Perspectiva Criminológica
464619 de Marzo de 2014
496 Palabras (2 Páginas)1.717 Visitas
PERSPECTIVA CRIMINOLÓGICA
TENDENCIAS TECNOLÓGICAS
La tendencia tecnológica hacia la automatización de operaciones dentro de las empresas, el crecimiento del e-commerce, la utilización de Internet y el desarrollo de nuevas tecnologías representa una apertura sin precedentes.Información sobre nuevos productos industriales, medicina, seguros, investigación científica, política, leyes, etc., se mueven dentro de computadoras y redes.
CRIMEN DE CÓMPUTO
Implica cualquier acto ilegal en el cual el conocimiento de la tecnología de computadora juega un papel en la comisióndel crimen.
ANATOMÍA DEUN ATAQUE
TIPOS DE ATAQUE
Los blancos de un crimen y tipos de ataque se engloban de manera general en: ataques a negocios, ataques financieros, ataques terroristas, ataques por venganza, ataques por “diversión”.
CONSECUENCIAS
Este crimen causa pérdidas millonarias a diferentes empresas.
Dadas sus características, es difícil de perseguir.
Hoy en día debemos de hablar de organizaciones criminales.
Consecuencias Económicas
Acciones a la baja de los inversionistas.
Yahoo! estima pérdidas por US$ 500,000! por dejar de dar servicio durante 3 horas.
Incitación hacia la competencia ilícita.
Consecuencias Sociales
Desprestigio de las empresas afectadas.
Desconfianza en sus clientes.
Publicidad negativa.
Pérdida financiera.
Repercusiones legales.
Pérdida de credibilidad o pérdida de ventaja competitiva.
Chantaje/Espionaje industrial.
Revelación de información confidencial.
Sabotaje.
TIPOS DE CRIMINALES
EL HACKER
Programador con alto dominio de su profesión, capaz de solucionar problemas a través de hacks (segmentos de código muy ingenioso).
Verdaderos conocedores de la tecnología de cómputo y telecomunicaciones.
La búsqueda del conocimiento siempre fue su fuerza impulsora.
EL CRACKER
Persona persistente que realiza intentos hasta obtener acceso a sistemas computacionales, una vez que lo logra, produce daños a los recursos del sistema atacado; no tiene el mismo nivel de conocimientos que el hacker.
SCRIPTERS
Gente con la capacidad de buscar un programa en la red y ejecutarlo.
No hay una meta fija.
Necesidad de pertenencia, aunque sea al Inframundo.
No hay preocupación por las consecuencias reales de sus actos.
RESPONSABILIDAD DEL CRIMEN DE CÓMPUTO
No siempre los ataques son externos,, la mayor parte de ellos relacionados con crimen de cómputo e incidentes de seguridad son resultado de errores o ataques intencionales desde el interior.
Empleados insatisfechos.
Empleados cuyo reto essuperar al sistema (hackers).
Empleados con problemas
personales.
Clientes insatisfechos.
Personas motivadaspolíticamente.
Criminales habituales.
MÉTODOS DE MANIPULACIÓN DE LA INFORMACIÓN
Manipulación de datos (cambio de la información antes o en el procesamiento).
Caballos de Troya (código oculto en programas autorizados).
Redondeo (retirar pequeñas cantidades de dinero para depositarlas en la cuenta del perpetrador).
Técnica de salami (redondeo próximo a los cinco centavos).
Virus (programas que pueden auto replicarse y causar daño).
Gusanos (programas que destruyen datos o utilizan grandes recursos de cómputo)..
Bombas lógicas (programas que destruyen o modifican datos en un tiempo específico en el futuro).
Trampillas (salidas que permiten evitar la seguridad).
Ataque asíncrono (ejecución paralela
...