Antología legislación informática: delitos informaticos




descargar 117.79 Kb.
títuloAntología legislación informática: delitos informaticos
página1/3
fecha de publicación05.02.2016
tamaño117.79 Kb.
tipoDocumentos
b.se-todo.com > Finanzas > Documentos
  1   2   3
ANTOLOGÍA LEGISLACIÓN INFORMÁTICA: DELITOS INFORMATICOS

REALIZADA POR:

EQUIPO #2

JEHIELI TRONCOSO VILLANUEVA 13130669

OSMANI FIDEL DE LA CRUZ ESQUIVEL

MOISES GARCIA RICO

JAVIER ARMANDO MONTENEGRO LUNA

ANA SOFIA ORTIZ SANDOVAL

JESUS EDUARDO CUETO ZÚÑIGA

Si usted piensa que la tecnología puede resolver sus problemas de seguridad, entonces Ud. no entiende los problemas de seguridad y tampoco entiende la tecnología”

SCHNEIER

ÍNDICE

Introducción generalidades…………………………..…...…….…4

Introducción…………………………………………………………….…..4

Los delitos más comunes………………….………………….………..….4

Características de los delitos…………………………………...………..5

Los criminales informáticos más grandes del mundo……………………………………………………………….………..5

Los delitos informáticos más famosos de la historia……….………8

El golpe al first national bank (1988)……………………………………………….......…8

Tres piratas roban más de 130 millones de números de tarjetas de crédito…..…....10

Fraude cibernético: master card internacional……………………………………….…12

Caza del mayor ciberladron……………………………………………………………....13

¿Cómo robaron las fotos de jennifer lawrence?.....................................................22

Ataques a tres plataformas y navegadores (2014)………………………..…..……….25

Delitos informáticos: introducción y generalidades

Introducción

Los tiempos han cambiado, la regulación del orden en una sociedad no puede ser la misma que hace 20 años.

Con la tendencia de hoy en día de las redes sociales y los sistemas de información forman parte de la vida diaria de los ciudadanos en el mundo y desempeñan un papel fundamental en el éxito de la economía universal. Esta tendencia implica, numerosas y indiscutibles ventajas, pero va acompañada también de un riesgo de ataques malintencionados contra los sistemas de información.

Por lo que se tuvo que crear y aplicar más leyes para poder lograr un orden y de esta manera sancionar los delitos que se cometan, incluyendo actualmente, los delitos informáticos.
Investigar el delito desde cualquier perspectiva es una tarea compleja; de eso no hay duda. Enfrentar este tipo de delincuencia a todo nivel es ahora una tarea más de la que se tienen que encargar las autoridades responsables en cada país.

Pero ¿por qué este fenómeno descrito en los últimos tiempos ha tenido un avance significativo? Bueno, hay que tener en cuenta la manifestación de la globalización, la cual no solo ha tenido beneficios, sino también ha contribuido a la masificación de esta clase de delitos.
Generalidades

Los fraudes son muy temidos en Internet, aunque se pueden tomar medidas preventivas, se las ingenian muy bien para terminar engañando a la gente. Los 10 delitos informáticos más comunes son:


  1. Productos milagrosos: Se trata de productos que ofrecen una solución milagrosa para alguna cuestión en especial. Cuestan grandes cantidades de dinero, pero al final no ofrecen nada nuevo.



  2. Suplantación de identidad: Hackers que suplantan la identidad de alguien con diferentes propósitos, pero principalmente financieros.

  3. Fraudes en bancos y financieras: Robo de datos, pagos no autorizados, transacciones extrañas y otros fraudes que te hacen perder dinero.

  4. Fraudes en tarjetas de crédito: Paginas que solicitan datos de tarjetas de crédito para proceder al robo.

  5. Llamadas internacionales: En algunos sitios de contenido adulto, a los usuarios se les ofrecía acceso gratuito solo por el hecho de descargar e instalar un programa. Lo que ellos no sabían es que este programa desviaría su MODEM a un servicio 906 o a números internacionales, llamadas que deberán ser abonadas por este usuario engañado.

  6. Mercancías no entregadas: Compras que se abonan pero productos que nunca se reciben.

  7. Fraudes con subastas: Subastas atractivas que también se pagan y el producto nunca se entrega al comprador.

  8. Oportunidades de trabajos: Trabajos que no se abonan, promociones que prometen “hacerte rico” y no son ciertas, inversiones que nunca llegan a dar frutos y tantos otros fraudes.

  9. Paquetes de viaje: Vuelos y hoteles que no llegan ni a la mitad de la calidad por la que se pago.
     

  10. Servicios “extras”: Contratas un servicio y, aunque no sepas porque, tienes que terminar pagando por cargos extras.


Características de los delitos informáticos.

  • Son conductas criminales de cuello blanco

  • Son acciones ocupacionales

  • Son acciones de oportunidad

  • Provocan serias pérdidas económicas

  • Ofrecen posibilidades de tiempo y espacio

  • Son muchos los casos y pocas las denuncias

  • Presentan grandes dificultades para su comprobación

  • Tienden a proliferar cada vez más.

Los criminales informáticos más grandes del mundo

  • George Hotz, pirata informático estadounidense responsable de 'hackear' el iPhone y la PS3. Hotz ha creado toda una subcultura de los usuarios de iOS, que prefieren utilizar sistemas operativos más abiertos y ajustables a las necesidades de cada uno, lo que también incluye contenido creado por los propios usuarios e incluso aplicaciones “hackeadas”




  • Gary McKinnon, pirata escocés acusado del "mayor ataque a ordenadores militares jamás realizado". Fue pedido en extradición por EE.UU., aunque la Justicia británica finalmente la rechazó. Logró introducirse en computadoras del Pentágono y la NASA en un esfuerzo de hallar las pruebas de que se ocultaba información sobre ovnis y fuentes de energía alternativas



  • Kevin Mitnick, 'exhacker' al que el Departamento de Justicia de EE.UU. describió como "el criminal digital más buscado en la historia de Estados Unidos", y ahora trabaja de consultor en seguridad informática. Al final del siglo XX, Mitnick fue condenado por varios delitos informáticos y cumplió 5 años en prisión.



  • John Draper, uno de los primeros en la historia de la piratería informática mundial. A Draper se le ocurrió una manera eficaz de hacer llamadas telefónicas gratuitas ('phreaking'). Además de sentar las bases en la irrupción telefónica, es conocido como el autor del primer programa editor de texto para el IBM PC.



  • Aaron Swartz, programador y activista por la libertad de Internet, fue acusado por la Justicia estadounidense de fraude electrónico e informático por descargar más de 4 millones de artículos científicos mediante el uso de la conexión a la Red que unía a 17 bibliotecas. Se suicidó y fue encontrado muerto el 1 de enero de 2013.



  • Robert Tappan Morris, profesor asociado en el Instituto Tecnológico de Massachusetts, es conocido como el creador del primer 'gusano', que paralizó 6.000 computadoras en los Estados Unidos en noviembre de 1988. En 1989, Morris fue el primero en ser acusado de fraude informático. En 1990, fue condenado a tres años de libertad vigilada, 400 horas de servicio comunitario y una multa de 10.050 dólares.



  • Jonathan Joseph James, pirata informático estadounidense que 'hackeó' los servidores de varias organizaciones, incluida la Agencia de Reducción de Amenazas a la Defensa, que forma parte del Departamento de Defensa de EE.UU., así como los de la NASA. Se convirtió en el primer menor de edad encarcelado por piratería informática en EE.UU., a los 16 años.

    En 2008 Jonathan fue hallado muerto en la ducha con una herida de bala. En la nota que dejó declaraba su inocencia en un caso de robo de datos de tarjetas bancarias. 



  • Ryan Cleary, 'hacker' británico líder del grupo LulzSec y exmiembro de Anonymous. Se le imputa la violación de la red PlayStation Network, ataques a las páginas de la CIA y la agencia británica SOCA, además de robar los datos del censo de 2011 en el Reino Unido, entre otros cargos.



  • Vice Miskovic, 'hacker' croata quien a los 15 años de edad junto con otros dos adolescentes irrumpió en los servidores del Pentágono y copió archivos secretos sobre bases militares estadounidenses en 1997.  Por presiones del Departamento de Defensa de EE.UU. e Interpol, la Policía croata registró las casas de los piratas y confiscó sus computadoras. 




  • Christopher Chaney, 'hacker' estadounidense obsesionado con las celebridades, accedió a los correos de estrellas de Hollywood y estuvo más de dos años vigilando su correspondencia y fotos personales. La lista de víctimas incluye a Scarlett Johansson, Christina Aguilera, Lady Gaga y otras. Chaney se enfrenta a 60 años de prisión.



  • Ehud Tenenbaum, pirata informático israelí, conocido como 'Analyzer'. Fue sentenciado a 18 meses de prisión por ataques cibernéticos contra los sistemas del Pentágono.




  • Vladimir Levin, 'hacker' israelí nacido en Rusia, que en 1994 penetró la red interna del Citibank y obtuvo acceso a múltiples cuentas. Logró transferir 10,7 millones de dólares a varias cuentas en EE.UU., Finlandia, Alemania, Israel y los Países Bajos.




  • A mediados de 1994 Kevin Poulsen fue condenado a 51 meses al ser encontrado culpable de lavado de dinero y obstrucción de la justicia valiéndose de medios tecnológicos.




  • En 1995 Chris Pile fue condenado en el Reino Unido a 18 meses de cárcel al ser encontrado culpable de crear y distribuir códigos maliciosos. Dentro de los códigos maliciosos se encuentran los virus Pathogen y Queeg que se cargaban en memoria para afectar los programas que estuvieran en ejecución.




  • Quizá una de las condenas más famosas es la que en 1999 se le impusiera a Kevin Mitnick. Debió permanecer 68 meses en la cárcel después de ser encontrado culpable de interceptar comunicaciones y estar relacionado con otros delitos de fraude.




  • David L. Smith fue condenado a 20 meses de prisión en 2002, después de que se declarara culpable de crear y propagar códigos maliciosos. Específicamente fue el creador de Melissa uno de los virus que más daño a causado en Internet al afectar miles de cuentas de correo electrónico.




  • Con 26 meses de cárcel fue condenado Adam Botbyl en 2004 después de  que fuera encontrado culpable de robar números de tarjetas de crédito de una conocida cadena de almacenes después de que logró acceder a los sistemas de la empresa conectándose a través de una red WiFi. Al lograr el acceso lo utilizó para modificar porciones de código de los programas utilizados por los empleados.




  • En 2004 Max Ray Vision fue condenado a 108 meses, una de las condenas más largas que se ha visto hasta el momento por un delito informático. En este caso el delito también estaba relacionado con el robo de información financiera: alrededor de dos millones de tarjetas de crédito.




  • En 2006 Jeanson James Ancheta fue condenado a 57 meses por llevar a cabo ataques de denegación de servicios (DoS) utilizando cientos de computadoras zombies.




  • James Jeffery fue condenado a 32 meses en 2012 por llevar a cabo un acceso indebido al sitio web de una entidad que facilitaba servicios de aborto en Reino Unido, para robar información de usuarios y hacer un defacement de la página.




  • También (2012) Albert Gonzalez fue condenado a 240 meses la pena más larga impuesta hasta el momento a un cibercriminal. Albert fue el responsable de uno de los fraudes más grandes de la historia, utilizando técnicas de SQL injection logró robar alrededor de 170 millones de números de tarjetas de crédito y claves de cajeros automáticos.




  • Durante el año (2013) una condena de 24 meses fue aplicada a Lewys Martin luego de que fuera encontrado culpable de accesos no autorizados a diversos sistemas. Dentro de los sistemas vulnerados se encuentran prestigiosas universidades inglesas, sitios de policía y gubernamentales del Reino Unido y otros sitios de departamentos oficiales del gobierno de Estados Unidos.


A pesar de que este listado puede parecer pequeño, por la cantidad de ataques que se ven en la actualidad es evidente que son muchas las personas que están relacionadas con actividades maliciosas.  Y si bien ya son muchos los gobiernos que han definido marcos legales para penalizar los autores, incluso en Latinoamérica, es importante que la empresas tomen las medidas preventivas adecuadas para no ser víctimas de ataques que puedan afectar la seguridad de la información corporativa.
Los delitos informáticos más famosos de la historia
EL GOLPE AL FIRST NATIONAL BANK (1988)

Uno de los que no podía faltar en la lista, por ser de los primeros importantes, es el golpe al First National Bank de 1988 capitaneado por Armand Devon Moore que el Fiscal de los Estados Unidos del Distrito Sur de Illinois de la época calificó como “el esquema de malversación de fondos más grande en la historia de Chicago, y sin duda el más grande si tenemos en cuenta la cantidad de dinero que se movió”.
El modus operandi fue el siguiente: Moore convenció a Otis Wilson y Gabriel Taylor, empleados del First National Bank a los que llegó a través de su primo Herschel Bailey, para que le ayudaran a robar la entidad, pero no con pasamontañas y pistolas sino mediante transferencias electrónicas. Dicho y hecho; aprovechándose de su acceso a los equipos informáticos y telefónicos del First National Bank y de los conocimientos que poseían sobre el funcionamiento del sistema interno de transferencias electrónicas, seleccionaron tres grandes clientes corporativos del banco -Merrill Lynch & Co, United Airlines y Brown-Forman Corp- y traspasaron casi 70 millones de dólares en unos 60 minutos de sus cuentas a otras dos abiertas por la banda en Viena.
Para lograrlo simularon tres llamadas de responsables de las empresas solicitando las transferencias. A su vez Taylor fingió haber realizado las llamadas a Merrill Lynch, United Airlines y Brown-Forman necesarias para verificar las operaciones -en realidad llamaba a uno de los compinches-. De ahí las órdenes pasaron a un tercer empleado, que nada tenía que ver con el robo, y las hizo efectivas. Aunque todo parecía perfecto, pocas horas después de consumar el atraco les pillaron. Las víctimas no tardaron en detectar la falta de los fondos, contactaron con el First National y se descubrió el pastel.
El tipo de esquema delictivo descrito, en el que la piedra angular son empleados o ex empleados con acceso a la información interna y a los equipos informáticos de la empresa que toque, se sigue repitiendo constantemente pero no es de los más sofisticados.
Los hay mucho más complejos, como el que aplicó Vladimir Levin en 1994 en su mítico robo al poderoso Citibank. Sin salir de San Petersburgo ni contactos dentro, logró colarse en la red de la entidad, acceder a las cuentas de cientos de clientes y realizar un buen puñado de transferencias a otras creadas por él en bancos de Alemania, Israel, Estados Unidos, Holanda, Argentina, etc. En pocas semanas consiguió robar 3,7 millones de dólares y marcó un antes y un después; se trató del primer robo serio de dinero a nivel internacional perpetrado contra un gran banco mediante la irrupción en sus redes de manera completamente remota.
Muy inteligente, sin embargo no lo fue tanto al alargar en el tiempo el robo (casi un año) y depender de una amplia red de colaboradores que retiraba en cajeros y sucursales el dinero saqueado. La INTERPOL siguió el rastro dejado por las transferencias, poco a poco capturaron a los colaboradores y en 1995 detuvieron a Levin en el aeropuerto de Heathrow (Inglaterra). Más tarde le extraditaron a los Estados Unidos donde se declaró culpable de los cargos imputados y le condenaron a tres años de prisión.
Pero no solamente se han dado, y continúan dándose, grandes robos informáticos a cuentas bancarias. Existen muchos otros perpetrados contra toda clase de objetivos. ¿Un ejemplo destacable? El “fraude de clics” desmantelado recientemente por Microsoft y Symantec en el que un grupo de delincuentes lograron montar una enorme botnet que llegó a reportarles un millón de dólares al año. La estrategia consistió en tomar el control de miles de ordenadores infectándolos con algún malware a través del que posteriormente instalaban en las máquinas el troyano Bamital que se ocupaba de ejecutar el fraude. Según Symantec, Bamital “redireccionó usuarios finales a anuncios y contenido que no tenían intención de visitar. Asimismo, generó tráfico no humano en anuncios y sitios web con la intención de recibir pagos de las redes de publicidad”.
Mención aparte merecen los robos de tarjetas de crédito. Ya en 1999 Maxim Kovalchuk, que en 2004 terminó en el banquillo de los acusados por piratería de software, se atribuyó el robo de 300.000 números de tarjetas de clientes de cduniverse.com. Poco tiempo después ocurrió lo que las autoridades de medio mundo temían: una operación de saqueo de tarjetas de crédito de alcance internacional perfectamente coordinada. El caso se hizo público en 2001 cuando el FBI comunicó que un grupo de delincuentes de Rusia y Ucrania, aprovechando vulnerabilidades conocidas en Windows NT, habían comprometido la seguridad de unas 40 compañías estadounidenses sustrayendo de sus bases de datos en línea más de un millón de números de tarjetas. De ahí en adelante se produjeron un gran número de delitos similares. El más notorio lo protagonizó Albert González de finales de 2006 a principios de 2008; durante ese periodo, junto a dos compinches rusos, sustrajo de varias empresas norteamericanas entre 130 y 170 millones de números de tarjetas de clientes utilizando técnicas de inyección SQL. “La broma” le costó una pena de 20 años de prisión que sigue cumpliendo en la actualidad.
Lo verdaderamente preocupante es que este tipo de robos no solamente han sobrevivido hasta nuestros días sino que ahora son mucho más masivos y sofisticados que los de antaño. Lo podemos ver en el reciente robo a la cadena de supermercados Schnucks de 2,4 millones de datos de tarjetas en el que, a diferencia de los anteriores, se sustrajeron directamente de 69 establecimientos tras hackearles in situ los sistemas que procesan los pagos. Es algo increíble y de una magnitud que supera a casi todo lo sucedido hasta ahora.

  1   2   3

similar:

Antología legislación informática: delitos informaticos iconAntologia amante das leituras 2011

Antología legislación informática: delitos informaticos iconDiccionario de Términos Informáticos

Antología legislación informática: delitos informaticos iconEstudio sobre virus informaticos

Antología legislación informática: delitos informaticos iconEstudio sobre virus informaticos

Antología legislación informática: delitos informaticos iconDelitos contra el orden economico

Antología legislación informática: delitos informaticos iconTema 1: delitos contra la vida humana

Antología legislación informática: delitos informaticos iconDelitos de lesa humanidad. Dictadura militar. Comandante de la Subzona...

Antología legislación informática: delitos informaticos iconLa criminalización de nuevas conductas: los delitos de cuello blanco...

Antología legislación informática: delitos informaticos iconRegistro de Datos Genéticos vinculados a delitos contra las personas...

Antología legislación informática: delitos informaticos iconLegislación de castilla y leon




Todos los derechos reservados. Copyright © 2019
contactos
b.se-todo.com