

bancarias, industriales, entre otros.

Dependen mucho ya de la tecnología e

inclusive la administración de justicia,

ya cuenta con sistemas informáticos

para dar mejor servicio a los usuarios.

Page 14: El cibercrimen

“El delito es un acto humano, es una acción (acción u omisión).”

El autor mexicano JULIO TELLEZ VALDEZ señala que los delitos

informáticos son "actitudes ilícitas en que se tienen a las computadoras como

instrumento o fin o las conductas típicas, antijurídicas y culpables en que

se tienen a las computadoras como instrumento o fin

Page 15: El cibercrimen

Según JULIO TELLEZ VALDEZ, los delitos informáticos presentan las siguientes

características principales:

Son conductas criminales de cuello blanco, en tanto que sólo un determinado número de personas

con ciertos conocimientos (en este caso técnicos) puede llegar a cometerlas.

Son acciones ocupacionales, en cuanto a que muchas veces se realizan cuando el sujeto se

encuentran trabajando.

Son acciones de oportunidad, ya que se aprovecha una ocasión creada o altamente intensificada en el

mundo de funciones y organizaciones del sistema tecnológico y económico.

Page 16: El cibercrimen
Page 17: El cibercrimen

Se puede definir al sabotaje informático

como una relación entre todas aquellas

conductas orientadas a causar daños en el

hardware o en el software de un sistema.

Las actividades utilizadas para causar los

fallos en los sistemas informáticos son de

diferente índole y han seguido

evolucionando en técnicas cada vez más

sofisticadas y de difícil detección.

Page 18: El cibercrimen

Son todo tipo de conductas destinadas

a la destrucción física del hardware y el

software de un sistema. En general,

estas conductas pueden ser analizadas,

desde el punto de vista jurídico, en

forma similar a los comportamientos

análogos de destrucción física de otra

clase de objetos previstos en el delito

de daños informáticos tipificado en el

Código Penal Ecuatoriano.

Page 19: El cibercrimen

Son técnicas informáticas, que causan

destrozos lógicos, es decir, todas

aquellas conductas que producen, como

resultado, la destrucción, ocultación, o

alteración de datos contenidos en un

sistema informático.

Page 20: El cibercrimen

LÓGICAS (LOGIC BOMBS)

Es una especie de bomba de tiempque

debe producir daños posteriormente.

“Exige conocimientos especializados ya

que requiere la programación de la

destrucción o modificación de datos en

un momento dado del futuro.

Page 21: El cibercrimen

.

Se fabrica de forma análoga al virus con

miras a infiltrarlo en programas

legítimos de procesamiento de datos o

para modificar o destruir los datos,

pero es diferente del virus porque no

puede regenerarse

Page 22: El cibercrimen

Son elementos informáticos, que como

los microorganismos biológicos, tienden

a reproducirse y a extenderse dentro

del sistema al que acceden, se

contagian de un sistema a otro,

exhiben diversos grados de malignidad

y son eventualmente, susceptibles de

destrucción con el uso de ciertos

antivirus

Page 23: El cibercrimen

Estos ataques se basan en utilizar la mayor cantidad posible de recursos del sistema objetivo, de manera que nadie

más pueda usarlos, perjudicando así seriamente la actuación del sistema, especialmente si debe dar servicio a

mucho usuarios

Page 24: El cibercrimen

Este delito consiste en modificar los

programas existentes en el sistema de

computadoras o en insertar nuevos

programas o nuevas rutinas.

Page 25: El cibercrimen

Entre otros podemos mencionar

•Falsificacionces informaticas

•Robo de identidad

•Manipulacion de datos de salida

•Tecnica de salami

•Fuga de datos

•Espionaje industrial

•Pinchado de lineas telefonicas

Page 26: El cibercrimen
Page 27: El cibercrimen

Es importante para un Informático

Forense saber la legislación existente

en cada uno de nuestros países sobre

los delitos informáticos. Realice una

pequeña investigación e indique los

artículos existentes.

Page 28: El cibercrimen

Capítulo IV

DE LOS INSTRUMENTOS PÚBLICOS

Art 51.

Título IV

DE LA PRUEBA Y NOTIFICACIONES

ELECTRÓNICAS

Capítulo I

DE LA PRUEBA

Art 52,53, 54, 55,56

Page 29: El cibercrimen

Titulo V Capitulo I

DE LAS INFRACCIONES INFORMATICAS

Art 57, 58,59,60,63,64