descargar 117.79 Kb.
|
ANTOLOGÍA LEGISLACIÓN INFORMÁTICA: DELITOS INFORMATICOS REALIZADA POR: EQUIPO #2 JEHIELI TRONCOSO VILLANUEVA 13130669 OSMANI FIDEL DE LA CRUZ ESQUIVEL MOISES GARCIA RICO JAVIER ARMANDO MONTENEGRO LUNA ANA SOFIA ORTIZ SANDOVAL JESUS EDUARDO CUETO ZÚÑIGA “Si usted piensa que la tecnología puede resolver sus problemas de seguridad, entonces Ud. no entiende los problemas de seguridad y tampoco entiende la tecnología” SCHNEIER ÍNDICE Introducción generalidades…………………………..…...…….…4 Introducción…………………………………………………………….…..4 Los delitos más comunes………………….………………….………..….4 Características de los delitos…………………………………...………..5 Los criminales informáticos más grandes del mundo……………………………………………………………….………..5 Los delitos informáticos más famosos de la historia……….………8 El golpe al first national bank (1988)……………………………………………….......…8 Tres piratas roban más de 130 millones de números de tarjetas de crédito…..…....10 Fraude cibernético: master card internacional……………………………………….…12 Caza del mayor ciberladron……………………………………………………………....13 ¿Cómo robaron las fotos de jennifer lawrence?.....................................................22 Ataques a tres plataformas y navegadores (2014)………………………..…..……….25 Delitos informáticos: introducción y generalidades Introducción Los tiempos han cambiado, la regulación del orden en una sociedad no puede ser la misma que hace 20 años. Con la tendencia de hoy en día de las redes sociales y los sistemas de información forman parte de la vida diaria de los ciudadanos en el mundo y desempeñan un papel fundamental en el éxito de la economía universal. Esta tendencia implica, numerosas y indiscutibles ventajas, pero va acompañada también de un riesgo de ataques malintencionados contra los sistemas de información. Por lo que se tuvo que crear y aplicar más leyes para poder lograr un orden y de esta manera sancionar los delitos que se cometan, incluyendo actualmente, los delitos informáticos. Investigar el delito desde cualquier perspectiva es una tarea compleja; de eso no hay duda. Enfrentar este tipo de delincuencia a todo nivel es ahora una tarea más de la que se tienen que encargar las autoridades responsables en cada país. Pero ¿por qué este fenómeno descrito en los últimos tiempos ha tenido un avance significativo? Bueno, hay que tener en cuenta la manifestación de la globalización, la cual no solo ha tenido beneficios, sino también ha contribuido a la masificación de esta clase de delitos. Generalidades Los fraudes son muy temidos en Internet, aunque se pueden tomar medidas preventivas, se las ingenian muy bien para terminar engañando a la gente. Los 10 delitos informáticos más comunes son:
Características de los delitos informáticos.
Los criminales informáticos más grandes del mundo
A pesar de que este listado puede parecer pequeño, por la cantidad de ataques que se ven en la actualidad es evidente que son muchas las personas que están relacionadas con actividades maliciosas. Y si bien ya son muchos los gobiernos que han definido marcos legales para penalizar los autores, incluso en Latinoamérica, es importante que la empresas tomen las medidas preventivas adecuadas para no ser víctimas de ataques que puedan afectar la seguridad de la información corporativa. Los delitos informáticos más famosos de la historia EL GOLPE AL FIRST NATIONAL BANK (1988) Uno de los que no podía faltar en la lista, por ser de los primeros importantes, es el golpe al First National Bank de 1988 capitaneado por Armand Devon Moore que el Fiscal de los Estados Unidos del Distrito Sur de Illinois de la época calificó como “el esquema de malversación de fondos más grande en la historia de Chicago, y sin duda el más grande si tenemos en cuenta la cantidad de dinero que se movió”. El modus operandi fue el siguiente: Moore convenció a Otis Wilson y Gabriel Taylor, empleados del First National Bank a los que llegó a través de su primo Herschel Bailey, para que le ayudaran a robar la entidad, pero no con pasamontañas y pistolas sino mediante transferencias electrónicas. Dicho y hecho; aprovechándose de su acceso a los equipos informáticos y telefónicos del First National Bank y de los conocimientos que poseían sobre el funcionamiento del sistema interno de transferencias electrónicas, seleccionaron tres grandes clientes corporativos del banco -Merrill Lynch & Co, United Airlines y Brown-Forman Corp- y traspasaron casi 70 millones de dólares en unos 60 minutos de sus cuentas a otras dos abiertas por la banda en Viena. Para lograrlo simularon tres llamadas de responsables de las empresas solicitando las transferencias. A su vez Taylor fingió haber realizado las llamadas a Merrill Lynch, United Airlines y Brown-Forman necesarias para verificar las operaciones -en realidad llamaba a uno de los compinches-. De ahí las órdenes pasaron a un tercer empleado, que nada tenía que ver con el robo, y las hizo efectivas. Aunque todo parecía perfecto, pocas horas después de consumar el atraco les pillaron. Las víctimas no tardaron en detectar la falta de los fondos, contactaron con el First National y se descubrió el pastel. El tipo de esquema delictivo descrito, en el que la piedra angular son empleados o ex empleados con acceso a la información interna y a los equipos informáticos de la empresa que toque, se sigue repitiendo constantemente pero no es de los más sofisticados. Los hay mucho más complejos, como el que aplicó Vladimir Levin en 1994 en su mítico robo al poderoso Citibank. Sin salir de San Petersburgo ni contactos dentro, logró colarse en la red de la entidad, acceder a las cuentas de cientos de clientes y realizar un buen puñado de transferencias a otras creadas por él en bancos de Alemania, Israel, Estados Unidos, Holanda, Argentina, etc. En pocas semanas consiguió robar 3,7 millones de dólares y marcó un antes y un después; se trató del primer robo serio de dinero a nivel internacional perpetrado contra un gran banco mediante la irrupción en sus redes de manera completamente remota. Muy inteligente, sin embargo no lo fue tanto al alargar en el tiempo el robo (casi un año) y depender de una amplia red de colaboradores que retiraba en cajeros y sucursales el dinero saqueado. La INTERPOL siguió el rastro dejado por las transferencias, poco a poco capturaron a los colaboradores y en 1995 detuvieron a Levin en el aeropuerto de Heathrow (Inglaterra). Más tarde le extraditaron a los Estados Unidos donde se declaró culpable de los cargos imputados y le condenaron a tres años de prisión. Pero no solamente se han dado, y continúan dándose, grandes robos informáticos a cuentas bancarias. Existen muchos otros perpetrados contra toda clase de objetivos. ¿Un ejemplo destacable? El “fraude de clics” desmantelado recientemente por Microsoft y Symantec en el que un grupo de delincuentes lograron montar una enorme botnet que llegó a reportarles un millón de dólares al año. La estrategia consistió en tomar el control de miles de ordenadores infectándolos con algún malware a través del que posteriormente instalaban en las máquinas el troyano Bamital que se ocupaba de ejecutar el fraude. Según Symantec, Bamital “redireccionó usuarios finales a anuncios y contenido que no tenían intención de visitar. Asimismo, generó tráfico no humano en anuncios y sitios web con la intención de recibir pagos de las redes de publicidad”. Mención aparte merecen los robos de tarjetas de crédito. Ya en 1999 Maxim Kovalchuk, que en 2004 terminó en el banquillo de los acusados por piratería de software, se atribuyó el robo de 300.000 números de tarjetas de clientes de cduniverse.com. Poco tiempo después ocurrió lo que las autoridades de medio mundo temían: una operación de saqueo de tarjetas de crédito de alcance internacional perfectamente coordinada. El caso se hizo público en 2001 cuando el FBI comunicó que un grupo de delincuentes de Rusia y Ucrania, aprovechando vulnerabilidades conocidas en Windows NT, habían comprometido la seguridad de unas 40 compañías estadounidenses sustrayendo de sus bases de datos en línea más de un millón de números de tarjetas. De ahí en adelante se produjeron un gran número de delitos similares. El más notorio lo protagonizó Albert González de finales de 2006 a principios de 2008; durante ese periodo, junto a dos compinches rusos, sustrajo de varias empresas norteamericanas entre 130 y 170 millones de números de tarjetas de clientes utilizando técnicas de inyección SQL. “La broma” le costó una pena de 20 años de prisión que sigue cumpliendo en la actualidad. Lo verdaderamente preocupante es que este tipo de robos no solamente han sobrevivido hasta nuestros días sino que ahora son mucho más masivos y sofisticados que los de antaño. Lo podemos ver en el reciente robo a la cadena de supermercados Schnucks de 2,4 millones de datos de tarjetas en el que, a diferencia de los anteriores, se sustrajeron directamente de 69 establecimientos tras hackearles in situ los sistemas que procesan los pagos. Es algo increíble y de una magnitud que supera a casi todo lo sucedido hasta ahora. |