Professional Documents
Culture Documents
2009
[DELITOS INFORMÁTICOS]
© Copyright 2009 Richard Cotrina
Presentación
La presente publicación resume en ocho capítulos, la evolución histórica de los delitos
sociedad.
Presenta también, los usos de las nuevas tecnologías y los riesgos que surgen, como los
delitos en Internet. Así mismo explica los medios de prevención y control en Internet
delincuente informático y las clases de delitos reconocidos por las Naciones Unidas, así
prevención, así como las políticas y medidas de seguridad de información, que incluyen
3. DELITOS INFORMÁTICOS…………………………………………………………………..
3.1. Concepto de Fraude y Delito
3.2. Clasificación de los Delitos Informáticos
3.3. Tipos de Delincuente Informático
3.3.1. Delincuente Informático Pasivo
3.3.2. Delincuente Informático Activo
4. IMPACTO EN LA SOCIEDAD……………………………………………………………….
4.1. Efectos en la Sociedad
4.2. Efectos en la Economía
6. GLOSARIO…………………………………………………………………………………………
7. WEBGRAFIA………………………………………………………………………………………
8. ANEXOS…………………………………………………………………………………………….
1. HISTORIA DE LOS DELITOS INFORMÁTICOS
Bill Gates y Paul Allen.- en el tiempo en el que estos dos hombres de Washington,
eran aprendices, se dedicaban a hackear software. Llegaron ha ser grandes
programadores, y se convirtieron en creadores del imperio de Sistemas Operativos
líder. Sus “éxitos” fueron el SO MS-DOS, Windows, Windows 95/NT.
Kevin Mitnick, llegó a ser considerado uno de los mayores hackers de la historia; su
carrera como hacker tuvo inicios en 1980, cuando rompió la seguridad de su colegio,
“solo para mirar”, no para alterar sus notas. Es considerado como infractor de la Ley
desde que entraron físicamente a la compañía COSMOS (Computer Systems for
Mainframe Operations), que era una base de datos utilizada por la mayor parte de las
compañías telefónicas norteamericanas utilizada para controlar el registro de las
llamadas. Al ingresar él, y sus dos amigos, obtuvieron claves de seguridad,
combinación de las puertas de acceso de varias sucursales y manuales del sistema
COSMOS. Él fue considerado como una de las mayores pesadillas del Departamento
de Justicia de los Estados Unidos y como hacker más peligroso y escurridizo del
mundo por el FBI.
Ian Murphy, también llamado “Captain Zap”, a sus 23 años de edad, logró entrar a los
sistemas de la Casa Blanca, el Pentágono, BellSouth Corp. TRW, y deliberadamente
dejó su currículum. El consideraba que “violar accesos le resultaba divertido”.
3. DELITOS INFORMÁTICOS
3.1. Definición
Los delitos informáticos son actividades criminales como: robos, hurtos, fraudes,
falsificaciones, perjuicios, estafas, sabotajes. Pero estos son realizados por medio
de recursos tecnológicos.
3.2. Clasificacion
La Organización de las Naciones Unidas (ONU) define tres tipos de delitos
informáticos:
La liga lleva al usuario a un sitio que parece del banco, pero que es controlado por
un atacante. El sitio puede solicitarle ingresar información como nombre, dirección
y número de cuenta además del nombre de usuario y clave de acceso.
Una vez obtenida esta información, los atacantes pueden usarla para solicitar
préstamos, transferir fondos a otras cuentas y usar tarjetas de crédito.
Para evitar ser víctima de este tipo de ataques, el usuario debe sospechar de las
ligas en correos supuestamente provenientes de su banco y si recibe un mensaje
que parezca sospechoso, contactar al banco para confirmar que ellos lo mandaron y
notificarles de la actividad fraudulenta, además de enviar la liga de la página a las
diversas organizaciones que combaten este tipo de acciones. En el pasado, los
gusanos de envío masivo eran los códigos maliciosos más comunes.
Aunque este tipo de ataque estuvo presente en 2006, poco a poco está siendo
reemplazado por ataques sigilosos y sofisticados.
Si los usuarios visitan un sitio malicioso usando una versión vulnerable de los
navegadores, el troyano se instala en la computadora del usuario y puede usar
diversas técnicas para ocultar su presencia de manera que los programas antivirus
no puedan detectarlo o removerlo de forma sencilla.
Las acciones llevadas a cabo por un rootkit, como instalación y ejecución de códigos
maliciosos, se llevan a cabo sin la aprobación o conocimiento del usuario.Las
amenazas silenciosas que emplean técnicas usadas por los rootkits para esconderse
se han vuelto muy comunes.
Por ello, se espera que a medida que más códigos maliciosos sean usados para
obtener beneficios económicos serán más los ataques que buscarán esconder su
presencia en las computadoras atacadas, lo que hace probable que en un futuro
cercano, aparezcan más amenazas que empleen dichos mecanismos.
Piratería
Aquel fallo, abría la posibilidad de redireccionar el tráfico de una web a otra falsa,
aunque se hubiese tecleado la dirección correcta. Sin embargo la magnitud del
problema sobre el protocolo BGP puede ser mucho mayor. En su momento, se creó
como "puerta trasera" para que las autoridades gubernamentales o las agencias de
inteligencia pudiesen intervenir en las comunicaciones de Internet cuando fuera
preciso. Y ahora, cualquier usuario con un router BGP también podría conseguirlo.
Los expertos apuntan que este tipo de intercepciones de datos podrían evitarse con
la colaboración de las operadoras, siempre y cuando empleen un sistema de filtros
que permitan distinguir la manipulación de los datos.
Delitos informáticos: