Delitos Informaticos Flashcards
Las comunicaciones en un delito informatico usualmente se dan….
En ingles por lo que se requieren ciertos conocimientos del idioma.
Se trata de delitos que con frecuencia son cometidos a través de internet lo que significa
se requiere cierto bienestar económico y acceso para lograrlos.
de donde se origina el alejamiento entre el autor y la víctima en la criminalidad por computadora,
Hay una alejamiento entre el autor y la victima en la criminalidad poir computadora, que nace porque entre ambos se interpone la computadora, el internet , etc.
Que suelen hacer con su nombre los autores de estos delitos
Usar pseudónimos o nombres falsos
Por que se suele dificultar la investigacion en estos delitos
- falta de investigadores capacitados de la policía y el MP
- se trata con frecuencia de delitos que se cometen en forma transnacional. de modo que requieren cooperación internacional en la investigacion
Por Qué se dice que usualmente los autores de estos delitos son personas formadas en universidades o institutos técnicos?
Por que tienen mucha informacion y buena formación en ciencias de la computación.
Según el manual de las naciones unidas sobre la prevención y fiscalización de delitos relacionados a computadoras (1997 )quienes forman la mayor categoría de autores de los delitos financieros como el fraude o el robo de información.
- Los empleados de empresas , que son responsables del 90% de estos delitos.
Que se considera como un paraíso informático?
países que carecen de leyes o experiencia para seguirles la pista a delincuentes cibernéticos.
Cuales son los principales problemas que se enfrentan actualmente en la lucha contra los delitos cibernéticos?
- la facilidad con que se traspasan las fronteras, por lo que la investigación, enjuiciamiento y condena de los transgresores se convierte en un dolor de cabeza jurisdiccional y jurídico.
- el hecho que los delincuentes pueden destruir fácilmente las pruebas, cambiando las, borrandolas o trasladando las.
por que sostienen las empresas tecnológicas y los grupos defensores de derechos humanos la importancia de la privacidad en las comunicaciones.
las empresas electrónicas sostienen que el derecho a la intimidad es esencial para fomentar la confianza del consumidor en el mercado de internet
-los grupos defensores de derechos humanos desean que se proteja el cúmulo de datos personales archivados en los ficheros electrónicos.
Estafa informatica segun el Convenio de Budapest contra la Cibercriminalidad
Artículo 8 – Estafa informática
Las Partes adoptarán las medidas legislativas o de otro tipo que se estimen necesarias para prever como infracción penal, conforme a su derecho interno, la producción de un perjuicio patrimonial a otro, de forma dolosa y sin autorización, a través de:
a. la introducción, alteración, borrado o supresión de datos informáticos,
b. cualquier forma de atentado al funcionamiento de un sistema informático,
con la intención, fraudulenta o delictiva, de obtener sin autorización un beneficio económico para sí mismo o para tercero.
Que es de spyware o archivos espía,
son pequeñas aplicaciones que se consiguen introducir en el PC de la víctima, y cuyo objetivo es el envío, a un lugar exterior (habitualmente al PC del defraudador), de datos del sistema donde están instalados (normalmente claves de acceso), mediante la utilización de la conexión a la red, sin el conocimiento del usuario.
Cuales son las principales fórmulas empleadas en delitos informaticos
las principales fórmulas empleadas por el software espía para propagarse son troyanos o bombas lógicas.
Que es un caballo de Troya, otroyano
unsoftware maliciosoque se presenta al usuario como unprogramaaparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado
Cuando ocurren la mayoría de infecciones con troyanos
ocurren cuando se ejecuta un programa infectado con un troyano. Estos programas pueden ser de cualquier tipo, desdeinstaladoreshasta presentaciones de fotos. Al ejecutar el programa, este se muestra y realiza las tareas de forma normal, pero en un segundo plano y al mismo tiempo se instala el troyano. El proceso de infección no es visible para el usuario ya que no se muestran ventanas ni alertas de ningún tipo, por lo que evitar la infección de un troyano es difícil.
En que se diferencian las bombas logicas de los troyanos
Las bombas lógicas son similares a los troyanos, pero mientras que un troyano se activa cada vez que se ejecuta el programa que lo contiene, una bomba lógica sólo se activa bajo ciertas condiciones, como una determinada fecha, la existencia de un fichero con un nombre dado, o el alcance de cierto número de ejecuciones del programa que contiene la bomba; así, una bomba lógica puede permanecer inactiva en el sistema durante mucho tiempo sin activarse y por tanto sin que nadie note un funcionamiento anómalo.
Que hacen los troyanos mas utilizados
lo que hacen es registrar todo lo que los usuarios teclean en su ordenador (keyloggers), si bien otros más complejos acceden a dicha información sin necesidad de que el usuario teclee nada, abriendo puertos y accediendo a la información cuando el usuario ingresa en un enlace determinado. De este modo, el defraudador se hace con información personal, como pueden ser los datos bancarios y las claves de acceso que serán posteriormente utilizados para realizar transferencias a su favor o en favor de un tercero.
Cual es la finalidad del Phishing y el Pharming
su finalidad común es la de apoderarse de información personal de un usuario de Internet, para acceder a sus cuentas de correo o de redes sociales y obtener adicionalmente datos de sus contactos virtuales, a fin de comerciarlos ilícitamente, o bien, conseguir claves de “e-banking” para de este modo ingresar a las cuentas corrientes bancarias de los titulares y disponer del dinero que en ellas se encuentra, realizando una operación de transferencia de activos a un tercero que se denomina “mule”
Cual es la diferencia entre el Phishing y el Pharming
La diferencia entre ambas conductas se encuentra más que en los fines en los medios utilizados para obtener los datos. En efecto, mientras en el “phishing” no se utiliza otra cosa que el correo electrónico como soporte material para reconducir a la víctima a un sitio “web” falso, en el “pharming” lo que se introduce es un malware o un gusano en el servidor de Internet del usuario para reconducirlo mediante la manipulación del “Domain Name Server” (DNS) a una página “web” falsa
Que es phishing
el “phishing” es la pesca de datos personales a través de Internet. Ahora bien, ella puede constituir una modalidad de estafa informática, si tiene lugar a través del envío masivo de correos electrónicos con enlaces a páginas “web” falsas, respecto de las cuales se imita el contenido o la imagen de un determinada entidad financiera o bancaria para engañar al destinatario del mensaje, logrando así sustraer la información personal que posibilita el acceso a sus cuentas de débito personal. De este modo, se logra la consumación de un perjuicio patrimonial mediante el retiro de dinero, o bien, directamente a través de operaciones de compras no consentidas por Internet
Que es Pharming
“pharming” consiste en la manipulación técnica de las direcciones DNS que son utilizadas por un determinado usuario, reconduciendo la navegación que este realiza a sitios “web” que presentan un aspecto idéntico, pero que son falsos y han sido creados “con fines defraudatorios”. Esta figura puede operar como modalidad de estafa informática si con el mecanismo indicado se consigue la cesión de datos personales financieros o bancarios, con el propósito ulterior de realización de ilícitos de apoderamiento patrimonial de dinero o activos en cuentas corriente.