Crimenes ciberneticos

Páginas: 5 (1099 palabras) Publicado: 14 de agosto de 2014
Usualmente los criminales cibernéticos tienden a tener un perfil diferente a lo que estamos acostumbrados. Estos poseen un gran entendimiento sobre los conocimientos técnico, sienten desprecio por la ley, o desean actuar en su contra. También manipulan su naturaleza al tomar riesgos, con una imaginación activa, generalmente son hombres quienes cometen este delito. Los motivos que mueven a estoscriminales son: aburrimiento y desinterés, voyerismo, motivación económica, venganza, reto intelectual, gratificación sexual, motivos políticos, y enfermedades psicológicas. Podemos añadir a los perfiles criminales el perfil inductivo, el cual consiste en la caracterización de los agresores conocidos o población carcelaria para extraer características generales, en otras palabras es de loparticular a lo general. El perfil criminal deductivo, se desarrolla haciendo inferencias con base en el análisis de la evidencia psicológica de la escena del crimen. También podemos mencionar que dentro de estos perfiles de criminal cibernético se encuentran los llamados script kiddie, esto se trata de un inexperto entre las edades de 6 y 18, este interrumpe los sistemas informáticos mediante el uso deherramientas automatizadas pre-empaquetadas y escritas por otros, generalmente con poca comprensión del concepto. Los hackers ethos, son conocidos como los White hat hackers, estos son contratados por empresas para encontrar fallas en los sistemas que podrían ser atacados por delincuentes informáticos, estos no buscan lucrarse. Los hackers organizados constituyen una subcultura, donde compartensu propia jerga, ética, y estilos de vida. Tal fue el caso de una organización llamada Izz ad-Din al-Qassam, estos iraníes atacaron los veinte bancos más importantes de E.U. Por otro lado están los hackers crakers organizados, organizaciones como Anonymous y sus ataques a la NASA, son ejemplos de este tipo de grupos que son considerados antisociales y muy astutos, ya que tiene basto conocimientoen lo que hacen. Por ultimo tenemos los empleados descontentos o exempleados, estos tiene conocimiento sobre la tecnología y los sistemas que manejan, ya que tienen autorización a un sistema informático, y la seguridad del sistema si tiene fallas. Ahora veremos los diferentes métodos utilizados por los criminales cibernéticos para cometer sus crímenes, comencemos con el acceso no autorizado a lossistemas informáticos o redes (hacking), esto se trata de la búsqueda permanente de conocimientos relacionada a los sistemas informáticos, mecanismos de seguridad, vulnerabilidades, como se benefician de esas vulnerabilidades, y sus mecanismos para protegerse de los mismos. Son conocidos como piratas informáticos, y sus motivaciones van desde beneficio propio, protesta, hasta la satisfacción delograrlo. Robo de información contenido en formato electrónico, hoy día la información esta almacena en base de datos, la manera más fácil de robar esta información es mediante el robo de computadoras, espionaje a través de las redes sociales y aprendiendo los patrones de sus víctimas. E-mail bombing, este es un programa destinado a enviar una gran cantidad de e-mails a un destinatario con el finde llenar la bandeja de correo y saturar el sistema, comúnmente son anónimos que están cargados de insultos o cosas similares. Este tipo de bombardeo tiene un diseño simple y puede ser detectado por los filtros de spam. Data Diddling, se trata de la modificación de datos no autorizados y la alteración de software instalado en un sistema, esto incluye cuando se borran archivos. Esta actividadcriminal puede ser ejecutada por insiders y outsiders, con propósitos de fraude o para dejar fuera de servicio a un competidor. Salami Attacks, consiste en una serie de pequeños delitos informáticos, difícilmente detectables, pero que en conjunto pueden producir sustanciosos beneficios para el delincuente informático, un ejemplo de esto el robo de pequeñas cantidades de activos sin que la víctima...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Crimenes ciberneticos
  • Crimenes ciberneticos
  • Crimenes y Delitos Ciberneticos en la República Dominicana
  • DE LOS CRIMENES
  • crimenes
  • crimenes
  • Crimenes
  • Cibernetica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS