FRAUDES ELECTRONICOS (LEY
1273 DE 2009)
1). Fraudes cometidos mediante
manipulación de computadoras.
2). Daños o modificaciones de programas
o datos computarizados.
3). Afectación de la libertad individual.
4). Hurtos a través de cajeros automáticos.
5). Estafas a través de Internet.
6). Robos a través de Internet.
7). Generación de copias ilegales de software.
8). Clonación de tarjetas – Nuevas tecnologías de
seguridad.
TIPOS DE ATAQUES ELECTRONICOS (LEY
1273 DE 2009)
10). Virus.
11). Gusanos.
12). Bomba lógica o cronológica.
13). Infiltración de información. “Data leakage”
14). Carroña. “Scavenging”
15). Martillo. “Hacking”
16). Intercepción. “Eavesdropping”
17). Redondeo. “Round Down”
18). Utilitarios de software. “Software utilities”
19). Enmascaramiento. “Masquerading”
20). Acceso no autorizado a servicios y sistemas
informáticos.
21). Piratas Informáticos o hackers
22). Reproducción no autorizada de programas
informáticos.
23). Phishing
24). Hoak
25). Keylogger
26). Spyware
27). Ingeniería Social
28). Cartas Nigerianas
DELINCUENTES INFORMATICOS
29). Hackers
30). Crackers
31). Cyber Punks
32).Pirata Informático
33). Infotraficante
34). Lamers
Actividad:
Conocimiento.
Motivación:
Socialización:
Cronologia:.
Su visión:
35).SEGURIDAD
INFORMATICA
36).INFORMATICA FORENSE
Evidencia Digital
DELINCUENTES INFORMATICOS
1). Hackers
Actividad: violenta sistemas y otros recursos de tecnología de
información.
Conocimiento: gran habilidad tecnológica.
Motivación: divulga,compite, reúne trofeos es hostil a las
normas.
Socialización: infosociables (en el medio tecnológico).
Cronologia: adolescentes adultos (10-50).
Su visión: juega compite, síndrome de robin
Crackers
Actividad: roba, inactiva y destruye recursos de ti.
Conocimiento: gran habilidad tecnológica.
Motivación: es hostil a las normas.
Socialización: actúa en grupos pequeños
Cronologia: cualquier edad.
Su visión: trabaja, libre ejercicio, reto, le gusta el dinero
Cyber Punks
ACTIVIDAD: Destruye a través de virus,desactiva recursos de TI,
accesos ilegales, crea herramientas de resistencia.
CONOCIMIENTO: Habilidad tecnológica especifica.
MOTIVACIÓN: Enemigo del sistema, intransigente.
SOCIALIZACIÓN: Actúa en grupos pequeños.
CRONOLOGIA: Cualquier Edad.
SU VISIÓN: Protesta, rebelde.
Pirata Informático
ACTIVIDAD: Comercio ilegal.
CONOCIMIENTO: Habilidad tecnológica limitada.
MOTIVACIÓN: Inconscientes, sin compromiso.
SOCIALIZACIÓN: Sólo grupos pequeños.
CRONOLOGIA: Cualquier Edad.
SU VISIÓN: Diversión, lucro fácil.
Infotraficante
Lamers
FRAUDES
ELECTRONICOS (LEY 1273 DE 2009)
1). Fraudes cometidos mediante
manipulación de computadoras
Delito |
Descripción |
Manipulación de los
datos de entrada |
Este tipo de fraude
informático conocido también como sustracción de datos, es muy común ya que
es fácil de cometer y difícil de descubrir. No requiere de conocimientos
técnicos de informática y puede realizarlo cualquier persona que tenga acceso
a las funciones normales de procesamiento de datos en la fase de adquisición
de los mismos. |
La manipulación de
programas |
Es muy difícil de
descubrir y a menudo pasa inadvertida debido a que el delincuente debe tener
conocimientos técnicos concretos de informática. Este delito consiste en
modificar los programas existentes en el sistema de computadoras o en
insertar nuevos programas o nuevas rutinas. Un método común utilizado es el
denominado Caballo de Troya, que consiste en insertar instrucciones de
computadora de forma encubierta en un programa informático para que pueda
realizar una función no autorizada al mismo tiempo que su función normal. |
Manipulación de los
datos de salida |
Se efectúa fijando
un objetivo al funcionamiento del sistema informático. El ejemplo más común
es el fraude de que se hace objeto a los cajeros automáticos mediante la
falsificación de instrucciones para la computadora en la fase de adquisición
de datos. En la actualidad se usan equipos y programas de computadora
especializados para codificar información electrónica falsificada en las
bandas magnéticas de las tarjetas bancarias y de las tarjetas de crédito. |
Fraude efectuado
por manipulación informática |
Aprovecha las
repeticiones automáticas de los procesos de cómputo. Es una técnica
especializada que se denomina "técnica del salchichón" en la que
"rodajas muy finas" apenas perceptibles, de transacciones
financieras, se van sacando repetidamente de una cuenta y se transfieren a
otra. |
DELITO |
DESCRIPCION |
Como objeto |
Cuando se alteran
datos de los documentos almacenados en forma computarizada. |
Como instrumentos |
|
2). Daños o modificaciones de programas o datos
computarizados.
DELITO |
DESCRIPCION |
Sabotaje
informático |
Es el acto de
borrar, suprimir o modificar sin autorización funciones o datos de computadora
con intención de obstaculizar el funcionamiento normal del sistema. |
Virus |
Es una serie de
claves programáticas que pueden adherirse a los programas legítimos y
propagarse a otros programas informáticos. Un virus puede ingresar en un
sistema por conducto de una pieza legítima de soporte lógico que ha quedado
infectada, así como utilizando el método del Caballo de Troya. |
Gusanos |
Se fabrica de forma
análoga al virus con miras a infiltrarlo en programas legítimos de
procesamiento de datos o para modificar o destruir los datos, pero es
diferente del virus porque no puede regenerarse. Las consecuencias del ataque
de un gusano pueden ser tan graves como las del ataque de un virus: por
ejemplo, dar instrucciones a un sistema informático de un banco para que
transfiera continuamente dinero a una cuenta ilícita. |
Bomba lógica o
cronológica |
Exige conocimientos
especializados ya que requiere la programación de la destrucción o
modificación de datos en un momento dado del futuro. Ahora bien, al revés de
los virus o los gusanos, las bombas lógicas son difíciles de detectar antes
de que exploten; por eso, de todos los dispositivos informáticos criminales,
las bombas lógicas son las que poseen el máximo potencial de daño. |
Acceso no
autorizado a servicios y sistemas informáticos |
Por motivos
diversos: desde la simple curiosidad, como en el caso de muchos piratas
informáticos (hackers) hasta el sabotaje o espionaje informático. |
Piratas
informáticos o hackers |
El acceso se
efectúa a menudo desde un lugar exterior, situado en la red de
telecomunicaciones, recurriendo a uno de los diversos medios que se mencionan
a continuación. El delincuente puede aprovechar la falta de rigor de las
medidas de seguridad para obtener acceso o puede descubrir deficiencias en
las medidas vigentes de seguridad o en los procedimientos del sistema. A
menudo, los piratas informáticos se hacen pasar por usuarios legítimos del
sistema; esto suele suceder con frecuencia en los sistemas en los que los
usuarios pueden emplear contraseñas comunes o contraseñas de mantenimiento
que están en el propio sistema. |
Reproducción no
autorizada de programas informáticos de protección legal |
|
3). Afectación de la libertad
individual.
Los usos y costumbres
sociales se han visto afectados por este desarrollo vertiginoso de
las tecnologías de la información originándose
situaciones de hecho y jurídicas nuevas que la legislación
no ha previsto; estando a que la información en esta nueva sociedad y economía informática cumple un
papel fundamental en tanto el ciudadano, la empresa privada o
entidad pública que no obtenga la información necesaria para desarrollarse en
sus actividades sociales y económicas o para realizar sus funciones no podrá
acondicionarse a la nueva sociedad y economía de la información; no podrá
participar de las ventajas y oportunidades que brinda el estar oportunamente
informados; desmejorando su calidad de vida o su función.
En este desarrollo
vertiginoso de la tecnología e informática
que implica la posibilidad de obtener información así como de difundirla
también se advierte el peligro de ciertos aspectos existenciales o de la personalidad humana
generados por el avance de la tecnología de la información
como es la vida privada; dado que cuando los actos del ser humano, sus
convicciones, opiniones, creencias son captados, almacenados y ordenados
mediante las computadoras u
ordenadores, la libertad de los seres
humanos disminuye al ser capturado como un elemento más de la sociedad de la
información; haciéndolo carecer de individualidad e identidad personal; de allí la
necesidad de contar con un Derecho de las Nuevas Tecnologías, que
regule la libertad de información como factor indispensable para el desarrollo
del individuo y la sociedad y
que manifieste sus límites para defender los
márgenes de privacidad necesarios para el normal desarrollo de la personalidad humana.
Esta situación ha
generado el surgimiento de un nuevo derecho a la libertad informática
que implica tanto el derecho del individuo a negarse a brindar información
sobre si mismo y el derecho a pretender información concernida a su persona o personalidad; en suma controlar la identidad personal
informática a través del consentimiento para preservar, acceder, o rectificar datos informativos
referidos a la vida privada de las personas.
En ésta perspectiva
de la libertad informática, el Derecho a
La regulación de las
nuevas tecnologías de la información y la comunicación en sí
conlleva a la necesidad de reflexionar sobre la función del derecho para
proteger la intimidad o vida privada así como la identidad de las personas,
como garantía de un desarrollo libre y digno de la personalidad; estando
al conflicto permanente entre el derecho a la información en su
aspecto de libertad de información y el derecho a la vida privada o intimidad, último derecho que
con el desarrollo de la informática se ha considerado que su protección se
constituye como garantía de la libertad personal, al entendérsele tanto como la
no intrusión o no divulgación de aspecto referidos a nuestra esfera personal o
familiar así como el derecho a obtener, modificar o rectificar información
referida a nuestras personas; para poder tomar las decisiones
más importantes para nuestra existencia y tener una vida tranquila sin
trastornos de la personalidad o de la identidad.
FRAUDES ELECTRONICOS (LEY
1273 DE 2009)
1). Fraudes cometidos mediante manipulación de
computadoras.
Falsificaciones Informáticas.
2). Daños o modificaciones de programas o datos
computarizados.
3). Afectación de la libertad individual.
4). Hurtos a través de cajeros
automáticos.
5). Estafas a través de Internet.
6). Robos a través de Internet.
7). Generación de copias ilegales de software.
8). Clonación de tarjetas – Nuevas tecnologías de
seguridad.
TIPOS DE ATAQUES ELECTRONICOS (LEY
1273 DE 2009)
10). Virus.
11). Gusanos.
12). Bomba lógica o cronológica.
13). Infiltración de información. “Data leakage”
14). Carroña. “Scavenging”
15). Martillo. “Hacking”
16). Intercepción. “Eavesdropping”
17). Redondeo. “Round Down”
18). Utilitarios de software. “Software utilities”
19). Enmascaramiento. “Masquerading”
20). Acceso no autorizado a servicios y sistemas
informáticos.
21). Piratas Informáticos o hackers
22). Reproducción no autorizada de programas
informáticos.
23). Phishing
24). Hoak
25). Keylogger
26). Spyware
27). Ingeniería Social
28). Cartas Nigerianas
DELINCUENTES INFORMATICOS
29). Hackers
30). Crackers
31). Cyber Punks
32).Pirata Informático
33). Infotraficante
34). Lamers
Actividad:
Conocimiento.
Motivación:
Socialización:
Cronologia:.
Su visión:
35).SEGURIDAD
INFORMATICA
36).INFORMATICA FORENSE
Evidencia Digital
DELINCUENTES INFORMATICOS
1). Hackers
Actividad: violenta sistemas y otros recursos de tecnología de
información.
Conocimiento: gran habilidad tecnológica.
Motivación: divulga,compite, reúne trofeos es hostil a las
normas.
Socialización: infosociables (en el medio tecnológico).
Cronologia: adolescentes adultos (10-50).
Su visión: juega compite, síndrome de robin
Crackers
Actividad: roba, inactiva y destruye recursos de ti.
Conocimiento: gran habilidad tecnológica.
Motivación: es hostil a las normas.
Socialización: actúa en grupos pequeños
Cronologia: cualquier edad.
Su visión: trabaja, libre ejercicio, reto, le gusta el dinero
Cyber Punks
ACTIVIDAD: Destruye a través de virus,desactiva recursos de TI,
accesos ilegales, crea herramientas de resistencia.
CONOCIMIENTO: Habilidad tecnológica especifica.
MOTIVACIÓN: Enemigo del sistema, intransigente.
SOCIALIZACIÓN: Actúa en grupos pequeños.
CRONOLOGIA: Cualquier Edad.
SU VISIÓN: Protesta, rebelde.
Pirata Informático
ACTIVIDAD: Comercio ilegal.
CONOCIMIENTO: Habilidad tecnológica limitada.
MOTIVACIÓN: Inconscientes, sin compromiso.
SOCIALIZACIÓN: Sólo grupos pequeños.
CRONOLOGIA: Cualquier Edad.
SU VISIÓN: Diversión, lucro fácil.
Infotraficante
Lamers
4. Hurtos
a través de cajeros automáticos
Ley 1273 de
2009
CAPITULO II
De los atentados informáticos y otras
infracciones
Artículo 269I: Hurto por medios
informáticos y semejantes. El que, superando medidas de seguridad
informáticas, realice la conducta señalada en el artículo 239 manipulando un sistema
informático, una red de sistema electrónico, telemático u otro medio semejante,
o suplantando a un usuario ante los sistemas de autenticación y de autorización
establecidos, incurrirá en las penas señaladas en el artículo 240 de este Código.
Artículo 269J: Transferencia no
consentida de activos. El que, con ánimo de lucro y valiéndose de alguna
manipulación informática o artificio semejante, consiga la transferencia no
consentida de cualquier activo en perjuicio de un tercero, siempre que la
conducta no constituya delito sancionado con pena más grave, incurrirá en pena
de prisión de cuarenta y ocho (48) a ciento veinte (120) meses y en multa de
Si la conducta descrita en los dos incisos anteriores tuviere una
cuantía superior a 200 salarios mínimos legales mensuales, la sanción allí
señalada se incrementará en la mitad.
ARTÍCULO 2o. Adiciónese al artículo 58 del Código Penal con un
numeral 17, así:
Artículo 58. Circustancias de
mayor punibilidad. Son circunstancias de mayor punibilidad, siempre que no
hayan sido previstas de otra manera:
(...)
17. Cuando para la realización de las conductas punibles se utilicen
medios informáticos, electrónicos o telemáticos.
ARTÍCULO 3o. Adiciónese al artículo 37 del Código de
Procedimiento Penal con un numeral 6, así:
Artículo 37. De los Jueces
Municipales. Los jueces penales municipales conocen:
(...)
6. De los delitos contenidos en el título VII Bis.
ARTÍCULO 4o. La presente ley rige a partir de su promulgación y deroga todas las
disposiciones que le sean contrarias, en especial el texto del artículo 195 del Código Penal.
Hurtos a través de
cajeros automáticos
En
un mundo cada vez más integrado, nuestra sociedad requiere de
nuevas interpretaciones de figuras penales, y en ciertos casos, nuevos
tipos penales, que hagan frente a ciertos abusos cometidos a través de
tarjetas de bandas magnéticas.
Las tarjetas bancarias u otras similares, han sido objetos de ataques
no violentos al patrimonio, gracias al desarrollo de nuevas tecnologías y
de las telecomunicaciones. El abuso cometido a los cajeros automáticos
mediante el uso de estas tarjetas, es una realidad criminológica cada vez
más frecuente
Con una adecuada descripción de la "estafa
mediante computadoras", incluida en el mencionado proyecto de una segunda
ley contra la delincuencia económica, se podría solucionar también otro
problema que se presenta por una aplicación especial de la cibernética en el
ámbito bancario: el abuso de las llamadas tarjetas para "cajeros
automáticos" o "bancoautómatas".
Dichas
tarjetas, que desde hace bastante tiempo se utilizan en los Estados Unidos,
Japón, Francia y Suiza y que también han sido introducidas en Alemania, otorgan
al cliente del banco, cuya tarjeta está grabada magnéticamente en forma similar
a como ocurre con la tarjeta del cheque europeo, la posibilidad de, una vez por
día, hacerse pagar, por el "cajero automático", una determinada suma
de dinero en efectivo.
Para evitar abusos por parte de terceros, todos
los sistemas de "cajeros automáticos" en
funcionamiento o planeados, prevén que el
cliente, además de introducir la tarjeta en la abertura correspondiente,
informe al equipo un número personal
y secreto conocido únicamente por él. Y solamente
si la cifra grabada magnéticamente en la tarjeta coincide con la informada por
el cliente, el "cajero automático" entregará la suma de dinero.
Para impedir que un cliente utilice su tarjeta
para extraer dinero varias veces en el mismo día, en uno o en diferentes
"bancoautómatas", tanto en Alemania como en otros países se están
considerando diversas medidas de seguridad: la más efectiva sería la conexión
permanente y directa de todos los "cajeros automáticos" con la
central que maneja el estado de cuentas y su movimiento mediante el sistema (p.
491) on line, pero las complicaciones organizativas y sus costos no la
hacen viable. Algunos sistemas prevén, en consecuencia, que el "cajero
automático" grabe en la tarjeta la extracción con la fecha del día y la
bloquee para futuras operaciones en el mismo día. Otra estrategia consiste en
que los movimientos de cuentas de todos los "cajeros automáticos",
sean controlados y evaluados
periódicamente por una central y en los casos de
retiros repetidos, movimientos llamativos y otras irregularidades, se proceda a
informar inmediatamente el bloqueo de la tarjeta involucrada a todos los "cajeros
automáticos". La dificultad para aplicar estos sistemas de seguridad en
Alemania, se origina en el hecho de que los bancos, cajas de ahorro y oficinas
de giro postal aspiran a alcanzar un sistema en el que el titular de la tarjeta
pueda efectuar extracciones no solo en los "cajeros automáticos" de
una institución, sino también en los de las demás entidades bancarias. La
compatibilización y administración conjunta de las medidas de seguridad de las
diversas instituciones, presentan considerables dificultades.
Los frecuentes abusos observados en relación con
las aludidas tarjetas, consisten, además de la violación contractual por
retiros repetidos o en descubierto por parte del titular, principalmente en el
abuso de tarjetas extraviadas o sustraídas por terceros, quienes con
triquiñuelas o en cualquier otra forma consiguen conocer el número secreto
necesario para efectuar extracciones. Si tales retiros ilegítimos son punibles
o no, constituye una cuestión contradictoriamente tratada por la doctrina alemana.
Sin lugar a dudas, la figura penal de la estafa
(§ 263) resulta inaplicable, ya que en el empleo
indebido de una tarjeta de identificación falta
tanto el "engaño" como el "error" de una persona.
La norma penal alemana sobre "abuso de un
autómata" (§
La discusión actual, entonces, radica en
determinar si la extracción de dinero mediante una tarjeta ajena satisface el
tipo penal del hurto (§ 242). En los casos en que la tarjeta sustraída no es
devuelta, la respuesta es afirmativa: el hurto se refiere a la tarjeta. Si, por
el contrario, el autor la devuelve tras haberla utilizado, resulta cuestionable
la aplicación del citado § 242, pues este exige "la intención de
apropiarse". La opinión predominante en Alemania niega que en esta
hipótesis se estructure un hurto de la tarjeta, ya que no hay apropiación de su
"sustancia" ni del "valor del objeto" (según su tipo y
función de acuerdo con su destino regular).
Virus Roba Información en Cajeros Automaticos de Todo
el Mundo
Cajeros
Automáticos (ATM) alrededor del mundo están siendo infectados con malware que
puede recolectar la información de la tarjeta de crédito de una persona para
utilizarla en fraudes, situación que podría verse empeorada a medida que este
código malicioso se convierte en mas sofisticado, de acuerdo a una
investigación de seguridad.
Según
analistas del grupo de investigaciones SpiderLabs de Trustwave, estos fueron
sorprendidos a principios de este año cuando recibieron muestras del malware de
parte de una institución financiera del este de Europa. Trustwave realiza
investigaciones para las principales compañías de tarjetas de crédito e
instituciones financieras.
Según
declaraciones de Andrew Henwood, vice presidente de operaciones para Europa,
Medio Oriente y África de SpiderLabs
“Es la primera
vez que tenemos información sobre malware de este tipo. Estamos sorprendidos
del nivel de sofisticación, el cual nos pone bastante nerviosos.”
El virus registra la información de la cinta
magnética en la parte posterior de las tarjetas, así como también el
número de identificación persona (PIN). Esta información luego puede
imprimirse en un recibo del cajero automático al insertar una tarjeta especial
que lanza una interfaz de usuario. La información también puede ser grabada en
la cinta magnética de la tarjeta especial de los malviviente.
La mayoría de
los cajeros automáticos utilizan software de seguridad, pero las instituciones
financieras no se han enfocado en su seguridad tanto como otros sistemas,
menciono Henwood.
“Los ATMs
siempre fueron algo secundario y se consideraba que eran lo suficientemente
estables y seguros. Pero parece que no ha existido el enfoque suficiente en el
pasado sobre la infraestructura de los cajeros automáticos.”
Aquellos
quienes escribieron el código malicioso tienen conocimiento detallado sobre
como un ATM trabaja, dijo, y las muestras que ellos probaron funcionaron en
cajeros automáticos que utilizaban el sistema operativo Windows XP de
Microsoft.
Las muestras
no tenían la capacidad de trabajar en red, pero seguramente evolucionaran, lo
que es particularmente peligroso ya que la mayoría de los cajeros automáticos
en países desarrollados están conectados en red. El riesgo es que el malware
pudiera ser convertido en un gusano que, una vez insertado en un cajero, se
propague hacia todos los ATM de la red causando estragos.
Para instalar
el malware, una persona necesita tener acceso al interior del cajero automático
o a un puerto a través del cual el software pudiera ser cargado. Esto significa
que personas de la institución deberían estar involucradas o que ciber
criminales han logrado desbloquear un ATM para poder instalar el software.
SpiderLabs ha
recibido información de que códigos similares han sido encontrados en cajeros
automáticos fuera de Europa Oriental. Desde entonces, el laboratorio ha
provisto de información detallada sobre el malware a instituciones financieras
y fuerzas de seguridad.
En el mes de
Marzo, la empresa de seguridad Sophos anuncio que obtuvo tres muestras de este
tipo de código desarrollado para funcionar en cajeros automáticos fabricados
por Diebold, alrededor de la misma fecha que SpiderLabs obtuvo su primera
muestra.
Uno de los fraudes más comunes
perpetrados en Internet es el robo de datos bancarios o el robo de identidad,
también llamado phishing.
Estos fraudes son llevados a cabo mediante el e-mail, mediante engaños,
falsificaciones de páginas webs o incluso por teléfono. Luego los
cyber-delincuente usan dichas información con fines fraudulentos o
acometer actos delictivos en su nombre.
Otros tipos
de fraudes llevados a cabo en internet suelen estar relacionados con:
Consejos para evitar fraudes en
Internet
En las webs de contactos, tanto gratis como a veces de pago, nos
vendrá el perfil y foto de una belleza rusa, Ucraniana, Bielorusia, con la que
empezaremos a establezer una relación. Los email que podemos recibir pueden ser
delicadamente elaborados y convincentes, o también pueden ser pre-escritos(más facil darse cuenta).
Puede durar algo de tiempo, hasta meses, hasta que en algún momento la persona
al otro lado nos empieza a pedir dinero, puede ser para viajar a nuestro pais,
tramitar un visado, comprar un computador,... En muchas de estas ocasiones no
es cierto.
Scam Ruso
Es conveniente antes de seguir adelante asegurarnos de que la
persona al otro lado es de verdad, por ejemplo nosotros mismos ofrecernos a
visitar su pais, y si es una agencia web, hacer nuestras propias comprobaciones
Montar boligrafos, manualidades, ensobrado, pagar dinero por
listas de compañias que no existen.
Hay gran cantidad de webs de este país asiático que no existen,
compraremos, pedirán que mandemos el dinero por transferencia bancaria o Western
Union/Money Gram y nunca recibiremos el producto. Es
conveniente asegurarnos de que la compañía sea real
My Best Affiliates recomienda para compra venta de electrónica y
demás de China, Chinavasion, fiable y 100% segura. Envios rápidos a traves del Servicio
Postal del país asiático
uno de los delitos mas frecuentes de robos por Internet es el robo de
identidades el que más crece a medida que la tecnología se hace cada vez más masiva.
Consiste en la obtención y utilización de datos confidenciales de los usuarios,
generalmente para cometer fraudes económicos. Se calcula que en el mundo los
afectados llegan aproximadamente a los 25 millones. La mayoría de las veces
este delito es advertido cuando ya se ha consumado, por ejemplo cuando nos
llegan los débitos de compras que no hicimos en los resúmenes de las tarjetas
de crédito o nos envían información sobre préstamos, créditos o productos que
nunca solicitamos.
Si en la
mayoría de los países ocurre como en la argentina donde los delitos
informáticos son de difícil penalización, tanto por las lagunas legales
que presentan, porque no existen penas específicas y porque las
técnicas y tecnología apropiadas para detectarlos están ausentes o son
desconocidas para la justicia. Una iniciativa legislativa de hace un
par de años propone equiparar la violación de un e-mail a la de una carta de
papel, delito que está penado con 15 días a seis meses de prisión, pero
los jueces federales no consienten la idea de penar a alguien por hackear un
e-mail, y para demostrar la dificultad investigativa dio como ejemplo el hecho
de que para saber quién es el titular de una cuenta de hotmail hay que mandar
un exhorto a Estados Unidos.
Si
tenemos en cuenta además que ni aún los mejores sistemas de
control evitan que el fraude informático se lleve a
cabo, que sólo la mitad de los fraudes son descubiertos por estos
sistemas o por auditores internos o externos y que la mayoría de los fraudes es
detectado por accidente o por denuncias de terceros, entonces lo único que nos
queda es la prevención.
Cómo
obtienen los cyber estafadores nuestros datos personales
Otros
ejemplos claros de los fraudes que operan en internet
DELITOS
INFORMATICOS
indice
FRAUDES
ELECTRONICOS (LEY 1273 DE 2009)
1).
Fraudes cometidos mediante manipulación de computadoras.
Falsificaciones
Informáticas.
2).
Daños o modificaciones de programas o datos computarizados.
3).
Afectación de la libertad individual.
4).
Hurtos a través de cajeros automáticos.
5).
Estafas a través de Internet.
6).
Robos a través de Internet.
7).
Generación de copias ilegales de software.
9).
Nuevas tecnologías de seguridad.
TIPOS DE
ATAQUES ELECTRONICOS (LEY 1273 DE 2009)
10).
Virus.
11).
Gusanos.
12).
Bomba lógica o cronológica.
13).
Infiltración de información. “Data leakage”
14).
Carroña. “Scavenging”
15).
Martillo. “Hacking”
16).
Intercepción. “Eavesdropping”
17).
Redondeo. “Round Down”
18).
Utilitarios de software. “Software utilities”
19).
Enmascaramiento. “Masquerading”
20).
Acceso no autorizado a servicios y sistemas informáticos.
21).
Piratas Informáticos o hackers
22).
Reproducción no autorizada de programas informáticos.
23).
Phishing
24).
Hoak
25).
Keylogger
26).
Spyware
27).
Ingeniería Social
28).
Cartas Nigerianas
DELINCUENTES
INFORMATICOS
29). Hackers
30). Crackers
31). Cyber
Punks
32).Pirata
Informático
33). Infotraficante
34). Lamers
Actividad:
Conocimiento.
Motivación:
Socialización:
Cronologia:.
Su visión:
35).SEGURIDAD
INFORMATICA
36).INFORMATICA
FORENSE
Evidencia
Digital
FRAUDES ELECTRONICOS (LEY 1273 DE 2009)
7). Generación de copias ilegales de software
Artículo 269G: SUPLANTACIÓN DE SITIOS
WEB PARA CAPTURAR DATOS PERSONALES. El que con objeto ilícito y sin estar
facultado para ello, diseñe, desarrolle, trafique, venda, ejecute, programe o
envíe páginas electrónicas, enlaces o ventanas emergentes, incurrirá en pena de
prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de
Artículo 269 E: Uso de software
malicioso. El que, sin estar faculta-do para ello, produzca, trafique,
adquiera, distribuya, venda, envíe, introduzca o extraiga del territorio
nacional software malicioso u otros programas de computación de efectos
dañinos, incurrirá en pe-na de prisión de cuarenta y ocho (48) a noventa y seis
(96) meses y en multa de
Actividad: Se engloban las conductas dirigidas a obtener datos, en forma ilegítima, de
un sistema de información. Es común el apoderamiento de datos de
investigaciones, listas de clientes, balances, etc. En muchos casos el objeto
del apodera miento es el mismo programa de computación (software) que suele
tener un importante valor económico.
Infracción de los derechos de
autor: La interpretación de los conceptos de copia,
distribución, cesión y comunicación pública de los programas de ordenador
utilizando la red provoca diferencias de criterio a nivel jurisprudencial.
Infracción del Copyright de bases
de datos: No existe una protección uniforme de las bases de
datos en los países que tienen acceso a Internet. El sistema de protección más
habitual es el contractual: el propietario del sistema permite que los usuarios
hagan «downloads» de los ficheros contenidos en el sistema, pero prohibe el
replicado de la base de datos o la copia masiva de información
8).
Artículo 269 I. Hurto por medios
informáticos y semejantes. El que, superando medidas de seguridad informáticas,
realice la conducta señalada en el artículo 239 manipulando un sistema
informático, una red de sistema electrónico, telemático u otro medio semejante,
o su-plantando a un usuario ante los sistemas de autenticación y de
auto-rización establecidos, incurrirá en las penas señaladas en el artículo 240
de este Código.
Actividad: duplicación de tarjetas de crédito o
debito sin el consentimiento del dueño de la tarjeta, mediante un Skimming
usado para leer la información de la tarjeta.
Conocimiento: Los delincuentes que se dedican a
esto utilizan diferentes tipos de dispositivos electrónicos que le ayudan a
clonar de las tarjetas.
Los dueños de las tarjetas de crédito o debito no se dan
cuenta de esto hasta que les llega el estado de cuenta o cuando van a comprar
algo en una tienda o por internet con su tarjeta y le dicen que su tarjeta está
al límite o se la rechazan (declined). Otro gran problema es que
esto de la clonación de tarjetas puede producir Robo de Identidad.
9). Nuevas tecnologías de
seguridad.
Lo único que debe tener es una combinación de
software de seguridad sólida y un compromiso de seguir las siguientes reglas de
seguridad básica.
1. Proteja su computador con software de seguridad sólida y asegúrese de
mantenerlo actualizado. McAfee® Internet Security Suite garantiza protección
comprobada para PC contra troyanos, hackers y programas espía. Sus tecnologías
integradas antivirus, contra programas espía, firewall, antispam, antifraude
electrónico y de copias de seguridad funcionan en conjunto para combatir los
ataques avanzados y multifacéticos de hoy en día. Escanea discos, archivos
adjuntos de correos electrónicos, archivos descargados de
2. Utilice un proveedor de servicios de Internet (ISP) que esté preocupado
de la seguridad que implemente procedimientos sólidos antispam y antifraude
electrónico. Por ejemplo, AOL bloquea los sitios de fraude electrónico
conocidos de manera que los clientes no puedan acceder a ellos. La organización
SpamHaus elabora un listado de los 10 ISP peor calificados en esta categoría.
Considere esto cuando deba elegir.
3. Habilite las actualizaciones automáticas de Windows o descargue las
actualizaciones de Microsoft® regularmente, para mantener su sistema operativo
con las correcciones contra vulnerabilidades conocidas. Instale parches de
otros fabricantes de software tan pronto se distribuyan. Un computador con
todos sus parches tras un firewall es la mejor defensa contra la instalación de
troyanos y programas espía.
4. Tenga extremo cuidado cuando abra archivos adjuntos. Configure su
software antivirus para que escanee automáticamente todos los archivos adjuntos
de correo electrónico y mensajería instantánea. Asegúrese de que su programa de
correo electrónico no abra automáticamente archivos adjuntos ni brinde
estadísticas en forma automática y verifique que la vista previa esté
desactivada. Esto evitará que se ejecuten macros. Consulte las opciones de
seguridad del programa o su menú de preferencias para obtener instrucciones.
Nunca abra correos electrónicos comerciales o archivos adjuntos no solicitados
que no espera, incluso de personas que conoce.
5. Sea cuidadoso al participar en programas de uso compartido de archivos
Peer-to-peer (P2P). Los troyanos se instalan en programas de uso compartido
a la espera de ser descargados. Ponga en práctica las mismas precauciones
cuando descargue archivos compartidos como cuando descarga archivos de correo
electrónico y mensajería instantánea. Evite la descarga de archivos con
extensiones .exe, .scr, .lnk, .bat, .vbs, .dll, .bin y .cmd. Un software
antivirus y buen firewall protegerán su sistema de archivos maliciosos.
6. Descargue la última versión de su navegador para asegurarse de que también
esté completamente actualizado y utilice las últimas tecnologías para
identificar y filtrar los sitios de fraude electrónico que pueden instalar
troyanos.
7. Aplique precauciones de seguridad en su PDA, teléfono celular y sus
dispositivos Wi-Fi. Los y troyanos llegan como un archivo adjunto de correo
electrónico/IM, se descargan de Internet o se suben junto con otros datos desde
un computador de escritorio. Los virus de teléfonos celulares aún están en sus
primeras etapas, pero se harán más comunes a medida que más personas compran
celulares con funciones avanzadas. Existe software antivirus disponible para
PDA y teléfonos celulares. McAfee también ofrece seguridad confiable para
Wi-Fi.
8. Configure su aplicación de mensajería instantánea correctamente.
Asegúrese de que no se abra automáticamente cunado conecte su computador.
Desactive y desconecte la línea DSL o módem cuando no las esté usando. Tenga
conciencia de pautas contra fraudes electrónicos basados en spam: no haga clic
en enlaces de correos electrónicos o IM.
9. Asegúrese de que un sitio Web sea legítimo antes de visitarlo.
Utilice software que verifica automáticamente esto, como AccountGuard de eBay y
ScamBlocker de Earthlink. También puede comprobar la validez de las direcciones
Web individuales (URL) con una búsqueda WHOIS como www.DNSstuff.com.
10. Haga copias de seguridad de sus archivos regularmente y almacene las
copias en otro lugar que no sea su PC. Si llega a ser víctima de un ataque con
troyanos, puede recuperar sus fotografías, música, películas e información
personal como devolución de impuestos y estados bancarios. McAfee PC Protection
Plus brinda protección esencial contra virus, programas espía y hackers junto
con copias de seguridad automáticas de su disco duro.
DELITOS INFORMATICOS
FRAUDES ELECTRONICOS (LEY
1273 DE 2009)
1). Fraudes cometidos mediante manipulación de
computadoras.
Falsificaciones Informáticas.
2). Daños o modificaciones de programas o datos
computarizados.
3). Afectación de la libertad individual.
4). Hurtos a través de cajeros automáticos.
5). Estafas a través de Internet.
6). Robos a través de Internet.
7). Generación de copias ilegales de software.
8). Clonación de tarjetas – Nuevas tecnologías de
seguridad.
TIPOS DE ATAQUES ELECTRONICOS (LEY
1273 DE 2009)
12).
Bomba lógica o cronológica.
13). Infiltración de información. “Data leakage”
14). Carroña. “Scavenging”
15). Martillo. “Hacking”
16). Intercepción. “Eavesdropping”
17). Redondeo. “Round Down”
18). Utilitarios de software. “Software utilities”
19). Enmascaramiento. “Masquerading”
20). Acceso no autorizado a servicios y sistemas
informáticos.
21). Piratas Informáticos o hackers
22). Reproducción no autorizada de programas
informáticos.
23). Phishing
24). Hoak
25). Keylogger
26). Spyware
27). Ingeniería Social
28). Cartas Nigerianas
DELINCUENTES INFORMATICOS
29). Hackers
30). Crackers
31). Cyber Punks
32).Pirata Informático
33). Infotraficante
34). Lamers
Actividad:
Conocimiento.
Motivación:
Socialización:
Cronologia:.
Su visión:
35).SEGURIDAD
INFORMATICA
36).INFORMATICA FORENSE
Evidencia Digital
DELINCUENTES INFORMATICOS
1). Hackers
Actividad: violenta sistemas y otros recursos de tecnología de
información.
Conocimiento: gran habilidad tecnológica.
Motivación: divulga,compite, reúne trofeos es hostil a las
normas.
Socialización: infosociables (en el medio tecnológico).
Cronologia: adolescentes adultos (10-50).
Su visión: juega compite, síndrome de robin
Crackers
Actividad: roba, inactiva y destruye recursos de ti.
Conocimiento: gran habilidad tecnológica.
Motivación: es hostil a las normas.
Socialización: actúa en grupos pequeños
Cronologia: cualquier edad.
Su visión: trabaja, libre ejercicio, reto, le gusta el dinero
Cyber Punks
ACTIVIDAD: Destruye a través de virus,desactiva recursos de TI,
accesos ilegales, crea herramientas de resistencia.
CONOCIMIENTO: Habilidad tecnológica especifica.
MOTIVACIÓN: Enemigo del sistema, intransigente.
SOCIALIZACIÓN: Actúa en grupos pequeños.
CRONOLOGIA: Cualquier Edad.
SU VISIÓN: Protesta, rebelde.
Pirata Informático
ACTIVIDAD: Comercio ilegal.
CONOCIMIENTO: Habilidad tecnológica limitada.
MOTIVACIÓN: Inconscientes, sin compromiso.
SOCIALIZACIÓN: Sólo grupos pequeños.
CRONOLOGIA: Cualquier Edad.
SU VISIÓN: Diversión, lucro fácil.
Infotraficante
Lamers
Es un programa escrito intencionalmente para
instalarse en la computadora de un usuario sin el conocimiento o el permiso de
este.
Acción: ataca a los archivos y se replica a sí mismo
para continuar su esparcimiento.
Potencial de daño: no
depende de su complejidad sino del entorno donde actúa.
Clasificación:
Programa: Infectan archivos ejecutables tales como .com / .exe / .ovl / .drv /
.sys / .bin
Boot: Infectan los sectores Boot Record, Master Boot, FAT y
Múltiples: Infectan programas y sectores de "booteo".
Bios: Atacan al Bios para desde allí reescribir los discos duros.
Hoax: Se distribuyen por e-mail y la única forma de eliminarlos es el uso
del sentido común.
Es similar a un virus
por su diseño, y es considerado una subclase de virus. Los gusanos
informáticos se propagan de ordenador a ordenador. Tiene la capacidad a
propagarse sin la ayuda de una persona.
Potencial de daño: Lo más peligroso gusanos informáticos es su
capacidad para replicarse en tu sistema, por lo que tu ordenador podría enviar
cientos o miles de copias de sí mismo, creando un efecto devastador.
Gusanos actuales: Se diseminan principalmente con usuarios de
correo electrónico (en especial de Outlook) mediante el uso de adjuntos que
contienen instrucciones para recolectar todas las direcciones de correo
electrónico de la libreta de direcciones y enviar copias de ellos mismos a
todos los destinatarios. Generalmente, estos gusanos son archivos ejecutables
enviados como un adjunto, que se activan cuando el destinatario hace clic en el
adjunto.
BOMBA
LÓGICA O CRONOLÓGICA
Exige conocimientos
especializados ya que requiere la programación de la destrucción o modificación
de datos en un momento dado del futuro.
Acción: Ahora bien, al revés de los virus o los
gusanos, las bombas lógicas son difíciles de detectar antes de que exploten;
por eso, de todos los dispositivos informáticos criminales, las bombas lógicas
son las que poseen el máximo potencial de daño.
Potencial de daño: Su detonación puede programarse para que
cause el máximo de daño y para que tenga lugar mucho tiempo después de que se
haya marchado el delincuente. La bomba lógica puede utilizarse también como
instrumento de extorsión y se puede pedir un rescate a cambio de dar a conocer
el lugar donde se halla la bomba.
Los métodos anteriores violan:
Artículo 269D: Daño Informático. El que, sin estar
facultado para ello, destruya, dañe, borre, deteriore, altere o suprima datos
informáticos, o un sistema de tratamiento de información o sus partes o
componentes lógicos, incurrirá en pena de prisión de cuarenta y ocho (48) a
noventa y seis (96) meses y en multa de
DELITOS INFORMATICOS
FRAUDES ELECTRONICOS (LEY
1273 DE 2009)
1). Fraudes cometidos mediante manipulación de
computadoras.
Falsificaciones Informáticas.
2). Daños o modificaciones de programas o datos
computarizados.
3). Afectación de la libertad individual.
4). Hurtos a través de cajeros automáticos.
5). Estafas a través de Internet.
6). Robos a través de Internet.
7). Generación de copias ilegales de software.
8). Clonación de tarjetas – Nuevas tecnologías de
seguridad.
TIPOS DE ATAQUES ELECTRONICOS (LEY
1273 DE 2009)
10). Virus.
11). Gusanos.
12). Bomba lógica o cronológica.
13). Infiltración de
información. “Data leakage”
16). Intercepción. “Eavesdropping”
17). Redondeo. “Round Down”
18). Utilitarios de software. “Software utilities”
19). Enmascaramiento. “Masquerading”
20). Acceso no autorizado a servicios y sistemas
informáticos.
21). Piratas Informáticos o hackers
22). Reproducción no autorizada de programas
informáticos.
23). Phishing
24). Hoak
25). Keylogger
26). Spyware
27). Ingeniería Social
28). Cartas Nigerianas
DELINCUENTES INFORMATICOS
29). Hackers
30). Crackers
31). Cyber Punks
32).Pirata Informático
33). Infotraficante
34). Lamers
Actividad:
Conocimiento.
Motivación:
Socialización:
Cronologia:.
Su visión:
35).SEGURIDAD
INFORMATICA
36).INFORMATICA FORENSE
Evidencia Digital
DELINCUENTES INFORMATICOS
1). Hackers
Actividad: violenta sistemas y otros recursos de tecnología de
información.
Conocimiento: gran habilidad tecnológica.
Motivación: divulga,compite, reúne trofeos es hostil a las
normas.
Socialización: infosociables (en el medio tecnológico).
Cronologia: adolescentes adultos (10-50).
Su visión: juega compite, síndrome de robin
Crackers
Actividad: roba, inactiva y destruye recursos de ti.
Conocimiento: gran habilidad tecnológica.
Motivación: es hostil a las normas.
Socialización: actúa en grupos pequeños
Cronologia: cualquier edad.
Su visión: trabaja, libre ejercicio, reto, le gusta el dinero
Cyber Punks
ACTIVIDAD: Destruye a través de virus,desactiva recursos de TI,
accesos ilegales, crea herramientas de resistencia.
CONOCIMIENTO: Habilidad tecnológica especifica.
MOTIVACIÓN: Enemigo del sistema, intransigente.
SOCIALIZACIÓN: Actúa en grupos pequeños.
CRONOLOGIA: Cualquier Edad.
SU VISIÓN: Protesta, rebelde.
Pirata Informático
ACTIVIDAD: Comercio ilegal.
CONOCIMIENTO: Habilidad tecnológica limitada.
MOTIVACIÓN: Inconscientes, sin compromiso.
SOCIALIZACIÓN: Sólo grupos pequeños.
CRONOLOGIA: Cualquier Edad.
SU VISIÓN: Diversión, lucro fácil.
Infotraficante
Lamers
13).Infiltración de información. “Data leakage”
La fuga de datos (data leakage), o revelación dolosa
de informaciones concernientes a la vida personal y familiar, o del patrimonio
económico individual, que posean personas o entidades autorizadas en sus bancos
de datos.
La infiltración de
datos es siempre una mala noticia. Si no lo cree, pregúntele a Ferrari y a
McLaren, los gigantes de FI implicados en una controversia sobre el supuesto
robo de documentos técnicos. O a Facebook, quien recientemente cometió el error
de revelar una pieza de su propio código
fuente y posiblemente a sus propios usuarios. O a Monster.com, quien cometió un
error digno de monstruos: pasarle más de un millón de registros de clientes a
"piratas de Internet" expertos.
Las compañías
enfrentan presiones en espiral para proteger todos los tipos de datos sobre sus
negocios, lo que se ha vuelto una carrera proteger los datos contra los cada
vez más sofisticados piratas .La situación se complica más por la necesidad de
proteger datos sensibles, guardados dentro de la empresa, en dispositivos de la
misma o en movimiento; sin embargo, la mayor parte de la tarea es controlar el
acceso y el uso de información sensible por parte de empleados y terceros de
confianza.
La anterior es
obligatorio debido al crecimiento de reproductores de medios de comunicación
digital, cámaras, IM, sitios de red sociales y dispositivos USB, todos
potenciales medios de infiltración.
Los empleados se
conectan con los recursos de la empresa mediante redes y dispositivos remotos
no controlados, dice el informe Gartner. Esto puede incrementar la
productividad, pero también cavar agujeros en la seguridad de la red. Las
compañías deberían de la seguridad del punto final del usuario. La VPN puede
ser SSL o IPSec, de acuerdo con las necesidades de la compañía. Los clientes
IPSec permiten cada vez más control y dirección del punto de acceso remoto, lo
que sucesivamente aumenta la protección de los recursos corporativos.
Combinados, estos
cuatro pasos resultan en una fórmula que rápidamente conducirá a las compañías
por un largo sendero hacia la finalización de potenciales infiltraciones. Es
una larga carrera, pero el Círculo de Ganador será mucho más dulce que el
choque en la pista.
14). Carroña. “Scavenging”
Scavenging electrónico: se obtiene información
residual de la memoria o soportes magnéticos una vez finalizado un proceso. Que
consiste en la obtención de información a partir de lo que desechan los
usuarios legítimos de un sistema informático.
15). Martillo. “Hacking”
El hacking propiamente dicho, explica este autor, es un delito
informatico que consiste en acceder de manera indebida, sin autorización o
contra derecho a un sistema de tratamiento de la información, con el fin de
obtener una satisfacción de carácter intelectual por el desciframiento de los
codigos de acceso o password, no causando danos inmediatos y tangibles en la victima,
o bien por la mera voluntad de curiosear o divertirse de su autor. La voluntad
de divertirse generalmente se traducen por paseos por el sistema haciendo
alarde de su intromisión. Es lo que se ha llamado JOY RIDING, O PASEOS DE
DIVERSIÓN
LEY 1273 DE 2009
CAPITULO I
De los atentados
contra la confidencialidad, la integridad y la disponibilidad de los datos y de
los sistemas informáticos
Artículo 269 A: Acceso abusivo a un sistema
informático. El que, sin autorización o
por fuera de lo acordado, acceda en todo o en parte a un sistema informático
protegido o no con una medida de seguridad, o se mantenga dentro del mismo en
contra de la voluntad de quien tenga el legítimo derecho a excluirlo, incurrirá
en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en
multa de 100 a 1.000 salarios mínimos legales mensuales vigentes.
-
Infiltración de
información. “Data leakage”
-
Carroña.
“Scavenging”
-
Martillo. “Hacking”
DELITOS INFORMATICOS
FRAUDES ELECTRONICOS (LEY
1273 DE 2009)
1). Fraudes cometidos mediante manipulación de
computadoras.
Falsificaciones Informáticas.
2). Daños o modificaciones de programas o datos
computarizados.
3). Afectación de la libertad individual.
4). Hurtos a través de cajeros automáticos.
5). Estafas a través de Internet.
6). Robos a través de Internet.
7). Generación de copias ilegales de software.
8). Clonación de tarjetas – Nuevas tecnologías de
seguridad.
TIPOS DE ATAQUES ELECTRONICOS (LEY
1273 DE 2009)
10). Virus.
11). Gusanos.
12). Bomba lógica o cronológica.
13). Infiltración de información. “Data leakage”
14). Carroña. “Scavenging”
15). Martillo. “Hacking”
16). Intercepción. “Eavesdropping”
18). Utilitarios de software. “Software utilities”
19). Enmascaramiento. “Masquerading”
20). Acceso no autorizado a servicios y sistemas
informáticos.
21). Piratas Informáticos o hackers
22). Reproducción no autorizada de programas
informáticos.
23). Phishing
24). Hoak
25). Keylogger
26). Spyware
27). Ingeniería Social
28). Cartas Nigerianas
DELINCUENTES INFORMATICOS
29). Hackers
30). Crackers
31). Cyber Punks
32).Pirata Informático
33). Infotraficante
34). Lamers
Actividad:
Conocimiento.
Motivación:
Socialización:
Cronologia:.
Su visión:
35).SEGURIDAD
INFORMATICA
36).INFORMATICA FORENSE
Evidencia Digital
DELINCUENTES INFORMATICOS
1). Hackers
Actividad: violenta sistemas y otros recursos de tecnología de
información.
Conocimiento: gran habilidad tecnológica.
Motivación: divulga,compite, reúne trofeos es hostil a las
normas.
Socialización: infosociables (en el medio tecnológico).
Cronologia: adolescentes adultos (10-50).
Su visión: juega compite, síndrome de robin
Crackers
Actividad: roba, inactiva y destruye recursos de ti.
Conocimiento: gran habilidad tecnológica.
Motivación: es hostil a las normas.
Socialización: actúa en grupos pequeños
Cronologia: cualquier edad.
Su visión: trabaja, libre ejercicio, reto, le gusta el dinero
Cyber Punks
ACTIVIDAD: Destruye a través de virus,desactiva recursos de TI,
accesos ilegales, crea herramientas de resistencia.
CONOCIMIENTO: Habilidad tecnológica especifica.
MOTIVACIÓN: Enemigo del sistema, intransigente.
SOCIALIZACIÓN: Actúa en grupos pequeños.
CRONOLOGIA: Cualquier Edad.
SU VISIÓN: Protesta, rebelde.
Pirata Informático
ACTIVIDAD: Comercio ilegal.
CONOCIMIENTO: Habilidad tecnológica limitada.
MOTIVACIÓN: Inconscientes, sin compromiso.
SOCIALIZACIÓN: Sólo grupos pequeños.
CRONOLOGIA: Cualquier Edad.
SU VISIÓN: Diversión, lucro fácil.
Infotraficante
Lamers
Muchas redes son vulnerables al eavesdropping, o la intercepción
pasiva (sin modificación) del tráfico de red. En Internet esto es realizado por
packet sniffers, que son programas que monitorean los paquetes de red que estan
direccionados a la computadora donde estan instalados. El sniffer puede ser
colocado tanto en una estacion de trabajo conectada a red, como a un equipo
router o a un gateway de Internet, y esto puede ser realizado por un usuario
con legítimo acceso, o por un intruso que ha ingresado por otras vías. Existen
kits disponibles para facilitar su instalación. Este método es muy utilizado
para capturar loginIDs y passwords de usuarios, que generalmente viajan claros
(sin encriptar) al ingresar a sistemas de acceso remoto (RAS). También son
utilizados para capturar números de tarjetas de crédito y direcciones de e-mail
entrantes y salientes. El análisis de tráfico puede ser utilizado también para
determinar relaciones entre organizaciones e individuos.
http://www.govannom.org/foro/viewtopic.php?f=5&t=4
consiste
en introducir al programa unas instrucciones para que remita a una cuenta
determinada los céntimos de dinero de muchas cuentas corrientes
TECNICA
ESPECIALIZADA consiste en las cantidades de dinero muy pequeñas se va sacando
repetidamente de una cuenta y se
transfieren a otra
Se
realiza muy facil y es muy difícil de detectar
http://www.buenastareas.com/ensayos/Delitos-Informaticos/89422.html
DELITOS INFORMATICOS
FRAUDES ELECTRONICOS (LEY
1273 DE 2009)
1). Fraudes cometidos mediante manipulación de
computadoras.
Falsificaciones Informáticas.
2). Daños o modificaciones de programas o datos
computarizados.
3). Afectación de la libertad individual.
4). Hurtos a través de cajeros automáticos.
5). Estafas a través de Internet.
6). Robos a través de Internet.
7). Generación de copias ilegales de software.
8). Clonación de tarjetas – Nuevas tecnologías de
seguridad.
TIPOS DE ATAQUES ELECTRONICOS (LEY
1273 DE 2009)
10). Virus.
11). Gusanos.
12). Bomba lógica o cronológica.
13). Infiltración de información. “Data leakage”
14). Carroña. “Scavenging”
15). Martillo. “Hacking”
16). Intercepción. “Eavesdropping”
17). Redondeo. “Round Down”
18). Utilitarios de software. “Software utilities”
19). Enmascaramiento. “Masquerading”
20). Acceso no autorizado a
servicios y sistemas informáticos.
21). Piratas Informáticos o
hackers
22). Reproducción no autorizada de programas
informáticos.
23). Phishing
24). Hoak
25). Keylogger
26). Spyware
27). Ingeniería Social
28). Cartas Nigerianas
DELINCUENTES INFORMATICOS
29). Hackers
30). Crackers
31). Cyber Punks
32).Pirata Informático
33). Infotraficante
34). Lamers
Actividad:
Conocimiento.
Motivación:
Socialización:
Cronologia:.
Su visión:
35).SEGURIDAD
INFORMATICA
36).INFORMATICA FORENSE
Evidencia Digital
DELINCUENTES INFORMATICOS
1). Hackers
Actividad: violenta sistemas y otros recursos de tecnología de
información.
Conocimiento: gran habilidad tecnológica.
Motivación: divulga,compite, reúne trofeos es hostil a las
normas.
Socialización: infosociables (en el medio tecnológico).
Cronologia: adolescentes adultos (10-50).
Su visión: juega compite, síndrome de robin
Crackers
Actividad: roba, inactiva y destruye recursos de ti.
Conocimiento: gran habilidad tecnológica.
Motivación: es hostil a las normas.
Socialización: actúa en grupos pequeños
Cronologia: cualquier edad.
Su visión: trabaja, libre ejercicio, reto, le gusta el dinero
Cyber Punks
ACTIVIDAD: Destruye a través de virus,desactiva recursos de TI,
accesos ilegales, crea herramientas de resistencia.
CONOCIMIENTO: Habilidad tecnológica especifica.
MOTIVACIÓN: Enemigo del sistema, intransigente.
SOCIALIZACIÓN: Actúa en grupos pequeños.
CRONOLOGIA: Cualquier Edad.
SU VISIÓN: Protesta, rebelde.
Pirata Informático
ACTIVIDAD: Comercio ilegal.
CONOCIMIENTO: Habilidad tecnológica limitada.
MOTIVACIÓN: Inconscientes, sin compromiso.
SOCIALIZACIÓN: Sólo grupos pequeños.
CRONOLOGIA: Cualquier Edad.
SU VISIÓN: Diversión, lucro fácil.
Infotraficante
Lamers
El enmascaramiento
("Masquerading") es una técnica que permite que varios ordenadores
interconectados compartan una misma conexión a Internet. Por ejemplo, un
módem o (preferiblemente) una conexión RDSI o ADSL que está conectado
físicamente a uno de ellos.
Su finalidad es conseguir que la
dirección IP Internet asignada al equipo propietario de la conexión, pueda ser
compartida por otros para realizar también comunicaciones con
En cierta forma el equipo
que efectúa la conexión física realiza también funciones de protección o
cortafuegos del resto, ya que los aísla del exterior, porque sus direcciones no
son visibles desde fuera de la red local.
Ley 1273 de 2009
CAPITULO
I
De los atentados contra la
confidencialidad, la integridad y la disponibilidad de los datos y de los
sistemas informáticos. Articulo 269A
20. Acceso no
autorizado a servicios y sistemas informáticos
El acceso no autorizado a un sistema informático, según los autores
chilenos Marcelo Huerta y Claudio Líbano, consiste en acceder de manera
indebida, sin autorización o contra derecho a un sistema de tratamiento de la
información, con el fin de obtener una satisfacción de carácter intelectual por
el desciframiento de los códigos de acceso o passwords, no causando daños
inmediatos y tangibles en la víctima, o bien por la mera voluntad de curiosear
o divertirse de su autor.
Otros autores, como
Luis Miguel Reyna Alfaro, lo han incluido dentro del concepto de Intrusismo
Informático definiéndolo como el comportamiento consistente en la introducción
a sistemas de información o computadoras infringiendo medidas de seguridad
destinadas a proteger los datos contenidos en ella.
21. Piratas
Informáticos o hackers
Se conoce como `Hacker´, término de origen inglés, a los autores de
estas acciones de violación de programas y sistemas supuestamente considerados
impenetrables.
El hacker no se conforma con una conducta inicial de acceso no
autorizado al sistema. Puede derivar eventualmente a acciones de:
Pirata informático
es quien adopta por negocio la reproducción, apropiación o acaparación y
distribución, con fines lucrativos, y a gran escala, de distintos medios y
contenidos (software, videos, música) de los que no posee licencia o permiso de
su autor, generalmente haciendo uso de un ordenador.[1]
Siendo la de software la práctica de piratería más conocida.
DELITOS INFORMATICOS
FRAUDES ELECTRONICOS (LEY
1273 DE 2009)
1). Fraudes cometidos mediante manipulación de
computadoras.
Falsificaciones Informáticas.
2). Daños o modificaciones de programas o datos
computarizados.
3). Afectación de la libertad individual.
4). Hurtos a través de cajeros automáticos.
5). Estafas a través de Internet.
6). Robos a través de Internet.
7). Generación de copias ilegales de software.
8). Clonación de tarjetas – Nuevas tecnologías de
seguridad.
TIPOS DE ATAQUES ELECTRONICOS (LEY
1273 DE 2009)
10). Virus.
11). Gusanos.
12). Bomba lógica o cronológica.
13). Infiltración de información. “Data leakage”
14). Carroña. “Scavenging”
15). Martillo. “Hacking”
16). Intercepción. “Eavesdropping”
17). Redondeo. “Round Down”
18). Utilitarios de software. “Software utilities”
19). Enmascaramiento. “Masquerading”
20). Acceso no autorizado a servicios y sistemas
informáticos.
21). Piratas Informáticos o hackers
22). Reproducción no
autorizada de programas informáticos.
23). Phishing
24). Hoax
25). Keylogger
26). Spyware
27). Ingeniería Social
28). Cartas Nigerianas
DELINCUENTES INFORMATICOS
29). Hackers
30). Crackers
31). Cyber Punks
32).Pirata Informático
33). Infotraficante
34). Lamers
Actividad:
Conocimiento.
Motivación:
Socialización:
Cronologia:.
Su visión:
35).SEGURIDAD
INFORMATICA
36).INFORMATICA FORENSE
Evidencia Digital
DELINCUENTES INFORMATICOS
1). Hackers
Actividad: violenta sistemas y otros recursos de tecnología de
información.
Conocimiento: gran habilidad tecnológica.
Motivación: divulga,compite, reúne trofeos es hostil a las
normas.
Socialización: infosociables (en el medio tecnológico).
Cronologia: adolescentes adultos (10-50).
Su visión: juega compite, síndrome de robin
Crackers
Actividad: roba, inactiva y destruye recursos de ti.
Conocimiento: gran habilidad tecnológica.
Motivación: es hostil a las normas.
Socialización: actúa en grupos pequeños
Cronologia: cualquier edad.
Su visión: trabaja, libre ejercicio, reto, le gusta el dinero
Cyber Punks
ACTIVIDAD: Destruye a través de virus,desactiva recursos de TI,
accesos ilegales, crea herramientas de resistencia.
CONOCIMIENTO: Habilidad tecnológica especifica.
MOTIVACIÓN: Enemigo del sistema, intransigente.
SOCIALIZACIÓN: Actúa en grupos pequeños.
CRONOLOGIA: Cualquier Edad.
SU VISIÓN: Protesta, rebelde.
Pirata Informático
ACTIVIDAD: Comercio ilegal.
CONOCIMIENTO: Habilidad tecnológica limitada.
MOTIVACIÓN: Inconscientes, sin compromiso.
SOCIALIZACIÓN: Sólo grupos pequeños.
CRONOLOGIA: Cualquier Edad.
SU VISIÓN: Diversión, lucro fácil.
Infotraficante
Lamers
22) Reproducción no
autorizada de programas informáticos
Básicamente
se refiere a la piratería la que consiste en la distribución o reproducción
ilegal de las fuentes o aplicaciones de software (programas) para su
utilización comercial o particular.
Esta puede
entrañar una pérdida económica sustancial para los propietarios legítimos.
Algunas jurisdicciones han tipificado como delito esta clase de actividad y la
han sometido a sanciones penales. El problema ha alcanzado dimensiones
transnacionales con el tráfico de esas reproducciones no autorizadas a través
de las redes de telecomunicaciones modernas. Al respecto, se considera, que la
reproducción no autorizada de programas informáticos no es un delito
informático debido a que el bien jurídico a tutelar es la propiedad
intelectual.
Adicionalmente a estos tipos de delitos reconocidos, el XV Congreso
Internacional de Derecho ha propuesto todas las formas de conductas lesivas de
la que puede ser objeto la información.
23) Phishing
El
"phishing" es una modalidad de estafa diseñada con la finalidad de
robarle la identidad. El delito consiste en obtener información tal como
números de tarjetas de crédito, contraseñas, información de cuentas u otros
datos personales por medio de engaños. Este tipo de fraude se recibe
habitualmente a través de mensajes de correo electrónico o de ventanas
emergentes.
Cómo funciona el phishing
En esta modalidad de fraude, el
usuario malintencionado envía millones de mensajes falsos que parecen provenir
de sitios Web reconocidos o de su confianza, como su banco o la empresa de su
tarjeta de crédito. Dado que los mensajes y los sitios Web que envían estos
usuarios parecen oficiales, logran engañar a muchas personas haciéndoles creer
que son legítimos. La gente confiada normalmente responde a estas solicitudes
de correo electrónico con sus números de tarjeta de crédito, contraseñas,
información de cuentas u otros datos personales.
Para que estos mensajes parezcan aun
más reales, el estafador suele incluir un vínculo falso que parece dirigir al
sitio Web legítimo, pero en realidad lleva a un sitio falso o incluso a una
ventana emergente que tiene exactamente el mismo aspecto que el sitio Web
oficial. Estas copias se denominan "sitios Web piratas". Una vez que
el usuario está en uno de estos sitios Web, introduce información personal sin
saber que se transmitirá directamente al delincuente, que la utilizará para
realizar compras, solicitar una nueva tarjeta de crédito o robar su identidad.
Procedimientos para protegerse del phishing
Al igual que en el mundo físico, los
estafadores continúan desarrollando nuevas y más siniestras formas de engañar a
través de Internet. Si sigue estos cinco sencillos pasos podrá protegerse y
preservar la privacidad de su información.
1. |
Nunca responda a solicitudes de
información personal a través de correo electrónico. Si tiene alguna duda,
póngase en contacto con la entidad que supuestamente le ha enviado el
mensaje. |
2. |
Para visitar sitios Web, introduzca
la dirección URL en la barra de direcciones. |
3. |
Asegúrese de que el sitio Web
utiliza cifrado. |
4. |
Consulte frecuentemente los saldos
bancarios y de sus tarjetas de crédito. |
5. |
Comunique los posibles delitos
relacionados con su información personal a las autoridades competentes. |
24) Hoax
Los
hoax (engaño, bulo o patraña en la lengua de Shakespeare) son una variante del
spam (correo no solicitado) que tiene muchos puntos en común con otros avisos
falsos que alertan sobre móviles que explotan o que se regalan, niños enfermos
terminales que necesitan correos electrónicos de apoyo o alarmas de registros
de la guardia civil en las guanteras de los coches en busca de CDs de música
copiados. Todos estos ejemplos son reales, es más que probable que haya
recibido al menos alguno de ellos.
La única diferencia entre un hoax y otro tipo de spam que la gente contribuye
inconscientemente a expandir por el ciberuniverso es que versan sobre nuevos y
terroríficos virus.
Qué se pretende conseguir con los hoax?
Hay un buen número de razones por las que determinada gente decide liberar
estas mentiras. Lo más común es que el creador quiera comprobar hasta qué punto
están verdes muchos internautas y que alcance puede tener un aviso de virus,
recolectar direcciones de correo electrónico a las que bombardear en el futuro
con todo tipo de información no solicitada o spam, molestar a alguien
incluyendo su nombre, mail o número de teléfono o difamar a una empresa u
organización.
Qué hacer con los hoax?
Siempre que llegue un aviso de virus la primero que hay que hacer es entrar en
una biblioteca vírica, como http://www.alerta-antivirus.es, y comprobar sí
efectivamente es un virus o en cambio es una tomadura de pelo. Si es un virus
se puede avisar, pero abandonando todo tono alarmista e incluyendo información
sobre el virus y a ser posible el antídoto. Normalmente basta con copiar el
contenido de la enciclopedia vírica que hayamos consultado.
Si, por el contrario, resulta que lo que ha llegado es un hoax, lo que hay que
hacer de entrada es ignorarlo y borrarlo. Desde luego, jamás reenviarlo a toda
la libreta de direcciones. Y si alguien quiere de verdad comportarse como un
internauta cívico y contribuir a que se difunda la manera correcta de actuar,
debería enviar un mensaje de respuesta a quien le ha enviado el falso virus
explicándole que lo que ha enviado es mentira, y lo que debe hacer con los
avisos de virus en el futuro antes de enviarlos.
DELITOS INFORMATICOS
FRAUDES ELECTRONICOS (LEY
1273 DE 2009)
1). Fraudes cometidos mediante manipulación de
computadoras.
Falsificaciones Informáticas.
2). Daños o modificaciones de programas o datos
computarizados.
3). Afectación de la libertad individual.
4). Hurtos a través de cajeros automáticos.
5). Estafas a través de Internet.
6). Robos a través de Internet.
7). Generación de copias ilegales de software.
8). Clonación de tarjetas – Nuevas tecnologías de
seguridad.
TIPOS DE ATAQUES ELECTRONICOS (LEY
1273 DE 2009)
10). Virus.
11). Gusanos.
12). Bomba lógica o cronológica.
13). Infiltración de información. “Data leakage”
14). Carroña. “Scavenging”
15). Martillo. “Hacking”
16). Intercepción. “Eavesdropping”
17). Redondeo. “Round Down”
18). Utilitarios de software. “Software utilities”
19). Enmascaramiento. “Masquerading”
20). Acceso no autorizado a servicios y sistemas
informáticos.
21). Piratas Informáticos o hackers
22). Reproducción no autorizada de programas
informáticos.
23). Phishing
24). Hoak
25). Keylogger
26). Spyware
27). Ingeniería Social
28). Cartas Nigerianas
DELINCUENTES INFORMATICOS
29). Hackers
30). Crackers
31). Cyber Punks
32).Pirata Informático
33). Infotraficante
34). Lamers
Actividad:
Conocimiento.
Motivación:
Socialización:
Cronologia:.
Su visión:
35).SEGURIDAD
INFORMATICA
36).INFORMATICA FORENSE
Evidencia Digital
DELINCUENTES INFORMATICOS
1). Hackers
Actividad: violenta sistemas y otros recursos de tecnología de
información.
Conocimiento: gran habilidad tecnológica.
Motivación: divulga,compite, reúne trofeos es hostil a las
normas.
Socialización: infosociables (en el medio tecnológico).
Cronologia: adolescentes adultos (10-50).
Su visión: juega compite, síndrome de robin
Crackers
Actividad: roba, inactiva y destruye recursos de ti.
Conocimiento: gran habilidad tecnológica.
Motivación: es hostil a las normas.
Socialización: actúa en grupos pequeños
Cronologia: cualquier edad.
Su visión: trabaja, libre ejercicio, reto, le gusta el dinero
Cartas Nigerianas
Las cartas nigerianas, para quien no lo
sepa todavía, eran unas estafas que se hacían por internet no hace mucho
tiempo. Te enviaban un mail a tu correo diciendo que eran alguien importante de
Nigeria, un coronel, el vicepresidente o el mismo presidente del país.
Esta persona, en el mail, continuaba diciendo
que quería salir de país y que tenía una fuerte suma de dinero que no podía
sacar (varios millones de dolares) y por eso te remitian el mail, diciendo que
si le entregabas una cantidad de dinero podría sacar ese dinero sin problemas y
luego repartiría contigo el “botín”.
Las llamadas "cartas nigerianas"
consisten en una inesperada comunicación mediante cartas y sobretodo a través
de e-mails en las que el remitente, que promete negocios muy rentables.
Se llaman cartas "Nigerianas"
porque en un principio, los remitentes se hacían pasar por ciudadanos de
Nigeria o de otros países africanos.
La expectativa de poder ganar mucho dinero
mediante unas sencillas gestiones, es el gancho utilizado por los estafadores
para que las potenciales victimas olviden las más elementales precauciones.
¿Cómo funciona?
El método es muy simple:
Un remitente desconocido contacta con la
potencial victima haciéndose pasar por un abogado, familiar o amigo cercano de
un miembro del Gobierno o de un importante hombre de negocios que ha perdido la
vida en un accidente o durante una revuelta política.
Antes de morir esa persona, depositó una gran
cantidad de dinero en una cuenta bancaria. El remitente asegura que tiene
acceso legal a esa cuenta y pretende transferir el dinero a una cuenta en el
extranjero.
Ha encontrado el nombre y la dirección de la
potencial victima por recomendación de otra persona o por casualidad y la
victima es la única persona de confianza que puede ayudarle a realizar la
transferencia del dinero.
Por su asistencia, promete a la victima, un
porcentaje de la cantidad total de dinero y solicita discreción para llevar a
cabo el negocio.
La víctima debe abrir una cuenta en un banco
determinado para que pueda remitirle el dinero.
La siguiente fase del fraude consiste en
convencer a la victima de que la transferencia de dinero está en proceso. Para
ello, mandan a la victima documentos aparentemente oficiales, al igual que
cartas y movimientos bancarios falsos.
Se lleva a cabo un gran intercambio de
cartas, e-mails, faxes y llamadas de teléfono entre los estafadores y su
victima para ganar su confianza y conseguir toda la información personal que
sea posible.
Una vez que los estafadores han conseguido
que la victima confíe en ellos y en que está a punto de recibir todo el dinero,
le comunican que han surgido unos problemas inesperados que impiden la entrega
del dinero: es absolutamente imprescindible que la victima pague unos
impuestos, unas tasas especiales o unos honorarios a un abogado. Los
estafadores aseguran que ese pago será el último que la victima tenga que
hacer.
Sin embargo, después de éste pago van
surgiendo nuevos impuestos y tasas que pagar hasta que la victima empieza a
sospechar.
Cuando la victima deja de pagar, los
estafadores desaparecen.
En ocasiones, pasado un tiempo, vuelven a
contactar con la victima haciéndose pasar por investigadores que tienen
conocimiento de la estafa y ofrecen su ayuda para recuperar el dinero. Este
contacto tiene por objeto conseguir más dinero de la victima con la excusa de
cubrir los costes de las investigaciones.
¿Qué hacer si recibe una de estas cartas?
¿Qué hacer si ya ha contactado con ellos o
pagado alguna cantidad?
Definiciones:
1). Gente apasionada por
la seguridad
informática. Esto concierne principalmente a entradas remotas no
autorizadas por medio de redes de comunicación como Internet ("Black
hats"). Pero también incluye a aquellos que depuran y arreglan errores
en los sistemas ("White hats") y a los de moral ambigua como
son los "Grey hats".
2).
Una comunidad de entusiastas programadores y diseñadores de sistemas originada
en los sesenta alrededor del Instituto
Tecnológico de Massachusetts (MIT), el Tech Model
Railroad Club (TMRC) y el Laboratorio de Inteligencia Artificial del MIT.[2] Esta comunidad se caracteriza por el
lanzamiento del movimiento de software libre. La World Wide Web e Internet en sí misma son creaciones de
hackers.[3] El RFC 1392[4] amplia este significado como "persona
que se disfruta de un conocimiento profundo del funcionamiento interno de un sistema,
en particular de computadoras y redes informáticas"
3).
La comunidad de
aficionados a la informática doméstica, centrada en el hardware
posterior a los setenta y en el software (juegos de ordenador, crackeo de
software, la demoscene) de entre los ochenta/noventa.
Un
hacker de sombrero blanco (del inglés, White hats), en jerga informática, se refiere a una ética hacker que se centra en asegurar y
proteger los sistemas de Tecnologías
de información y comunicación.[5] Estas personas suelen trabajar para empresas de seguridad
informática las cuales los denominan, en ocasiones, «zapatillas o
equipos tigre».[6
Por
el contrario, un hacker de sombrero negro (del inglés, Black Hat) es el villano o chico malo, especialmente
en una película de western, de
ahí que en tal carácter se use un sombrero negro, en contraste con el héroe, el de sombrero blanco.
Activismo
Los roles de un hacker pueden entenderse en
cuatro aspectos:
Definiciones:
Es una persona que
mediante ingeniería inversa
realiza: seriales, keygens y cracks, los
cuales sirven para modificar el comportamiento o ampliar la funcionalidad del
software o hardware original al que se aplican, sin que en absoluto pretenda
ser dañino para el usuario del mismo.
Es cualquier persona que viola la seguridad de un sistema informático de forma similar a como lo haría un hacker, sólo que a diferencia de este último, el cracker realiza la intrusión con fines de beneficio personal o para hacer daño.
El término deriva de la expresión
"criminal hacker", y fue creado alrededor de 1985
por contraposición al término hacker, en defensa de
éstos últimos por el uso incorrecto del término. Se considera que la actividad
realizada por esta clase de cracker es dañina e ilegal.
Por ello los crackers son criticados por la
mayoría de hackers, por el desprestigio que les supone
ante la opinión pública y las empresas, son aquellos que utilizan sus
conocimientos técnicos para perturbar procesos informáticos (Haffner y Markoff,
1995). Pueden considerarse un subgrupo marginal de la comunidad de hackers.
n ocasiones el cracking es la única
manera de realizar cambios sobre software para el que su fabricante no presta
soporte, especialmente cuando lo que se quiere es, o corregir defectos, o
exportar datos a nuevas aplicaciones, en estos casos (sólo en estos casos) en
la mayoría de legislaciones no se considera el cracking como actividad
ilegal.
En muchos países existen crackers mercenarios que se ofrecen para romper la
seguridad de cualquier programa informático que se le solicite y que contenga
alguna protección para su instalación o ejecución.
BIBLIOGRAFIA
http://www.online.com.es/141/lo-que-hace-el-aburrimiento/cartas-nigerianas/
http://cec.consumo- nc.es/cec/secciones/Ayuda/Consejos/Estafas/Cartas_Nigerianas_es.asp
http://es.wikipedia.org/wiki/Crackers
http://es.wikipedia.org/wiki/Hacker#cite_note-5
DELITOS INFORMATICOS
FRAUDES ELECTRONICOS (LEY
1273 DE 2009)
1). Fraudes cometidos mediante manipulación de
computadoras.
Falsificaciones Informáticas.
2). Daños o modificaciones de programas o datos
computarizados.
3). Afectación de la libertad individual.
4). Hurtos a través de cajeros automáticos.
5). Estafas a través de Internet.
6). Robos a través de Internet.
7). Generación de copias ilegales de software.
8). Clonación de tarjetas – Nuevas tecnologías de
seguridad.
TIPOS DE ATAQUES ELECTRONICOS (LEY
1273 DE 2009)
10). Virus.
11). Gusanos.
12). Bomba lógica o cronológica.
13). Infiltración de información. “Data leakage”
14). Carroña. “Scavenging”
15). Martillo. “Hacking”
16). Intercepción. “Eavesdropping”
17). Redondeo. “Round Down”
18). Utilitarios de software. “Software utilities”
19). Enmascaramiento. “Masquerading”
20). Acceso no autorizado a servicios y sistemas
informáticos.
21). Piratas Informáticos o hackers
22). Reproducción no autorizada de programas informáticos.
23). Phishing
24). Hoak
25). Keylogger
26). Spyware
27). Ingeniería Social
28). Cartas Nigerianas
DELINCUENTES INFORMATICOS
29). Hackers
30). Crackers
31). Cyber Punks
32).Pirata Informático
33). Infotraficante
34). Lamers
Actividad:
Conocimiento.
Motivación:
Socialización:
Cronologia:.
Su visión:
35).SEGURIDAD
INFORMATICA
36).INFORMATICA FORENSE
Evidencia Digital
DELINCUENTES INFORMATICOS
1). Hackers
Actividad: violenta sistemas y otros recursos de tecnología de
información.
Conocimiento: gran habilidad tecnológica.
Motivación: divulga,compite, reúne trofeos es hostil a las
normas.
Socialización: infosociables (en el medio tecnológico).
Cronologia: adolescentes adultos (10-50).
Su visión: juega compite, síndrome de robin
Crackers
Actividad: roba, inactiva y destruye recursos de ti.
Conocimiento: gran habilidad tecnológica.
Motivación: es hostil a las normas.
Socialización: actúa en grupos pequeños
Cronologia: cualquier edad.
Su visión: trabaja, libre ejercicio, reto, le gusta el dinero
Infotraficante
Lamers
Cyber Punks
ACTIVIDAD: Destruye a través de
virus, desactiva recursos de TI, accesos ilegales, crea herramientas de
resistencia.
CONOCIMIENTO: Habilidad tecnológica
específica.
MOTIVACIÓN: Enemigo del sistema,
intransigente.
SOCIALIZACIÓN: Actúa en grupos
pequeños.
CRONOLOGIA: Cualquier Edad.
SU VISIÓN: Protesta, rebeldia.
El Cyberpunk, es la suma
de dos palabras (cyber y punk) es decir, cyber se refiere al componente
cibernetico (sistemas de informacion,cyborg...) y punk se refiere a las calles
peligrosas dominadas por las multinacionales y a sus habitantes. El termino
cyberpunk fue inventado por Bruce
Bethke alrededor de 1980,pero en realidad surgio con el primer Telar
Industrial Satánico. Se llama así a los más radicales
internautas, partidarios de que no existan controles de ningún tipo en
Bibliografía
http://es.wikipedia.org/wiki/Cyberpunk
Pirata
Informático
http://www.youtube.com/watch?v=E8W0yx_5wRs
La práctica habitual de la copia ilegal de software,
tanto en el terreno doméstico como en el ámbito empresarial, ha relegado este
término a ciertos personajes con alguna aureola capaces de penetrar en bases de
datos de centros clave. Sin embargo, el término alude precisamente a esta
práctica no por extendida menos reprobable, que ocasiona cuantiosísimas
pérdidas a la industria informática.
Aunque la palabra pirata es evocativamente romántica,
este apelativo es atribuido a las personas que hacen uso del software creado
por terceros, a través de copias obtenidas ilegalmente, vale decir, sin permiso
o licencia del autor. Al software no original se le denomina "copia pirata", pero en términos
reales y crudos deber llamarse un software
robado.
La palabra pirata, asociada al
uso ilegal del software, fue nombrada por primera vez por William Gates en 1976, en su "Carta abierta a los Hobistas"
mediante la cual expresó su protesta debido a que muchos usuarios de
computadoras estaban haciendo uso de un software desarrollado por él, sin su
autorización.
En todo el mundo el uso del
software ilegal está sujeto a sanciones y penalidades, que se agravan cuando el
pirata se convierte en un comercializador de software copiado ilegalmente para
lucrar en beneficio propio. En el Perú la pena por este delito varía de
ACTIVIDAD: Comercio ilegal.
CONOCIMIENTO: Habilidad tecnológica
limitada.
MOTIVACIÓN: Inconscientes, sin
compromiso.
SOCIALIZACIÓN: Sólo grupos pequeños.
CRONOLOGIA: Cualquier Edad.
SU VISIÓN: Diversión, lucro fácil.
Bibliografía
http://es.wikipedia.org/wiki/Pirata_inform%C3%A1tico
http://www.persystems.net/sosvirus/general/hackers.htm
http://www.mastermagazine.info/termino/6305.php
Actividad:
manejo ilegal de la información, amparado en la libertad de expresión.
Conocimiento: habilidad tecnológica
básica.
Motivación: competitividad,
intereses de todo tipo, lucro.
Socialización: grupos pequeños o
personas individuales
Cronología: cualquier edad
Su
visión: lucro, hacer daño, odios.
DELITOS INFORMATICOS
FRAUDES ELECTRONICOS (LEY
1273 DE 2009)
1). Fraudes cometidos mediante manipulación de
computadoras.
Falsificaciones Informáticas.
2). Daños o modificaciones de programas o datos
computarizados.
3). Afectación de la libertad individual.
4). Hurtos a través de cajeros automáticos.
5). Estafas a través de Internet.
6). Robos a través de Internet.
7). Generación de copias ilegales de software.
8). Clonación de tarjetas – Nuevas tecnologías de
seguridad.
TIPOS DE ATAQUES ELECTRONICOS (LEY
1273 DE 2009)
10). Virus.
11). Gusanos.
12). Bomba lógica o cronológica.
13). Infiltración de información. “Data leakage”
14). Carroña. “Scavenging”
15). Martillo. “Hacking”
16). Intercepción. “Eavesdropping”
17). Redondeo. “Round Down”
18). Utilitarios de software. “Software utilities”
19). Enmascaramiento. “Masquerading”
20). Acceso no autorizado a servicios y sistemas
informáticos.
21). Piratas Informáticos o hackers
22). Reproducción no autorizada de programas
informáticos.
23). Phishing
24). Hoak
25). Keylogger
26). Spyware
27). Ingeniería Social
28). Cartas Nigerianas
DELINCUENTES INFORMATICOS
29). Hackers
30). Crackers
31). Cyber Punks
32).Pirata Informático
33). Infotraficante
34). Lamers
Actividad:
Conocimiento.
Motivación:
Socialización:
Cronologia:.
Su visión:
DELINCUENTES INFORMATICOS
1). Hackers
Actividad: violenta sistemas y otros recursos de tecnología de
información.
Conocimiento: gran habilidad tecnológica.
Motivación: divulga,compite, reúne trofeos es hostil a las
normas.
Socialización: infosociables (en el medio tecnológico).
Cronologia: adolescentes adultos (10-50).
Su visión: juega compite, síndrome de robin
Crackers
Actividad: roba, inactiva y destruye recursos de ti.
Conocimiento: gran habilidad tecnológica.
Motivación: es hostil a las normas.
Socialización: actúa en grupos pequeños
Cronologia: cualquier edad.
Su visión: trabaja, libre ejercicio, reto, le gusta el dinero
Cyber Punks
ACTIVIDAD: Destruye a través de virus,desactiva recursos de TI,
accesos ilegales, crea herramientas de resistencia.
CONOCIMIENTO: Habilidad tecnológica especifica.
MOTIVACIÓN: Enemigo del sistema, intransigente.
SOCIALIZACIÓN: Actúa en grupos pequeños.
CRONOLOGIA: Cualquier Edad.
SU VISIÓN: Protesta, rebelde.
Pirata Informático
ACTIVIDAD: Comercio ilegal.
CONOCIMIENTO: Habilidad tecnológica limitada.
MOTIVACIÓN: Inconscientes, sin compromiso.
SOCIALIZACIÓN: Sólo grupos pequeños.
CRONOLOGIA: Cualquier Edad.
SU VISIÓN: Diversión, lucro fácil.
Infotraficante
Lamers
Lamer es un anglicismo propio de la jerga de Internet que hace alusión a
una persona falta de habilidades técnicas, sociabilidad o madurez considerada
un incompetente en una materia, actividad específica o dentro de una comunidad,
a pesar de llevar suficiente tiempo para aprender sobre la materia, actividad o
adaptarse a la comunidad que le considera un lamer. Se trata de una persona que
presume de tener unos conocimientos o habilidades que realmente no posee y que
no tiene intención de aprender. Un hacker sería el opuesto de un lamer al tener
gran cantidad de conocimientos y no presumir de ello[1].
ACTIVIDAD: Una persona que alardea de pirata informático, cracker o hacker
y solo intenta utilizar programas de fácil manejo realizados por auténticos
hackers, sin obtener los resultados que pretendía; incluso llegando a
perjudicarse a él mismo. PARA MAS INFORMACION HAGA CLICK AQUÍ http://tu.tv/videos/homero-rey-de-la-internet_1
CONOCIMIENTO: Una persona que realmente se cree ser un entendido o tener
grandes conocimientos, siendo en realidad un inepto en la materia.
MOTIVACION: Una persona con intención de molestar a los demás usuarios
SOCIALIZACION: se mueve en grandes grupos sociales como salas de chat,
juegos en línea y descargas P2P.
CRONOLOGIA: Cualquier edad.
VISION: son personas que creen ser hackers pero no pueden recibir esta
"denominación" debido a que utilizan programas creados por otras
personas. Frecuentemente insultan a los programadores y se creen los mejores
por saber utilizar programas hechos por otros
SEGURIDAD INFORMATICA
La seguridad
informática consiste en asegurar que los recursos del sistema de información
(material informático o programas) de una organización sean utilizados de la
manera que se decidió y que el acceso a la información allí contenida, así como
su modificación, sólo sea posible a las personas que se encuentren acreditadas
y dentro de los límites de su autorización.
Podemos entender
como seguridad un estado de cualquier tipo de información o la (informático o
no) que nos indica que ese sistema está libre de peligro, daño o riesgo. Se
entiende como peligro o daño todo aquello que pueda afectar su funcionamiento
directo o los resultados que se obtienen del mismo. Para la mayoría de los
expertos el concepto de seguridad en la informática es utópico porque no existe
un sistema 100% seguro. Para que un sistema se pueda definir como seguro debe
tener estas cuatro características:
Dependiendo de las
fuentes de amenaza, la seguridad puede dividirse en tres partes: seguridad
física, seguridad ambiental y seguridad lógica.
En estos momentos
la seguridad informática es un tema de dominio obligado por cualquier usuario
de Internet, para no permitir que su información sea comprometida.
Actualmente las
legislaciones nacionales de los Estados, obligan a las empresas, instituciones
públicas a implantar una política de seguridad. Ej: En España la Ley Orgánica
de Protección de Datos o también llamada LOPD y su normativa de desarrollo.
Generalmente se ocupa
exclusivamente a asegurar los derechos de acceso a los datos y recursos con las
herramientas de control y mecanismos de identificación. Estos mecanismos
permiten saber que los operadores tienen sólo los permisos que se les dio.
La seguridad
informática debe ser estudiada para que no impida el trabajo de los operadores
en lo que les es necesario y que puedan utilizar el sistema informático con
toda confianza. Por eso en lo referente a elaborar una política de seguridad,
conviene:
Los derechos de
acceso de los operadores deben ser definidos por los responsables jerárquicos y
no por los administradores informáticos, los cuales tienen que conseguir que
los recursos y derechos de acceso sean coherentes con la política de seguridad
definida. Además, como el administrador suele ser el único en conocer
perfectamente el sistema, tiene que derivar a la directiva cualquier problema e
información relevante sobre la seguridad, y eventualmente aconsejar estrategias
a poner en marcha, así como ser el punto de entrada de la comunicación a los
trabajadores sobre problemas y recomendaciones en término de seguridad
informática.
Consideraciones de software
Tener instalado en
la máquina únicamente el software necesario reduce riesgos. Así mismo tener
controlado el software asegura la calidad de la procedencia del mismo (el software
obtenido de forma ilegal o sin garantías aumenta los riesgos). En todo caso un
inventario de software proporciona un método correcto de asegurar la
reinstalación en caso de desastre. El software con métodos de instalación
rápidos facilita también la reinstalación en caso de contingencia.
Existe un software
que es conocido por la cantidad de agujeros de seguridad que introduce. Se
pueden buscar alternativas que proporcionen iguales funcionalidades pero
permitiendo una seguridad extra.
Consideraciones de una red
Los puntos de
entrada en la red son generalmente el correo, las páginas web y la entrada de
ficheros desde discos, o de ordenadores ajenos, como portátiles.
Mantener al máximo
el número de recursos de red sólo en modo lectura, impide que ordenadores
infectados propaguen virus. En el mismo sentido se pueden reducir los permisos
de los usuarios al mínimo.
Se pueden
centralizar los datos de forma que detectores de virus en modo batch puedan
trabajar durante el tiempo inactivo de las máquinas.
Controlar y monitorizar el acceso a Internet puede detectar, en fases de
recuperación, cómo se ha introducido el virus.A
¿Para qué sirve?
Para garantizar la efectividad de las políticas de seguridad y la protección
tanto de la información como de las tecnologías que facilitan la gestión de esa
información.
¿En qué consiste? Consiste en la investigación de los sistemas de información con el fin
de detectar evidencias de la vulneración de los sistemas.
¿Cuál es su finalidad? Cuando una empresa contrata servicios de Informática forense puede
perseguir objetivos preventivos, anticipándose al posible problema u objetivos
correctivos, para una solución favorable una vez que la vulneración y las
infracciones ya se han producido.
¿Qué metodologías utiliza la
Informática forense? Las distintas metodologías
forenses incluyen la recogida segura de datos de diferentes medios digitales y
evidencias digitales, sin alterar los datos de origen. Cada fuente de
información se cataloga preparándola para su posterior análisis y se documenta
cada prueba aportada. Las evidencias digitales recabadas permiten elaborar un
dictamen claro, conciso, fundamentado y con justificación de las hipótesis que
en él se barajan a partir de las pruebas recogidas.
¿Cuál es la forma correcta de
proceder? Y, ¿por qué? Todo el
procedimiento debe hacerse tenido en cuenta los requerimientos legales para no
vulnerar en ningún momento los derechos de terceros que puedan verse afectados.
Ello para que, llegado el caso, las evidencias sean aceptadas por los
tribunales y puedan constituir un elemento de prueba fundamental, si se plantea
un litigio, para alcanzar un resultado favorable.
Objetivos de la Informática forense
En conclusión,
estamos hablando de la utilización de la informática forense con una finalidad
preventiva, en primer término. Como medida preventiva sirve a las empresas para
auditar, mediante la práctica de diversas pruebas técnicas, que los mecanismos
de protección instalados y las condiciones de seguridad aplicadas a los
sistemas de información son suficientes. Asimismo, permite detectar las
vulnerabilidades de seguridad con el fin de corregirlas. Cuestión que pasa por
redactar y elaborar las oportunas políticas sobre uso de los sistemas de
información facilitados a los empleados para no atentar contra el derecho a la
intimidad de esas personas.
Por otro lado,
cuando la seguridad de la empresa ya ha sido vulnerada, la informática forense
permite recoger rastros probatorios para averiguar, siguiendo las evidencias
electrónicas, el origen del ataque (si es una vulneración externa de la
seguridad) o las posibles alteraciones, manipulaciones, fugas o destrucciones
de datos a nivel interno de la empresa para determinar las actividades
realizadas desde uno o varios equipos concretos.
Cuestiones técnicas y legales de la
informática forense
Para realizar un adecuado análisis de Informática forense se requiere un
equipo multidisciplinar que incluya profesionales expertos en derecho de las TI
y expertos técnicos en metodología forense. Esto es así porque se trata de
garantizar el cumplimiento tanto de los requerimientos jurídicos como los
requerimientos técnicos derivados de la metodología forense.
En esta etapa se busca garantizar uno más de
los requisitos de admisibilidad fijados por la Ley 527 de la Legislación
Colombiana: Para valorar la fuerza probatoria de la información digital “…
habrá de tenerse en cuenta la confiabilidad en la forma en la que se haya
conservado la integridad de la información y la forma en la que se identifique
a su iniciador”.
Durante el proceso de recolección y de
análisis de la evidencia digital, es deber del investigador utilizar algún
método para mantener y verificar su integridad, ya que un punto clave en la
preservación de evidencia digital es que se recolecte sin alterarla y evitar su
manipulación futura. En Colombia se cuenta con las entidades de certificación
quienes expiden certificados de firma digital que pueden ser útiles para estos
procesos.
En la ley 527 de 1999 “Cuando una firma
digital haya sido fijada en un mensaje de datos se presume que el suscriptor de
aquella tenía la intención de acreditar ese mensaje de datos y de ser vinculado
con el contenido del mismo. (…)
El uso de una firma digital tendrá la misma
fuerza y efectos que el uso de una firma manuscrita, si aquélla incorpora los
siguientes atributos:
Es única a la persona que la usa.
Es susceptible de ser verificada.
Está bajo el control exclusivo de la persona
que la usa.
Está ligada a la información o mensaje, de
tal manera que si éstos son cambiados, la firma digital es invalidada.
Está conforme a las reglamentaciones
adoptadas por el Gobierno Nacional.”.