Modulo I Andrea Miguel

22
Modulo I El Cibercrimen, Cibercriminal y Delitos Informáticos

Transcript of Modulo I Andrea Miguel

Page 1: Modulo I Andrea Miguel

Modulo IEl Cibercrimen, Cibercriminal y Delitos

Informáticos

Page 2: Modulo I Andrea Miguel

2

AGENDACiberCrimen: Definición, móviles, segmentos

a atacar y terminología.CiberCriminal: Perfil de Hacker (definición y

características comunes), descripción de Cibersociedad.

Delitos Informáticos: definición, características, clasificación y comparación de normativas

Autora: Andrea Miguel

Page 3: Modulo I Andrea Miguel

Autora: Andrea Miguel 3

CiberCrimen(Definición)

Actividad que comprende el uso indebido e ilícito de computadoras, Internet y otros medios telemáticos para llevar a cabo un amplio espectro de delitos, engaños o malas prácticas.

Page 4: Modulo I Andrea Miguel

Autora: Andrea Miguel 4

CiberCrimen(Aclaración de Conceptos)

Delito Malas Prácticas Engaño y EstafaAcciones o prácticas que violan normas, leyes o principios.

Acciones no contempladas como delito.

Acciones que producen una percepción distinta al atacante.

Sancionables y objeto de pena.

Suponen una molestia, alteración o daño para la victima.

Introducen confusión al usuario sobre la información enviada o recibida.

Ejemplo: el cibertrafico de estupefacientes, el plagio on line.

Ejemplo: spyware, el spam.

Ejemplo: estafa en la venta de productos on line

Page 5: Modulo I Andrea Miguel

Autora: Andrea Miguel 5

CiberCrimen(Móviles)“Son los objetivos y motivaciones que persigue el cibercrimen. Pueden ser de

origen económico o asociados con sujetos o personas.”

INTOXICACION ON LINE, el objeto es lanzar un rumor en Internet, desprestigiando a personas o empresas.

OCIO Y PLACER PERSONAL, el objetivo es experimentar sensación de placer al vulnerar o destruir un sistema.

Page 6: Modulo I Andrea Miguel

Autora: Andrea Miguel 6

CiberCrimen(Segmentos)PERSONAS FISICAS: ciudadanos, consumidores de

productos, etc.PERSONAS JURIDICAS: a marcas comerciales,

organizaciones de todo tipo.ORGANIZACIONES: gobiernos, instituciones,

partidos políticos, ONG’S, etc.PROPIEDADES: dinero en bancos, productos que se

venden o se distribuyen por Internet.SISTEMAS Y REDES: servidores de Internet, discos

duros, correos electrónicos.LOBBIES CIBERNETICOS: enciclopedias online,

foros, chats, etc

Page 7: Modulo I Andrea Miguel

Autora: Andrea Miguel 7

CiberCrimen

TerminologíaANONIMIZADORE

S• Aplicaciones,

programas o sitios Web que ocultan o camuflan la dirección ip, facilitando la navegación anónima.

• Ej. spamblade.com

ATAQUES CRIPTOVIRALES

• Se envían un virus camuflado en un email que al abrirlo encripta con una contraseñas todos los archivos de sus sistema

• Se envía un segundo mail pidiendo pago para recuperar la información perdida.

BLACK HAT• Destreza

digital con fines maliciosos.

BLACK MARKET

• Todos aquellos venden productos robados o conseguirlo de manera ilícita.

Page 8: Modulo I Andrea Miguel

Autora: Andrea Miguel 8

CiberCrimen

TerminologíaCIBERESPIA

• Persona encargada de la obtención de información que no está presenta en la vía pública de la red

COUNT DOWN FRAUDS

• Fraudes de tiempo límite. Establecer un fecha y hora límite de donación y poder desencadenar así un mecanismo de acción inmediata ya que terrible consecuencias podría azotar a la victima si se pasa la fecha límite.

CIBERTALKING• Formas de

ciberacoso en la red, en la que foros, blogs sitios Web se usan como medio para intimidar a otros cibernautas.

CYPHERPUNKS

• Usuarios preocupados en el fenómeno de privacidad y anonimato.

Page 9: Modulo I Andrea Miguel

Autora: Andrea Miguel 9

CiberCrimenTerminología

BOMBA FORK• Virus que

se reproduce a gran velocidad hasta llenar la memoria o el disco.

BOSQUES CIBERNETIC

OS• Áreas de

difícil acceso dentro de una red.

CARDING• Actividades

de duplicación de tarjetas de crédito y uso indebido de las mismas.

CIBERBULLING• Uso del

Internet y nuevas tecnologías como herramientas de acoso e intimidación.

Page 10: Modulo I Andrea Miguel

Autora: Andrea Miguel 10

CiberCriminal(Definición)Síndrome de Asperger (SA)

Trastorno generalizado del desarrollo, parte del espectro de perturbaciones autísticas, las personas con SA se describen:

No son empáticas; sufren de "ceguera emocional".No poseen control voluntario de la mímica facial. Son incapaces de "leer entre líneas”.Se piensa que son superdotadas, lo que ocurre es que el

cerebro afectado se concentra intensamente en temas específicos.

Se interesan por: los medios de transporte y los ordenadores, tal vez debido a los aspectos de la física, lógica y causa-efecto que comparten estos ámbitos, sin interacción social.

Page 11: Modulo I Andrea Miguel

Autora: Andrea Miguel 11

CiberCriminal(Perfil Hacker)Lo que es/hace un Hacker Lo que NO es un HackerCompulsivo y obsesivo por acumular conocimientos.

El típico personaje con gafas y pelo engominado o graso.

Extrovertido e investiga todo lo relacionado con la electrónica y la informática.

El típico consumidor de coca cola y pizzas.

Prueba y modifica las cosas y se pasa largas horas pensando en ello.

Despistado ni muestra una calavera en la parte posterior de la camisa.

Tipos : Hackers(practica con los ordenadores) y Hardware Hackers(practica con la electrónica).

El típico chalado de los ordenadores que vive solo para ellos.

Pasan horas delante del ordenador probando cosas.

No cierto que surge a raíz de la nueva era de la informática.

Page 12: Modulo I Andrea Miguel

Autora: Andrea Miguel 12

CiberCriminal(Perfil Hacker) Lo que es/hace un Hacker Lo que NO es un Hacker

Persona normal con aspecto físico variado, estudiante de informática o no.

Un tipo delgado con la cara cubierta de granos.

Aprenden y trabajan solos y nunca se forman a partir de las ideas de otros

Una persona normal, con amplios conocimientos acumulados a pura fuerza .

Alguien que tiene ansias por saberlo todo, le gusta la investigación .

Puede ser adolescente o adulto. 

Gustan descubrir como funcionan los programas o para que sirve cada cosa.

Page 13: Modulo I Andrea Miguel

Autora: Andrea Miguel 13

CiberCriminal(CiberSociedad) Crackers( del inglés crack=romper)

• Persona que realiza: seriales, keygens y racks, para modificar el comportamiento o ampliar la funcionalidad del software/hardware original .

• Viola la seguridad de un sistema con fines de beneficio personal o para hacer daño.• Su actividad es considerada dañina e ilegal.

Gurús (del hindi=maestro o profesor)

• Persona a la que se le reconoce autoridad en alguna de las nuevas áreas tecnológicas.

Lamer

• Término inglés que define a una persona con falta de madurez, sociabilidad y habilidades técnicas, se lo considera incompetente en una actividad dentro de una comunidad determinada.

• Dice ser Hackers muy hábiles y peligrosos pero en realidad no lo es, o aparenta serlo haciendo uso de herramientas elaboradas por Hackers.

Page 14: Modulo I Andrea Miguel

Autora: Andrea Miguel 14

CiberCriminal(CiberSociedad)CopyHackers

• Esta a la sombra del verdadero hacker y el lamer.• Posee conocimientos de tecnología y es dominado por la obsesión de ser superior. • Extrae información del hacker para terminar su trabajo. • Lee todo lo que hay en la Red y las revistas técnicas en busca de alguien que sabe algo. • No tiene escrúpulos en copiarlo, llevarlo a cabo y vendérselo al bucanero.

Bucaneros

• Es comerciantes, vende los productos crackeados .• No existen en la red.• Compra al CopyHacker y revende el producto bajo un nombre comercial.

Newbie (novato)

• Empieza a partir de una WEB basada en Hacking. • Inicialmente, no hace nada y aprende lentamente. • Son personas, simples y nada peligrosos.

Page 15: Modulo I Andrea Miguel

Autora: Andrea Miguel 15

CiberCriminal(CiberSociedad)Wannaber

• Desea ser hacker pero estos consideran que su coeficiente no da para tal fin.• Posee actitud positiva aunque difícilmente consiga avanzar en sus propósitos.• Son los novatos del hacker.

Piratas Informáticos

• Ofrece productos "Crackeados“ en la red .• Realiza actividades para el robo de información y dinero. Ej.: phishing , spam, spyware.

Phreakers

• Investiga los sistemas telefónicos, mediante el uso de tecnología por el placer de manipularlo y obtener beneficios como llamadas gratuitas.

Page 16: Modulo I Andrea Miguel

Autora: Andrea Miguel 16

Delito Informático(Definición)El delito es un acto humano, (acción u omisión).Dicho

acto ha: De ser antijurídico, debe lesionar o poner en

peligro un interés jurídicamente protegido.Corresponder a un tipo legal (figura de delito),

definido por ley.De ser culpable, imputable a dolo (intención) o a

culpa(negligencia), y una acción es imputable cuando puede ponerse a cargo de una determinada persona.

Su ejecución u omisión debe estar sancionada por una pena.

Page 17: Modulo I Andrea Miguel

Autora: Andrea Miguel 17

Otras Definiciones…“Toda (acción u omisión) culpable realizada por un ser humano, que cause un perjuicio a personas sin que cause un perjuicio a personas sin que necesariamente se beneficie el autor o que, por el contrario, produzca un beneficio ilícito a su autor aunque no perjudique de forma directa o indirecta a la víctima, tipificado por la Ley, que se realiza en el entorno informático y está sancionado con una pena.”

“Cualquier conducta ilegal, no ética, o no autorizada que involucra el procesamiento automático de datos y/o la transmisión de datos.”( Organización para la CooperaciónEconómica (OCDE) en París )

Page 18: Modulo I Andrea Miguel

Autora: Andrea Miguel 18

Delito Informático(Características)Características Más Características…

Son conductas criminales de cuello blanco.

Son muy sofisticados y frecuentes en el ámbito militar.

Son acciones ocupacionales. Presentan grandes dificultades para su comprobación, por su carácter técnico.

Son acciones de oportunidad. En su mayoría son imprudencias y no se cometen con intención.

Provocan serias pérdidas económicas

Ofrecen facilidades para su comisión los menores de edad.

Ofrecen posibilidades de tiempo y espacio.

Tienden a proliferar cada vez más.

Son muchos los casos y pocas las denuncias.

Por el momento, siguen siendo ilícitos impunes de manera manifiesta ante la ley.

Page 19: Modulo I Andrea Miguel

Autora: Andrea Miguel 19

Delito Informático(Clasificación)El mexicano TÉLLEZ VALDEZ clasifica a estos

delitos, de acuerdo a dos criterios:Como Instrumento o medio(Ejemplo:

Falsificación de documentos vía computarizada).

Como fin u objetivo (Ejemplo: Programación de instrucciones que producen un bloqueo total al sistema).

Page 20: Modulo I Andrea Miguel

Autora: Andrea Miguel 20

Clasificación ONU• Manipulación de los datos de entrada.• Manipulación de programas. • Manipulación de los datos de salida. • Fraude efectuado por manipulación informática

Fraudes mediante manipulación de computadoras

• Como objeto: Cuando se alteran datos de los documentos almacenados en forma computarizada.

• Como Instrumentos: Las computadoras pueden utilizarse también para efectuar falsificaciones de documentos de uso comercial.

Falsificaciones Informáticas

• Sabotaje informático• Virus.• Gusanos• Bomba lógica cronológica • Acceso no autorizado a sistemas informáticos• Piratas informáticos o hackers. • Reproducción no autorizada de programas informáticos de

protección legal

Daños o modificaciones de programas o datos

computarizados

Page 21: Modulo I Andrea Miguel

Autora: Andrea Miguel 21

Delito Informático

Legislación Comparada

EEUU• Acta Federal de Abuso

Computacional (1994)• Transmisión de un

programa, información, códigos o comandos que causen daños a la computadora, sistemas informáticos, redes, información, datos o programas.

• Estafas electrónicas, defraudaciones relacionados con dispositivos de acceso a sistemas informáticos, (pena y prisión)

• Acta de Firmas Electrónicas en el Comercio Global y Nacional”(2000).

Alemania• Ley contra la

Criminalidad Económica(1986),contempla:• Espionaje

de datos.• Estafa

informática.• Alteración

de datos.• Sabotaje

informático.

Austria• Ley de reforma del

Código Penal(1987), sancionó a aquellos que con dolo causen un perjuicio patrimonial a un tercero influyendo en el resultado de una elaboración de datos automática, a través de la confección del programa, por la introducción, cancelación o alteración de datos o por actuar sobre el curso del procesamiento de datos. Contempla sanciones para quienes cometen este hecho utilizando su profesión de especialista en sistemas.

Gran Bretaña• Ley de Abusos

Informáticos (1991)• Intento,

exitoso o no, de alterar datos informáticos(penado con prisión o multas).

• Específica la modificación de datos sin autorización.

Page 22: Modulo I Andrea Miguel

Autora: Andrea Miguel 22

Delito Informático

Legislación Comparada

Holanda• Ley de Delitos

Informáticos(1993), penaliza• El hacking.• El preacking • La ingeniería

social • La

distribución de virus.

Francia• Ley relativa al fraude

informático (1988), considera :• Intromisión

fraudulenta que suprima o modifique datos.

• Violación de derechos a terceros, en la intromisión de datos en un sistema o supresión/modificación de los datos que éste contiene.

• Supresión o modificación de datos contenidos en el sistema.

España• Nuevo Código Penal de

España, sanciona en forma detallada• Violación de

secretos/Espionaje/Divulgación: aplicando pena de prisión y multa.

• Estafas electrónicas, solo tipifica las estafas con ánimo de lucro valiéndose de alguna manipulación informática, sin detallar las penas a aplicar en el caso de la comisión del delito.

Chile• Ley contra delitos

informáticos(1983) contempla:• La destrucción o

inutilización de los datos contenidos dentro de una computadora y los virus (con prisión).

• La destrucción o inutilización de un sistema.

• La alteración, daño o destrucción de datos contenidos en un sistema de información