ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Caso Delito Informatico

jesusdanny1005 de Julio de 2012

6.023 Palabras (25 Páginas)776 Visitas

Página 1 de 25

Resumen

La enorme dependencia de las sociedades occidentales respecto a los sistemas informáticos y electrónicos está haciendo que éstas sean más vulnerables a los posibles ataques cibernéticos y el fraude en la red. Además, Internet es un medio de fácil acceso, donde cualquier persona, guardando su anonimato, puede proceder a realizar un ataque que es complicado de asociar, virtualmente indetectable y difícil de contrabandear, por no hablar de alto impacto que alcanza una acción de este tipo al golpear directamente y por sorpresa al adversario. Con lo cual, la red se está convirtiendo en ese lugar ideal para que los delincuentes y los terroristas lleven a acabo sus acciones y actividades. De ahí, que el cibercrimen y el ciberterrorismo hayan pasado a ser dos de las más importantes amenazas que parecen acechar a las sociedades occidentales. Por tal razón, a la lo largo de esta ponencia nos hemos dedicado a estudiar el uso que cada uno de estos actores están haciendo de Internet y que medidas se están tomando para evitar los posibles ataques cibernéticos y las actividades delictivas en el ciberespacio.

Contenido de la comunicación

Las TIC (Tecnología de la Información y el Conocimiento) ha ocasionado una revolución sin precedentes cuyo alcance todavía es insospechado. La globalización ha sacudido los pilares de las instituciones y las bases de nuestra sociedad, hasta el punto de sugerir el nacimiento de otra sociedad paralela –a la meramente física- que se conoce como Sociedad de la Información y del Conocimiento. El ciberespacio se está convirtiendo en un punto de encuentro para millones de personas, gracias a su flexibilidad en el uso y a la cantidad de información que pone a disposición de los usuarios. Y esto indudablemente está contribuyendo a que la red no deje de crecer, y que su repercusión para la sociedad sea extraordinario, llegándose incluso hablar que su aparición ha marcado un antes y un después en la era de la información y la comunicación. Es más, hoy en día todo parece estar interconectado, los sistemas de seguridad, defensa, comerciales, energéticos, sanitarios, comunicación, transporte, bancarios, alumbramiento, bibliotecarios, etc. De tal manera que nos encontramos ante un mundo hiperconectado, donde la red es un elemento crucial y vital para las sociedades más avanzadas. Pero a pesar de los avances que haya podido suponer no todo ha sido positivo, ya que la red está favoreciendo el surgimiento de nuevos problemas a los que tiene que hacer frente la sociedad. Así, los términos cibercrimen, ciberdelitos, ciberdelincuencia, ciberterrorismo o ciberguerra se están haciendo un hueco entre nosotros, hasta tal punto que los ciudadanos están aprendiendo a convivir con esta nueva realidad, ya que cada vez está siendo más frecuente hallar noticias sobre algún hecho ilícito que se ha producido a través de la red. De ahí que a lo largo de esta ponencia nos hayamos marcado como objetivo estudiar las actividades que están desarrollando tanto delincuentes y terroristas en la red, y que soluciones se están dando y buscando para intentar contrarrestar la presencia y actividades delictivas en Internet.

¿Qué es el cibercrimen y ciberterrorismo?

El concepto de cibercrimen abarca desde el delito económico, como el fraude informático, el robo, la falsificación, elcomputer hacking, el espionaje informático, el sabotaje y extorsión informáticos, la piratería comercial y otros crímenes contra la propiedad intelectual, la invasión de la intimidad, la distribución de contenidos ilegales y dañosos, la incitación a la prostitución y otros crímenes contra la moralidad, y el crimen organizado (Rodríguez Bernal, 2007: 9). Pero a diferencia de otros tipos de delitos, el cibercrimen se vale del ciberespacio para realizar sus actividades delictivas. En cambio, el ciberterrorismo va más allá de la ciberdelincuencia, por mucho que algunos consideren que ambos son una misma cosa. Indudablemente tienen cierta vinculación, porque en muchas ocasiones los ciberterrorismo desempeñan actividades delictivas en la red, pero la causa que las motivan y los beneficios que esperan unos y otros son diferentes. El ciberterrorismo es la convergencia del ciberespacio y el terrorismo, es decir, “la forma en la que el terrorismo utiliza las tecnologías de la información para intimidar, coaccionar o para causar daños a grupos sociales con fines políticos-religiosos”. Por tanto, viene a ser la evolución que resulta de cambiar las armas, las bombas y los misiles por una computadora para planificar y ejecutar unos ataques que produzcan los mayores daños posibles a la población civil. Esto implica una gran diferencia respecto al cibercrimen, el ciberterrorismo busca originar el mayor daño posible por razones político-religiosas mientras que las acciones del cibercrimen están dirigidas a conseguir un beneficio principalmente económico.

La presencia de los delincuentes y criminales en la red

El cibercrimen se está valiendo de la red, por ejemplo, para obtener dinero de forma fraudulenta, bloquear páginas web con fines políticos, propagar malware, etc,

a) Obtener dinero de forma fraudulenta.

Tal vez el más corriente de los fraudes a través de la red sea el mail spoofing y la web spoofing. El primero es un procedimiento mediante el cual se pretende suplantar el correo electrónico de un usuario o crear correos electrónicos supuestamente verídicos a partir de un dominio para poder enviar mensajes como si formasen parte de esa identidad. Por ejemplo, cada vez es más frecuente encontrar en nuestros correos mensajes de una entidad bancaria como el BBVA (Banco Bilbao Vizcaya Argentaria) o la CAM (Caja de Ahorros para el Mediterráneo) que dispone de una dirección correo electrónica que solemos identificar con nombre@bbva.es o nombre@cam.org. En estos mensajes los presuntos clientes suelen recibir la siguiente información: “Este mensaje fue enviado automáticamente por nuestro servidor para verificar su dirección de correo electrónico. A fin de validar su dirección de correo electrónico, por favor haga clic en el enlace de abajo”. De esta manera, obtienen la dirección de su correo electrónico y sus datos, pero también es común que el mail spoofing se emplee como una estratagema de ingeniería social para solicitar el número de las tarjetas de crédito a determinados usuarios confiados que piensan que la procedencia del mensaje se deriva supuestamente de la propia empresa de la que son clientes. El segundo consiste en una técnica de engaño mediante el cual se hace creer al internauta que la página que está visitando es la auténtica cuando en realidad se trata de una réplica exacta de la misma pero que se encuentra controlada y monitorizada por un ciberdelincuente que pretende extraerle información y dinero, dependiendo, si se limita a seguir, vigilar, leer y grabar todas las actividades que realice el usuario, o bien, si se dedica a manipular algunos de los datos o, simplemente, le sustrae dinero o utiliza estos datos para efectuar compras en su nombre.

Otro de fenómeno relacionado con este aspecto sería los ciberocupas, que son aquellos individuos o empresas que registran para si dominios asociados a marcas, empresas o instituciones con la intención de obtener un beneficio revendiéndolo a su propietario legítimo. Otra cuestión son las llamadas telefónicas, un fraude que se realiza entre el módem del ordenador y el proveedor de Internet. Este proceso se realiza habitualmente mediante un nodo local de modo que la tarifa telefónica a pagar le corresponde a una llamada local, de ahí, que el fraude consista en desviar inadvertidamente la llamada del nodo local a otros prefijos de tipo comercial muchos más caros. Otro tema es el cibersexo, uno de los negocios más rentables de la red, ya que la libertad de acceso y el supuesto anonimato contribuye a este hecho. El sexo en Internet no esta penalizado, siempre y cuando cumpla con todos los requisitos legales. El problema es que éste se convierte en ilegal cuando hacemos referencia a la pornografía infantil, o la venta de sexo sin consentimiento a través de Internet, o cuando se engaña a los clientes haciéndoles creer que el acceso a los contenidos de sus páginas es gratuito, cuando son tarifados por una línea de alto coste.

Otro lugar frecuentado por los ciberdelincuentes son los portales de subastas, desde los cuales se ofrece un gran surtido de productos y servicios. El problema es que en la mayoría de las ocasiones estos productos pueden ser falsos o, simplemente, son adquiridos por un comprador pero nunca le son entregados, es decir, pagar sin recibir nada a cambio. La venta de productos farmacéuticos es otro espacio permisible para el fraude. En España la comercialización de medicamentos está prohibida por Internet, sin embargo, cada vez es más frecuente acudir a este medio para hacerse con una serie de productos que en nuestro país sólo pueden ser adquiridos bajo preinscripción médica. Pero los ciberdelincuentes también se están valiendo de la red para vender estupefacientes y crear verdaderos mercados temáticos sobre la drogas con información muy diversas; suministrar, bajo un precio, información sobre todo tipo de actividades ilícitas como son las debilidades de sistemas de alarma y antirrobo, trucos sobre cómo abrir un coche, asaltar una casa, burlar los sistemas de seguridad, etc; ofrecerse para adentrarse en los sistemas o los ordenadores de empresas o instituciones para robarles, manipular o dañar los datos a cambio de dinero; robar información para después venderla al mejor postor; crear foros dedicados exclusivamente a la compra/venta de datos robados, como números de tarjetas de créditos y otros elementos relacionados con el fraude, sólo mencionar algunos

...

Descargar como (para miembros actualizados) txt (39 Kb)
Leer 24 páginas más »
Disponible sólo en Clubensayos.com