Вы находитесь на странице: 1из 10

MERCADOTECNIA ELECTRONICA

UNIDAD 4
CRIMENES ELECTRONICOS

ING. DIANA SOFIA FLORES

CINTHIA IVETTE CASTILLO MORALES

A 15 de mayo 2015

ROBO DE DATOS
ROBO DE INFORMACION
SUPLANTACION DE IDENTIDAD
PIRATERIA DE SOFTWARE, MUSICA, VIDEOJUEGOS, LIBROS, IMAGENES
CYBERBULLYING
EXTORSIONES, FRAUDES ELECTRNICOS Y AMENAZAS
FRAUDES FINANCIEROS
OFERTAS FALSAS DE EMPLEO
El pirata amenaz en el foro con difundir "decenas de miles de claves de acceso"
si la compaa no modifica su poltica de limitacin de uso de datos personales,
que define las condiciones de colecta, empleo y conservacin de informacin
sobre los usuarios.
Belgacom ha anunciado que denunciar al pirata y que investigar cmo se ha
hecho con los nombres y claves de sus clientes.
La compaa analiza si los datos difundidos se corresponden con sus usuarios, y
de ser as, les pedir que cambien sus contraseas.
"En cualquier caso, presentaremos una denuncia. Incluso si es un bulo, esto
atenta contra nuestra imagen", afirm un portavoz de Belgacom a la agencia
Belga.

Cuatro personas de nacionalidad china, de entre 25 y 32 aos y que formaban


una banda, han sido detenidas opr la Guardia Civil de Murcia acusadas de
falsificar tarjetas de crdito con las que haban estafado ms de 40.000 euros, han
informado fuentes de la Delegacin del Gobierno en Murcia.
La investigacin, denominada "Muralla", se inici el pasado da 14, cuando se
sorprendi "in fraganti" a uno de los integrantes de esta red delictiva cuando
intentaba pagar la compra de material informtico con una tarjeta de crdito y un
pasaporte falsificados, en una gran superficie comercial.
A raz de las primeras averiguaciones, la Guardia Civil orient su actuacin hacia
un grupo compuesto por cuatro personas, con base en un inmueble de la localidad
de Murcia, aunque la mayora de su actividad se realizaba en la localidad costera
de guilas.
En el registro realizado en la vivienda utilizada por el grupo como base de
operaciones, los agentes se incautaron de gran cantidad de documentacin,
material informtico, documentos pblicos falsificados, un elevado nmero de
tarjetas de crdito tambin falsas y material adquirido con las mismas.

El grupo, organizado y jerarquizado, iniciaba su actividad ilcita con el clonado de


tarjetas de crdito de personas espaolas, una de ellas fallecida, sin que las
mismas se percataran de esta actividad ilcita.
Tras copiarlas, las manipulaban con nombres de propietarios chinos ficticios o
usurpando la identidad de otros ajenos a la organizacin, al tiempo que
falsificaban pasaportes para acreditar la titularidad de los mismos.
Con la documentacin preparada realizaban compras de alto importe econmico y
cuando agotaban el dinero de la cuenta asociada a la tarjeta clonada, la destruan
para no dejar pruebas.
En estos ltimos das, la Guardia Civil ha detenido, como supuestos autores de los
delitos de falsedad documental y usurpacin de identidad a F.C.; H.C.; R.B.; y Z.Z.;
de 32, 32, 25, 29 aos respectivamente, todos de nacionalidad china y vecinos de
Murcia.
A la banda se le ha intervenido 22 tarjetas de crdito falsificadas, 6 falsos
pasaportes, 3 equipos informticos, 1 cmara fotogrfica y dinero en efectivo
espaol y extranjero.
Hasta el momento y a falta de analizar toda la documentacin obtenida, la Guardia
Civil presupone que la red ha adquirido fraudulentamente productos por ms de
40.000 euros.
Las personas detenidas han sido puestas a disposicin del Juzgado de Instruccin
nmero seis de Lorca, que ha ejercido la direccin judicial de la operacin.
Las investigaciones continan abiertas por lo que no se descartan nuevas
actuaciones y detenciones de ms integrantes de esta banda organizada.
Washington.- El "hacker" Albert Gonzlez acusado en el mayor caso de robo de
identidad en la historia de Estados Unidos se declar hoy culpable de 19 cargos
tras haber llegado a un acuerdo con la Fiscala, que le podra acarrear entre 15 y
25 aos de prisin.

(EFE)
Fotografa cedida por cortesa de 'Wired.com' que muestra a Albert Gonzlez. EFE/Archivo
Gonzlez, quien fue detenido en 2008 en Miami y ha sido en el pasado un
informante del Servicio Secreto, est acusado de haber robado nmeros de
tarjetas de crdito y de dbito de ms de 40 millones de cuentas bancarias, segn
los medios locales.
El pirata informtico, de 28 aos, se declar culpable en un juzgado de Boston de
los cargos de conspiracin, fraude electrnico y robo de identidad agravado,
informaron los medios locales.
Bajo el acuerdo alcanzado con los fiscales, Gonzlez afronta entre 15 y 25 aos
de prisin.
El Departamento de Justicia le confiscar adems 2,8 millones de dlares en
efectivo, un condominio en Miami, un automvil y joyas.
Gonzlez fue arrestado en 2008 junto con otras diez personas.
Fue acusado en juzgados federales de Boston y de Nueva Jersey de cargos
relacionados a los robos de identidades en compaas y tiendas como TJX, Dave
& Busters, Barnes & Noble, Sports Authority, Forever 21 y DWS, OfficeMax,
Boston Market, BJ's Wholesale Club.
El caso de Nueva Jersey es el mayor de robo de identidad registrado en la historia
de Estados Unidos, dado que se acusa a Gonzlez y a dos cmplices de
nacionalidad rusa de haber sustrado los datos de 130 millones de tarjetas de
crdito y dbito.
La historia de Sandra
Sandra E. es una profesional de recursos humanos que vive en una pequea
ciudad de Miami, en Florida.Hace ms de diez aos que Sandra utiliza un equipo
en su trabajo.Su empresa cuenta con un departamento informtico que se ocupa

de su equipo y nunca ha experimentado ningn problema con el equipo en la


oficina.
Sandra considera que posee buenos conocimientos informticos y cree que tiene
pocas posibilidades de ser vctima de un fraude en lnea por los siguientes
motivos:

No efecta nunca compras en Internet, ya que no quiere que la informacin


de su tarjeta de crdito corra riesgo alguno y no le atrae la idea de que los
datos de sus compras puedan almacenarse para elaborar un perfil de lo que le
gusta y lo que no le gusta.

Utiliza el equipo particular para mantenerse en contacto con amigos y


familiares por medio del correo electrnico, para navegar por Internet en busca
de informacin sobre nuevos avances en su campo profesional o para efectuar
operaciones bancarias una vez al mes, a travs del sitio web de su banco.

A veces, utiliza Internet para buscar otras cosas, pero no muy a menudo.

La

situacin

de

Sandra

parece

bastante

segura,

no

es

as?

Por desgracia, las apariencias engaan.Un da, el verano pasado, se enter de la


existencia de una nueva vulnerabilidad en el explorador de Internet Explorer; la
gravedad de esta vulnerabilidad era tan importante que, sin perder un minuto, el
departamento informtico decidi distribuir parches de emergencia entre todos los
equipos de la oficina.Sandra quera estar segura de que su equipo particular
tambin estaba protegido; por tanto, cuando lleg a casa se conect a Internet con
la intencin de obtener ms informacin acerca de esta vulnerabilidad y poder
determinar
si
contaba
con
la
proteccin
necesaria.
Tras realizar una bsqueda en un conocido motor de bsqueda, encontr un sitio
web en el que no slo se ofreca informacin acerca de esta vulnerabilidad, sino
tambin la opcin de descargar automticamente un parche para dicha
vulnerabilidad. Sandra ley la informacin, pero prefiri no aceptar la descarga,
dado que saba que slo se deben efectuar descargas cuando proceden de
fuentes autorizadas. Seguidamente, accedi al sitio oficial de Microsoft para
obtener
el
parche.
Entonces,

qu

es

lo

que

fall?

Por desgracia, mientras Sandra lea la informacin acerca de la vulnerabilidad en


el primer sitio, el criminal que haba creado el sitio web se aprovech del hecho de
que su equipo en realidad presentaba dicha vulnerabilidad. De hecho, mientras

haca clic en "No" (para rechazar la descarga que se le ofreca), se estaba


produciendo, sin ella saberlo, la instalacin automtica en su equipo de un
programa de software de actividades ilegales diminuto, pero poderoso.
Se trataba de un programa de registro de pulsaciones de teclado.Al mismo tiempo,
el propietario del sitio web reciba una notificacin de que la instalacin secreta del
programa de registro de pulsaciones de teclado se haba efectuado correctamente
en el equipo de Sandra. El programa estaba diseado para registrar, de forma
encubierta todo lo que ella escribiera a partir de ese momento y, seguidamente,
enviar toda la informacin al propietario del sitio web. El programa funcionaba a la
perfeccin y registr todo lo que Sandra escriba, todos los sitios web que visitaba
y todos los correos electrnicos que enviaba, para luego remitir el texto robado al
criminal
ciberntico.
Ms tarde esa misma noche, Sandra decidi efectuar sus operaciones bancarias
mensuales. Al mismo tiempo que se conectaba a su cuenta bancaria personal, el
programa de registro de pulsaciones de teclado tambin registraba esas
pulsaciones, incluida la informacin confidencial: el nombre del banco, su
identificacin de usuario, su contrasea y los cuatro ltimos dgitos de su nmero
de la seguridad social, adems de sus apellidos. El sistema del banco era seguro,
por lo que todos los datos que introdujo se cifraron, de manera que nadie pudiera
averiguar la informacin. Sin embargo, el programa de registro de pulsaciones
haba registrado la informacin en tiempo real, a medida que la escriba yantes de
que se cifrara; por ello, pudo eludir el sistema de seguridad instalado.
En cuestin de pocos minutos, el nombre del banco, su identificacin de usuario,
su contrasea y sus apellidos haban cado en las manos del criminal ciberntico.
ste aadi el nombre de Sandra y toda la informacin relacionada a una larga
lista con nombres de otros usuarios desprevenidos y la vendi a alguien que haba
conocido en Internet y que se especializaba en usar informacin bancaria robada
para retirar dinero ilegalmente.Varias semanas ms tarde, Sandra acudi al banco
a realizar un ingreso y pidi un extracto de su cuenta; se llev una desagradable
sorpresa al comprobar que estaba prcticamente vaca.Sandra haba sido vctima
de un crimen ciberntico.

"Spammers" o emisores de spam: son los responsables de enviar los


correos electrnicos de phishing a tantas direcciones de correo electrnico
como sea posible.

Diseadores web: son los responsables de crear


malintencionados como una apariencia lo ms legtima posible.

sitios

web

Explotadores: suelen ser atacantes principiantes conocidos como "script


kiddies" (crackers jvenes e inexpertos) que recopilan equipos vctima
(denominados "roots") que sern utilizados para albergar sitios de phishing o
como plataforma para el envo de spam. En algunos casos, los explotadores
irrumpen directamente en las bases de datos de tarjetas de crdito para
recabar datos de las tarjetas, sin pasar por la fase de phishing.

Cajeros: son los responsables de retirar fondos de una tarjeta de crdito o


una cuenta bancaria en peligro para luego convertirlos en dinero en efectivo
para los phishers.

"Droppers": estos miembros, una especie de repartidores, se encargan de


recibir los artculos comprados mediante el uso de los datos de tarjetas de
crdito robadas en un punto de recoleccin imposible de localizar. Los
productos adquiridos con los datos procedentes de una tarjeta de crdito o una
tarjeta bancaria robada se describen con el trmino ingls "carded" (adquirido
con tarjeta) y los estafadores que llevan a cabo esta actividad tambin suelen
ser conocidos como "carders" (hackers que utilizan las tarjetas de crdito en
forma fraudulenta).

Productos
del
mercado
negro
Productos que los phishers y estafadores intercambian entre ellos. A continuacin,
aparece una lista parcial de elementos considerados de valor:

nmeros de tarjetas de crdito: por lo general se necesitan tambin los


nmeros CVV2 (nmeros de 3 o 4 dgitos que aparecen en la parte posterior de
una tarjeta) para que stos tengan algn valor.

acceso administrativo o a la raz de los servidores: los estafadores utilizan


con frecuencia servidores pirateados a los que pueden acceder a su antojo
para alojar sitios web de phishing, comnmente denominados por los
participantes de estas salas de conversacin y foros como "roots" (races).

listas de direcciones de correo electrnico: se utilizan para el envo de spam


publicitario o para buscar vctimas de estafas de phishing.

cuentas bancarias en lnea.

cuentas de servicios de pago en lnea, como e-gold. E-gold es un servicio


muy utilizado por los estafadores, porque pueden enviarse fondos de manera
instantnea y, por lo general, son difciles de localizar.

dinero falsificado: el dinero falsificado se imprime y se enva por correo


postal.

TIPOS DE DELITOS INFORMTICOS


Clasificacin segn el Convenio sobre la Ciberdelincuencia de 1 de
Noviembre de 2001
Con el fin de definir un marco de referencia en el campo de las tecnologas y los
delitos para la Unin Europea, en Noviembre de 2001 se firm en Budapest el
Convenio de Ciberdelincuencia del Consejo de Europa. En este convenio de
propone una clasificacin de los delitos informticos en cuatro grupos:
Delitos contra la confidencialidad, la integridad y la disponibilidad de
los datos y sistemas informticos:
o Acceso ilcito a sistemas informticos.
o Interceptacin ilcita de datos informticos.
o Interferencia en el funcionamiento de un sistema informtico.
o Abuso de dispositivos que faciliten la comisin de delitos.
Algunos ejemplos de este grupo de delitos son: el robo de identidades, la
conexin a redes no autorizadas y la utilizacin de spyware y de
keylogger.
Delitos informticos:
o Falsificacin informtica mediante la introduccin, borrado o
supresin de datos informticos.
o Fraude informtico mediante la introduccin, alteracin o borrado
de datos informticos, o la interferencia en sistemas informticos.
El borrado fraudulento de datos o la corrupcin de ficheros algunos
ejemplos de delitos de este tipo.
Delitos relacionados con el contenido:
o Produccin, oferta, difusin, adquisicin de contenidos de
pornografa infantil, por medio de un sistema informtico o
posesin de dichos contenidos en un sistema informtico o medio
de almacenamiento de datos.
Delitos relacionados con infracciones de la propiedad intelectual y
derechos afines:
o Un ejemplo de este grupo de delitos es la copia y distribucin de
programas informticos, o piratera informtica.

Con el fin de criminalizar los actos de racismo y xenofobia cometidos mediante


sistemas informticos, en Enero de 2008 se promulg el Protocolo Adicional al
Convenio de Ciberdelincuencia del Consejo de Europa que incluye, entre otros
aspectos, las medidas que se deben tomar en casos de:
Difusin de material xenfobo o racista.
Insultos o amenazas con motivacin racista o xenfoba.
Negociacin, minimizacin burda, aprobacin o justificacin del genocidio o
de crmenes contra la humanidad.

La pornografa infantil es la reproduccin sexualmente explcita de la imagen de


una persona menor de 18 aos. Se trata en s misma de una forma
de explotacin sexual de los nios.
Clculos conservadores estiman que existen unos cinco millones de sitios ilegales
en la Internet donde circulan archivos digitales con material pornogrfico que
incluye a nios y adolecentes. Aproximadamente uno de cada siete nios de entre
10 y 17 aos ha recibido al menos una vez un acercamiento sexual va online.
Por su parte, el Departamento de Educacin seala que el 23 por ciento de los
nios en guarderas escolares en Estados Unidos usa la Internet, el 32 por ciento
en los jardnes de infantes y el 79 por ciento en las escuelas secundarias del pas.
Es decir que, los nios entran en lnea prcticamente desde cualquier lugar sin
olvidar las computadoras en el hogar, la biblioteca o bien, en casa de un amigo.
Estos se

conectan

visitando

lugares

como

cafs

usando

sus propias

computadoras o telfonos celulares y charlan con gente de cualquier parte del


mundo o hasta con sus propios vecinos, esto sin saberlo.

Una persona involucrada en pornografa infantil va online podra recibir sentencias


de hasta diez aos de prisin. Las penas varan de acuerdo al record criminal del
acusado, a la cantidad de material confiscado y su participacin en la produccin
de las imgenes as como su propagacin en la red.
Cyberbullying

Acoso ciberntico. Puede ocurrir a travs de mensajes de texto, pginas de


interaccin social en Internet, correos electrnicos, salas de pltica o chats room y,
a travs de mensajes instantneos en lnea.
Cyberbullying es un problema que afecta a la mitad de los jvenes adolescentes
en Estados Unidos y en otras partes de mundo. Este es otro creciente problema
en muchos pases de Latinoamerica.
Protegidos bajo el velo del anonimato, los que usan el Internet como herramienta
para molestar a otros no respetan a sus semejantes, mandan mensajes obscenos
o comienzan enviando mensajes falsos. Lo peor es que disfrutan haciendo sentir
mal a los dems. Usan un vocabulario intimidante y no se detienen a pensar en
cmo su maltrato perjudica a otros, de hecho les parece gracioso.

Вам также может понравиться