domingo, 7 de julio de 2019

delitos informáticos y su prevención





Resultado de imagen para delitos informaticos
DELITOS EN MÉXICO Y SU PREVENCIÓN.
El objeto principal de los delitos informáticos es el de dañar el software con un virus y robar información son conductas de criminales de cuello blanco provocan serias pérdidas económicas son rápidos de cometer este tipo de delitos además no requiere presencia física para delinquir es difícil comprobar al culpable Pues como no se tiene prueba física se necesita que buscar por medio de la tecnología o del sistema que fue alterado existen dos tipos de delitos informáticos como instrumento o medio es cuando se usan computadoras como método para delinquir y como fin objetivo son conductas en contra de la computadora del programa se llama sujeto activo a la persona que produce daño además de contar con habilidades para el manejo de sistema informáticos personas que aceptan retos tecnológicos y tiene un coeficiente académico superior el sujeto pasivo viene siendo sólo las víctimas de estos criminales el hacker.
El hacker es cuando se hacen alteraciones en sistemas informáticos realizados por un hacker la cherna dice que un hacker es una persona con conocimientos amplios en tecnología es un investigador con capacidades únicas que es curioso de acceder a datos ocultos y otro tipo de información.
El fraude de pago por adelantado consiste un mensaje de correo electrónico falso de un extranjero que supuestamente necesita ayuda para retirar una cantidad grande de dinero y ofrece al destinatario un porcentaje del dinero con tal de ayudarles a la transferencia a pesar de que no es muy confiable muchas personas han caído y han perdido varios de miles de dólares en el proceso porque los ciberdelincuentes solicitan varios pagos por adelantado para facilitar el trato fue creado en diversos países de África y ha llegado a países del Mundo incluido México el modo operandi de estos efectos adores comienza haciendo correos falsos enviándolos a cualquier tipo de usuarios para engañarlos Y hacer que depositen una cantidad no muy elevada. Los pitchers se encargan de mandar mensajes a varias cuentas de correo electrónico para tener más probabilidades de que alguien caiga en su trampa en la primera etapa como ya se mencionó el objetivo consiste en el envío masivo de correos a usuarios de red aparentando proceder de bancos cajas de ahorro solicitando las claves y números de tarjetas en la segunda etapa cuando ya son tenido a las claves se realizan transferencias en línea a otras cuentas por otros miembros de la organización y finalmente como Tercera y última etapa las cantidades transferidas de forma no consentida son retiradas de la cuenta bancaria y enviadas por correo postal a empresas en envío de dinero a otros miembros de la organización que se encuentra en otros países.

KEYLOGGING:

son dispositivos o programas con el cual se puede grabar todo lo que el usuario digite mediante el teclado y mandar toda esta información a terceros es un software que es utilizado para espiar a usuarios cuando estos ingresan a sus cuentas bancarias para obtener claves y la información privada capturan las pulsaciones del teclado las cuales son enviadas a los ciberdelincuentes estos dispositivos pueden ser físicos se pueden encontrar varios tipos este grupo consiste en adaptadores conectados al teclado lo que los hace completamente visibles o dispositivos que se unen de forma interna del teclado estos dispositivos físicos no tienen la capacidad para transmitir o enviar información obtenida por medio de la red que tiene un límite en almacenar la información el robo de identidad consiste en la obtención de datos personales reservados o secretos relativos de la identidad de un individuo una de las actividades ilícitas que se han extendido de manera considerable en varios países es el llamado robo de identidad el método que utiliza el ciberdelincuente es obtener datos de una persona y después utilizarlos con fines ilícitos por ejemplo usurpar la identidad a otra persona para realizar una solicitud de crédito o un delito más grave. El ciberacoso es un problema mundial donde cualquier persona con acceso a internet puede participar esta conducta indebida se ha incrementado en México de manera que se han producido otras acciones mediante estos medios desde el punto revista de Paul Smith el acoso escolar y la violencia escolar son dos acciones distintas pero conjuntamente unidas hacen del niño o adolescente una vida complicada en el colegio la primera etapa de este ciber bullying es cuando entre alumnos se rechaza se discrimina el acoso escolar ha dado pasó a una nueva generación de acoso pero ahora mediante el mal uso de las tecnologías de la información y de la comunicación se producen especialmente dos vías el dispositivo móvil o el internet en donde la mayoría de los casos las personas involucradas y afectadas son los niños y jóvenes.

Algunos factores que intervienen en los niños para que ellos se vuelvan agresores es que algunos cuentan con baja autoestima o tienen depresión o tienen soledad pues nivel económico y el género son denigrados las consecuencias que pueden presentar las víctimas son dificultades académicas problemas de comportamiento insomnio ansiedad baja autoestima deseo de no ir al colegio pérdida de interés en realizar actividades aislarse de los demás las consecuencias más graves incluyen depresión ideas suicidas intento de suicidio la comisión de alguna conducta delictiva se encontraron diferencias.

El Cibergrooming es una conducta que se puede definir como una manera de engañar o atraer menores por medio del internet se especializan y utilizar chat o mensajería instantánea para ganarse la confianza del niño y poder acercarse a él fingiendo una clase de empatía cariño o vínculo emocional se conoce como el cortejo al proceso de acercamiento entre un acosador hacia un menor el perseguidor prepara el encuentro físico entre ambos y tiene por objeto eliminar la resistencia del menor hacia los extraños el proceso de cortejo consiste en siete etapas número 1 encuentro en sitios populares entre los menores de edad en dónde son ubicados por el acosador número 2 compartir intereses desarrollan una nueva amistad haciendo ver al menor cuántas cosas tienen en común para de esta manera pasar desapercibidos número 3 ganarse su confianza mediante un apoyo constante a sus ideas número 4 obtener secretos desarrollando conversaciones de intimidad con el menor lo que convence que son los mejores amigos nada debe interponerse número 5 romper barreras de resistencia como la relación.

Varios países sus respectivos sistemas de Justicia han creado una policía cibernética la cual cuenta con personas especializadas en sistemas computacionales y con la ayuda de la informática forense ayudan a recabar evidencias y posteriormente analizar las el análisis puede detectar intrusos dispuestos a atacar el sistema la metodología que utiliza la informática forense se centra en una copia exacta del disco duro que se puede estudiar sin alterar la original para que pueda aportar como medio de prueba en un proceso judicial de evidencia digital encontrada y el recolectada debe ser documentada y correspondientemente debe ser custodiada por último se procede a realizar un dictamen donde se establecerá los resultados de la evidencia es decir se determinará el cómo y el tipo de Software malicioso que se usó y desde qué equipo se realizó el ataque la informática forense puede ser usada como una medida preventiva para las empresas en la etapa de reconocimiento el ataque Crea una estrategia para realizar este acto criminal obtiene toda la información necesaria de su objetivo que puede ser una persona u organización la siguiente etapa es la exploración escaneo en donde el atacante utiliza la información obtenida de la primera para identificar vulnerabilidades.

en la última etapa el delincuente Acceder al sistema mediante las vulnerabilidades su objetivo es mantener el acceso y utilizar herramientas que le permitan el acceso cuando desee y la última fase se trata de destruir o borrar la evidencia del ataque para evitar ser detectado por los administradores de redes por un experto en el área el encargado de realizar el análisis forense tiene que conocer estas bases ya que es una forma de aprender cómo piensan y actúan los ciberdelincuentes así como conocer. Cómo realizar un ataque informático las herramientas de análisis forense nos permiten a los administradores monitorizar redes recopilar la información sobre el tráfico anómalo ayudar a la investigación de delitos y mostrar a través de la generación de una respuesta a incidentes adecuadamente estas herramientas nos ayudan principalmente al monitoreo de la red y ayuda en el análisis de robo de información ya que nos ayudan a predecir ataques futuros o evaluar algún tipo de riesgo en el equipo para un correcto análisis forense los especialistas utilizan herramientas como el software qué se encarga de Buscar archivos importantes rápidamente o de capturar información de la red captura y analizan paquetes de red y para especializado en México se han formado las leyes contra los delitos informáticos el Código Penal Federal en su título noveno referente a la revelación de secretos y acceso ilícito a sistemas y equipos de informática sanción a estos delitos en los artículos siguientes artículo 211 bis-A , Y  artículo 211 bis -1
Cómo se puede observar en estos códigos sólo se hace referencia el acceso ilícito a sistemas y equipos de informática recalcando que el delito en contra de instituciones del gobierno sólo pueden obtener algún tipo de altercado si los delitos cometidos son por menores de edad Por lo cual es necesario crear leyes que sancionen específicamente las conductas ilícitas que fueron realizadas a través de medios electrónicos y así evitar que los delincuentes las cometan O al menos disminuya algunos delitos informáticos son sancionados de acuerdo al variante del delito que sí se encuentra tipificado en el correspondiente Código Penal Federal o del Código Penal de cada estado puede sancionarse mediante el estupro dado que involucran a un adulto y a un niño de violación cuando se cometen contra un niño el fraude informático está dentro del fraude y el sexto y podrá sancionarse mediante la pornografía infantil cuando exista algún menor de 18 en el contenido del mensaje de datos también existen delitos como el fraude nigeriano que al ser un fraude realizado desde otro continente se requiere de la colaboración de policías internacionales como la Interpol todo esto con la finalidad de formar parte de usuarios que busquen por todo el mundo e intentar no ser engañados para obtener dinero  o uso de datos de la tarjeta de algún estafador.

No hay comentarios.:

Publicar un comentario