Delincuencia asociada al uso de las TIC

Índice
- Introducción
- Objetivos
- 1.Delincuencia y TIC: cibercrimen y cibercriminalidad
- 2.Pasado y presente de la criminalidad en el ciberespacio
- 3.Fenomenología de los ataques en el ciberespacio
- Resumen
- Ejercicios de autoevaluación
- Glosario
- Bibliografía
Introducción
Objetivos
-
Familiarizarse con los conceptos básicos relacionados con la delincuencia y las TIC.
-
Conocer el origen y la evolución de la criminalidad en el ciberespacio.
-
Adquirir conocimientos sobre la realidad de la amenaza del cibercrimen.
-
Conocer los distintos tipos de ataques que se producen en el ciberespacio.
1.Delincuencia y TIC: cibercrimen y cibercriminalidad
2.Pasado y presente de la criminalidad en el ciberespacio
2.1.Evolución de la delincuencia en las TIC
2.2.El cibercrimen en la actualidad ¿realidad o ficción?
-
Anonimato en la red. En primer lugar por las propias características, favorecedoras del anonimato, del ciberespacio: aunque el ciberdelito es cometido por alguien en concreto, en Internet solo se muestra una representación virtual del autor (la dirección IP) que puede ser concretada, pero a la que después hay que atribuir la concreta persona física que está detrás de la acción; y eso ya es más complicado, pues exige, primero, la colaboración de las empresas proveedoras de servicios y, después, la investigación del titular del sistema informático desde el que se ha realizado el ataque y la concreción, de entre todos los usuarios del mismo, del que en particular lo ha ejecutado.
-
Transnacionalidad del delito. En segundo lugar, y relacionado con lo primero, la determinación judicial de las personas autoras del cibercrimen suele complicarse debido a la transnacionalidad del delito. Ya no se trata, como en la criminalidad física, de que el delincuente haya podido trasladarse a otro país tras cometer el delito y haya que solicitar su entrega a las autoridades judiciales españolas, sino de que el delito haya sido directamente cometido desde el extranjero, con lo que los procesos para la identificación del cibercriminal requieren de la no siempre sencilla tarea de lograr colaboración de otros Estados.
3.Fenomenología de los ataques en el ciberespacio
3.1.Ciberataques puros
3.1.1.El hacking
3.1.2.Infecciones de malware y otras formas de sabotaje cibernético
3.1.3.Ocupación o uso de redes sin autorización
3.1.4.Antisocial networks
3.2.Ciberataques réplica
3.2.1.Los ciberfraudes
3.2.2.Identity theft y cibersuplantación de identidad
-
IP spoofing, en el que mediante la utilización de programas específicamente destinados a ello, se sustituye la dirección IP original por otra.
-
ARP spoofing, en el que se falsean las denominadas tablas ARP de una víctima para llevar a su sistema MAC a que envíe los paquetes al host atacante en vez de a su destino.
-
DNS spoofing, en el que lo que se modifica es el nombre de dominio-IP de un servidor DNS, aprovechando alguna vulnerabilidad, lo cual se suele utilizar para el pharming, en el que el sujeto pone la dirección web de una entidad bancaria oficial y se le remite a una web falsa.
-
Web spoofing, quizás el más común de todos estos ataques, en el que a través de un link u otras formas de engaño, se hace pasar una página web, imitada y albergada en otro servidor, por la real, por medio de un código que solicita la información requerida por el sistema víctima a cada servidor original y remite a la web falsa.
-
Mail spoofing, consistente en la suplantación de la dirección de correo electrónico de otras personas o entidades, utilizada generalmente para enviar spam o como comienzo de la dinámica de ataque del phishing.
3.2.3.El ciberespionaje
3.2.4.Ciberblanqueo de capitales y ciberextorsión
3.2.5.El ciberacoso
3.3.Ciberataques de contenido
3.3.1.Pornografía infantil en Internet
3.3.2.La ciberpiratería intelectual
3.3.3.Difusión de otros contenidos ilícitos
Resumen
Ejercicios de autoevaluación
a) un ciberataque puro.
a) ciberataque económico.
a) child grooming.
a) hacker.
a) cualquier comportamiento delictivo realizado en el ciberespacio.
a) pharming.
a) acoso a menores aprovechando las posibilidades de las cámaras web.
a) se utilicen medios tecnológicos.
a) Acosar a alguien a través de las redes sociales.
a) que es muy difícil la determinación del autor.
b) Incorrecto.
c) Incorrecto.
d) Incorrecto.
2. a) Incorrecto.
b) Correcto.
c) Incorrecto.
d) Incorrecto.
3. a) Correcto.
b) Incorrecto.
c) Incorrecto.
d) Incorrecto.
4. a) Incorrecto.
b) Incorrecto.
c) Correcto.
d) Incorrecto.
5. a) Correcto.
b) Incorrecto.
c) Incorrecto.
d) Incorrecto.
6. a) Incorrecto.
b) Incorrecto.
c) Incorrecto.
d) Correcto.
7. a) Incorrecto.
b) Correcto.
c) Incorrecto.
d) Incorrecto.
8. a) Incorrecto.
b) Incorrecto.
c) Correcto.
d) Incorrecto.
9. a) Incorrecto.
b) Incorrecto.
c) Incorrecto.
d) Correcto.
10. a) Incorrecto.
b) Incorrecto.
c) Incorrecto.
d) Correcto.
Glosario
- cibercrimen m
- Cualquier delito llevado a cabo en el ciberespacio.
- ciberespacio m
- Término que indica el lugar de intercomunicación social transnacional, universal, popularizado y en permanente evolución derivado del uso de las TIC.
- cyberbullying m
- Daño repetido e intencionado a través de medios electrónicos como teléfonos móviles o Internet realizado por un grupo o individuo contra el que la víctima no puede defenderse de si misma.
- cybergrooming m
- Ciberacoso sexual a menores.
- cyberhate m
- Difusión de mensajes de odio racial en el ciberespacio.
- cyberstalking m
- Uso de Internet u otra tecnología de la comunicación para hostigar, perseguir o amenazar a alguien de forma repetida.
- denial of services (DoS) m
- Denegación de servicios. Ciberataque consistente en saturar el servidor del sistema logrando que el mismo se centre en la petición que realiza el atacante sin que pueda atender a ninguna más.
- gusano m
- Programa que realiza copias de sí mismo, alojándolas en diferentes ubicaciones del ordenador con el fin de colapsar los ordenadores y las redes informáticas, impidiendo así el trabajo a los usuarios.
- hacking m
- Cualquier conducta por la cual un sujeto accede a un sistema o equipo informático sin autorización del titular del mismo, de una forma tal que tiene capacidad potencial de utilizarlo o de acceder a cualquier tipo de información que esté en el sistema.
- hacktivismo m
- Difusión de mensajes de protesta en Internet generalmente dirigidos contra organismos o Estados en relación con la voluntad de mantener libre de normas el ciberespacio.
- hardware m
- Conjunto de los componentes que integran la parte material de una computadora.
- insider m y f
- Cibercriminal que pertenece o trabaja para la institución o empresa víctima de la infracción.
- Internet m
- Red informática mundial, descentralizada, formada por la conexión directa entre computadoras mediante un protocolo especial de comunicación.
- keylogger m
- Tipo de hardware o software, que se dedica a registrar las pulsaciones que se realizan en el teclado con la finalidad de memorizarlas y posteriormente enviarlas al sujeto que las utilizará para acceder a la información o al patrimonio de la víctima.
- malware m
- Software malicioso destinado a dañar, controlar o modificar un sistema informático.
- nativos digitales m y f
- Término acuñado para referirse a la generación nacida con la implantación total de Internet.
- phishing m
- Mecanismo criminal que emplea tanto ingeniería social, como subterfugios técnicos para robar los datos de identidad personales de los consumidores y los de sus tarjetas de crédito o cuentas bancarias.
- protocolo FTP m
- Protocolo de transferencia de ficheros.
- protocolo IP m
- Protocolo de Internet. Es un protocolo para el envío y recepción de datos a través de una red de paquetes conmutados.
- protocolo p2p (peer-to-peer) m
- Protocolo que permite el intercambio directo de información, de igual a igual.
- scam m
- Concepto que podría englobar a casi todos los fraudes en el ciberespacio, si bien se suele utilizar como referencia de los más burdos de ellos, aquellos en los que el engaño es poco elaborado y en los que el error de la víctima puede ir más allá de lo común.
- sexting m
- Realización, por parte de menores, de fotografías propias de desnudos completos o de partes desnudas y su envío, generalmente por medio del teléfono móvil, a otros, junto con textos obscenos y con la finalidad de conocer a personas o de enviar mensajes de amor o de odio.
- snooping m
- Acceso no autorizado a datos de otros.
- software m
- Conjunto de programas, instrucciones y reglas informáticas para ejecutar ciertas tareas en una computadora.
- spam m
- E-mail no solicitado que suele enviarse a un gran número de direcciones electrónicas bien a través de una dirección electrónica de las ofrecidas por los servicios de correo gratuitos estilo Hotmail, o bien desde un sistema informático infectado, convertido en botnet y utilizado por el spammer, que adquiere las direcciones de correo bien hackeando sistemas informáticos o bien utilizando spyware u otros sistemas de búsqueda de direcciones electrónicas a través de la Red.
- spoofing m
- Suplantación de identidad.
- spyware m
- Software que se instala en un sistema informático y que recopila determinada información de este, que después envía a otro sistema.
- TIC f pl
- Tecnologías de la información y la comunicación.
- troyano m
- Programa malicioso que mediante ventanas emergentes recoge claves; y en general cualquier otra técnica que, utilizando software permite perfeccionar el engaño haciendo creer a la víctima que está fuera de peligro.
- Wifi m
- Tecnología de comunicación inalámbrica.