Вы находитесь на странице: 1из 10

DELITOS INFORMTICOS EN LAS CIENCIAS

DE LA COMUNICACIN

INTRODUCCIN
En pleno siglo XXI, no es motivo de sorpresa que cada individuo posea un extenso
historial virtual en sus cuentas privadas que contengan informacin relativa a su
vida laboral, familiar e ntima. Por ser ms econmicos y de fcil acceso y uso, la
web y los distintos, y cada vez ms innovadores, dispositivos resultan aliados
idneos para almacenar archivos, fotografas, chats, etc, que facilitan nuestra
existencia y, en ocasiones, la hace ms productiva. No obstante, qu pasara si
este repertorio de archivos meramente personales cayera en las manos
incorrectas? Sin duda, las consecuencias seran catastrficas, pues quedaran
expuestas dimensiones desconocidas de nuestra biografa que, por obvias
razones, deberan de mantenerse en estricta reserva.
Empresas transnacionales y gobiernos alrededor del mundo se han visto
afectados por las acciones efectuadas por los delincuentes informticos. Fraudes
y significativos desfalcos econmicos, secretos de estado, informacin
confidencial y robo de propiedad intelectual se han originado bajo esta modalidad,
afectando los intereses de miles de personas.
El objetivo principal que persigue la presente monografa es hacer de los
argumentos que componen la siguiente investigacin razn fundamental para
reflexionar sobre lo nocivo que resultan dichas faenas ilcitas para personas
naturales, jurdicas y aquellas que conforman las clases polticas que llevan las
riendas de sus respectivas naciones.
Sin ms palabras por redactar, dejo a su disposicin el subsiguiente estudio
confiando en que se tornar en el material idneo informativo, de entretenimiento y
de prevencin que pretende ser.

DELITOS INFORMTICOS EN LAS CIENCIAS


DE LA COMUNICACIN
CAPTULO I
DELITOS INFORMTICOS
Conocido tambin como Ciberdelito; es toda aquella accin antijurdica que se
produce por vas informticas con el objeto de daar o destruir ordenadores,
medios electrnicos y redes sociales; se acometen este tipo de actividades, en
mltiples ocasiones, para acceder a informacin privada de usuarios que podra
ser usada en su contra. Incluye delitos tradicionales, tales como fraude, robo,
chantaje, falsificacin, y malversacin de caudales pblicos empleando
computadoras, sistemas informticos u otros dispositivos de comunicacin. Las
operaciones ilcitas informticas resultan ejecutarse con ms premura que la
legislacin, razn por la cual no pueden ser consideradas criminales, tan solo
como abusos informticos segn La Teora del Delito.
Mucha informacin es almacenada en un compacto espacio, con posibilidad de
recuperacin inmediata; sin embargo, por complejas que sean las medidas de
seguridad, no existe an un mtodo infalible de proteccin ante estos constantes y
sofisticados ataques.
La Organizacin de Naciones Unidas reconoce las siguientes actitudes como
delitos informticos:
1. Fraudes cometidos mediante manipulacin de computadoras.
2. Manipulacin de datos de entrada.
3. Daos o modificaciones de programas o datos computarizados.
Actualmente, se encuentran en vigencia leyes que propugnan proteger
integralmente aquellos sistemas que incluyan el uso de tecnologas de
informacin, prevenir y sancionar penalmente para evitar, en la medida de lo
posible, los delitos de informacin, nuevos modos operandi que, paulatinamente,
va tomando dimensiones colosales.
Resulta complicado desplegar una persecucin en contra de estas actividades
criminales debido a que sus autores no son considerados delincuentes por la
colectividad, puesto que los hackers poseen una filosofa que busca justificar sus
actividades; alegan que, a travs de dichas operaciones, procuran vivamos en un
mundo cada vez ms libre, con acceso a informacin valiosa y obras de
conspicuos intelectuales.

II CAPTULO

DELITOS INFORMTICOS EN LAS CIENCIAS


DE LA COMUNICACIN
HISTORIA DE LOS DELITOS INFORMTICOS
La piratera ha existido desde que existen los abusos a las redes y los sistemas
informticos. Los primeros casos de piratera son anteriores al siglo XX, cuando
varias personas fueron sorprendidas abusando redes incipientes de telfono en
los EE.UU. No fue hasta finales de 1990 que las empresas quedaron expuestas a
riesgos significativos, debido a la delincuencia informtica.

Los cibercriminales han estado presentes desde las primeras empresas que
comenzaron a usar el Internet para el comercio. La tasa de delitos informticos y
su costo para las empresas ha aumentado dramticamente con el tiempo, as
como la transformacin de los delitos cibernticos, que va pasando de un
inconveniente menor a un riesgo significativo que debe ser adecuadamente
gestionado.
Los informes de noticias de violaciones de datos a gran escala, en las empresas
de marca son ms frecuentes que nunca. Segn un estudio realizado por el
Instituto Ponemon, el costo promedio de una violacin de datos en 2009 fue de $
6,75 millones de dlares. Desde el mismo estudio, el ms caro incumplimiento,
se inform en el ao 2009 y eran los costos de una organizacin de casi $ 31
millones.
Claramente, las organizaciones y el departamento de TI, deben tomar medidas
especficas para proteger sus activos de los cibercriminales. La ciberdelincuencia
est en todas partes y las empresas de hoy estn constantemente siendo
investigadas y atacadas por los delincuentes en busca de datos confidenciales y
debilidades del sistema. Es fundamental que los lderes empresariales en
condiciones de impulsar un cambio positivo de seguridad, comprendan los riesgos
que plantea el delito ciberntico.
Esta luz Ejecutiva arroja breves consideraciones sobre los riesgos de la
delincuencia informtica gracias a un perfil de varias generaciones de los
delincuentes cibernticos que con el tiempo utilizan diferentes mtodos y se
motivan para evolucionar y ser mejores. El dicho comn, conozca a su
adversario, es tan cierto para los delitos informticos como lo es para la guerra.
Mediante la comprensin de las motivaciones y los mtodos de los criminales
cibernticos, los lderes empresariales pueden medir mejor su riesgo y tomar
medidas decisivas para proteger a sus organizaciones.
III CAPTULO

DELITOS INFORMTICOS EN LAS CIENCIAS


DE LA COMUNICACIN
EL MAYOR DELITO INFORMTICO DE LA HISTORIA
Se han robado unos mil millones de dlares estadounidenses en unos dos aos
procedentes de instituciones financieras de todo el mundo. Los expertos sealan
que la responsabilidad del robo recae en una banda multinacional de
ciberdelincuentes de Rusia, Ucrania y otros pases de Europa, as como de China.

La banda criminal Carbanak ha utilizado las tcnicas de los ataques dirigidos. La


trama marca el inicio de una nueva etapa en la evolucin de la actividad
cibercriminal, donde los usuarios maliciosos roban dinero directamente de los
bancos y evitando llegar a los usuarios finales.
Desde 2013, estos cibercriminales han intentado atacar hasta 100 bancos,
sistemas de pago y otras instituciones financieras en unos 30 pases. Los
ataques se mantienen activos. Segn los datos de KasperskyLab, los objetivos
Carbanak incluyen organismos financieros en Rusia, EE.UU., Alemania, China,
Ucrania, Canad, Hong Kong, Taiwn, Rumania, Francia, Espaa, Noruega, India,
Reino Unido, Polonia, Pakistn, Nepal, Marruecos , Islandia, Irlanda, Repblica
Checa, Suiza, Brasil, Bulgaria y Australia.
Se estima que las mayores sumas de dinero se obtuvieron hackeando bancos,
consiguiendo robar hasta diez millones de dlares en cada incursin. De media,
cada robo de un banco llev entre dos y cuatro meses, desde que se infecta el
primer equipo de la red corporativa del banco hasta hacerse con el dinero.
Los ciberdelincuentes comenzaban accediendo al ordenador de un empleado a
travs de spearphishing, una estafa focalizada por correo electrnico cuyo nico
propsito es obtener acceso no autorizado a datos confidenciales, infectando a la
vctima con el malware Carbanak. Fueron capaces de saltar a la red interna
y localizar los ordenadores de los administradores para disponer de video
vigilancia. Esto les permiti ver y grabar todo lo que pasaba en las pantallas del
personal que atenda los sistemas de transferencia de dinero en efectivo.
De esta manera los cibercriminales llegaron a conocer hasta el ltimo detalle del
trabajo de los empleados de banca y fueron capaces de imitar la actividad del
personal a fin de transferir dinero en efectivo.

IV CAPTULO

DELITOS INFORMTICOS EN LAS CIENCIAS


DE LA COMUNICACIN
CMO DESARROLLAN SUS MILLONARIOS ROBOS?
1) Cuando lleg el momento de sacar provecho de sus actividades, los
ciberestafadores utilizaron sistemas de pago internacionales de banca online para
transferir dinero de las cuentas de los bancos a los suyos. En algunos
casos, tambin se depositaba el dinero robado en bancos en China o
Amrica. Los expertos no descartan la posibilidad de que otros bancos de otros
pases fueran utilizados como receptores.
2) Los cibercriminales penetraron directamente en el corazn de los sistemas de
contabilidad, inflando los saldos en cuentas antes de embolsarse los
fondos adicionales a travs de una transaccin fraudulenta. Por ejemplo: si
una cuenta tena 1.000 dlares, los ciberdelincuentes cambiaban su valor por 10
mil dlares y luego se transferan 9.000. El titular de la cuenta no sospechaba del
problema porque los 1.000 dlares originales todava estaban all.
3) Adems, se hicieron con el control de los cajeros automticos de los bancos y
les ordenaron dispensar dinero en efectivo en un tiempo predeterminado. Cuando
el pago se realizaba, uno de la banda estaba esperando junto al cajero para
recoger el pago.
"Estos atracos a bancos son sorprendentes, ya que demuestra que para los
cibercriminales es indistinto el software que los bancos estn usando. As que,
incluso si su software es nico, un banco no puede bajar la guardia. Los atacantes
ni siquiera tuvieron que interrumpir los servicios de los bancos: una vez que dentro
de la red, descubrieron cmo ocultar su trama maliciosa tras acciones
legtimas. Es un ciberrobo muy pulido y profesional", dijo SergeyGolovanov,
analista Principal de Seguridad de KasperskyLab.
"Estos ataques vuelven a poner de manifiesto el hecho de que los criminales
explotan cualquier vulnerabilidad en cualquier sistema. Tambin destaca el
hecho de que ningn sector puede considerarse inmune a los ataques y deben
abordar constantemente sus procedimientos de seguridad. La identificacin de las
nuevas tendencias de ciberdelincuencia es una de las reas clave donde
INTERPOL trabaja con KasperskyLab con el fin de ayudar tanto al sector pblico
como privado a protegerse mejor de estas amenazas en constante evolucin",
afirma SanjayVirmani, director del Centro de Crimen Digital de INTERPOL.
KasperskyLab invita a todas las entidades financieras a analizar cuidadosamente
sus redes frente a la presencia de Carbanak y, si se detecta, reportar la intrusin a
la polica.
V CAPTULO

DELITOS INFORMTICOS EN LAS CIENCIAS


DE LA COMUNICACIN
EL MAYOR DELITO INFORMTICO EN LATINOAMRICA
Hace aproximadamente tres aos que viene operando una sofisticada banda
cibercriminal que ha perpetrado uno de los mayores ataques financieros que
se tenga memoria en la ltima dcada en la regin. El grupo de hackers, el cual se
cree opera en Brasil y en algunas otras naciones an no identificadas, cre un
poderoso malware conocido como Boleto (bolware o eupudus, tambin son
algunos de sus apodos) que se infiltr en ms de 192. 000 PC para robar las
transacciones realizadas por el sistema de pagos en lnea brasileo llamado
Boleto.
Es una pieza de malware que descubrimos el 2012 en conjunto con el Brazilian
National Computer Emergency Response Team, encontrando 99 versiones de
este malware en estos dos aos, dice en Londres en exclusiva para AETecno,
Kevin Kempskie, Director Global de Relaciones Pblicas de RSA. Todo parece
indicar que este delito es obra de una sola banda de cibercriminales, muy bien
coordinados.
Hablamos del ataque a ms de 30 diferentes bancos brasileos por un monto de
$3.700 millones, que se calcula en base a las ms de 495.000 transacciones
fraudulentas detectadas. Recordemos que Boleto, cuyo nombre oficial es Boleto
Bancario, es un medio de pago muy popular en Brasil usado por personas y
empresas y que funciona como muchos medios de pago electrnicos usado en los
EE.UU.
Boleto es regulado y autorizado por Febraban (Federacin brasilea de bancos) y
por SBP (Sistema brasileo de pagos). Este sistema se puede usar para todo tipo
de transacciones, desde las facturas de telfono y las primas de seguros de salud
a las hipotecas y la matrcula escolar. Ms de seis mil millones fueron emitidos el
ao pasado, segn el Banco Central de Brasil. En un pas donde muchos carecen
de cuentas bancarias, y no confan en el servicio postal suficiente para enviar
cheques por correo, es comn ver las largas colas en los bancos como los
brasileos llevan sus Boletos para pagar sus cuentas.
"La ciberdelincuencia est mucho ms extendida en Brasil que en los Estados
Unidos, dice Avivah Litan para el New York Times, analista de seguridad
ciberntica de Gartner. Y en muchos sentidos Brasil ha sido el creador de
tendencias en los delitos cibernticos". Ms an cuando Brasil tambin tiene una
gran poblacin en lnea - cerca de 107 millones de personas, es decir ms del 50
de la poblacin del pas - y en 2012 un estimado de $ 1.400 millones se
perdieron en el fraude electrnico, segn Febraban.
Investigadores de RSA dicen que tambin haban informado a la Oficina Federal
de Investigaciones de Estados Unidos y al Servicio Secreto sobre el malware
Boleto y se trabaja con oficiales de la ley locales e internacionales para ayudar a
enjuiciar a los individuos detrs del ciberdelito. La hiptesis actual es que el grupo
tiene vnculos con el crimen organizado en Brasil, sin embargo, nadie lo ha

DELITOS INFORMTICOS EN LAS CIENCIAS


DE LA COMUNICACIN
podido descartar ni asegurar.
Ellos desarrollaron el malware, analizaron a las vctimas y perfeccionaron este
malware, dice Kempskie. Esta banda es muy activa, y sabemos que el malware
por s solo comprometi las transacciones por un valor de $3.700 millones
Kempskie cree que ellos pertenecen a Brasil aunque podran operar algunos
integrantes en otros pases. Tampoco tiene seguridad de que el dinero se ha
perdido totalmente, puesto que estuvieron las transacciones comprometidas y
para el banco es muy difcil detectar el malware y detenerlo. Vimos una operacin
que puede tener ms prdidas de las que sabemos hasta ahora. Fue una
operacin muy grande. Nunca hemos visto un ciberataque tan grande como este,
con ms de 100.000 PC infectados, puntualiza Kemskie.
Analistas y expertos en seguridad aconsejan a los usuarios a no abrir archivos
adjuntos de correo electrnico no solicitados o hacer clic en vnculos
desconocidos, adems de mantener sus dispositivos con los parches de
seguridad actualizados y el ms reciente anti virs.
Finalmente en el reporte de EMC TransformingInformation Security:
FocusingonStrategic Technologies se detallan 3 aspectos claves para mejorar la
seguridad informtica:
1-. Mira lo que pas tres aos antes:
Mediante el uso de anlisis FODA, alineando con la TI y el negocio, la creacin de
una estrategia de big data en toda la empresa, las organizaciones pueden formular
planes para determinar sus necesidades y capacidades de seguridad para
protegerse contra una amenaza.
2-. Lograr una visin ms amplia a travs de la integracin
Al invertir en tecnologas de seguridad de hoy en da, los mayores beneficios a
menudo provienen de la conexin y la consolidacin de la informacin de mltiples
aplicaciones. Las tecnologas estn ahora disponibles lo que hace ms fcil la
integracin de sistemas, tales como anlisis de datos, inteligencia de seguridad y
plataformas de GRC.
3-. Maximizar valor travs de formalizar las tecnologas
Equipos de seguridad lderes familiarizados con los peligros de los cambios
tecnolgicos, las deficiencias presupuestarias, y el fracaso de las nuevas
expectativas de productos aconsejan tener enfoques adaptados de despliegue con
el fin de gestionar de forma proactiva los riesgos.

CONCLUSIONES

DELITOS INFORMTICOS EN LAS CIENCIAS


DE LA COMUNICACIN
Son miles de millones los dlares que bancos y empresas de diferentes rubros
pierden cada ao por medio de esta modalidad delincuencial. El fruto del trabajo
de miles de individuos se ve dilapidada por facinerosos expertos en redes
digitales, que burlan los frgiles controles de seguridad descaradamente.
Probablemente no causen pnico como los asaltantes comunes, pero son igual de
nocivos que los tradicionales delincuentes, tambin representan una cantidad
significativa de prdidas econmicas. Los casos de los delitos millonarios y mejor
ejecutados hasta el momento deben ser antecedentes que permitan analizar las
falencias, tratarlas y buscar alternativas de solucin para evitar que estos ataques
sean tan intensos como hasta ahora. Es de suma urgencia concienciar a la
poblacin en base a informacin y recomendaciones de especialistas, son las
nicas medidas a las que se puede apelar.

BIBLIOGRAFA

DELITOS INFORMTICOS EN LAS CIENCIAS


DE LA COMUNICACIN

http://www.elmundo.com.ve/noticias/economia/internacional/-boleto---el-mayor-ciberdelitolatinoamericano-de.aspx#ixzz3fyrkTSAWhttps://es.wikipedia.org/wiki/Delito_inform%C3%A1tico
http://r.search.yahoo.com/_ylt=A0LEV7sN_KhVtBoAODKnfAx.;_ylu=X3oDMTByZDBpbXI5BHNlYwNzcgR
wb3MDNQRjb2xvA2JmMQR2dGlkAw--/RV=2/RE=1437166734/RO=10/RU=http%3a%2f
%2fwww.delitosinformaticos.info%2fdelitos_informaticos
%2fdefinicion.html/RK=0/RS=URfheaQknkeDFaT8R0Z5d3Hxqf8-

DELITOS INFORMTICOS EN LAS CIENCIAS


DE LA COMUNICACIN

NDICE
INTRODUCCIN...03
CAPTULO I: DELITOS INFORMTICOS....04
CAPTULO II: HISTORIA DE LOS DELITOS INFORMTICOS...05
CAPTULO III: EL MAYOR DELITO INFORMTICO DE LA HISTORIA.06
CAPTULO IV: CMO DESARROLLAN SUS MILLONARIOS ROBOS?..........07
CAPTULO V: EL MAYOR DELITO INFORMTICO EN LATINOAMRICA...09
CONCLUSIONES10
BIBLIOGRAFIA.11

Вам также может понравиться