El Cibercrimen y delitos informaticos

29
EL CIBERCRIME N

description

CS

Transcript of El Cibercrimen y delitos informaticos

Page 1: El Cibercrimen y delitos informaticos

EL CIBERCRIMEN

Page 2: El Cibercrimen y delitos informaticos

 

El cibercrimen, nuevo concepto empleado para definir actividades

delictuales realizadas con la ayuda de herramientas informáticas, experimenta

un fuerte apogeo a nivel internacional, que contrasta con la débil preparación

de las autoridades para hacerles frente.

El ámbito de los delitos informáticos es cada vez mas amplio y mientras mas

avanza la tecnología existe mas incidencia de los delitos informáticos

Page 3: El Cibercrimen y delitos informaticos

La profesionalización del fraude en Internet no sólo ha atraído a las bandas organizadas a la red de redes, sino que

ha dado paso a una ataques con fines políticos que ya han sufrido algunas

regiones de la tierra.

Obtener dinero de forma fraudulenta no ya es el único objetivo, sino también el dominio de Internet. Y aunque algunos

proveedores de Internet ya han sido clausurados por el FBI, los casos de

phising y de troyanos siguen su ascenso imparable

Page 4: El Cibercrimen y delitos informaticos

TIPOS DE ATAQUES

La mayoría de los ataques informáticos proviene, principalmente, del uso del phising y de los troyanos. De hecho, a

menudo aparecen nuevos tipos de phising. Uno de los últimos parte de una debilidad

existente en una de las funciones de JavaScript de los principales buscadores en

la red. Las mayores pérdidas se producen por acceso no autorizado a través de

cuentas privilegiadas. Los atacantes se hacen con el usuario y la contraseña de cuentas más o menos privilegiadas y lo

utilizan para obtener información sensible a la que habitualmente no tendrían permiso

para acceder

Page 5: El Cibercrimen y delitos informaticos

Otros delitos usualmente cometidos son la piratería de software, juegos,

música o películas; estafas, transacciones fraudulentas, phishing,

acoso y explotación sexual, pornografía infantil, fraudes de telecomunicaciones, acceso no

autorizado a sistemas informáticos, amenazas, injurias, calumnias y

extorsiones

Page 6: El Cibercrimen y delitos informaticos

, Inundar un servidor con mensajes o solicitudes de modo tal que se

interrumpe el servicio, accesos no autorizados sólo para la diversión del hacker, en los cuales no se generan

pérdidas económicas ni daños a la infraestructura cibernética, el

“secuestro” de una página web, mediante el cual el contenido usual

es reemplazado por material ofensivo al dueño de la página o a los

usuarios, la inundación de los buzones de correo electrónico con

spam

Page 7: El Cibercrimen y delitos informaticos

PERFIL DE UN HACKER

Page 8: El Cibercrimen y delitos informaticos

No existe un perfil unico del Hacker, y eso es lo que los hace peligrosos.

Para un Hacker es posible mezclarse con la sociedad comun y corriente y permanecer durante un largo periodo de tiempo sin ser

detectado

Por lo general los Hackers, son personas expertas en sistemas avanzados, les apasionan

los sistemas informáticos, las telecomunicaciones, son expertos en

programación y conocedores de electrónica; estos tienen como objetivo principal comprender

los sistemas y el funcionamiento de estos.

Page 9: El Cibercrimen y delitos informaticos

¿Qué es un Hacker Blanco? Por lo general el Hacker Blanco es una

persona que busca los bug´s de los sistemas informáticos, por decir así de una manera

genérica, dando a conocer a las compañías desarrolladoras de software o empresas sus

vulnerabilidades,sin ánimo de perjudicar.

¿Y qué es un Hacker Negro? Un Hacker Negro también busca los bug´s de

los sistemas informáticos, pero de una manera maliciosa, buscando una satisfacción personal "ego" y/o económica. El Hacker negro muestra

sus habilidades en informática rompiendo ordenadores, colapsando servidores, entrando

a zonas restringidas, infectando redes o apoderándose de ellas, entre otras muchas cosas utilizando sus destrezas en métodos

Hacking.

Page 10: El Cibercrimen y delitos informaticos

Crackers Estos son tipos que se encuentras fascinados por

su capacidad, la cual utilizan para romper restricciones que se encuentran protegidas.

CodersEstos se dedican hacer virus, son expertos en uno o

más de un lenguaje de programación orientados a objetos.

Phreaking Son persona con entendimientos de

telecomunicaciones bastante amplio, clonacion de telefonos.

Copy HackersEste tipo de personas son conocedores de la

ingeniería social, utilizan este tipo de ingeniería para ganarse la confianza de los hacker, pudiendo obtener información de estos como por ejemplo la

clonación de tarjetas de telefonía modular, telefonía móvil

Page 11: El Cibercrimen y delitos informaticos

LamerConsiderados los mas numerosos, son los que mayor presencia tienen en la

red, por lo general pretenden hacer hacking sin tener conocimientos de

informática. Solo de dedican a buscar y descargar programas de hacking para

luego ejecutarlos, como resultado de la ejecución de los programas descargados

estos pueden terminar colapsando sus sistemas, malogrando registros o por lo

general destrozando su plataforma en la que trabajan; otro resultado de la

ejecución de los programas les puede resultar satisfactorios jactándose o

denominándose ser hacker.

Page 12: El Cibercrimen y delitos informaticos

DELITOS INFORMATICOS

Haga clic en el icono para agregar una imagen

Page 13: El Cibercrimen y delitos informaticos

La influencia que ha llegado a tener la informática en la vida diaria de todos nosotros y las

organizaciones a nivel mundial, dado que en la actualidad son muy

necesarias para el progreso y desarrollo de nuestro país. Hoy en

día ya las transacciones comerciales, bancarias,

industriales, entre otros. Dependen mucho ya de la tecnología e

inclusive la administración de justicia, ya cuenta con sistemas

informáticos para dar mejor servicio a los usuarios.

Page 14: El Cibercrimen y delitos informaticos

“El delito es un acto humano, es una acción (acción u omisión).”

El autor mexicano JULIO TELLEZ VALDEZ señala que los delitos

informáticos son "actitudes ilícitas en que se tienen a las computadoras

como instrumento o fin o las conductas típicas, antijurídicas y culpables en que se tienen a las

computadoras como instrumento o fin

Page 15: El Cibercrimen y delitos informaticos

Según JULIO TELLEZ VALDEZ, los delitos informáticos presentan las siguientes

características principales:

 

Son conductas criminales de cuello blanco, en tanto que sólo un determinado número de

personas con ciertos conocimientos (en este caso técnicos) puede llegar a cometerlas.

Son acciones ocupacionales, en cuanto a que muchas veces se realizan cuando el sujeto se

encuentran trabajando.

Son acciones de oportunidad, ya que se aprovecha una ocasión creada o altamente intensificada en el mundo de funciones y organizaciones del sistema

tecnológico y económico.

 

Page 16: El Cibercrimen y delitos informaticos

CLASIFICACION

Haga clic en el icono para agregar una imagen

Page 17: El Cibercrimen y delitos informaticos

SABOTAJE INFORMÁTICO

Se puede definir al sabotaje informático como una relación entre todas aquellas

conductas orientadas a causar daños en el hardware o en el software de un

sistema. Las actividades utilizadas para causar los fallos en los sistemas

informáticos son de diferente índole y han seguido evolucionando en técnicas

cada vez más sofisticadas y de difícil detección.

Page 18: El Cibercrimen y delitos informaticos

DAÑOS FÍSICOS

Son todo tipo de conductas destinadas a la destrucción física del

hardware y el software de un sistema. En general, estas conductas pueden

ser analizadas, desde el punto de vista jurídico, en forma similar a los

comportamientos análogos de destrucción física de otra clase de

objetos previstos en el delito de daños informáticos tipificado en el

Código Penal Ecuatoriano.

Page 19: El Cibercrimen y delitos informaticos

DAÑOS LÓGICOSSon técnicas informáticas, que

causan destrozos lógicos, es decir, todas aquellas conductas que producen, como resultado, la

destrucción, ocultación, o alteración de datos contenidos en

un sistema informático.

Page 20: El Cibercrimen y delitos informaticos

LÓGICAS (LOGIC BOMBS

LÓGICAS (LOGIC BOMBS)

Es una especie de bomba de tiempque debe producir daños

posteriormente. “Exige conocimientos especializados ya

que requiere la programación de la destrucción o modificación de

datos en un momento dado del futuro.

Page 21: El Cibercrimen y delitos informaticos

GUSANOS

.

Se fabrica de forma análoga al virus con miras a infiltrarlo en

programas legítimos de procesamiento de datos o para

modificar o destruir los datos, pero es diferente del virus porque no

puede regenerarse

Page 22: El Cibercrimen y delitos informaticos

VIRUS INFORMÁTICOS

Y MALWARESon elementos informáticos, que

como los microorganismos biológicos, tienden a reproducirse y a extenderse dentro del sistema al

que acceden, se contagian de un sistema a otro, exhiben diversos

grados de malignidad y son eventualmente, susceptibles de

destrucción con el uso de ciertos antivirus

Page 23: El Cibercrimen y delitos informaticos

ATAQUES DE DENEGACIÓN DE

SERVICIO

Estos ataques se basan en utilizar la mayor cantidad posible de recursos

del sistema objetivo, de manera que nadie más pueda usarlos,

perjudicando así seriamente la actuación del sistema, especialmente si debe dar servicio a mucho usuarios

Page 24: El Cibercrimen y delitos informaticos

MANIPULACIÓN DE PROGRAMAS

O LOS “CABALLOS DE

TROYA”Este delito consiste en modificar

los programas existentes en el sistema de computadoras o en

insertar nuevos programas o nuevas rutinas.

Page 25: El Cibercrimen y delitos informaticos

Entre otros podemos mencionar•Falsificacionces informaticas

•Robo de identidad•Manipulacion de datos de salida

•Tecnica de salami•Fuga de datos

•Espionaje industrial•Pinchado de lineas telefonicas

Page 26: El Cibercrimen y delitos informaticos

LEGISLACION

Haga clic en el icono para agregar una imagen

Page 27: El Cibercrimen y delitos informaticos

Es importante para un Informático Forense saber la legislación

existente en cada uno de nuestros países sobre los delitos

informáticos. Realice una pequeña investigación e indique los artículos

existentes.

Page 28: El Cibercrimen y delitos informaticos

LA LEY DE COMERCIO ELECTRÓNICO, FIRMAS

ELECTRÓNICAS Y MENSAJES DE DATOS

Capítulo IV

DE LOS INSTRUMENTOS PÚBLICOS

Art 51.

Título IV

DE LA PRUEBA Y NOTIFICACIONES ELECTRÓNICAS

Capítulo I

DE LA PRUEBA

Art 52,53, 54, 55,56

Page 29: El Cibercrimen y delitos informaticos

Titulo V Capitulo I

DE LAS INFRACCIONES INFORMATICAS

Art 57, 58,59,60,63,64