Delitos informaticos jhohan

20

Transcript of Delitos informaticos jhohan

Page 1: Delitos informaticos jhohan
Page 2: Delitos informaticos jhohan
Page 3: Delitos informaticos jhohan

@ Los Delitos Informáticos no necesariamente pueden ser cometidos totalmente por estos medios, sino también a partir de los mismos.

@ Lo mismo que la pornografía infantil o los actos de pedofilia son consumados después de un largo trabajo mórbido iniciado a partir de contactos e intercambios de comunicación a través del Chat, por ejemplo. Por otro lado los ataques perniciosos, dañinos y hasta destructivos sí son realizados totalmente a través de las computadoras y en casos especiales con la complicidad de terceros, en forma física  en determinadas eventualidades. Entre ellos podríamos citar:

@ La propagación de virus informáticos @ El envío masivo de correo no deseado o SPAM @ La suplantación de los Remitentes de mensajes con la técnica Spoofing @ El envío o ingreso subrepticio de archivos espías o Keloggers @ El uso de Troyanos/ Backdoors para el control remoto de los sistemas o la

sustracción de información @ El uso de archivos BOT del IRC para el control remoto de sistemas y sustracción de

información @ El uso de Rootkits para los mismos fines anteriores y daños irreversibles. @ La piratería de software, CD musicales, películas o videos en formato DVD es una

forma típica de atentar contra la Propiedad Intelectual, enriquecerse ilícitamente y evadir impuestos. 

@ Los ataques a servidores con el objeto de sabotearlos. @ Hackers chilenos (??) desfiguran portal del Poder Judicial @ Hackers políticos desfiguran portal del Congreso de la República @ Hacker roba información del FBI @ La primera Hacker de la Historia

Page 4: Delitos informaticos jhohan
Page 5: Delitos informaticos jhohan

@ Un ejemplo común es cuando una persona comienza a robar información de websites o causa daños a redes o servidores. Estas actividades pueden ser absolutamente virtuales, porque la información se encuentra en forma digital y el daño aunque real no tiene consecuencias físicas distintas a los daños causados sobre los ordenadores o servidores. En algunos sistemas judiciales la propiedad intangible no puede ser robada y el daño debe ser visible. Un ordenador puede ser fuente de evidencia y, aunque el ordenador no haya sido directamente utilizado para cometer el crimen, es un excelente artefacto que guarda los registros, especialmente en su posibilidad de codificar los datos. Esto ha hecho que los datos codificados de un ordenador o servidor tengan el valor absoluto de evidencia ante cualquier corte del mundo.

@ Los diferentes países suelen tener policía especializada en la investigación de estos complejos delitos que al ser cometidos a través de internet, en un gran porcentaje de casos excede las fronteras de un único país complicando su esclarecimiento viéndose dificultado por la diferente legislación de cada país o simplemente la inexistencia de ésta.

Page 6: Delitos informaticos jhohan
Page 7: Delitos informaticos jhohan
Page 8: Delitos informaticos jhohan
Page 9: Delitos informaticos jhohan
Page 10: Delitos informaticos jhohan
Page 11: Delitos informaticos jhohan

@ Las estafas y los fraudes a través de Internet se están convirtiendo en prácticas habituales llevadas a cabo por personas sin escrúpulos, que se aprovecharse del descuido, negligencia o ingenuidad del resto de los usuarios que utilizan este medio de comunicación no solo como vía de consulta, sino también para adquirir productos en Línea. 

@ El uso de llamada Ingeniería Social es una práctica fundamental para ese y otros ilegales cometidos. 

@ El Pishing es clásico es el delito consistente en falsificar una página web que simula pertenecer a un Portal de Pagos o hasta de un Banco y al cual el usuario, previo mensaje de correo electrónico conminatorio es convencido a ingresar los datos de su tarjeta de crédito, con el propósito de una supuesta regularización, a causa de un supuesto error. Obviamente que esa tarjeta de crédito será utilizada para realizar compras ilegales a través de Internet.

@ El Scamming por el contrario, el la típico labor que conducen a una estafa. Por lo general empieza con una carta enviada en forma masiva con el nombre del destinatario, y al cual le pueden ofrecer una serie de oportunidades de ganar dinero, premios, préstamos abajo interés, etc. 

Page 12: Delitos informaticos jhohan

@ Oportunidad del cobro de una suma de dinero en algún país lejano como resultado de una resolución judicial.

@ Una persona "amiga" en el extranjero lo refirió para el sorteo de un viaje en crucero durante 7 días, para dos personas.

@ Préstamos de dinero o refinanciamiento de deudas a muy bajo interés. @ Comunicación de haber ganado un premio en una Lotería. @ Apelar al dolor humano para contribuir a una causa noble. Puede estar combinado

con el Pishing. @ Venta de software por Internet, supuestamente legal y licenciado. @ Una vez que el incauto usuario proporciona sus datos o hace alguna transferencia

de dinero, el vendedor o la página web de la supuesta organización o empresa, desaparece.

@ En cuanto a la pedofilia, la soledad de muchos niños, causada por diversos motivos, entre ellos por citar tan son un par: los conflictos de pareja entre los padres o la falta de diálogo con los hijos, hace que estos niños acudan a las cabinas públicas de Internet que abundan por doquier y deseen establecer diálogo con algunas personas "que los puedan comprender".

Page 13: Delitos informaticos jhohan

Crímenes específicos@ Spam@ El Spam o los correos electrónicos, no solicitados para propósito comercial, es ilegal en

diferentes grados. La regulación de la ley en cuanto al Spam en el mundo es relativamente nueva y por lo general impone normas que permiten la legalidad del Spam en diferentes niveles. El Spam legal debe cumplir estrictamente con ciertos requisitos como permitir que el usuario pueda escoger el no recibir dicho mensaje publicitario o ser retirado de listas de email.

@ Fraude@ El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo

cual el criminal obtendrá un beneficio por lo siguiente:@ Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto

nivel de técnica y por lo mismo es común en empleados de una empresa que conocen bien las redes de información de la misma y pueden ingresar a ella para alterar datos como generar información falsa que los beneficie, crear instrucciones y procesos no autorizados o dañar los sistemas.

@ Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de detectar.@ Alterar o borrar archivos.@ Alterar o dar un mal uso a sistemas o software, alterar o reescribir códigos con propósitos

fraudulentos. Estos eventos requieren de un alto nivel de conocimiento.@ Otras formas de fraude informático incluye la utilización de sistemas de computadoras

para robar bancos, realizar extorsiones o robar información clasificada.

Page 14: Delitos informaticos jhohan

Contenido obsceno u ofensivo El contenido de un websites o de otro medio de comunicación electrónico puede ser

obsceno u ofensivo por una gran gama de razones. En ciertos casos dicho contenido puede ser ilegal. Igualmente, no existe una normativa legal universal y la regulación judicial puede variar de país a país, aunque existen ciertos elementos comunes. Sin embargo, en muchas ocasiones, los tribunales terminan siendo árbitros cuando algunos grupos se enfrentan a causa de contenidos que en un país no tienen problemas judiciales, pero sí en otros. Un contenido puede ser ofensivo u obsceno, pero no necesariamente por ello es ilegal.

Algunas jurisdicciones limitan ciertos discursos y prohíben explícitamente el racismo, la subversión política, la promoción de la violencia, los sediciosos y el material que incite al odio y al crimen.

Page 15: Delitos informaticos jhohan

@ Hostigamiento / Acoso@ El hostigamiento o acoso es un contenido que se dirige de manera específica a

un individuo o grupo con comentarios de rogativos a causa de su sexo, raza, religión, nacionalidad, orientación sexual, etc. Esto ocurre por lo general en canales de conversación, grupos o con el envío de correos electrónicos destinados en exclusiva a ofender. Todo comentario que sea derogatorio u ofensivo es considerado como hostigamiento o acoso.

@ Tráfico de drogas@ El narcotráfico se ha beneficiado especialmente de los avances del Internet y a

través de éste promocionan y venden drogas ilegales a través de emails codificados y otros instrumentos tecnológicos. Muchos narcotraficantes organizan citas en cafés Internet. Como el Internet facilita la comunicación de manera que la gente no se ve las caras, las mafias han ganado también su espacio en el mismo, haciendo que los posibles clientes se sientan más seguros con este tipo de contacto. Además, el Internet posee toda la información alternativa sobre cada droga, lo que hace que el cliente busque por sí mismo la información antes de cada compra.

Page 16: Delitos informaticos jhohan

@ Terrorismo virtual@ Desde 2001 el terrorismo virtual se ha convertido en uno de los novedosos delitos de los

criminales informáticos los cuales deciden atacar masivamente el sistema de ordenadores de una empresa, compañía, centro de estudios, oficinas oficiales, etc. Un ejemplo de ello lo ofrece un hacker de Nueva Zelandia, Owen Thor Walker (AKILL), quien en compañía de otros hackers, dirigió un ataque en contra del sistema de ordenadores de la Universidad de Pennsylvania en 2008.

@ La difusión de noticias falsas en Internet (por ejemplo decir que va a explotar una bomba en el Metro), es considerado terrorismo informático y es procesable.

Page 17: Delitos informaticos jhohan

@ Es allí donde, principalmente a través del Chat los pedófilos encuentran el camino y la forma más fácil para primero ganarse su confianza y luego seducirlos con diversas estrategias para finalmente dar rienda a sus bajos instintos y que a demás dejarán un trauma imborrable en sus pequeñas e inocentes víctimas.

@ Dada la complejidad de los delitos informáticos y los de alta tecnología no es fácil establecer un marco legal apropiado y eficiente.

Page 18: Delitos informaticos jhohan

@ Muchas de las personas que cometen los delitos informáticos poseen ciertas características específicas tales como la habilidad para el manejo de los sistemas informáticos o la realización de tareas laborales que le facilitan el acceso a información de carácter sensible.

@ En algunos casos la motivación del delito informático no es económica sino que se relaciona con el deseo de ejercitar, y a veces hacer conocer a otras personas, los conocimientos o habilidades del delincuente en ese campo.

@ Muchos de los "delitos informáticos" encuadran dentro del concepto de "delitos de cuello blanco", término introducido por primera vez por el criminólogo estadounidense Edwin Sutherland en 1943. Esta categoría requiere que: (1) el sujeto activo del delito sea una persona de cierto estatus socioeconómico; (2) su comisión no pueda explicarse por falta de medios económicos, carencia de recreación, poca educación, poca inteligencia, ni por inestabilidad emocional.

Page 19: Delitos informaticos jhohan
Page 20: Delitos informaticos jhohan

Existen otros programas informáticos nocivos similares a los virus, pero que no cumplen ambos requisitos de reproducirse y eludir su detección. Estos programas se dividen en tres categorías: caballos de Troya, bombas lógicas y gusanos. Un caballo de Troya aparenta ser algo interesante e inocuo, por ejemplo un juego, pero cuando se ejecuta puede tener efectos dañinos. Una bomba lógica libera su carga activa cuando se cumple una condición determinada, como cuando se alcanza una fecha u hora determinada o cuando se teclea una combinación de letras. Un gusano se limita a reproducirse, pero puede ocupar memoria de la computadora y hacer que sus procesos vayan más lentos.