ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Cibercrimen

oliveriodejesus21 de Febrero de 2014

4.810 Palabras (20 Páginas)323 Visitas

Página 1 de 20

¿Qué es un delincuente informático?

Es la persona o grupo de personas que en forma asociada realizan actividades ilegales haciendo uso de las computadoras y en agravio de terceros, en forma local o a través de Internet. Una de las prácticas más conocidas es la de interceptar compras "en línea" a través de Internet, para que haciendo uso del nombre, número de tarjeta de crédito y fecha de expiración, realizan compras de cualquier bien, mayormente software, o hasta hardware y para lo cual proporcionan una dirección de envío, diferente a la del titular del número de la tarjeta de crédito que usan en forma ilegal.

También es un delincuente informático el "pirata" que distribuye software sin contar con las licencias de uso proporcionadas por su autor o representantes, pues no solo atenta contra la propiedad intelectual, provocando la fuga de talentos informáticos, se enriquece ilícitamente y es un evasor de impuestos.

Los ataques informáticos para esparcir virus y robar información están creciendo en América Latina, ante la vulnerabilidad de los sistemas y la sofisticación de los cibercriminales locales.

Sujeto Pasivo y activo

El sujeto pasivo en el caso de los delitos informáticos puede ser individuos, instituciones crediticias, órganos estatales, etc. que utilicen sistemas automatizados de información, generalmente conectados a otros equipos o sistemas externos.

Para la labor de prevención de estos delitos es importante el aporte de los damnificados que puede ayudar en la determinación del modus operandi, esto es de las maniobras usadas por los delincuentes informáticos.

Quienes son los más afectados por los delitos informáticos

En este gran problema uno pensara que los menores de edad son los más propensos a un ataque informático pero no es así, son las empresas las más afectadas ya que “la piratería” cuesta millones de pesos que debido a los costos que involucran los hacker buscan la manera de no pagar un software y hacen una copia ilegal de ellos, también pasa con la industria musical, cinematografía etc. Pero la sociedad en si también es muy golpeada por estos delincuentes ya que la extorción por medio de las redes sociales es un problema muy grave ya que ahora cualquiera puede contactarnos en facebook o twiter que son redes sociales publicas y que a diario son visitadas por miles y millones de personas de todo el mundo y cualquiera puede ver una foto nuestra y ser robada para darle un mal uso, inclusive pueden tomar nuestra información y de esa manera extorsionar o agredir a nuestra integridad.

Las páginas web son una de las más atacadas ya que en ellas se almacena la información de usuarios o incluso de la misma empresa y son un banquete para los hacker que buscan la manera de beneficiarse con eso.

No solo México sino el mundo está propenso a un ataque masivo por parte de estos delincuentes ya que la habilidad de algunos de estos delincuentes puede llegar al punto de ocasionar una guerra cibernética entre países, esto no es una locura, es una realidad. Si un hacker atacara la base de datos de una nación podría desencadenar una serie de ataques de diversos hacker mas lo que ocasionaría que mucha de la información fuera eliminada o filtrada siendo los países más afectados, esto solo es un punto de vista.

Las personas que son víctimas de este delito pierden información personal que es usada en su contra.

Tipos de delincuentes cibernéticos

Para hacer un estudio sistemático de las conductas que se relacionan con los delitos informáticos y electrónicos, distinguiremos diversos grupos de sujetos activos, los que delimitaremos de acuerdo a los medios y las formas utilizadas por estos para su ejecución. Así, podemos distinguir las siguientes conductas:

c) Diverting: Consiste en la penetración ilícita a centrales telefónicas privadas, utilizando estas para la realización de llamadas de larga distancia que se cargan posteriormente al dueño de la central a la que se ingreso clandestinamente. La conducta se realiza atacando a empresas que registren un alto volumen de tráfico de llamadas telefónicas, con el fin de hacer más difícil su detección.

d) Acceso no autorizado a sistemas de correos de voz: El agente ataca por esta vía las máquinas destinadas a realizar el almacenamiento de mensajes telefónicos destinados al conocimiento exclusivo de los usuarios suscriptores del servicio

e) Monitoreo pasivo: por medio de esta conducta el agente intercepta ondas radiales para tener acceso a información transmitida por las frecuencias utilizadas por los teléfonos inalámbricos y los celulares.

II.- Hacking.

Esta conducta se refiere al acceso no autorizado que realiza el sujeto activo a un sistema de información atentando contra el sistema de seguridad que este tenga establecido. La finalidad del actuar del agente (hacker) puede ser diversa, ya que buscar• a través de ella conocer, alterar o destruir la información contenida en el sistema ya sea parcial o totalmente. De acuerdo con los múltiples casos de hacking a nivel internacional se ha considerado a estos sujetos como individuos de corta edad, por lo general adolescentes de posición social media, aparentemente inofensivos, ausentes de toda conciencia de estar obrando mal.

Entre estos sujetos se ha incluido además a aquéllos que no necesariamente desempeñan sus labores en entidades relacionadas con sistemas informáticos, pero que ingresan a ellos de un modo irregular.

El resultado que ha despejado este tipo de delito ha alcanzado a incluir dentro de los hackers a los sujetos conocidos como insiders (sujeto activo), que 27son aquéllos individuos que acceden sin autorización a un sistema de información que les es muy cercano debido a una relación laboral, actual o reciente, que les ha permitido el conocimiento de las formas posibles para realizar los ataques que estimen convenientes logrando el ingreso libremente, con la finalidad de utilizar la información contenida por el sistema para fines propios.

III.- Trashing.

Esta conducta tiene la particularidad de haber sido considerada recientemente en relación a los delitos informáticos. Se refiere a la obtención de información secreta o privada que se logra por la revisión no autorizada de la basura (material o inmaterial) descartada por una persona, en una empresa u otra entidad, con el fin de utilizarla por medios informáticos en actividades delictivas.

Estas actividades pueden tener como objetivo la realización de espionaje, coerción o simplemente el lucro mediante el uso ilegítimo de códigos de ingreso a sistemas informáticos que se hayan obtenido en el análisis de la basura recolectada.

Hacker

En informática, un hacker1 o pirata informático es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes:

Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats".

Una comunidad de entusiastas programadores y diseñadores de sistemas originada en los sesenta alrededor del Instituto Tecnológico de Massachusetts (MIT), el Tech Model Railroad Club (TMRC) y el Laboratorio de Inteligencia Artificial del MIT.2 Esta comunidad se caracteriza por el lanzamiento del movimiento de software libre. La World Wide Web e Internet en sí misma son creaciones de hackers.3 El RFC 13924 amplia este significado como "persona que se disfruta de un conocimiento profundo del funcionamiento interno de un sistema, en particular de computadoras y redes informáticas"

La comunidad de aficionados a la informática doméstica, centrada en el hardware posterior a los setenta y en el software (juegos de ordenador, crackeo de software, la demoscene) de entre los ochenta/noventa.

En la actualidad se usa de forma corriente para referirse mayormente a los criminales informáticos, debido a su utilización masiva por parte de los medios de comunicación desde la década de 1980. A los criminales se le pueden sumar los llamados "script kiddies", gente que invade computadoras, usando programas escritos por otros, y que tiene muy poco conocimiento sobre cómo funcionan. Este uso parcialmente incorrecto se ha vuelto tan predominante que, en general, un gran segmento de la población no es consciente de que existen diferentes significados.

Mientras que los hackers aficionados reconocen los tres tipos de hackers y los hackers de la seguridad informática aceptan todos los usos del término, los hackers del software libre consideran la referencia a intrusión informática como un uso incorrecto de la palabra, y se refieren a los que rompen los sistemas de seguridad como "crackers" (analogía de "safecracker", que en español se traduce como "un ladrón de cajas fuertes")

Impacto en la encomia Mexicana

El costo anual de los ciberdelitos en México durante el 2012 aumentó 36% en comparación con el año anterior.

De acuerdo con el reporte Norton 2013, por el cibercrimen las víctimas mexicanas tuvieron que desembolsar 3,000 millones de dólares, equivalente a 39,000 millones de pesos. Un año atrás, la cifra llegó a 2,200 millones de dólares.

Mientras

...

Descargar como (para miembros actualizados) txt (31 Kb)
Leer 19 páginas más »
Disponible sólo en Clubensayos.com