Вы находитесь на странице: 1из 4

Fiscalía ubica fotografía que confirmaría

el ingreso ilegal de Ola Bini a sistemas


informáticos de instituciones públicas
Ola Bini es acusado del delito de ataque a la integridad de sistemas informáticos.

SKILLS
es un desarrollador de software, programador, y activista de Internet sueco, trabaja para el
Centro de Autonomía Digital en problemas de privacidad, seguridad y criptografía.
Radicado en Ecuador desde 2013.2 En abril de 2019 fue detenido por estar presuntamente
vinculado a Julian Assange y Wikileaks, Vulnerar los sistemas de seguridad.

Trabajó para ThoughtWorks. Ha estado involucrado en el diseño y la implementación


del lenguaje de programación (JRuby, Ioke, Seph), según su portal, trabaja en tecnologías
de mejora de la privacidad.4

extranjero ingresó de forma ilegal a servidores de entidades públicas.

KNOWLEDGE

Victima, infraestructura del sistema telefónico, servidores, además aplicaron ingeniería social.

Es experto en el desarrollo de tecnología vinculada a la seguridad, privacidad y


criptografía.
RESOURCES

El delicuente disponía de equioid informatico, acceso a conexiones telefónicas, cceso a datos


personales de la victima y aparatos para la interferencia en llamadas telefónicas.

AUTHORITY

El delincuente vulnero el sistema de seguridad de la operadora con la finalidad de actuar como


administrador y conocer datos personales e interferir las llamadas para que el crimen sea
creible..

En la fotografía se evidenciaría que el usuario dice Ola Bini, la dirección IP pública


del ruteador al que accede y además las direcciones privadas del ruteador al que
el sueco accede y en cuya pantalla de bienvenida diría: CNT, Senain,
Petroecuador. (I)

MOTIVE

Los delincuentes extorsionaron a la víctima con la finalidad de robar 50 mil de dólares por el
rescate de un supuesto secuestro.
NUM RIESGOS BASADOS CRITERIO DE
EN LOS CRITERIOS ASIGNACIÓN
DE EVALUACIÓN DEL
MODELO SKRAM
1 Utiliza las habilidades 1 por cada habilidad
necesarias para el empleada
ataque.
2 Demuestra 1 por cada habilidad
conocimiento avanzado identificada
de las habilidades y
requerimientos
necesarios para el
ataque.
3 Tiene formación en 1 por cada
cuanto al conocimiento tecnología/método
y manejo de tecnologías
y métodos usados en el
ataque.
4 Tiene conocimiento de 1 si es afirmativo
la infraestructura del
sistema afectado.
5 Trabaja frecuentemente 1 si es afirmativo
con el sistema afectado.
6 Está familiarizado tanto 1 si es afirmativo
con el sistema operativo
como con el entorno
afectado.
7 Tiene acceso al sistema 1 si es afirmativo
involucrado y afectado.
8 Tiene acceso al 1 por cada aplicación de
software necesario y software.
utilizado en el ataque.
9 Tiene funciones 1 si es afirmativo
administrativas sobre
quienes se realizó el
ataque.
10 Tiene los permisos y 1 si es afirmativo
accesos a los niveles de
seguridad necesarios
para efectuar el ataque.
11 Tiene el conocimiento 1 si es afirmativo
del sistema y del
ambiente de red
afectados
12 Tiene 1 por cada beneficio
identificados posibles identificado
beneficios monetarios
producto del ataque.
13 Se ha identificado 1 por coincidencia
quejas o denuncias del
sospechoso con el
propietario del sistema
fuente afectado.
14 No demuestra 1 si es afirmativo
preocupación o no
denuncia o reclama
pérdidas ocasionadas
por el ataque.
15 Tiene planes o señales 1 si es afirmativo
de retiro, renuncia o
abandono de la
compañía donde se
encuentra el sistema
involucrado.
16 Tiene conductas 1 si es afirmativo
problemáticas
anteriores por
violaciones de políticas
de acceso informático.
Conclusión: El resultado del análisis muestra que el crimen tiene una interpretación de nivela
alto según el modelo de evaluación Skram.

Вам также может понравиться