1 – Ciberdelitos tipificados o delitos tradicionales del C.P. que se configuran a través de internet.
2- Ciberdelitos propiamente informáticos
Daño Informático
Nos referimos a la persona, autorizada o no, que ingresa a un ordenador o a través de la web desconfigura o borra intencionalmente elementos informáticos necesarios para su funcionamiento, páginas web o bien información almacenada e soportes electrónicos, propiedad de la víctima.
Daño Informático
En cuanto a las formas: - De manera directa: ingresando
físicamente al ordenador y producir el daño.
- Mediante algún programa malicioso que envíe camuflado algún correo electrónico.
Síndrome de Asperger: “ceguera emocional”
Perfil del Hacker: Compulsivo obsesivo por acumular conocimientos. Los verdaderos hackers aprenden y trabajan solos y nunca se forman a partir de las ideas de las ideas de otros, aunque es cierto que las comparten, si estas son interesantes.
La cybersociedad
Los crackers
Los Gurus
Los Lamers
Copy Hackers
Los bucaneros
El Newbie
El Wannaber
Phishing
Phreakers
Los Crackers
Viola la seguridad de un sist. inform. Con fines de beneficio personal o dañino.
Se considera que la actividad realizada es dañina e ilegal. (crackers mercenarios).
Son temidos y criticados por los hackers por el desprestigio . (Subgrupo marginal de la comunidad hacker)
Los Gurus
Persona a la que se le reconoce autoridad en alguna de las nuevas áreas de la tecnología. (“maestro” “profesor”)
Las nuevas tecnologías son un medio movedizo y complejo por lo que se necesita pensadores, maestros y personas influyentes, vanguardistas…
Los Lamers
Personas que dicen ser hackers muy hábiles y peligrosos pero en realidad no lo son, o aparentan serlo haciendo uso de herramientas elaboradas por hackers.
Se comportan como novatos. Se le conoce actualmente como “script
kiddie”, o “nubs”, “noobs”, por lo que son fáciles de vencer.
Los CopyHackers
Son los que se encuentran entre la sombra del verdadero hacker y el lamer.
Poseen conocimientos de tecnología y son dominados por la obsesión de ser superiores. (extraen la información del hacker para terminarlo)
Emplean la ing.social, les roban luego lo venden a los bucaneros.
Los bucaneros
Los bucaneros venden los productos crackeados, por ello no existen en la red.
Mercado negro de Internet:
“piratas informáticos”.Sin ningún tipo de conocimientos de
electrónica ni de informática, solo de negocios (dinero fácil)
El Newbie
Se trata del literal novato o recién llegado a la
comunidad. Empieza a partir de una web basada en
hacking, no hace nada y aprende lentamente.
Posee capacidad de adaptación social y perseverancia,
por lo tiende a aprender mas, quedarse y tomar un
papel mas vital en la comunidad.
El wannaber
Desea ser hacker pero estos consideran que su coeficiente no da para tal fin.
Son los novatos del hacker. (Aprendices). Su afán es encontrar una persona que los
aconseje y les enseñe sus trucos, aunque los más expertos suelen ser reacios a compartir sus técnicas.
Delitos propiamente dichos
3. TYPOSQUATTING
Typosquatting
El objetivo es aprovecharse del error de tipeo del usuario en la barra de direcciones o al escribir una palabra clave en buscadores y, a partir de allí, generar situaciones de confusión desviando el tráfico de Internet.
Typosquatting
En la mayoría de los casos, pasa por una sutil variación de alguna letra en el dominio del portal exitoso.
Por ej.: wikipedia – wikapedia
http://www.twitterespanol.net/sitios-falsos-de-tipo-typosquatting-wikapedia-y-twtter-han-sido-cerrados/
Cybersquatting
Es la persona que registra un dominio de Internet para luego comercializarlo o bien quien registra y utiliza un nombre de dominio idéntico o similar al de una marca comercial reconocida en el mercado para usufructuar su popularidad.
Por ej.: “Heladerías Freddo”
Delitos propiamente dichos
5. METATAGGING
(compras de palabras clave para
posicionamiento de una web)
Metatagging
La compra de palabras claves en los buscadores de Internet, para lograr mejor posicionamiento en los resultados de búsqueda de los diferentes motores de búsqueda como Google o Yahoo.
Mediante este mecanismo se logra posicionar en las primeras ubicaciones los resultados que el robot enlaza.
Fraude Informático
Alternativas que usa el delincuente:
1- Le quita al usuario los datos de su cuenta o tarjeta de crédito o instando a realizar transferencias o pagos a cambio de servicios o productos que nunca son entregados.
2- Instalando el denominado virus “troyano”, a los efectos de sustraer información para luego cometer el fraude.
3- No olvidar que es requisito para estos delitos el “engaño”
Fraude Informático
Alternativas:
1- Estafa por typosquatting.
2- Mediante intercepción de conexiones (hacking).
3- Instalación de keyloggers.
4- Phishing.
Fraude Informático
Estafa por
typosquatting
Mediante intercepción de comunicaciones
Instalación de Keyloggers
Phishing
Fraude Informático
Fraude Informático
Estafa por typosquatting• Por error de tipeo, la víctima ingresa
directamente a una página estéticamente idéntica a la real, sin darse cuenta.
Mediante intercepción de conexiones. • Por medio de la intercepción de la señal de
wi-fi, obtiene datos sensibles para cometer fraude informático
Fraude Informático
Instalación de keyloggers• Son programas espías que pueden instalarse
en un ordenador o bien ser enviado mediante un correo electrónico oculto en forma de troyano.
Phishing. • Es el envío de e-mails al usuario con remitente
falso, éste ingresa a una página clon y allí dentro se le solicita los datos comerciales, que el delincuente usará de manera fraudulenta.
Delitos propiamente dichos
•Su objetivo principal no es malicioso, ya que su uso abusivo solo produce molestia además de utilizarse para amenazas, acosos, difamaciones o injurias, cometidos por el falso remitente.
Consiste en simular la dirección
del remitente del correo electrónico
Delitos propiamente dichos
•Su objetivo principal no es malicioso, o destruir la máquina, sus programas o sistema operativo como los virus informáticos, sino ingresar al ordenador e inmiscuirse silenciosamente para observar y controlar su contenido.
•Tiene la tarea de espiar informaciones ocultas en los videos o fotos de la vida íntima de conocidos o extraños, y también recolecta información de cuentas bancarias o incluso realizar operaciones bancarias.
•El troyano trabajará sin dejar rastros…..
Son programas o software
insertados en un ordenador ajeno, que ingresan en forma encubierta
en un archivo ejecutable que el
usuario activó desde la web.
Delitos propiamente dichos
Los virus son programas cuyo objetivo es causar daño, ya sea borrando o dañando archivos.
• Su propagación, en general, se realiza mediante la transferencia de archivos, descarga o ejecución de archivos adjuntos.
Terminologías usadas dentro del cybercrimen
Anonimizadores
Black Hat
BombaFolk
Carding
AtaquesCriptovirales
Black Market
BosquesCibernéticos
Ciberbulling
Ciberespía
Cibertalking
Count DownFrauds
Cypherpunks
Anonimizadores
Se trata de aplicaciones, programas o
sitios web que ocultan o camuflan la
dirección IP.
Esto facilita la navegación anónima.
Constituye una forma de ciberextorción.
Se envía un virus camuflado en un mail que al abrirlo encripta con una contraseña todos los archivos del sistema.
Luego se envía un segundo mail donde se le informa que realice un pago para poderle proporcionar la clave y pueda acceder a estos archivos.
Ataques Criptovirales
Bomba Folk
Virus informático que se reproduce a gran velocidad.
Se multiplica por dos hasta llenar la la memoria o disco duro de la víctima. De esta manera queda inutilizado el sistema.
Delitos propiamente dichos
Es la acción de enviar correos electrónicos no solicitados o no deseados en forma masiva, con
objetivo publicitario.
La autorregulación de los proveedores de servicios de correos electrónicos (Google, Yahoo, Hotmail, etc), reciben denuncias de los usuarios con relación a los spam.
Delitos propiamente dichos
Es la recepción de e-mails con un “asunto” impactante y un extraño mensaje que lleva a distraer al usuario.
- Cadenas solidarias - Desastres climáticos. - Desastres económicos.
- Cambios políticos. – Nuevas enfermedades – Virus informáticos
- Promoción de fotos prohibidas de famosos – Falsos mesías o sucesos
El objetivo principal es generar alarma entre los usuarios, colapsar la red y generar bases de datos de los correos remitentes.
Tienden a producir una desestabilización social y psiquica en los destinatarios que depende del tenor de su contenido.
Características: * Solicitar al lector que reenvíe el mensaje.
* Portan amenazas de desgracias, pérdidas de servicios y similares.
* No hay firmas . – Tienen nombres, direcciones y teléfonos falsos.
* La noticia es impactante, pero jamás ha aparecido en medios confiables.
Los Phreakers
Son las personas que investigan los sistemas telefónicos por placer de manipular un sistema tecnológicamente complejo y obtener llamadas gratuitas.
En la actualidad tienen como blanco de sus experimentos la telefonía móvil, inalámbricas.