DELITOS EN MÉXICO Y SU PREVENCIÓN.
El objeto principal de los delitos informáticos es el de
dañar el software con un virus y robar información son conductas de criminales
de cuello blanco provocan serias pérdidas económicas son rápidos de cometer
este tipo de delitos además no requiere presencia física para delinquir es
difícil comprobar al culpable Pues como no se tiene prueba física se necesita
que buscar por medio de la tecnología o del sistema que fue alterado existen
dos tipos de delitos informáticos como instrumento o medio es cuando se usan
computadoras como método para delinquir y como fin objetivo son conductas en
contra de la computadora del programa se llama sujeto activo a la persona que
produce daño además de contar con habilidades para el manejo de sistema
informáticos personas que aceptan retos tecnológicos y tiene un coeficiente
académico superior el sujeto pasivo viene siendo sólo las víctimas de estos
criminales el hacker.
El hacker es cuando se hacen alteraciones en sistemas
informáticos realizados por un hacker la cherna dice que un hacker es una
persona con conocimientos amplios en tecnología es un investigador con
capacidades únicas que es curioso de acceder a datos ocultos y otro tipo de
información.
El fraude de pago por adelantado consiste un mensaje de
correo electrónico falso de un extranjero que supuestamente necesita ayuda para
retirar una cantidad grande de dinero y ofrece al destinatario un porcentaje
del dinero con tal de ayudarles a la transferencia a pesar de que no es muy
confiable muchas personas han caído y han perdido varios de miles de dólares en
el proceso porque los ciberdelincuentes solicitan varios pagos por adelantado
para facilitar el trato fue creado en diversos países de África y ha llegado a
países del Mundo incluido México el modo operandi de estos efectos adores
comienza haciendo correos falsos enviándolos a cualquier tipo de usuarios para
engañarlos Y hacer que depositen una cantidad no muy elevada. Los pitchers se
encargan de mandar mensajes a varias cuentas de correo electrónico para tener más
probabilidades de que alguien caiga en su trampa en la primera etapa como ya se
mencionó el objetivo consiste en el envío masivo de correos a usuarios de red
aparentando proceder de bancos cajas de ahorro solicitando las claves y números
de tarjetas en la segunda etapa cuando ya son tenido a las claves se realizan
transferencias en línea a otras cuentas por otros miembros de la organización y
finalmente como Tercera y última etapa las cantidades transferidas de forma no
consentida son retiradas de la cuenta bancaria y enviadas por correo postal a
empresas en envío de dinero a otros miembros de la organización que se
encuentra en otros países.
KEYLOGGING:
son dispositivos o programas con el cual se puede grabar
todo lo que el usuario digite mediante el teclado y mandar toda esta
información a terceros es un software que es utilizado para espiar a usuarios
cuando estos ingresan a sus cuentas bancarias para obtener claves y la
información privada capturan las pulsaciones del teclado las cuales son
enviadas a los ciberdelincuentes estos dispositivos pueden ser físicos se
pueden encontrar varios tipos este grupo consiste en adaptadores conectados al
teclado lo que los hace completamente visibles o dispositivos que se unen de
forma interna del teclado estos dispositivos físicos no tienen la capacidad
para transmitir o enviar información obtenida por medio de la red que tiene un
límite en almacenar la información el robo de identidad consiste en la
obtención de datos personales reservados o secretos relativos de la identidad
de un individuo una de las actividades ilícitas que se han extendido de manera
considerable en varios países es el llamado robo de identidad el método que
utiliza el ciberdelincuente es obtener datos de una persona y después
utilizarlos con fines ilícitos por ejemplo usurpar la identidad a otra persona
para realizar una solicitud de crédito o un delito más grave. El ciberacoso es
un problema mundial donde cualquier persona con acceso a internet puede
participar esta conducta indebida se ha incrementado en México de manera que se
han producido otras acciones mediante estos medios desde el punto revista de
Paul Smith el acoso escolar y la violencia escolar son dos acciones distintas
pero conjuntamente unidas hacen del niño o adolescente una vida complicada en
el colegio la primera etapa de este ciber bullying es cuando entre alumnos se
rechaza se discrimina el acoso escolar ha dado pasó a una nueva generación de
acoso pero ahora mediante el mal uso de las tecnologías de la información y de
la comunicación se producen especialmente dos vías el dispositivo móvil o el
internet en donde la mayoría de los casos las personas involucradas y afectadas
son los niños y jóvenes.
Algunos factores que intervienen en los niños para que ellos
se vuelvan agresores es que algunos cuentan con baja autoestima o tienen
depresión o tienen soledad pues nivel económico y el género son denigrados las
consecuencias que pueden presentar las víctimas son dificultades académicas
problemas de comportamiento insomnio ansiedad baja autoestima deseo de no ir al
colegio pérdida de interés en realizar actividades aislarse de los demás las
consecuencias más graves incluyen depresión ideas suicidas intento de suicidio
la comisión de alguna conducta delictiva se encontraron diferencias.
El Cibergrooming es una conducta que se puede definir como
una manera de engañar o atraer menores por medio del internet se especializan y
utilizar chat o mensajería instantánea para ganarse la confianza del niño y
poder acercarse a él fingiendo una clase de empatía cariño o vínculo emocional
se conoce como el cortejo al proceso de acercamiento entre un acosador hacia un
menor el perseguidor prepara el encuentro físico entre ambos y tiene por objeto
eliminar la resistencia del menor hacia los extraños el proceso de cortejo
consiste en siete etapas número 1 encuentro en sitios populares entre los
menores de edad en dónde son ubicados por el acosador número 2 compartir
intereses desarrollan una nueva amistad haciendo ver al menor cuántas cosas
tienen en común para de esta manera pasar desapercibidos número 3 ganarse su
confianza mediante un apoyo constante a sus ideas número 4 obtener secretos
desarrollando conversaciones de intimidad con el menor lo que convence que son
los mejores amigos nada debe interponerse número 5 romper barreras de
resistencia como la relación.
Varios países sus respectivos sistemas de Justicia han
creado una policía cibernética la cual cuenta con personas especializadas en
sistemas computacionales y con la ayuda de la informática forense ayudan a
recabar evidencias y posteriormente analizar las el análisis puede detectar
intrusos dispuestos a atacar el sistema la metodología que utiliza la
informática forense se centra en una copia exacta del disco duro que se puede
estudiar sin alterar la original para que pueda aportar como medio de prueba en
un proceso judicial de evidencia digital encontrada y el recolectada debe ser
documentada y correspondientemente debe ser custodiada por último se procede a
realizar un dictamen donde se establecerá los resultados de la evidencia es
decir se determinará el cómo y el tipo de Software malicioso que se usó y desde
qué equipo se realizó el ataque la informática forense puede ser usada como una
medida preventiva para las empresas en la etapa de reconocimiento el ataque
Crea una estrategia para realizar este acto criminal obtiene toda la
información necesaria de su objetivo que puede ser una persona u organización
la siguiente etapa es la exploración escaneo en donde el atacante utiliza la
información obtenida de la primera para identificar vulnerabilidades.
en la última etapa el delincuente Acceder al sistema
mediante las vulnerabilidades su objetivo es mantener el acceso y utilizar
herramientas que le permitan el acceso cuando desee y la última fase se trata
de destruir o borrar la evidencia del ataque para evitar ser detectado por los
administradores de redes por un experto en el área el encargado de realizar el
análisis forense tiene que conocer estas bases ya que es una forma de aprender
cómo piensan y actúan los ciberdelincuentes así como conocer. Cómo realizar un
ataque informático las herramientas de análisis forense nos permiten a los
administradores monitorizar redes recopilar la información sobre el tráfico
anómalo ayudar a la investigación de delitos y mostrar a través de la
generación de una respuesta a incidentes adecuadamente estas herramientas nos
ayudan principalmente al monitoreo de la red y ayuda en el análisis de robo de
información ya que nos ayudan a predecir ataques futuros o evaluar algún tipo
de riesgo en el equipo para un correcto análisis forense los especialistas
utilizan herramientas como el software qué se encarga de Buscar archivos
importantes rápidamente o de capturar información de la red captura y analizan
paquetes de red y para especializado en México se han formado las leyes contra
los delitos informáticos el Código Penal Federal en su título noveno referente
a la revelación de secretos y acceso ilícito a sistemas y equipos de
informática sanción a estos delitos en los artículos siguientes artículo 211
bis-A , Y artículo 211 bis -1
Cómo se puede observar en estos códigos sólo se hace
referencia el acceso ilícito a sistemas y equipos de informática recalcando que
el delito en contra de instituciones del gobierno sólo pueden obtener algún
tipo de altercado si los delitos cometidos son por menores de edad Por lo cual
es necesario crear leyes que sancionen específicamente las conductas ilícitas
que fueron realizadas a través de medios electrónicos y así evitar que los
delincuentes las cometan O al menos disminuya algunos delitos informáticos son
sancionados de acuerdo al variante del delito que sí se encuentra tipificado en
el correspondiente Código Penal Federal o del Código Penal de cada estado puede
sancionarse mediante el estupro dado que involucran a un adulto y a un niño de
violación cuando se cometen contra un niño el fraude informático está dentro
del fraude y el sexto y podrá sancionarse mediante la pornografía infantil
cuando exista algún menor de 18 en el contenido del mensaje de datos también
existen delitos como el fraude nigeriano que al ser un fraude realizado desde
otro continente se requiere de la colaboración de policías internacionales como
la Interpol todo esto con la finalidad de formar parte de usuarios que busquen
por todo el mundo e intentar no ser engañados para obtener dinero o uso de datos de la tarjeta de algún
estafador.
No hay comentarios.:
Publicar un comentario