Está en la página 1de 33

EL CIBERCRIMEN

www.eiidi.com

Contenidos

El Cibercrimen

Categorías del Cibercrimen

Perfiles de ciberdelincuente

Leyes de Cibercrimen

Construcción del perfil de un típico Cibercriminal


El cibercrimen
Introducción

 Vivimos y trabajamos hoy en un mundo de la conectividad


global.
 La accesibilidad a internet el empuje universal abre las
nuevas oportunidades para el criminal sin escrúpulos.
 Hasta hace poco tiempo, muchos profesionales de la
tecnología de información y el derecho pusieron interés en
el fenómeno del cibercrimen
 En este sistema de la seguridad del cibercrimen existe una
unión entre dos jugadores muy importantes la ley y el
agente que realiza la investigación

El Cibercrimen
 Algunas de las preguntas que se formula el usuario ante su
computador son recurrentes:

 ¿Estaré usando Internet de manera segura?


 ¿Me engañara si compro algún producto por la red?

 El cibercrimen es una actividad que comprende el uso


indebido e ilícito de computadoras, Internet y otros medios
telemáticos para llevar a cabo un amplio espectro de delitos,
engaños o malas prácticas.
Company Logo
El Cibercrimen

Ampliando el concepto.

El cibercrimenen un termino utilizado para referirse de manera


genérica a todo tipo de malas practicas en cuya acción o
planificación Internet a jugado algún papel logístico, integro o
parcial.
El Cibercrimen

El cibercrimen puede verse como un sobcategoria del delito informático,


en donde se el internet juega un aspecto fundamental como herramienta
para el crimen.

Aquí los ordenadores pueden verse involucrados de diferentes formas.

1. El ordenador y la red pueden ser usadas como herramientas para


cometer el delito.
2. El ordenador o la red pueden ser el objetivo del crimen. (Victimas)
3. El ordenador o la red pueden ser usados por eventos incidentales
relacionados con el crimen por ejemplo para guardar archivos de
venta de droga, archivos de la planificación de un atraco o crimen,
etc.

Categorías del Cibercrimen


El cibercrimen, dependiendo de su naturaleza, pueden situarse en
categorías que ya se usan para identificar otros tipos de crímenes.

1. Delitos sin violencia: podemos nombrar al desfalco de fondos


utilizando tecnologías informáticas.

2. Los delitos violentos o potencialmente violentos: Estos delitos


plantean un daño físico a una o varias personas. Los tipos de
cibercrimenes violentos o potencialmente violentos incluyen:

• Ciberterrorismo.
• Asalto con amenazas.
• Acecho informatico.
• Pornografia infantil.
Cibercrimenes violentos
Esta categoría incluye el uso del correo electrónico en las
comunicaciones entre los conspiradores para distribuir
información que se utilizara en actividades violentas o en el
reclutamiento de miembros de grupos terroristas a través de sitios
Web.

Aun mas, podría incluir:


• El sabotaje de sistemas informaticos de control aéreo para
causar colisiones entre aviones;

•La infiltración en los sistemas informaticos de las plantas de


tratamiento de aguas para contaminar las reservas de agua;

•El acceso a las bases de datos de hospitales y la


modificación o eliminación de información que pueda producir
tratamientos incorrectos o peligrosos de los pacientes.

•La interrupción de la corriente eléctrica.

En el terrorismo
Company Logo

Asalto con amenazas


Ramsonware.

Company Logo
El cibercrimen se vale de dos herramientas, dos estilos o manera de
actuar que pueden clasificarlo como:

•La ingeniería técnica del cibercrimen, que comprende la utilización de


medios técnicos programas, hardware, aplicaciones programación y un
sinfín de medios informáticos.

•La ingeniería social del cibercrimen, que comprende la utilización de


medios no técnicos como la percepción humana, la recepción de
mensajes e informaciones, la metodología basadas en palabras, textos,
noticias, voz lenguaje y contenidos.
Perfiles de Ciberdelincuente
•Los perfiles criminales son un ciencia dedicadas a desarrollar
descripciones de las características de un criminal sean estas físicas
intelectuales y emocionales, todo esto basándose en la información
recogida en la escena del echo.

•El perfil de un cibercriminal es un juicio psicológico realizado con


antelación al hecho, es decir sin conocer su identidad.

•Los perfiles criminales es un muy valiosa herramienta que puede


proporcionar a los investigadores sobre la persona que comete un delito
especifico, o una serie de delitos.

•Debemos tener en cuenta que un perfil realizado por el mas profesional


en el área no proporcionara mas que una idea del tipo general del tipo de
persona que ha cometido un delito y nunca señalara a una persona
concreta como sospechosa.

El ciberdelincuente puede se un tipo que busca mejorar su situación económica, ser rico o soñar con una vida distinta.
Los móviles relacionados con sujetos y persona pretenden poder influir sobre un lobby cibernético, poder cambiar la opinión de una empresa,
Veamos algunos móviles del cibercrimen:
Perfiles de Ciberdelincuente
•Los perfiles no son mas que una de las herramientas que se usan dentro
de una investigación y construcción de un caso criminal.

•Un Perfil no es una prueba, sino un punto de partida que puede ayudar
al investigador a centrarse en el sospechoso y comenzar a reunir
pruebas.
El ciberdelincuente puede se un tipo que busca mejorar su situación económica, ser rico o soñar con una vida distinta.
Los móviles relacionados con sujetos y persona pretenden poder influir sobre un lobby cibernético, poder cambiar la opinión de una empresa,
Veamos algunos móviles del cibercrimen:
Como Funcionan Los Perfiles
•Para construir un perfil de un cibercriminal debemos basarnos en varios
indicadores como:

• las observaciones del crimen dentro de la escena,


•El testimonio de testigos y las victimas
•La existencia de patrones y correlaciones entre los diferentes
crímenes.
•Debemos tomar en cuenta que el comportamiento refleja la
personalidad de la persona, asi podremos realizar una descripción de
su personalidad en función a su comportamiento.

•De igual manera parte importante den un investigación es la


comparación de los hechos e impresiones de un serie de delitos para
establecer la probabilidad de que haya sido cometidos por la misma
persona. Los criminales en serie son, y no es nada sorprendente,
personas con hábitos. Tienden a realizar las cosas siempre igual,
practica conocida como Modus Operandi.

El ciberdelincuente puede se un tipo que busca mejorar su situación económica, ser rico o soñar con una vida distinta.
Los móviles relacionados con sujetos y persona pretenden poder influir sobre un lobby cibernético, poder cambiar la opinión de una empresa,

Perfiles de Ciberdelincuente
Veamos algunos móviles del cibercrimen:

Hay 2 métodos para crear un perfil que es el inductivo y deductivo, cada


uno se basa en un método de razonamiento concreto.

•El método inductivo se basa en estadísticas y análisis comparativos para


crear un perfil. Se recoge información de criminales que han cometido un
tipo concreto de delitos, se analizan los datos y se establece
correlaciones de crímenes que son concretos y que son aplicables a el
delitos investigado, los resultados de un perfil inductivo suelen ser poco
específicos y mas generales.

•El método deductivo se basa en la aplicación de razonamientos


deductivos a las pruebas observables. Los investigadores recogen
información general acerca del crimen, de la que se extraen conclusiones
concretas sobre las características del criminal.
El ciberdelincuente puede se un tipo que busca mejorar su situación económica, ser rico o soñar con una vida distinta.
Los móviles relacionados con sujetos y persona pretenden poder influir sobre un lobby cibernético, poder cambiar la opinión de una empresa,
Usando el Modelo SKRAM como método
Veamos algunos móviles del cibercrimen:

deductivo

Modelo diseñado por DONN PARKER denominado SKRAM, siglas de:

SKILLS - Habilidades
KNOWLEDGE - conocimiento
RESOURCES – Recursos
AUTHORITY - autoridad
MOTIVE - Motivo

SKILLS “HABILIDADES”
 El primer componente del modelo de SKRAM, habilidades se
relaciona con la habilidad de un sospechoso con los
ordenadores y la tecnología.
KNOWLEDGE “CONOCIMIENTO”

 A primera vista el conocimiento se parece asemejarse a las


habilidades. El conocimiento es una medida más general de datos
específicos adquiridos por un sospechoso que sea crítico para
lograr el ataque y generar el delito informático . El conocimiento
incluye la capacidad de un sospechoso de planear y de predecir
las acciones sus víctimas, infraestructura que computa su blanco,
y un conocimiento firme de cuáles son después los movimientos
de su victima. Los investigadores deben intentar identificar quién
tiene el conocimiento específico para realizar el delito informático
según las investigaciones

RESOURCES “RECURSOS”

 Los recursos incluyen los


componentes físicos del
ordenador implicado en el
proceso del delito como los
contactos que tiene a su
disposición. Al examinar los
recursos de un sospechoso,
los investigadores no deben
pasar por alto los socios del
ilícito de un sospechoso, los
miembros de club, y la red de
amigos y si pueden ser
identificados facilita el
método de investigación.
AUTHORITY “AUTORIDAD”

 La autoridad es una medida del


acceso y del control de un
sospechoso sobre la información
requerida para confiar en su
crimen. Un sospechoso puede
obtener información vital del
administrador tal como ficheros y
por lo tanto tener un acceso fácil
para cometer el crimen usando esa
información. Los investigadores
deben determinar el lazo de un
sospechoso a los datos robados al
administrador para determinar la
magnitud del delito informático.

MOTIVE “MOTIVO”

 Todas las habilidades técnicas del mundo no pueden ser


pruebas para indicar que un sospechoso haya realizado
determinado delito informático. Independientemente de la
habilidad y del conocimiento técnico, la motivación es quizás
lo más importantes en los criterios totales a evaluar. Los
motivos posibles podrían incluir aumentos emocionales,
sociales, políticos, o económicos. Los criminales altamente
motivados pudieron tener poder de convencer a otros
criminales más técnicos y tal vez a peritos que les ayuden a
realizar un crimen. Se ha sugerido que los investigadores
busquen anormalidades dentro de su entorno de trabajo:
“Ausentismo excesivo o tiempo suplementario injustificable,
llegada con retraso persistente para el trabajo, salida de baja
calidad y de la bajo-producción y quejas.
Ejemplo Skram
Delitos Reportado.
Se reporta la eliminación de la información de un equipo de
la empresa x cuyo contenido es vital para el
funcionamiento de la misma, el equipo maneja
seguridades de acceso y esta conectada a la red de
datos de la compañía. Que es por donde se presume
accedieron para cometer el ilícito, se desconoce la hora
que fue realizado el delito pero el funcionario accedió a
la documentación por ultima vez a la información a las
11 de la mañana y quiso volver a ingresar a los datos a
las 13 horas donde ya no existía dicha información, la
cual cabe mencionar se encontraba almacenada en un
varias archivos de exel.

Company Logo

Skram
SKRAM.

SKILLS – Habilidades
Manejo de computadoras, manejo de sistemas operativos, manejo de redes de
datos.
KNOWLEDGE – conocimiento
Conocimientos de la arquitectura de la red de la empresa, Conocimientos de
nombre de usuarios, y contraseñas, conocimientos de los nombre de archivos
que iba a atacar, etc
RESOURCES – Recursos
Equipos informaticos, conexión de red, software para acceso a redes de datos.
AUTHORITY – autoridad
La autoridad que tuvo el atacante sobre el equipo afectado fue como
administrador, solo asi le permitiría realiza cambios en la información y
acceder a recursos del equipo de manera ilimitada.
MOTIVE – Motivo
Claramente se aprecia que el motivo del ataque fue generar daños graves a la
empresa, posiblemente por represarías, o descontentó con algunas políticas
de la empresa.

Company Logo
Realice un Modelo Skram
Delito.
Se reporta el hackeo de un sitio web en donde cambiaron
la pagina de inicio el index.php con un mensaje ofensivo
hacia le gerencia de la empresa, con la leyenda,
“llevaras a la quiebra a tu empresita pablito gerentillo
mediocre” el dominio del sitio es el www.agir.com.

Tomando detalles del caso nos comentan que el sitio es


programado en php y esta en un servidor externo de
hosting, que no es propiedad de la empresa.

Realice un modelo Skram y arme u perfil de este infractor.

Company Logo

MODUS OPERANDI

1. Las conductas reflejan la personalidad de una persona.


2. Un" modelo" de conducta puede ser similar a las
conductas cotidianas, ordinarias, pero también puede
ser único al individuo en cuestión.
Dentro de un crimen cibernético tenemos 3
elementos que se unen en la escena del delito:

1. El método de funcionamiento (Modus


Opernadi)
2. El Ritual (las señales de fantasía o la necesidad
psicológica)
3. La firma (las únicas combinaciones de conductas)

MODUS OPERANDI = conductas y procedimientos en


un delito.

Cada Modus Operandi contendrá elementos que


involucran lo siguiente:

1. Que asegure éxito del crimen


2. Proteja la identidad
3. El efecto escape
El Ritual

Simplemente es un esfuerzo por parte de un


delincuente en organizar" o" proponer“ una
situación diferente para confundir a las autoridades
cuando ellos llegan al escena de delito.

La Firma

 Es algo que el delincuente tiene que hacer para


cumplirse emocionalmente...
 Es repetitible en sus crímenes
 Las firmas ponen en riesgo al delincuente por el
tiempo que les toma realizarla, pero por mas que se
demora en realizar una firma son difíciles de
detectarlas.
 La firma a veces se llama una" marca de fábrica" o"
tarjeta de visita" y refleja una compulsión por parte
de los delincuentes ir más allá de comprometer el
crimen, simplemente para expresarse" de alguna
manera que refleja su personalidad

Ejemplo
El ciberdelincuente puede se un tipo que busca mejorar su situación económica, ser rico o soñar con una vida distinta.
Los móviles relacionados con sujetos y persona pretenden poder influir sobre un lobby cibernético, poder cambiar la opinión de una empresa,
Veamos algunos móviles del cibercrimen:
Móviles de Ciberdelincuente
El ciberdelincuente puede se un tipo que busca mejorar su situación
económica, ser rico o soñar con una vida distinta.

Los móviles relacionados con sujetos y persona pretenden poder influir


sobre un lobby cibernético, poder cambiar la opinión de una empresa,
organización, , sociedad, adquirir prestigio o protagonismo.

Veamos algunos móviles del cibercrimen:

INTOXICACION ON LINE, el objeto puede consistir en lanzar un


rumor en Internet, desprestigiar a personas, lideres de opinión empresas
usando diversas formas de multiplicación exponencial de la información,
lanzando rumores programados o intoxicando a los medios de
comunicación.
OCIO Y PLACER PERSONAL, en muchas ocasiones un a persona
que ejecuta una acción no busca dinero pero experimenta, sin embargo una
sensación de placer que le causa el hecho de haber destruido un sistema,
entrado en un correo electrónico o causando algún tipo de alteración en
una red ajena.

El ciberdelincuente puede se un tipo que busca mejorar su situación económica, ser rico o soñar con una vida distinta.
Los móviles relacionados con sujetos y persona pretenden poder influir sobre un lobby cibernético, poder cambiar la opinión de una empresa,
Terminologías usadas dentro del cibercrimen
Veamos algunos móviles del cibercrimen:

Dentro del cibercrimen encontramos un sin numero de términos que definen


alguna acción ilegal o mala practica de la red, así entraremos enumerar algunas
importantes:

ANONIMIZADORES.
Se trata de aplicaciones, programas o sitios Web que ocultan o camuflan la
dirección ip de las computadoras, facilitando así la navegación anónima, esto
dificultas las investigación cuya acción se basa en el estudio de trazabilidades

ATAQUES CRIPTOVIRALES.
Constituyen una moderna forma de ciberextorsión, envían un virus camuflado
en un email que al abrirlo encripta con una contraseñas todos los archivos de
sus sistema, enviado con esto un segundo mail donde le informa que realice un
pago para poderle proporcionar la clave y pueda acceder a estos archivos.
Este malware codifica archivos .doc.xls, .pdf, y 25 extensiones más.

BLACK HAT.
Termino utilizado a la destreza digital con fines maliciosos.
Terminologías usadas dentro del cibercrimen

BLACK MARKET
Conocidos también como mercado negro de Internet están conformados por
todos aquellos que dan salidas a productos robados o conseguirlo de manera
ilícita.

BOMBA FORK
Es una amenaza informática es un virus informático que se reproduce a gran
velocidad. La bomba fork, se multiplica por dos y así sucesivamente hasta
conseguir su objetivo llenar la memoria o el disco duro de la victima hasta que
quede inutilizable el sistema.

BOSQUES CIBERNETICOS.
Termino utilizado en el argot del cibercrimen para definir áreas de difícil acceso
dentro de una red en ocasiones son áreas con informaciones complejas y de
difícil penetración.

El ciberdelincuente puede se un tipo que busca mejorar su situación económica, ser rico o soñar con una vida distinta.
Los móviles relacionados con sujetos y persona pretenden poder influir sobre un lobby cibernético, poder cambiar la opinión de una empresa,
Terminologías usadas dentro del cibercrimen
Veamos algunos móviles del cibercrimen:

CARDING
El Carding es uno de los delitos mas utilizados en Internet, implica aquellas
actividades de duplicación de tarjetas de crédito y uso indebido de las mismas.

CIBERBULLING
Termino que hace referencia al uso del Internet y las nuevas tecnologías como
herramientas de acoso e intimidación. Esta actividad se ha desarrollado de
manera preocupante dentro de escuelas y universidades donde los jóvenes
usan la imaginación para acosar a sus compañeros de clases, colgar fotografías
en la red o exponer públicamente un defecto físico de un estudiante.
De igual manera el ciberbulling ha llegado a tocar a instituciones publicas y
privadas.

CIBERESPIA
Persona encargada de la obtención de información que no esta presenta en la
vía publica de la red, el ciberespia es, a muchos afectos es un proveedor de
información que nutre de contenidos a gobiernos u organizaciones para las que
trabaja.
El ciberdelincuente puede se un tipo que busca mejorar su situación económica, ser rico o soñar con una vida distinta.
Los móviles relacionados con sujetos y persona pretenden poder influir sobre un lobby cibernético, poder cambiar la opinión de una empresa,
Terminologías usadas dentro del cibercrimen
Veamos algunos móviles del cibercrimen:

COUNT DOWN FRAUDS


También conocida como fraudes de tiempo limite, constituye una muy
interesante formula utilizada por los ladrones de guante virtual.
Su estrategia es establecer un fecha y hora limite de donación y poder
desencadenar así un mecanismo de acción inmediata ya que terrible
consecuencias podría azotar a la victima si se pasa la fecha limite.
La red se ha llenado de historias de migrantes de deben regresar a su país
antes de 3 días para estar presentes en el entierro de su madre o familiar.
Su última esperanza es solicitar la caridad online y reunir los 100 euros para el
pasaje de avión.

CIBERTALKING
Se trata de otro termino utilizado para hacer referencia a diversas formas de
ciberacoso en la red, en la que foros, blogs sitios Web se usan como medio
para intimidar a otros cibernautas.

El ciberdelincuente puede se un tipo que busca mejorar su situación económica, ser rico o soñar con una vida distinta.
Los móviles relacionados con sujetos y persona pretenden poder influir sobre un lobby cibernético, poder cambiar la opinión de una empresa,
Terminologías usadas dentro del cibercrimen
Veamos algunos móviles del cibercrimen:

CYPHERPUNKS
Se trata de usuarios preocupados en el fenómeno de privacidad y anonimato.
Son grupos informales cuya acción no provee necesariamente a empresas u
organizaciones, el cipherpunks defiende la idea que ciertos datos deben
mantenerse en privado.

Se caracterizan por proponer ciertas soluciones sobre el mundo del anonimato


cibernético y es frecuente que no quieran revelar mucha información acerca de
ellos.
PREGUNTAS
 Como define Ud. al cibercrimen?
 Cual cree Ud. que son los motivos mas frecuentes para
que ataque el ciber criminal?
 Cree que las empresas o entidades publicas tienen
control para evitar ser victimas del delincuente si, no y
porque?
 Cual cree que son los ciberdelitos mas comunes en el
medio.
 Como se maneja los delitos informaticos en el país, han
escuchados casos al respecto, puede nombrar uno?
 Como han visto las leyes de los delitos informaticos en el
país es factible su aplicación?

Los delitos informáticos.

Concepto
 Los delitos informáticos son cualquier
comportamiento criminal en que la computadora
está involucrada como medio para el cometimiento
del delito o como objetivo del mismo.
 Son conductas criminales de cuello blanco (white collar crime),
en tanto que sólo un determinado número de personas con
ciertos conocimientos (en este caso técnicos) pueden llegar a
cometerlas.

 Son acciones ocupacionales, en cuanto a que muchas veces


se realizan cuando el sujeto se halla trabajando.

 Son acciones de oportunidad, ya que se aprovecha una


ocasión creada o altamente intensificada en el mundo de
funciones y organizaciones del sistema tecnológico y
económico.

 Provocan serias pérdidas económicas, ya que casi siempre


producen "beneficios" de más de cinco cifras a aquellos que
las realizan.

 Son muchos los casos y pocas las denuncias, y todo


ello debido a la misma falta de regulación por parte del
Derecho.

 Son muy sofisticados y relativamente frecuentes en el


ámbito militar.

 Presentan grandes dificultades para su comprobación,


esto por su mismo carácter técnico.

 En su mayoría son imprudenciales y no necesariamente


se cometen con intención.

 Ofrecen facilidades para su comisión a los menores de


edad.

 Tienden a proliferar cada vez más, por lo que requieren


una urgente regulación.
Tipificación de los delitos
informáticos

Tipificación de los delitos informáticos

Los delitos informáticos se clasifican de la siguiente manera:

•Según la Actividad Informática

•Como instrumento o medio.

•Como fin u objetivo

•Según Actividades Delictivas Graves


Según la actividad Informática

Sabotaje informático

Conductas dirigidas a causar daños físicos .

Según la actividad Informática

Conductas dirigidas a causar daños lógicos

Fraude a través de computadoras


Según la actividad Informática

Copia ilegal de software y espionaje informático.

Uso ilegítimo de sistemas informáticos ajenos.

Según la actividad Informática

Delitos informáticos contra la privacidad.

Pornografía infantil
Como Instrumento o medio

En esta categoría se encuentran las conductas


criminales que se valen de las computadoras para
cometer sus crímenes:
1. Falsificación de documentos vía computarizada

Como Instrumento o medio

2. Variación de los activos y pasivos en la situación


contable de las empresas.
Como Instrumento o medio

3. Planeamiento y simulación de delitos convencionales


4. Lectura, sustracción o copiado de información confidencial

Como Instrumento o medio

5. Modificación de datos tanto en la entrada como en la salida


6. Aprovechamiento indebido o violación de un código para
penetrar a un sistema introduciendo instrucciones
inapropiadas
Como Instrumento o medio

7. Variación en cuanto al destino de pequeñas cantidades de dinero


hacia una cuenta bancaria apócrifa.

8. Introducción de instrucciones que provocan «interrupciones» en la


lógica interna de los programas.

Como Instrumento o medio

9. Alteración en el funcionamiento de los sistemas, a través de los


virus informáticos.

10. Obtención de información residual impresa en papel luego de la


ejecución de trabajos.
Como Instrumento o medio

11.Acceso a áreas informatizadas en forma no autorizada.

SERVIDORES
12. Intervención en las líneas de comunicación de datos o
teleproceso

Como fin u objetivo

En esta categoría, se enmarcan las conductas criminales que van


dirigidas contra las computadoras, accesorios o programas como
entidad física.
 Programación de instrucciones que producen un bloqueo total
al sistema.
 Destrucción de programas por cualquier método.
Como fin u objetivo

 Daño a la memoria.

 Atentado físico contra la máquina o sus accesorios. Sabotaje


político o terrorismo en que se destruya o surja un
apoderamiento de los centros neurálgicos computarizados.

 Secuestro de soportes magnéticos entre los que figure


información valiosa con fines de chantaje (pago de rescate,
etc.).

Según Actividades Delictivas Graves

 Espionaje: Se ha dado casos de acceso no autorizado a sistemas


informáticos gubernamentales e interceptación de correo electrónico del
servicio secreto

 Narcotráfico: Transmisión de fórmulas para la fabricación de


estupefacientes, para el blanqueo de dinero y para la coordinación de
entregas y recogidas.
Según Actividades Delictivas Graves

 Terrorismo: Mensajes anónimos aprovechados por grupos terroristas


para remitirse consignas y planes de actuación a nivel internacional.

 Espionaje industrial: También se han dado casos de accesos no


autorizados a sistemas informáticos de grandes compañías, usurpando
diseños industriales

www.eiidi.com

También podría gustarte