Documentos de Académico
Documentos de Profesional
Documentos de Cultura
www.eiidi.com
Contenidos
El Cibercrimen
Perfiles de ciberdelincuente
Leyes de Cibercrimen
El Cibercrimen
Algunas de las preguntas que se formula el usuario ante su
computador son recurrentes:
Ampliando el concepto.
• Ciberterrorismo.
• Asalto con amenazas.
• Acecho informatico.
• Pornografia infantil.
Cibercrimenes violentos
Esta categoría incluye el uso del correo electrónico en las
comunicaciones entre los conspiradores para distribuir
información que se utilizara en actividades violentas o en el
reclutamiento de miembros de grupos terroristas a través de sitios
Web.
En el terrorismo
Company Logo
Company Logo
El cibercrimen se vale de dos herramientas, dos estilos o manera de
actuar que pueden clasificarlo como:
El ciberdelincuente puede se un tipo que busca mejorar su situación económica, ser rico o soñar con una vida distinta.
Los móviles relacionados con sujetos y persona pretenden poder influir sobre un lobby cibernético, poder cambiar la opinión de una empresa,
Veamos algunos móviles del cibercrimen:
Perfiles de Ciberdelincuente
•Los perfiles no son mas que una de las herramientas que se usan dentro
de una investigación y construcción de un caso criminal.
•Un Perfil no es una prueba, sino un punto de partida que puede ayudar
al investigador a centrarse en el sospechoso y comenzar a reunir
pruebas.
El ciberdelincuente puede se un tipo que busca mejorar su situación económica, ser rico o soñar con una vida distinta.
Los móviles relacionados con sujetos y persona pretenden poder influir sobre un lobby cibernético, poder cambiar la opinión de una empresa,
Veamos algunos móviles del cibercrimen:
Como Funcionan Los Perfiles
•Para construir un perfil de un cibercriminal debemos basarnos en varios
indicadores como:
El ciberdelincuente puede se un tipo que busca mejorar su situación económica, ser rico o soñar con una vida distinta.
Los móviles relacionados con sujetos y persona pretenden poder influir sobre un lobby cibernético, poder cambiar la opinión de una empresa,
Perfiles de Ciberdelincuente
Veamos algunos móviles del cibercrimen:
deductivo
SKILLS - Habilidades
KNOWLEDGE - conocimiento
RESOURCES – Recursos
AUTHORITY - autoridad
MOTIVE - Motivo
SKILLS “HABILIDADES”
El primer componente del modelo de SKRAM, habilidades se
relaciona con la habilidad de un sospechoso con los
ordenadores y la tecnología.
KNOWLEDGE “CONOCIMIENTO”
RESOURCES “RECURSOS”
MOTIVE “MOTIVO”
Company Logo
Skram
SKRAM.
SKILLS – Habilidades
Manejo de computadoras, manejo de sistemas operativos, manejo de redes de
datos.
KNOWLEDGE – conocimiento
Conocimientos de la arquitectura de la red de la empresa, Conocimientos de
nombre de usuarios, y contraseñas, conocimientos de los nombre de archivos
que iba a atacar, etc
RESOURCES – Recursos
Equipos informaticos, conexión de red, software para acceso a redes de datos.
AUTHORITY – autoridad
La autoridad que tuvo el atacante sobre el equipo afectado fue como
administrador, solo asi le permitiría realiza cambios en la información y
acceder a recursos del equipo de manera ilimitada.
MOTIVE – Motivo
Claramente se aprecia que el motivo del ataque fue generar daños graves a la
empresa, posiblemente por represarías, o descontentó con algunas políticas
de la empresa.
Company Logo
Realice un Modelo Skram
Delito.
Se reporta el hackeo de un sitio web en donde cambiaron
la pagina de inicio el index.php con un mensaje ofensivo
hacia le gerencia de la empresa, con la leyenda,
“llevaras a la quiebra a tu empresita pablito gerentillo
mediocre” el dominio del sitio es el www.agir.com.
Company Logo
MODUS OPERANDI
La Firma
Ejemplo
El ciberdelincuente puede se un tipo que busca mejorar su situación económica, ser rico o soñar con una vida distinta.
Los móviles relacionados con sujetos y persona pretenden poder influir sobre un lobby cibernético, poder cambiar la opinión de una empresa,
Veamos algunos móviles del cibercrimen:
Móviles de Ciberdelincuente
El ciberdelincuente puede se un tipo que busca mejorar su situación
económica, ser rico o soñar con una vida distinta.
El ciberdelincuente puede se un tipo que busca mejorar su situación económica, ser rico o soñar con una vida distinta.
Los móviles relacionados con sujetos y persona pretenden poder influir sobre un lobby cibernético, poder cambiar la opinión de una empresa,
Terminologías usadas dentro del cibercrimen
Veamos algunos móviles del cibercrimen:
ANONIMIZADORES.
Se trata de aplicaciones, programas o sitios Web que ocultan o camuflan la
dirección ip de las computadoras, facilitando así la navegación anónima, esto
dificultas las investigación cuya acción se basa en el estudio de trazabilidades
ATAQUES CRIPTOVIRALES.
Constituyen una moderna forma de ciberextorsión, envían un virus camuflado
en un email que al abrirlo encripta con una contraseñas todos los archivos de
sus sistema, enviado con esto un segundo mail donde le informa que realice un
pago para poderle proporcionar la clave y pueda acceder a estos archivos.
Este malware codifica archivos .doc.xls, .pdf, y 25 extensiones más.
BLACK HAT.
Termino utilizado a la destreza digital con fines maliciosos.
Terminologías usadas dentro del cibercrimen
BLACK MARKET
Conocidos también como mercado negro de Internet están conformados por
todos aquellos que dan salidas a productos robados o conseguirlo de manera
ilícita.
BOMBA FORK
Es una amenaza informática es un virus informático que se reproduce a gran
velocidad. La bomba fork, se multiplica por dos y así sucesivamente hasta
conseguir su objetivo llenar la memoria o el disco duro de la victima hasta que
quede inutilizable el sistema.
BOSQUES CIBERNETICOS.
Termino utilizado en el argot del cibercrimen para definir áreas de difícil acceso
dentro de una red en ocasiones son áreas con informaciones complejas y de
difícil penetración.
El ciberdelincuente puede se un tipo que busca mejorar su situación económica, ser rico o soñar con una vida distinta.
Los móviles relacionados con sujetos y persona pretenden poder influir sobre un lobby cibernético, poder cambiar la opinión de una empresa,
Terminologías usadas dentro del cibercrimen
Veamos algunos móviles del cibercrimen:
CARDING
El Carding es uno de los delitos mas utilizados en Internet, implica aquellas
actividades de duplicación de tarjetas de crédito y uso indebido de las mismas.
CIBERBULLING
Termino que hace referencia al uso del Internet y las nuevas tecnologías como
herramientas de acoso e intimidación. Esta actividad se ha desarrollado de
manera preocupante dentro de escuelas y universidades donde los jóvenes
usan la imaginación para acosar a sus compañeros de clases, colgar fotografías
en la red o exponer públicamente un defecto físico de un estudiante.
De igual manera el ciberbulling ha llegado a tocar a instituciones publicas y
privadas.
CIBERESPIA
Persona encargada de la obtención de información que no esta presenta en la
vía publica de la red, el ciberespia es, a muchos afectos es un proveedor de
información que nutre de contenidos a gobiernos u organizaciones para las que
trabaja.
El ciberdelincuente puede se un tipo que busca mejorar su situación económica, ser rico o soñar con una vida distinta.
Los móviles relacionados con sujetos y persona pretenden poder influir sobre un lobby cibernético, poder cambiar la opinión de una empresa,
Terminologías usadas dentro del cibercrimen
Veamos algunos móviles del cibercrimen:
CIBERTALKING
Se trata de otro termino utilizado para hacer referencia a diversas formas de
ciberacoso en la red, en la que foros, blogs sitios Web se usan como medio
para intimidar a otros cibernautas.
El ciberdelincuente puede se un tipo que busca mejorar su situación económica, ser rico o soñar con una vida distinta.
Los móviles relacionados con sujetos y persona pretenden poder influir sobre un lobby cibernético, poder cambiar la opinión de una empresa,
Terminologías usadas dentro del cibercrimen
Veamos algunos móviles del cibercrimen:
CYPHERPUNKS
Se trata de usuarios preocupados en el fenómeno de privacidad y anonimato.
Son grupos informales cuya acción no provee necesariamente a empresas u
organizaciones, el cipherpunks defiende la idea que ciertos datos deben
mantenerse en privado.
Concepto
Los delitos informáticos son cualquier
comportamiento criminal en que la computadora
está involucrada como medio para el cometimiento
del delito o como objetivo del mismo.
Son conductas criminales de cuello blanco (white collar crime),
en tanto que sólo un determinado número de personas con
ciertos conocimientos (en este caso técnicos) pueden llegar a
cometerlas.
Sabotaje informático
Pornografía infantil
Como Instrumento o medio
SERVIDORES
12. Intervención en las líneas de comunicación de datos o
teleproceso
Daño a la memoria.
www.eiidi.com