ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Cibercrimen


Enviado por   •  21 de Febrero de 2014  •  4.810 Palabras (20 Páginas)  •  293 Visitas

Página 1 de 20

¿Qué es un delincuente informático?

Es la persona o grupo de personas que en forma asociada realizan actividades ilegales haciendo uso de las computadoras y en agravio de terceros, en forma local o a través de Internet. Una de las prácticas más conocidas es la de interceptar compras "en línea" a través de Internet, para que haciendo uso del nombre, número de tarjeta de crédito y fecha de expiración, realizan compras de cualquier bien, mayormente software, o hasta hardware y para lo cual proporcionan una dirección de envío, diferente a la del titular del número de la tarjeta de crédito que usan en forma ilegal.

También es un delincuente informático el "pirata" que distribuye software sin contar con las licencias de uso proporcionadas por su autor o representantes, pues no solo atenta contra la propiedad intelectual, provocando la fuga de talentos informáticos, se enriquece ilícitamente y es un evasor de impuestos.

Los ataques informáticos para esparcir virus y robar información están creciendo en América Latina, ante la vulnerabilidad de los sistemas y la sofisticación de los cibercriminales locales.

Sujeto Pasivo y activo

El sujeto pasivo en el caso de los delitos informáticos puede ser individuos, instituciones crediticias, órganos estatales, etc. que utilicen sistemas automatizados de información, generalmente conectados a otros equipos o sistemas externos.

Para la labor de prevención de estos delitos es importante el aporte de los damnificados que puede ayudar en la determinación del modus operandi, esto es de las maniobras usadas por los delincuentes informáticos.

Quienes son los más afectados por los delitos informáticos

En este gran problema uno pensara que los menores de edad son los más propensos a un ataque informático pero no es así, son las empresas las más afectadas ya que “la piratería” cuesta millones de pesos que debido a los costos que involucran los hacker buscan la manera de no pagar un software y hacen una copia ilegal de ellos, también pasa con la industria musical, cinematografía etc. Pero la sociedad en si también es muy golpeada por estos delincuentes ya que la extorción por medio de las redes sociales es un problema muy grave ya que ahora cualquiera puede contactarnos en facebook o twiter que son redes sociales publicas y que a diario son visitadas por miles y millones de personas de todo el mundo y cualquiera puede ver una foto nuestra y ser robada para darle un mal uso, inclusive pueden tomar nuestra información y de esa manera extorsionar o agredir a nuestra integridad.

Las páginas web son una de las más atacadas ya que en ellas se almacena la información de usuarios o incluso de la misma empresa y son un banquete para los hacker que buscan la manera de beneficiarse con eso.

No solo México sino el mundo está propenso a un ataque masivo por parte de estos delincuentes ya que la habilidad de algunos de estos delincuentes puede llegar al punto de ocasionar una guerra cibernética entre países, esto no es una locura, es una realidad. Si un hacker atacara la base de datos de una nación podría desencadenar una serie de ataques de diversos hacker mas lo que ocasionaría que mucha de la información fuera eliminada o filtrada siendo los países más afectados, esto solo es un punto de vista.

Las personas que son víctimas de este delito pierden información personal que es usada en su contra.

Tipos de delincuentes cibernéticos

Para hacer un estudio sistemático de las conductas que se relacionan con los delitos informáticos y electrónicos, distinguiremos diversos grupos de sujetos activos, los que delimitaremos de acuerdo a los medios y las formas utilizadas por estos para su ejecución. Así, podemos distinguir las siguientes conductas:

c) Diverting: Consiste en la penetración ilícita a centrales telefónicas privadas, utilizando estas para la realización de llamadas de larga distancia que se cargan posteriormente al dueño de la central a la que se ingreso clandestinamente. La conducta se realiza atacando a empresas que registren un alto volumen de tráfico de llamadas telefónicas, con el fin de hacer más difícil su detección.

d) Acceso no autorizado a sistemas de correos de voz: El agente ataca por esta vía las máquinas destinadas a realizar el almacenamiento de mensajes telefónicos destinados al conocimiento exclusivo de los usuarios suscriptores del servicio

e) Monitoreo pasivo: por medio de esta conducta el agente intercepta ondas radiales para tener acceso a información transmitida por las frecuencias utilizadas por los teléfonos inalámbricos y los celulares.

II.- Hacking.

Esta conducta se refiere al acceso no autorizado que realiza el sujeto activo a un sistema de información atentando contra el sistema de seguridad que este tenga establecido. La finalidad del actuar del agente (hacker) puede ser diversa, ya que buscar• a través de ella conocer, alterar o destruir la información contenida en el sistema ya sea parcial o totalmente. De acuerdo con los múltiples casos de hacking a nivel internacional se ha considerado a estos sujetos como individuos de corta edad, por lo general adolescentes de posición social media, aparentemente inofensivos, ausentes de toda conciencia de estar obrando mal.

Entre estos sujetos se ha incluido además a aquéllos que no necesariamente desempeñan sus labores en entidades relacionadas con sistemas informáticos, pero que ingresan a ellos de un modo irregular.

El resultado que ha despejado este tipo de delito ha alcanzado a incluir dentro de los hackers a los sujetos conocidos como insiders (sujeto activo), que 27son aquéllos individuos que acceden sin autorización a un sistema de información que les es muy cercano debido a una relación laboral, actual o reciente, que les ha permitido el conocimiento de las formas posibles para realizar los ataques que estimen convenientes logrando el ingreso libremente, con la finalidad de utilizar la información contenida por el sistema para fines propios.

III.- Trashing.

Esta conducta tiene la particularidad de haber sido considerada recientemente en relación a los delitos informáticos. Se refiere a la obtención de información secreta o privada que se logra por la revisión no autorizada de la basura (material o inmaterial) descartada por una persona, en una empresa u otra entidad, con el fin de utilizarla por medios informáticos en actividades delictivas.

Estas actividades pueden tener como objetivo la realización de espionaje, coerción o simplemente el lucro mediante

...

Descargar como (para miembros actualizados) txt (31 Kb)
Leer 19 páginas más »
Disponible sólo en Clubensayos.com