ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Delincuencia tecnológica Unidad 2 Actividad 3


Enviado por   •  1 de Noviembre de 2016  •  Ensayos  •  506 Palabras (3 Páginas)  •  58 Visitas

Página 1 de 3

Carrera:

Seguridad Pública

Asignatura :

Delincuencia tecnológica

Unidad 2    Actividad 3

Sin rastros

Fecha :

 Ciudad de México a 16 de septiembre 2016

“Untraceable”

El FBI es una agencia federal de investigación e inteligencia con jurisdicción sobre una gran variedad de delitos federales, incluyendo asuntos de seguridad nacional como terrorismo , espionaje, secuestro o extravío de menores, crimen organizado, corrupción pública, y delitos cibernéticos.

La agente especial del FBI Jennifer Marsh y su compañero Griffin Dowd ,trabajan en detener fraudes con tarjetas de crédito  entre otros delitos cibernéticos ,desde la Agencia principal  en Oregon .

Gracias  a que de manera anónima se  hizo una denuncia por  teléfono ,se dieron cuenta de una web www.killlwithme.com o www.mataconmigo.com ,al principio la víctima fue un gato que va muriendo lentamente frente a las cámaras . A los pocos días otra persona toma el lugar del felino ,pero en un escenario más aterrador y mientras más personas visiten esta web la víctima morirá  rápidamente.

El creador de éste sitio Web se hace casi imposible de rastrear  porque constantemente  se va cambiando la IP.

En pocos días secuestra y vuelve a suceder lo mismo  , siendo cómplices sus  visitantes de la muerte pero ahora de un compañero de trabajo de Jennifer .

Posteriormente se ve en peligro la vida de la hija de Jennifer y ella .

El padre de Owen era Profesor  se suicidó ,pero el evento lo dio a conocer un canal local y su hijo en su momento fue víctima de burlas y malos comentarios .

Owen tiene  la facilidad de violar la seguridad de un sistema informático con fines de beneficio personal o para hacer daño, afectando el patrimonio e integridad de las personas. Como sucedió ,  se trata de vengar de las personas que de manera directa o indirecta difundieron el video de su padre.

Modus operandi es la manera de comportarse de un criminal y lo que constituyen sus elecciones y conductas por las que pretende consumar su delito.

Existen algunos parámetros para poder establecerlo:  

  •  Conductas: Se debe de establecer y analizar cuáles fueron los métodos de aproximación a la víctima, ya sea a través de una pregunta, aprovechando el descuido de la víctima.

  • Se debe ubicar de manera específica el día y momento que el sujeto ha decidido actuar.
  • Ubicar cuáles son las zonas seleccionadas para abordar y atacar a la víctima.

Los  modus operandi más comunes utilizados por los delincuentes informáticos:

  • Introducción de datos falsos (data diddling)
  • Caballo de Troya
  • Uso no autorizado de programas especiales (superzapping)
  • Puertas falsas
  • Intervención de líneas (wiretapping)
  • Simulación y modelado de delitos (simulation and modeling)
  • Exploración (scanning)

Por tanto los delincuentes informáticos cometen  delitos  que son vastos, dando como resultados un sinnúmero de modus operandi y es por ello que la intervención e investigación de nuestras autoridades  es crucial para poder detectarlos a tiempo.

...

Descargar como (para miembros actualizados)  txt (3.3 Kb)   pdf (71.7 Kb)   docx (9.8 Kb)  
Leer 2 páginas más »
Disponible sólo en Clubensayos.com