Está en la página 1de 5

INFORMÁTICA CRIMINAL

Trotta, Karen M
Delito informático
Actividades criminales que involucran el uso indebido de las computadoras
y las tecnologías de la información. Esto pueden afectar la
confidencialidad, integridad y disponibilidad de sistemas informáticos,
redes y datos.
Elementos del delito informático: están dirigidos a atacar la integridad,
confidencialidad y disponibilidad de los activos de información en un
sistema informático.
Objetivo: Es la acción, tanto la que afecta los componentes de la
computadora (hardware y software), como medio o instrumento para
perpetrar el delito, así como la consumación de un acto ilícito autónomo
como es el uso indebido y sin autorización de una computadora.
Subjetivo: de la conducta, consistente en el dolo (Intencional), culpa
(negligencia) o preterintención en la comisión del delito.
Sujetos
Activo: Es un genio en la materia o a un empleado de un área no
informática que tenga conocimiento de computación.
Pasivo: persona afectada por la comisión de un delito informático.
Tipos de delitos informáticos
Existen diferentes tipos de delitos informáticos como, por ejemplo, el fraude
informático, el envío de contenido obsceno u ofensivo, el hostigamiento,
acoso a través de medios digitales, el terrorismo virtual, manipulación de
los datos, manipulación de programas, manipulación de los datos de salida,
falsificaciones informáticas, robo de identidad, robo de propiedad
intelectual, pornografía infantil, estafas, extorsiones, daños o
modificaciones de programas o datos computarizados, virus, gusanos,
bomba lógica, troyanos, accesos no autorizados, piratería, Piratas
informáticos o hackers.
Importancia de la Informática Criminal
Ayuda a las autoridades y particulares a prevenir, evitar y sancionar los
delitos informáticos. Proporciona herramientas y conocimientos para
detectar conductas ilícitas en el ámbito informático, así como para prevenir,
detectar, analizar y aportar pruebas obtenidas como evidencia.
El objeto de estudio de la informática criminal
es el análisis de las conductas antisociales y los delitos informáticos que
se cometen a través de medios electrónicos. Se enfoca en la identificación de
comportamientos ilícitos y en el estudio de las técnicas utilizadas por los
delincuentes en el ámbito informático. La informática criminal busca
compensar los daños causados por los delincuentes, perseguir y procesar los
delitos informáticos, y formular estrategias para prevenir este tipo de
delitos.
Usos
Establecer escena del crimen – determinar medidas de seguridad – análisis
y presentación – recolección de indicios.
Equipo de trabajo
. Informática forense: Elabora la búsqueda de huella digital a base
de programas o software especial para encontrar pruebas que
demuestren un resultado en la investigación.
Análisis forense de
dispositivos móviles: Se analizan los dispositivos móviles para la
búsqueda de la huella digital que ayuda en la investigación que se está Memoria forense
realizando.
La información se pone en la base de datos
la red: Búsqueda de información para la investigación a base de la forense para poder ser utilizada después de
revisión de la red de internet, lo que ayuda a buscar más ampliamente, que la investigación finalice.
no solo en un dispositivo móvil.
inalámbrico
datos forenses: Se hace el análisis de datos que se han encontrado en
Se analiza de forma inalámbrica la
base a la investigación forense para elaborar un resultado de respuesta.
información de alguna computadora o
de la base de datos: La base de datos encontrada se analiza de forma usuario mediante programas especialmente
forense para recopilar información que pueda ayudar en la creados para la investigación forense.
investigación.
de discos
del correo electrónico: Se analiza el correo electrónico del usuario para
El análisis de discos duros para la
encontrar pruebas de la huella digital en la investigación.
recopilación de información que pueda
de malware: Se analizan programas para entender si ese software puede ayudar en la investigación
causar daño o robar información o bienes de algún usuario
Roles claves en este equipo

Peritos informáticos: Son expertos en el análisis forense de sistemas informáticos y la recuperación de


evidencia digital. Su labor consiste en recolectar, preservar y analizar la evidencia digital encontrada en
dispositivos electrónicos.

Investigadores: Son responsables de llevar a cabo investigaciones relacionadas con delitos informáticos. Su
trabajo implica recopilar información, entrevistar testigos, realizar análisis forenses y colaborar con otros
profesionales para resolver casos.

Abogados especializados en derecho informático: Estos profesionales tienen conocimientos específicos sobre
las leyes y regulaciones relacionadas con los delitos informáticos. Su función es asesorar y representar a las
partes involucradas en casos de delitos informáticos.

Analistas de seguridad informática: Son expertos en identificar y prevenir vulnerabilidades en sistemas


informáticos. Su trabajo consiste en evaluar la seguridad de los sistemas, implementar medidas de
protección y responder a incidentes de seguridad.

Expertos en ciberinteligencia: Estos profesionales se encargan de recopilar información sobre amenazas


cibernéticas, analizar patrones y tendencias, y proporcionar inteligencia para la prevención y detección de
delitos informáticos.
Estos profesionales colaboran entre sí para investigar,
analizar y prevenir delitos informáticos, así como
para recolectar y preservar evidencia digital.
Ingeniería social
Sistema de engaño basado en la psicología social y que se sustenta en una
serie de estrategias o técnicas sociales usadas para convencer a las personas
para que den información o datos personales.
Consiste en engañar y confundir al usuario para que acabe haciendo algo
que realmente no quiere hacer, como ejecutar un programa, facilitar sus
claves de acceso o acceder a determinados servicios, entre otros.
Phishing
Un ejemplo claro de Ingeniería social es
las campañas de phishing, con un simple
email te deben convencer de que son una
persona o empresa legítima y que puedes
confiar en ellos para acceder a su web y
dar tus datos.
Principios básicos de un ataque
Reciprocidad: Si alguien nos ofrece algo, los humanos solemos estar más
dispuestos a dar algo a cambio y más si nos tratan con amabilidad.
Urgencia: ¡No pierda acceso a su cuenta! esta oferta! ¡Un cobro no reconocido!
Consistencia: Suelen pedir que realicemos una serie de tareas de manera
regular y, aunque una de ellas sea muy extraña, las hacemos junto con el
resto sin preocuparnos.

Diferentes tipos de Pishing


Mensajes que intentan suplantar la identidad de
otra persona,
pidiendo algún tipo de acción al receptor, tales
como donativos,
procesos, depósitos, transferencias, o publicando
denostaciones, difamaciones, etc. Ya no se
centran solamente en correos, ahora pueden llegar
por SMS, o mensajes de WhatsApp.

¿Cómo detectar un ataque de


phishing?
Presta atención al emisor del mensaje
La mayoría de ataques de phishing provienen de personas
desconocidas. Por lo tanto, antes de abrir un correo
electrónico es fundamental
cerciorarte de su procedencia. Si ves un correo electrónico
extraño y con
muchas consonantes, o algo extraño en la dirección, como un
0 en lugar de una letra “o” o palabras de más como privacy,
soporte, etc, podrías estar ante un ataque de phishing.

Señal de alerta
La urgencia equivale a phishing. Los correos
calificados como urgentes y que solicitan que
realices una acción inmediata suelen ser ataques de
phishing, haciéndose pasar por entidades
bancarias o compañías de comercio electrónico. En
todo caso, es más recomendable llamar a la sucursal.

También podría gustarte