Documentos de Académico
Documentos de Profesional
Documentos de Cultura
MARCO TERICO
1.1 DELITOS INFORMATICOS Hoy en da las comunicaciones se hacen ms
accesibles cada vez mas a todo el mundo, razn por la cual (entre otras muchos otros
factores mas) estamos a la merced de los delitos en la red. Los riesgos que conlleva el
ser victima de alguno de ellos pueden ser desde algo mnimo hasta algo muy
considerado como la afectacin a infraestructuras gubernamentales o privadas. Es
necesario, para las personas que conocemos este mundo de la computacin,
preocuparnos por los sistemas de seguridad para los usuarios y buscar diferentes
estrategias para la proteccin contra este tipo de acciones sancionadas por el derecho
penal.
1. Como fin u objetivo.- Crmenes que tienen como objetivo redes de computadoras,
por ejemplo, con la instalacin de cdigos, gusanos y archivos maliciosos, spam,
ataque masivos a servidores de Internet y generacin de virus.
1.3.1.1 ACTIVOS Son aquellos que poseen ciertas caractersticas que no presentan el
denominador comn en los delincuentes, generalmente los activos se encuentran en
un campo laboral especifico, ya sea que estn involucrados en el manejo de
informacin sensible, o bien poseen la habilidad de manejo de los sistemas
informticos. Muchos de los "delitos informticos" encuadran dentro del concepto de
"delitos de cuello blanco", trmino introducido por primera vez por el criminlogo
estadounidense Edwin Sutherland. Esta categora requiere que:
1.- El sujeto activo del delito sea una persona de cierto estatus socioeconmico.
1.14 MODOS DE OPERACIN Hay que tener en cuenta que todos somos
dependientes de los sistemas electrnicos e informticos, somos una presa fcil para
cualquier ataque ciberntico. Pensemos que un simple ataque a los Networks de
informacin, podra generar prdidas millonarias a cualquier institucin, empresa o
pas. El terrorismo existe en nuestro mundo real, y con todos los avances tecnolgicos
era lgico que pronto usasen los medios virtuales para generar sus ataques terroristas.
Comienzan con la captacin de ciberpiratas, chequeando sus visitas a cierto tipo de
webs, haciendo un rastreo en la participacin de ciertos foros y si todo esto les
convence por perseguir ciertos ideales afines, son captados para pertenecer a su
grupo de ciberterroristas. Se comunican entre ellos usando la ESTEGANOGRAFA,
que es un mtodo que permite la ocultacin de ficheros de audio, vdeo, texto y
grficos, camuflndolos de la sabida monitorizacin de los ciberespas, y se usan en
correos electrnicos, en chat y en telfonos mviles y vdeo conferencias encriptadas.
Es por lo que surgen otro tipo de cibers, los ciberguerreros son ingenieros con
arsenales informticos, y se encargan de combatir a los cibervillanos en un escenario
virtual con la ms alta tecnologa. Un ejemplo de estos ataques lo vimos en Estonia, el
27 de Abril del 2007, las pginas oficiales del gobierno y del partido en el poder
quedaron paralizadas, los sistemas de algunos bancos y peridicos estuvieron
inoperativos durante varias horas, y todo esto despus de que Rusia presionara a
Estonia pblicamente. Ante todo esto, no cabe la menor duda de que estamos en un
GUERRA FRA CIBERNTICA, donde los protagonistas ahora son virtuales:
Ciberespas, cibersoldados, CiberterroristasEl lder es CHINA, que es la responsable
de 4 de cada 5 ataques ciberterroristas. La lucha virtual es encarnizada, donde se
pierden todos los derechos fundamentales y se usan programas como el
CARNIVORE, con el que pueden leer el disco duro de cualquier usuario o el DARK
WEB, que usa araas en los anlisis de enlaces y contenidos. Se utilizan tambin
herramientas como WRITEPRINT que extrae miles de caractersticas multilinges,
estructurales y semnticas para encontrar al annimo online.